Hum, c'est vrai que la liste de features, même en gratuit, est trèèès longue. À tester pour vérifier si le côté usine à gaz est finalement plus utile que rebutant.
via http://blogmotion.fr/systeme/remote-desktop-manager-14713
Lors de la création d'une nouvelle stratégie dans KSC10, il est possible de "prendre les paramètres de la stratégie existante de la version précédente de l'application",
autrement dit en copier les paramètres. C'est nécessaire dans le cas où deux versions de Kaspersky Endpoint cohabitent dans la même infra, ce qui inclut ces deux stratégies.
Il se trouve que par hasard, j'ai réalisé que les événements, qui sont directement liés aux envois d'alertes par mail, n'avaient pas été copiés de cette manière.
Il semble donc nécessaire de devoir les reconfigurer manuellement, si on veut continuer à recevoir des notifications...
Ça m'en bouche un coin. Fini "eth0" et "wlan0", voici "enp3s0" et "wlp2s0".
Comme le dit Xhark, il est intéressant de noter le soudain rapprochement de Microsoft et GNU/Linux, et ceci dans les deux sens... que cela cache-t-il ? #Complot
«D'après les chercheurs en sécurité de chez Elcomsoft, la nouvelle carte graphique surpuissante de Nvidia, la Geforce GTX 1080 serait l'arme ultime pour le cracking de mots de passe.»
Une étude intéressante sur les article bidons repris sur la toile.
Je rebalance ici ma question concernant Nextcloud:
Salut à tous, j'aurai voulu savoir si certains d'entre vous avaient eu l'occasion de tester ou carrément mettre en production la version entreprise de nextcloud et quels sont vos retours par rapport à ça.
Ça fout les boules... une organisation gouvernementale aurait intercepté des mails relatifs au processus d'audit de VeraCrypt. En même temps, ces boulets ont utilisé Gmail... je suppose qu'ensuite ils déposent leurs rapports sur Dropbox... ><
Très fort et très drôle ! Marche aussi bien avec les démarcheurs téléphoniques.
Pensez à mettre à jour.
Un groupe de hacker de la NSA s'est fait voler des outils qui permettraient d'exploiter facilement des failles dans les routeurs Cisco PIX/ASA, Juniper Netscreen, Fortigate, et d'autres.
C'est fou ça, je parle de Veracrypt à un client et le jour-même, je lis qu'il va être audité. Des choses pareilles !
TL;DR. J'ai eu la flemme de tout lire ! ;)
On en parlait en janvier: http://liens.strak.ch/?nD4mRg
Cela a juste pris un peu plus de temps que d'habitude, mais aucun système n'est inviolable.
Le GoldenEye de Nintendo 64 porté sur PC en HD !! :)