Limiter à la suite : [buster] [buster-updates] [buster-backports] [bullseye] [bullseye-updates] [bullseye-backports] [bookworm] [bookworm-updates] [bookworm-backports] [trixie] [sid] [experimental]
Chercher dans toutes les suites
Limiter à l'architecture : [alpha] [amd64] [arm] [arm64] [armel] [armhf] [avr32] [hppa] [hurd-i386] [i386] [ia64] [kfreebsd-amd64] [kfreebsd-i386] [m68k] [mips] [mips64el] [mipsel] [powerpc] [powerpcspe] [ppc64] [ppc64el] [riscv64] [s390] [s390x] [sh4] [sparc] [sparc64] [x32]
Certains résultats n'ont pas été affichés en raison des paramètres de recherche.
Vous avez recherché des paquets dont les noms contiennent unhide dans version(s) sid, toutes les sections, et toutes les architectures. 4 paquets correspondants trouvés.
Résultats exacts
Paquet unhide
- sid (unstable) (admin):
outil d’investigation légale pour découvrir les processus et ports cachés
20220611-1+b1: riscv64
20220611-1 [debports]: alpha amd64 arm64 armel armhf hppa i386 ia64 m68k mips64el ppc64 ppc64el s390x sh4 sparc64 x32
Autres résultats
Paquet unhide-dbgsym
- sid (unstable) (debug):
debug symbols for unhide
20220611-1 [debports]: alpha hppa ia64 m68k ppc64 riscv64 sh4 sparc64 x32
Paquet unhide-gui
- sid (unstable) (admin):
graphical user interface for unhide
20220611-1+b1: riscv64
20220611-1 [debports]: alpha amd64 arm64 armel armhf hppa i386 ia64 m68k mips64el ppc64 ppc64el s390x sh4 sparc64 x32
Paquet unhide.rb
- sid (unstable) (admin):
outil d’expertise de recherche de processus cachés par des rootkits
22-6: all