938 private links
Que devez-vous protéger ?
De Léa Deneuville - François Zaïdi - Thierry Bayoud Documentaire / 57min10 / 2019 / France / dès 11 ans / CC BY-NC-SA Synopsis Le logiciel est la base de l’informatique. Un téléphone portable, un réfrigérateur ou une voiture sont devenus des objets largement informatisés. Ces logiciels sont composés de code appelé code source. Or ce code a fini par être caché par les fabricants, car source de profits. À l’heure où les cinq plus grosses capitalisations boursières mondiales sont Google, Apple, Facebook, Amazon et Microsoft, les populations sont-elles au fait de l’impact que leur usage du numérique a sur leur vie ?
Aujourd'hui un article qui va parler de mail et de sécurité. Nous allons voir comment installer un serveur de mail SMTP postfix avec toutes les couches de sécurité, c'est à dire :
- Authentification SASL
- Chiffrement TLS
- DMARC, SPF & DKIM
Le but Ă©tant de pouvoir envoyer des mails qui n'arrivent pas dans les spams.
Bonjour à tous ! Aujourd'hui un article qui va parler de sensibilisation à la sécurité. On a beau faire de la sensibilisation et communiquer régulièrement, rien ne vaut un exercice grandeur nature lorsque l'on parle de phishing. De mon côté c'est la 1ère fois que j'ai pu en mettre un en place. Je vais essayer de vous présenter dans cet article comment j'ai fait et ce que j'ai pu apprendre.
Comment éviter le partage de toutes ses données avec l'application Joplin.
Si vous avez oublié ou perdu le mot de passe d’un ordinateur sous Windows 10, sachez qu’il est possible d’en mettre un nouveau ou de vous faire un compte Administrateur sans aucun problème. Et pas besoin de pirater quoi que ce soit, il suffit d’avoir un accès physique à la machine et une ISO de Windows 10 proposée par Microsoft.
Outnumbering cybercriminals all together
Gain crowd-sourced protection against malicious IPs. Benefit from the most accurate CTI in the world.
Dans l’illustration de l’article « À quoi joue la sécurisation d’un système d’information », quelque chose à dû vous surprendre : passée la deuxième colonne de classe de caractères, il est plus long de déchiffrer un mot de passe lorsqu’on descend d’un cran vers le bas plutôt que quand on avance d’un cran vers la droite. Autrement dit, il est plus sécurisant de rallonger notre mot de passe plutôt que de le rendre plus complexe.
Chaque processus est confiné à un (voire plusieurs) domaine, et les fichiers sont étiquetés en conséquence. Pour simplifier, un processus ne peut accéder qu'aux fichiers étiquetés pour le domaine auquel il est confiné.
L'on peut considérer que SELinux apporte une couche supplémentaire aux traditionnels droits d'accès aux fichiers Unix. Bien que cette définition soit sûrement quelque peu simpliste, elle permet de comprendre un peu mieux les problèmes que vous pouvez rencontrer avec SELinux.SELinux vient améliorer la sécurité des serveurs sur lesquels il est déployé. Si un processus est corrompu sur un serveur, il n'aura tout de même accès qu'aux fichiers étiquetés pour y-celui ; et ne pourra rien faire d'autre que ce pour quoi il a été défini au départ.
SELinux n'a pas vocation à remplacer quelque système de sécurité existant, mais plutôt de les compléter. Aussi, la mise en place de politiques de sécurité (programmes à jour, firewalls, mots de passe complexes et modifiées régulièrement, ...) reste bien évidement de mise.
In this tutorial, we show the step by step instructions to encrypt a partition and mount it on a Linux system, either during OS installation or after.
Cet article décrit la mise en place d’une connexion SSH sans mot de passe, à l’aide d’une paire de clés. Si l’on se connecte quotidiennement à une machine distante, la connexion SSH sans mot de passe évite d’avoir à saisir le mot de passe à chaque fois.
Qu’est ce qu’on m’interdit?
Pour connaître exactement les restrictions qui sont appliquées à mon document pdf :
qpdf --show-encryption in.pdf
Comment je fais sauter ces restrictions?
Pour supprimer les restrictions du pdf :
qpdf --decrypt in.pdf out.pdf
C’est pas plus compliqué que ça ! 🙂
SELinux (Security Enhanced Linux) est un mécanisme de sécurité développé pour Linux par la NSA (National Security Agency) et utilisé principalement sur les systèmes Fedora et Red Hat Enterprise Linux ainsi que tous les clones binairement compatibles à RHEL. Il améliore de manière significative la sécurité des serveurs sur lesquels il est déployé, en apportant une couche supplémentaire aux traditionnels droits d’accès aux fichiers Unix. En contrepartie, sa complexité considérable conduit tôt ou tard à des erreurs de configuration, ce qui a pour conséquence que bon nombre d’administrateurs décident tôt ou tard de désactiver SELinux. L’objet de cet article, c’est de fournir une introduction simple à SELinux, en s’appuyant sur une série d’ateliers pratiques.
SRI is a new W3C specification that allows web developers to ensure that resources hosted on third-party servers have not been tampered with. Use of SRI is recommended as a best-practice, whenever libraries are loaded from a third-party source.
Learn more about how to use subresource integrity on MDN.
Une équipe de chercheurs en sécurité a exposé une faille de sécurité présente dans les navigateurs Chrome et Edge de Google et de Microsoft.
The DNSSEC Analyzer from VeriSign Labs is an on-line tool to assist with diagnosing problems with DNSSEC-signed names and zones.
487 millions, c’est le nombre de numéros de téléphone WhatsApp qu’il y a dans une base de données à vendre sur un forum de hacking. Les Français sont fortement impactés par cette fuite de données.
Cette base de données monstrueuse contient des numéros de téléphone d’utilisateurs WhatsApp provenant de 84 pays différents. Sur ce total de 487 millions de comptes, il y aurait près de 20 millions d’utilisateurs français, ce qui est énorme. La France est dans le top 5 des pays les plus affectés par cette fuite de données.
CyberChef - The Cyber Swiss Army Knife
There are around 300 operations in CyberChef allowing you to carry out simple and complex tasks easily. Here are some examples:
- Decode a Base64-encoded string
- Convert a date and time to a different time zone
- Parse a Teredo IPv6 address
- Convert data from a hexdump, then decompress
- Decrypt and disassemble shellcode
- Display multiple timestamps as full dates
- Carry out different operations on data of different types
- Use parts of the input as arguments to operations
“This tutorial explains how Nmap works and how to install and use it from the terminal.
Nmap (Network Mapper) is probably the most used network scan, at least among Linux users.”
Cette page a pour but de servir de pense-bête et de base de départ à celles et ceux qui veulent chercher des alternatives numériques.