MDM/déploiement pour mac osx(attention au puce T2):
-SimpleMDM
-deploystudio
-micromdm.io
-munki
-macdeploystick
MDM pour ms-windows
-ocsinventory-ng
MDM pour linux/android
-flyve-mdm
-PenguinDome
MDM/déploiement pour mac osx(attention au puce T2):
-SimpleMDM
-deploystudio
-micromdm.io
-munki
-macdeploystick
MDM pour ms-windows
-ocsinventory-ng
MDM pour linux/android
-flyve-mdm
-PenguinDome
Le caractère ^M(ctrl-M) de votre script édité dans un éditeur sous ms-windows bloque votre traitement sous *unix/macosx.
Ce caractère n’est pas affiché dans votre éditeur sous ms-windows.
Sous l’éditeur vi :
en mode commande(esc puis un « : »), éxecuter la substitution(%s) des caractères(regex) de tous les caractères à remplacer(^M) jusqu’à la fin du fichier(g):
:%s/^M//g
Ici, on obtient le caractère, on exécute la commande: ctrl-M
Et, faire une sauvegarde du fichier par:
:w
Pour quitter, on saisit « :q » et toujours en mode commande 🙂
Le plugin mysqlx permet de mettre en place mysql connecteur avec le langage json,nodejs,python,java,c++,c# par l’api « X devAPI » de mysqlx shell(client). Tout cela utilise le protocole « X protocol » de mysql server(serveur).
Vérification de la base mysql:
1) Vérification de l’état du plugin installé sur votre sgbd mysql
#mysql -u user -p -e « show plugins »
ou
#mysql>show plugins;
….
2) Installation/activation du plugin mysqlx
#mysql>INSTALL PLUGIN mysqlx SONAME ‘mysqlx.so’;//version unix/linux
3) Désactivation du plugin
#mysql>UNINSTALL PLUGIN mysqlx;
Lancer la commande suivante en ligne de commande:
#env x='() { :;}; echo vulnerable’ bash -c « echo sain »
Si la réponse est « vulnérable » alors il est temps de revoir la sécurité de votre système.
Il est possible qu’une personne malveillante pourrait utiliser ce backdoor(porte dérobée) pour accéder à votre serveur web accessible sur internet.
L’accès à distant sur votre machine est alors possible si le serveur utilisait le module cgi(exécution de script shell, comme perl etc) depuis le web.
…