903 private links
The DNSSEC Analyzer from VeriSign Labs is an on-line tool to assist with diagnosing problems with DNSSEC-signed names and zones.
487 millions, c’est le nombre de numéros de téléphone WhatsApp qu’il y a dans une base de données à vendre sur un forum de hacking. Les Français sont fortement impactés par cette fuite de données.
Cette base de données monstrueuse contient des numéros de téléphone d’utilisateurs WhatsApp provenant de 84 pays différents. Sur ce total de 487 millions de comptes, il y aurait près de 20 millions d’utilisateurs français, ce qui est énorme. La France est dans le top 5 des pays les plus affectés par cette fuite de données.
CyberChef - The Cyber Swiss Army Knife
There are around 300 operations in CyberChef allowing you to carry out simple and complex tasks easily. Here are some examples:
- Decode a Base64-encoded string
- Convert a date and time to a different time zone
- Parse a Teredo IPv6 address
- Convert data from a hexdump, then decompress
- Decrypt and disassemble shellcode
- Display multiple timestamps as full dates
- Carry out different operations on data of different types
- Use parts of the input as arguments to operations
“This tutorial explains how Nmap works and how to install and use it from the terminal.
Nmap (Network Mapper) is probably the most used network scan, at least among Linux users.”
Cette page a pour but de servir de pense-bête et de base de départ à celles et ceux qui veulent chercher des alternatives numériques.
Select the countries you want to block, IP address version (IPv4 or IPv6), output format and press the "Download" button.
The output formats supported are Apache .htaccess, Linux iptables, CIDR, Netmask, Inverse Netmask, IIS web.config, Cisco ACL, PeerGuardian2, network-object, Cisco bit bucket, Juniper Junos and MikroTik.
Comprendre les attaques, c'est savoir comment les éviter. Dans ce billet, je vous propose de voir un modèle d'attaque réseau courant : l'ARP poisoning.
Ce document a pour objectif de présenter les bonnes pratiques de sécurité relatives au déploiement et à l’exécution de conteneur Docker. De ce fait, le Docker daemon et la gestion des images Docker sont hors périmètre de l’étude.
Les recommandations de ce guide concernent la sécurité des contenus présentés par un navigateur web aux utilisateurs. Les sujets abordés se concentrent autour des standards du Web, dont les implémentations côté navigateur requièrent des paramètres à spécifier lors du développement et de l'intégration d'un site ou d'une application web, de façon à en garantir la sécurité.
Les systèmes GNU/Linux offrent un grand nombre de combinaisons possibles. Des règles de configuration incontournables, recommandées par l’ANSSI, permettent d’obtenir un système raisonnablement sûr, tout en conservant les fonctionnalités requises, par le respect et l’application de certains principes fondamentaux.
Lorsque l'on déploie des machines GNU/Linux en entreprise il est nécessaire d'avoir des modèles standardisé et idéalement "durcis". Cela permet d'avoir une sécurité renforcée sur tous les environnements (dev, recette, production). En entreprise il n'est pas possible de simplement faire suivant -> suivant dans l'installeur et de livrer la machine.
Comme son nom l'indique, ce site contient des informations pour toutes celles et ceux qui se posent des questions sur les dérives liberticides en matière de numérique et plus particulièrement celles mises en place par les plus puissants, représentés essentiellement par les GAFAM, mais pas que…
Puisque j’ai un laptop que je bouge partout, il faut qu’il soit crypté …. (non je déconne, on dit chiffré, je voulais en faire râler certains ^^), c’est indispensable. J’ai 2 disques, le disque nvme de 250Go sera donc le disque système, et le deuxième de 500Go, sera le disque des partitions home.
Mon laptop est multi-utilisateurs, et je veux absolument que les homes de mes utilisateurs soient chiffrés indépendamment, donc exit crypttab, à la place j’utiliserai pam_mount.
Ensuite je voudrais utiliser btrfs pour entre autre son système de sous-volumes et de snapshots, le but étant de faire un snapshots à chaque modification systèmes.
Pour le reste, ça restera du basique, un environnement MATE, quelques logiciels, quelques tweaks, et ce sera bien.Pour l’OS, j’ai choisi Wind…. Archlinux, pourquoi ? PARCE QUE !!!!!!
Safely* install packages with npm or yarn by auditing them as part of your install process
Find and automatically fix vulnerabilities in your code, open source dependencies, containers, and infrastructure as code — all powered by Snyk’s industry-leading security intelligence.
Génération de mots de passe en ligne. Propose également une API.
Dans mon précédent article, je vous avais présenté Btrfs, un système de fichiers moderne et rempli de fonctionnalités qui peuvent s
It’s a good practice to create one SSH key for each server or service that you want to use. (Yes, even for your GitLab/GitHub account). This way if your key is compromised only one server gets compromised and not all of them. This can be a bit tricky to manage, but you can use an SSH config file, specifying the
IdentityFile
parameter for each host and it will become easier.
Aucun mineur qui utilise Instagram n'a lu en entier les conditions d'utilisation du réseau social.
C'est ce qu'affirme un rapport des services du délégué britannique aux droits des enfants, intitulé "grandir à l'ère du numérique", publié le 5 janvier 2017 et repéré par le site d'information Quartz.
Le géant d’Internet a convenu avec trois établissements médicaux d’avoir accès aux données de leurs patients pour la mise au point d’une appli. Une mine d’informations qui pose quelques problèmes.