Patrik Billon a écrit : > Ensuite, une fois téléchargées les sources de l'exploit, après avoir > tapé la commande idoine, que fait-on ? >
Rien! Pour un utilisateur normal, ça ne sert à rien de télécharger les sources de l'exploit sauf si tu veux tester la faille de sécurité toi-même mais il n'y a pas grand intérêt pour un utilisateur normal. -- Michel Leunen http://linux.leunen.com -- ubuntu-fr mailing list [email protected] https://lists.ubuntu.com/mailman/listinfo/ubuntu-fr
