936 private links
Table of Contents
- 1. Partitions and Subvolumes Layout
- 2. Install Fedora Workstation 41
- 3. Post-Installation Configurations
- 4. Create the Additional Subvolumes
- 5. Bypass the Additional Passphrase Prompt
- 6. Install and Configure Snapper
- 7. Install and Configure Grub-Btrfs
- 8. Create a System Root Snapshot and Set It as the Default
- 9. Enable Automatic Timeline Snapshots
- 10. Issues and Possible Solutions
- 11. Upgrade Fedora 40 to Fedora 41
Il était une fois, dans le royaume du développement, un développeur nommé John. En plein milieu d'un projet complexe, qui impliquait des fichiers de configuration .env et .yaml pour se connecter à une API tournant dans un conteneur Docker, John a commis l'impensable : il a ouvert un dépôt contenant une clé API Mailgun en clair dans un fichier .env utilisé pour la configuration du docker compose.
À peine avait-il réalisé son erreur qu'un désastre s'annonçait. Non seulement sa clé d'API avait été compromise, mais son compte Mailgun avait également été coupé, le plongeant dans un tourbillon de préoccupations. Une procédure rigoureuse devait être suivie pour le réactiver, impliquant la réinitialisation des mots de passe et des clés d'API. Une perte de temps énorme qui plongea notre petit John dans une énorme tristesse.
Face à l'urgence de partager son code Python avec un autre développeur pour résoudre un problème pressant, John a décidé d'agir. Bien que la meilleure solution aurait été de monter un vault sécurisé, le temps pressait. Il a donc opté pour un mécanisme de nettoyage et de restauration connu sous le nom de "smudge and clean".
[filter "secrets"]
clean = ../scripts/filter-secrets.sh clean
smudge = ../scripts/filter-secrets.sh smudge
…
La sécurité numérique est un enjeu majeur pour les collectivités : Cybermalveillance.gouv.fr a lancé un programme de sensibilisation à destination des élus.
Améliorer la sécurité et la délivrabilité de vos e-mails avec SPF, DKIM et DMARC ! À quoi servent-ils ? Comment les mettre en place ? Réponse dans cet article.
SERENE-RISC est un réseau de mobilisation des connaissances créé afin de permettre aux Canadiens de se protéger contre les risques en ligne et d’en minimiser les conséquences par la diffusion des connaissances. Pour plus d’information, visitez www.serene-risc.ca.
Make your web services secure by default with BunkerWeb, the open source and next generation WAF.
CSP or Content Security Policy Header Reference Guide and Examples
How predictable is yours?
Chip and PIN card, phone passcode, hotel safe – how predictable is your chosen PIN number?
3.4 million data points visualized from several data breaches.
Created by the late great Nick Berry of Data Genetics (redesigned and used with permission). He wrote a great data story around this which is also worth a read.
Parlons un peu de ma tâche et mon job sur le blog via mon entreprise https://kor51.org. Moi mon boulot c'est de sécuriser les ordinateurs, avec les meilleurs techniques, à la pointe de la sécurité informatique. D’où que j'apprends dans ma formation à la cybersécurité à utiliser Arch Linux pour mes clients qui est l'outil de travail pour déployer la sécurité informatique. Allons y. N'hésitez pas à parler de moi, le bouche à oreille sur mes compétences.
On va faire un tour des bonnes pratiques "blue team" de la sécurité informatique sur son réseau et son ordinateur sous Arch Linux. Je conseil pour tous hacktivistes qui à besoin de sécuriser des données. Sécuriser et auditer un ordinateur sous Arch Linux implique plusieurs étapes couvrant la configuration du système, l'installation de logiciels de sécurité, la mise en place de pratiques sécurisées et l'utilisation d'outils d'audit.
JavaScript is a powerful language for building dynamic web applications, but with great power comes great responsibility. Ensuring the security and privacy of your web applications is crucial. This guide covers essential best practices to protect your applications and users.
