Limiter à la suite : [buster] [buster-updates] [buster-backports] [bullseye] [bullseye-updates] [bullseye-backports] [bookworm] [bookworm-updates] [bookworm-backports] [trixie] [sid] [experimental]
Chercher dans toutes les suites
Limiter à l'architecture : [alpha] [amd64] [arm] [arm64] [armel] [armhf] [avr32] [hppa] [hurd-i386] [i386] [ia64] [kfreebsd-amd64] [kfreebsd-i386] [m68k] [mips] [mips64el] [mipsel] [powerpc] [powerpcspe] [ppc64] [ppc64el] [riscv64] [s390] [s390x] [sh4] [sparc] [sparc64] [x32]
Certains résultats n'ont pas été affichés en raison des paramètres de recherche.
Vous avez recherché des paquets dont les noms contiennent unhide dans version(s) bookworm, toutes les sections, et toutes les architectures. 3 paquets correspondants trouvés.
Résultats exacts
Paquet unhide
- bookworm (stable) (admin):
outil d’investigation légale pour découvrir les processus et ports cachés
20220611-1: amd64 arm64 armel armhf i386 mips64el mipsel ppc64el s390x
Autres résultats
Paquet unhide-gui
- bookworm (stable) (admin):
graphical user interface for unhide
20220611-1: amd64 arm64 armel armhf i386 mips64el mipsel ppc64el s390x
Paquet unhide.rb
- bookworm (stable) (admin):
outil d’expertise de recherche de processus cachés par des rootkits
22-6: all