Patrik Billon a écrit :

> Ensuite, une fois téléchargées les sources de l'exploit, après avoir 
> tapé la commande idoine, que fait-on ?
> 

Rien! Pour un utilisateur normal, ça ne sert à rien de télécharger les 
sources de l'exploit sauf si tu veux tester la faille de sécurité 
toi-même mais il n'y a pas grand intérêt pour un utilisateur normal.

-- 
Michel Leunen
http://linux.leunen.com

-- 
ubuntu-fr mailing list
[email protected]
https://lists.ubuntu.com/mailman/listinfo/ubuntu-fr

Répondre à