901 private links
Découvrez la puissance de Nmap pour l'analyse du réseau et l'audit de sécurité. Découvrez commandes et meilleures pratiques pour une analyse des vulnérabilités.
Voilà quelques ressources qui peuvent t’aider pour en apprendre plus :
Derrière nos écrans de fumée (The Social Dilemma) est un documentaire drame américain écrit et réalisé par Jeff Orlowski. Sorti via Netflix le 9 septembre 2020, le film explore la montée en puissance des médias sociaux et les dommages qu'ils ont causés à la société, en se concentrant sur leur exploitation de leurs utilisateurs à des fins financières grâce au capitalisme de surveillance et à l'exploration de données, comment leur conception est censée nourrir une dépendance, leur utilisation en politique, leur impact sur la santé mentale (y compris la santé mentale des adolescents et l'augmentation des taux de suicide chez les jeunes utilisateurs de ces réseaux sociaux) et leur rôle dans la diffusion des théories du complot et l'aide à des groupes tels que les flat-earthers et les suprémacistes blancs.
Currently, CryptCheck gives note from G for the worst sites to A+ for the best ones.
Scoring is based on the fact that TLS handshake is not authenticated, and so an attacker can force to use whatever cipher he wants as soon as both client and server support it, with a downgrade attack as simple as modify TCP packets on the fly.
Nous sommes la Fondation Frontière Électronique, un organisme indépendant sans but lucratif qui oeuvre depuis près de 30 ans pour protéger votre vie privée en ligne. Voici Autodéfense contre la surveillance : notre guide spécialisé sur la protection contre l’espionnage en ligne, pour vous et vos amis.
Que devez-vous protéger ?
De Léa Deneuville - François Zaïdi - Thierry Bayoud Documentaire / 57min10 / 2019 / France / dès 11 ans / CC BY-NC-SA Synopsis Le logiciel est la base de l’informatique. Un téléphone portable, un réfrigérateur ou une voiture sont devenus des objets largement informatisés. Ces logiciels sont composés de code appelé code source. Or ce code a fini par être caché par les fabricants, car source de profits. À l’heure où les cinq plus grosses capitalisations boursières mondiales sont Google, Apple, Facebook, Amazon et Microsoft, les populations sont-elles au fait de l’impact que leur usage du numérique a sur leur vie ?
Aujourd'hui un article qui va parler de mail et de sécurité. Nous allons voir comment installer un serveur de mail SMTP postfix avec toutes les couches de sécurité, c'est à dire :
- Authentification SASL
- Chiffrement TLS
- DMARC, SPF & DKIM
Le but Ă©tant de pouvoir envoyer des mails qui n'arrivent pas dans les spams.
Bonjour à tous ! Aujourd'hui un article qui va parler de sensibilisation à la sécurité. On a beau faire de la sensibilisation et communiquer régulièrement, rien ne vaut un exercice grandeur nature lorsque l'on parle de phishing. De mon côté c'est la 1ère fois que j'ai pu en mettre un en place. Je vais essayer de vous présenter dans cet article comment j'ai fait et ce que j'ai pu apprendre.
Comment éviter le partage de toutes ses données avec l'application Joplin.
Si vous avez oublié ou perdu le mot de passe d’un ordinateur sous Windows 10, sachez qu’il est possible d’en mettre un nouveau ou de vous faire un compte Administrateur sans aucun problème. Et pas besoin de pirater quoi que ce soit, il suffit d’avoir un accès physique à la machine et une ISO de Windows 10 proposée par Microsoft.
Outnumbering cybercriminals all together
Gain crowd-sourced protection against malicious IPs. Benefit from the most accurate CTI in the world.
Dans l’illustration de l’article « À quoi joue la sécurisation d’un système d’information », quelque chose à dû vous surprendre : passée la deuxième colonne de classe de caractères, il est plus long de déchiffrer un mot de passe lorsqu’on descend d’un cran vers le bas plutôt que quand on avance d’un cran vers la droite. Autrement dit, il est plus sécurisant de rallonger notre mot de passe plutôt que de le rendre plus complexe.
Chaque processus est confiné à un (voire plusieurs) domaine, et les fichiers sont étiquetés en conséquence. Pour simplifier, un processus ne peut accéder qu'aux fichiers étiquetés pour le domaine auquel il est confiné.
L'on peut considérer que SELinux apporte une couche supplémentaire aux traditionnels droits d'accès aux fichiers Unix. Bien que cette définition soit sûrement quelque peu simpliste, elle permet de comprendre un peu mieux les problèmes que vous pouvez rencontrer avec SELinux.SELinux vient améliorer la sécurité des serveurs sur lesquels il est déployé. Si un processus est corrompu sur un serveur, il n'aura tout de même accès qu'aux fichiers étiquetés pour y-celui ; et ne pourra rien faire d'autre que ce pour quoi il a été défini au départ.
SELinux n'a pas vocation à remplacer quelque système de sécurité existant, mais plutôt de les compléter. Aussi, la mise en place de politiques de sécurité (programmes à jour, firewalls, mots de passe complexes et modifiées régulièrement, ...) reste bien évidement de mise.
In this tutorial, we show the step by step instructions to encrypt a partition and mount it on a Linux system, either during OS installation or after.
Cet article décrit la mise en place d’une connexion SSH sans mot de passe, à l’aide d’une paire de clés. Si l’on se connecte quotidiennement à une machine distante, la connexion SSH sans mot de passe évite d’avoir à saisir le mot de passe à chaque fois.
Qu’est ce qu’on m’interdit?
Pour connaître exactement les restrictions qui sont appliquées à mon document pdf :
qpdf --show-encryption in.pdf
Comment je fais sauter ces restrictions?
Pour supprimer les restrictions du pdf :
qpdf --decrypt in.pdf out.pdf
C’est pas plus compliqué que ça ! 🙂
SELinux (Security Enhanced Linux) est un mécanisme de sécurité développé pour Linux par la NSA (National Security Agency) et utilisé principalement sur les systèmes Fedora et Red Hat Enterprise Linux ainsi que tous les clones binairement compatibles à RHEL. Il améliore de manière significative la sécurité des serveurs sur lesquels il est déployé, en apportant une couche supplémentaire aux traditionnels droits d’accès aux fichiers Unix. En contrepartie, sa complexité considérable conduit tôt ou tard à des erreurs de configuration, ce qui a pour conséquence que bon nombre d’administrateurs décident tôt ou tard de désactiver SELinux. L’objet de cet article, c’est de fournir une introduction simple à SELinux, en s’appuyant sur une série d’ateliers pratiques.
SRI is a new W3C specification that allows web developers to ensure that resources hosted on third-party servers have not been tampered with. Use of SRI is recommended as a best-practice, whenever libraries are loaded from a third-party source.
Learn more about how to use subresource integrity on MDN.
Une équipe de chercheurs en sécurité a exposé une faille de sécurité présente dans les navigateurs Chrome et Edge de Google et de Microsoft.