Hyper-V : utiliser le Secure Boot avec Linux
Comment configurer le Secure Boot pour Linux avec une machin virtuelle Hyper-V ? Réponse dans ce tutoriel où nous allons effectuer la configuration.
Lire cet articleComment configurer le Secure Boot pour Linux avec une machin virtuelle Hyper-V ? Réponse dans ce tutoriel où nous allons effectuer la configuration.
Lire cet articleComment installer les mises à jour de sécurité sous CentOS 8 (RHEL) à l’aide de yum ? Découvrons cette astuce ensemble.
Lire cet articleMicrosoft a fait une annonce surprenante puisque WSL 2 est désormais disponible sous Windows 10 v1903 et v1909.
Lire cet articleLes systèmes Linux et Windows sont affectés par une attaque commune. Cette attaque cible directement le GRUB2 et qu’elle affecte aussi le Secure Boot.
Lire cet articleComment installer et configurer le SNMP sur CentOS 8 via NET-SNMP et la configuration d’une ACL pour sécuriser l’accès ? Obtenir les informations CPU, RAM, etc.
Lire cet articleI. Présentation Vous le savez peut-être, GNU/Linux peut faire aussi bien que Microsoft Windows en matière de typage de fichiers. En effet, depuis la version du noyau Linux 2.1.43, il est possible pour les administrateurs système de recenser les interpréteurs des différents binaires, à partir d’un nombre magique ou de l’extension du fichier. Cela permet à l’interpréteur idoine d’être appelé lorsqu’un fichier correspondant aux différents critères doit être exécuté. En résumé, on peut considérer cette fonctionnalité noyau comme une version plus souple et plus configurable du mécanisme d’interpréteur exécutable appelé le shebang : #!. Je vais donc vous parler dans ce billet de binfmt_misc (aussi appelé Miscellaneous Binary Format). Les formats d’exécutables sont enregistrés au travers d’un système de fichiers particulier : binfmt_misc, monté habituellement sous le pseudo-système de fichiers /proc. REMARQUE : Si cela revient à rendre exécutable n’importe quel fichier, vous me direz qu’il suffit d’exécuter la commande ‘chmod +x’ sur celui-ci. Seulement, le noyau Linux risque de nous renvoyer
Lire cet articleAstuce : comment supprimer la crontab d’un utilisateur spécifique sous Linux ? Réponse dans ce tutoriel où nous allons utilisateur la commande crontab -r -u.
Lire cet articleLinux : optimiser son système à l’aide des fonctionnalités de SystemD et des commandes telles que systemd-cgtop ou systemd-cgls.
Lire cet articleComment effectuer les vérifications d’intégrité et de provenance des téléchargements sur GNU/Linux ? Suivez ce tutoriel…
Lire cet articleJe vous propose dans cet articles trois guide de sécurisation et de durcissement des OS GNU/Linux avec lesquels j’ai l’habitude de travailler.
Lire cet articleUtilisation des fonctions de communication de l’utilitaire netcat sur Linux, également appelée nc et qui correspond au paquet nmap-ncat, avec la gestion de sockets.
Lire cet articleDans ce tutoriel, nous allons apprendre à utiliser la solution AIDE, une solution de contrôle d’intégrité et de détection d’intrusion sous Linux.
Lire cet articleComment configurer redis pour Nextcloud afin d’activer la mise en cache et le verrouillage de fichier transactionnel (Transactional file locking) sous CentOS 8.
Lire cet articleLe Courrier du hacker est une newsletter envoyée chaque fin de semaine à plus de 2 500 abonnés afin de fournir un résumé de l’actualité francophone du Logiciel Libre et Open Source.
Lire cet articleLinux : trucs et astuces concernant le shebang, ce précieux indicateur d’environnement des langages de programmation.
Lire cet article