Iptables is a firewall that plays an essential role in network security for most Linux systems. While many iptables tutorials will teach you how to create firewall rules to secure your server, this one will focus on a different aspect of firewall management: listing and deleting rules.
In this tutorial, we will cover how to do the following iptables tasks:
- List rules
- Clear Packet and Byte Counters
- Delete rules
- Flush chains (delete all rules in a chain)
- Flush all chains and tables, delete all chains, and accept all traffic
Un Internet sans risque pour les enfants, qui ne contient aucun contenu adulte.
Rendez n'importe quel appareil ou réseau sans risque pour les enfants en quelques secondes seulement. En filtrant les contenus pour adultes, vous pouvez offrir un environnement en ligne sûr à la maison, à l'école et en déplacement.
A secret program called "Project Ghostbusters" saw Facebook devise a way to intercept and decrypt the encrypted network traffic of Snapchat users to study their behavior.
Forte de son expérience dans le domaine de l'assistance et de la sensibilisation au profit des victimes, l'équipe de Cybermalveillance.gouv.fr a souhaité proposer une e-sensibilisation accessible à tous !
Le web, tout le monde connait. C’est la toile de sites web qui est accessible à qui veut et qui est référencée par des moteurs de recherche.
Tu tapes tes mots clés sur Google et tu obtiens les sites web qui correspondent à la requête.
Le Deep web, le web profond c’est plus vaste. C’est la partie sous l’eau de l’iceberg, c’est la partie qui n’est pas référencée, que les moteurs de recherche ne connaissent pas. C’est aussi les Intranet d’entreprises.
Le Dark web est la face sombre du web. Comme tout ce qui est caché, c’est source de fantasme. Il a y sur le dark web des activités tout à fait légales et louables. Mais aussi une face sombre d’activités illégales qui donc se cachent.
Nous allons voir ici un aperçu du Dark Web, ceci afin de se faire une idée de la réalité de ce lieu, hors des fantasmes.
La publication de photos et de vidéos de mineurs sur les réseaux sociaux (ou sharenting) pose la question de la responsabilité des parents. Elle a des incidences sur la vie privée de leurs enfants. Quels sont les risques et quels sont les réflexes à adopter ?
Exegol is a community-driven hacking environment, powerful and yet simple enough to be used by anyone in day to day engagements. Exegol is the best solution to deploy powerful hacking environments securely, easily, professionally. No more unstable, not-so-security-focused systems lacking major offensive tools. Kali Linux (and similar alternatives) are great toolboxes for learners, students and junior pentesters. But professionals have different needs, and their context require a whole new design.
Chaque minute, nombreuses sont les tentatives d'intrusion sur l'ensemble des ordinateurs connectées à Internet.
Parmi les attaques les plus virulentes, il y a bien sûr les tentatives d'accès SSH, l'exploitation de failles de sécurité sur des services Web (Wordpress, PhpMyAdmin ...) et l'exploitation des failles de sécurité sur des services contenant des failles de sécurité connues : services SMB (139), service RDP(3389), service Docker(2376), bases MongoDB ... Ces tentatives d'attaques sont pour la majorité automatisées depuis des serveurs eux-mêmes vulnérables.
Nous recevons de plus en plus de SMS contenant des liens vers des sites Web de Scamming (escroquerie).
Les SMS étant de plus en plus utilisés par les livreurs de colis, l'arnaque aux frais de douane est devenue monnaie courante sur nos Smartphones.
Vous connaissez Google, connaissez-vous Shodan ?
Shodan n'est certes pas tout jeune sur le Web, créé en 2009 par John Matherly, Shodan scanne en permanence l'ensemble des systèmes connectés sur Internet (serveurs, box internet, routeurs ...) et catalogue l'ensemble des services exposés par ces systèmes dans son moteur de recherche : serveur Web, SSH, RTSP .. etc.