Linux, pour la beauté du hack

le 13/03/2008, par Marc Olanié, Actualités, 252 mots

Bruno Kerouanton attise nos mauvais penchants en nous parlant de deux de ses récentes mises en oeuvre. A commencer par l'installation sur un Eee PC Asus de Backtrack, la suite de Pentest de Remote Exploit. L'Eee est un subnotebook diabolique, assez « peu cher » pour justifier tout ce qu'il est possible de faire, tant en terme de bidouilles (en électronique, on ne « hacke » pas, on modifie, on améliore ), hacks (en « logiciel » dans le texte) et associations étranges. Après avoir transformé cet ultra portable en sonde de vulnérabilité (il faut voir les IV courir sur le bureau 3D d'un Compiz), M. Kerouanton s'est attaqué à l'équation « Plateforme de tests + VMware appliance + ZeroShell ». Une occasion de découvrir ou redécouvrir ZeroShell, ce mini noyau Linux embarqué, amplement suffisant pour supporter un GSX sans pour autant exiger une empreinte mémoire monstrueuse. Le tout pouvant servir à pratiquement n'importe quoi : plateforme de certification ou de test de compatibilité, modélisation d'installation, simulation de déploiement, crash test de premier niveau à chaque déploiement de correctif... A titre expérimental, l'on peut également jouer avec une version de démonstration de Windows 2008 en mode « Core » -sans la moindre couche graphique -, sur laquelle seront installé les rôles Hyper-V, ADS, serveur de certification, DSN/DHCP etc. On est là dans le « propriétaire » garanti pur sucre, avec un « footprint » un peu plus important que celui offert par ZeroShell, mais avec un hyperviseur légèrement différent. Une configuration fort proche consisterait à monter, toujours sur un ZeroShell, une version de Xen. Espérons que le Week-end sera pluvieux.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...