942 private links
La publication de photos et de vidéos de mineurs sur les réseaux sociaux (ou sharenting) pose la question de la responsabilité des parents. Elle a des incidences sur la vie privée de leurs enfants. Quels sont les risques et quels sont les réflexes à adopter ?
Exegol is a community-driven hacking environment, powerful and yet simple enough to be used by anyone in day to day engagements. Exegol is the best solution to deploy powerful hacking environments securely, easily, professionally. No more unstable, not-so-security-focused systems lacking major offensive tools. Kali Linux (and similar alternatives) are great toolboxes for learners, students and junior pentesters. But professionals have different needs, and their context require a whole new design.
Chaque minute, nombreuses sont les tentatives d'intrusion sur l'ensemble des ordinateurs connectées à Internet.
Parmi les attaques les plus virulentes, il y a bien sûr les tentatives d'accès SSH, l'exploitation de failles de sécurité sur des services Web (Wordpress, PhpMyAdmin ...) et l'exploitation des failles de sécurité sur des services contenant des failles de sécurité connues : services SMB (139), service RDP(3389), service Docker(2376), bases MongoDB ... Ces tentatives d'attaques sont pour la majorité automatisées depuis des serveurs eux-mêmes vulnérables.
Nous recevons de plus en plus de SMS contenant des liens vers des sites Web de Scamming (escroquerie).
Les SMS étant de plus en plus utilisés par les livreurs de colis, l'arnaque aux frais de douane est devenue monnaie courante sur nos Smartphones.
Vous connaissez Google, connaissez-vous Shodan ?
Shodan n'est certes pas tout jeune sur le Web, créé en 2009 par John Matherly, Shodan scanne en permanence l'ensemble des systèmes connectés sur Internet (serveurs, box internet, routeurs ...) et catalogue l'ensemble des services exposés par ces systèmes dans son moteur de recherche : serveur Web, SSH, RTSP .. etc.
DNSdumpster.com is a FREE domain research tool that can discover hosts related to a domain. Finding visible hosts from the attackers perspective is an important part of the security assessment process.
Page d'accueil de la campagne Pensez cybersécurité du gouvernement du Canada. Connaissez les risques, apprenez à vous protéger et obtenez de l'information sur les façons de protéger vos appareils.
Puis-je vous demander une copie de tous vos emails, de vos messages et photos sur Facebook, et de tous les fichiers sur votre ordinateur ? J’aimerais tout savoir sur votre vie privée.
Comment oseriez-vous répondre non ? Lorsque vous n’avez rien à cacher, vous ne pouvez pas faire de distinction entre ce que vous admettez rendre public et ce qui vous dérange un peu plus. Dès lors que vous imposez une barrière, vous avez quelque chose à cacher (et c’est bien normal !).
Nous autres, êtres humains, nous distinguons les uns des autres parce que nous avons tous une vie privée, une intimité que nous ne dévoilons pas à tout bout de champ.
Aujourd’hui, toutes les applications et les infrastructures ont besoin de manipuler des paramètres sensibles pour pouvoir effectuer des appels API, se connecter aux bases de données, ou se connecter à d’autres services. Stocker et rendre ces paramètres sensibles accessibles de manière sécurisée est un des enjeux majeurs de nos métiers aujourd’hui.
Il existe de nombreuses solutions sur le marché. Certaines managées, comme Secret Manager sur AWS et GCP. Ou bien, des solutions open source, comme Vault by HashiCorp.
Dans le cadre de cet article, nous allons nous intéresser à ce dernier outil, extrêmement populaire et très utilisé.
De nos jours, la cybersécurité n’est plus seulement une question de protection de vos données en ligne. Avec l’émergence de nouvelles techniques d’escroquerie comme le vishing ou le « hameçonnage par téléphone », il est plus important que jamais de comprendre comment ces attaques fonctionnent et comment nous pouvons nous protéger.
List and overview of fines and penalties under the EU General Data Protection Regulation (GDPR, DSGVO)
All in one Information Gathering Tools
Transformer les objets connectés en mouchards : la surenchère sécuritaire du gouvernement - Globenet
Le projet de loi "Orientation et programmation du ministère de la Justice 2023-2027"’ a commencé à être discuté au Sénat, et son article 3 fait déjà polémique. À raison.
Au milieu de dispositions qui visent à entériner pêle-mêle les interventions à distance des médecins en cas de prolongation de la garde à vue et des interprètes dès le début de la garde à vue, ou l’extension des possibilités des perquisitions de nuit à des crimes de droit commun, est créé un nouvel outil d’enquête permettant d’activer, à distance, les appareils électroniques d’une personne à son insu pour obtenir sa géolocalisation en temps réel ou capter des images et des sons. Art. 3 points 12° et 13° et 17° à 19°.
16 décembre 2021
À partir de mai 2020, la CNIL a reçu des plaintes de particuliers au sujet du logiciel de reconnaissance faciale de Clearview AI et a ouvert une enquête. En mai 2021, l’association Privacy International a également alerté la CNIL sur cette pratique.
20 octobre 2022
À la suite d’une mise en demeure restée sans réponse, la CNIL prononce une sanction de 20 millions d’euros et enjoint à la société CLEARVIEW AI de cesser de collecter et d’utiliser, sans base légale, les données des personnes se trouvant en France et de supprimer celles déjà collectées.
10 mai 2023
Le 13 avril 2023, la CNIL a décidé de liquider l’astreinte prononcée à l’encontre de CLEARVIEW AI. La société devra payer la somme de 5 200 000 euros pour ne pas s’être conformée à l’injonction formulée dans la décision de sanction d’octobre 2022.
Installée aux Etats-Unis, Clearview AI maintient le silence radio. La startup n’a pas réglé la précédente amende ni modifié ses pratiques de collecte et de traitement des données personnelles. Interrogé par France Info, son fondateur rétorque ne compter ni client, ni société en France.
Free website reputation checker tool lets you scan a website with multiple website reputation/blocklist services to check if the website is safe and legit or malicious. Check the online reputation of a website to better detect potentially malicious and scam websites.
En quoi ça me concerne ?
« Je n'ai rien à cacher. Pourquoi devrais-je me soucier de ma vie privée ? »Tout comme le droit au mariage mixte, le droit de vote des femmes, la liberté d'expression et bien d'autres, notre droit à la vie privée n'a pas toujours été respecté. Dans plusieurs dictatures, ce n'est toujours pas le cas. Nombreux sont nos ancêtres qui se sont battus pour notre droit à la vie privée. La vie privée est un droit humain inhérent à chacun d'entre nous auquel nous avons droit sans discrimination.
Il ne faut pas confondre la vie privée et le secret. Même si on sait ce qui se passe dans la salle de bain, vous fermez quand même la porte. C'est parce que vous voulez une vie privée, et non pas du secret. Tout le monde a quelque chose à protéger. La vie privée est quelque chose qui nous rend humains.
Psono is an open source and self hosted password manager to help keep your data safe. It stores your credentials encrypted and only you can access your data. Access can be shared encrypted with your team. As an open source password manager, Psono comes with a variety of features to manage your data and access your passwords more easily than ever before.
We believe saving passwords in an app, or uploading them all to the cloud, is a recipe for personal disaster.
Why?
Your privacy is your life.
To them, it’s a risk assessment.The only password that can’t be lost, stolen, seized, ransomed or left on the bus, is a password that doesn’t exist.
Spectre is a password app that contains no passwords.
Découvrez la puissance de Nmap pour l'analyse du réseau et l'audit de sécurité. Découvrez commandes et meilleures pratiques pour une analyse des vulnérabilités.
Voilà quelques ressources qui peuvent t’aider pour en apprendre plus :