903 private links
The WPScan CLI tool is a free, for non-commercial use, black box WordPress security scanner written for security professionals and blog maintainers to test the security of their sites. The WPScan CLI tool uses our database of 26,538 WordPress vulnerabilities.
When I need a CSP Hash?
If you are already implemented the Content-Security-Policy header and want to use inline scripts and/or styles but don't want to use the 'unsafe-inline' directive. Then probably you will see a similar error in DevTools console.
printf "%s" "$(<script.txt)" | openssl sha256 -binary | openssl base64
echo -n "$(<script.txt)" | openssl sha256 -binary | openssl base64
Je l'ai faite la première fois en 5e avec la CPE, sur des heures de vie de classe qu'on rajoutait aux élèves. Et puis j'ai arrêté, parce qu'elle était tout le temps demandée en urgence à droite à gauche. Je me retrouvais assez vite seule, avec un groupe qui n’investissait pas dans l’activité, puisque je n'avais même plus la caution "CPE".
L'authentification des différents utilisateurs d'un système d'information (allant des simples utilisateurs aux administrateurs) joue un rôle important dans la gestion de la sécurité d'un système d'information. L'objectif de ce guide est de proposer des recommandations de sécurité relatives à l'authentification en général (recommandations sur le cycle de vie d'un moyen d'authentification quel qu'il soit) et relatives à l'authentification par mots de passe en particulier.
De plus en plus souvent, l'on vous propose de vous authentifier via Facebook, Twitter, Google…
Si cette authentification via un tiers facilite la gestion des comptes, elle n'est pas pour autant sans conséquences…
Quelles sont les données récoltées sur vous, qu'en fait le service qui les enregistre ?
Tu t’es déjà pris la tête avec les certificats #SSL dans Kube ?
Moi oui, mais Mathieu Corbin va nous en dire un peu plus sur le sujet.
Add authentication to applications and secure services with minimum fuss. No need to deal with storing users or authenticating users. It's all available out of the box.
Introduction à tshark et à l'analyse de paquet – configuration – Tutos et Forum de hacking et Pentest Kali Linux
Ce référentiel, initié par la CNIL, a été adopté au plan international par l'ensemble des autorités de protection des données en octobre 2016. Il a vocation à être utilisé dans le cadre des programmes scolaires quelle que soit la discipline enseignée.
This validator checks the markup validity of Web documents in HTML, XHTML, SMIL, MathML, etc. If you wish to validate specific content such as RSS/Atom feeds or CSS stylesheets, MobileOK content, or to find broken links, there are other validators and tools available. As an alternative you can also try our non-DTD-based validator.
Nous publions des fiches pédagogiques autour de deux thèmes : Les données à ‘heure d’Internet et S’informer sur Internet. Ces fiches sont publiées sous licence creative commons et sont librement réutilisables. Nous vous invitons à les utiliser pour animer des ateliers et conférences au sein de votre association, de votre école, de votre bibliothèque.
This free online service performs a deep analysis of the configuration of any SSL web server on the public Internet. Please note that the information you submit here is used only to provide you the service. We don't use the domain names or the test results, and we never will.
Do you know most of the security vulnerabilities can be fixed by implementing necessary headers in the response header?
Test with:
add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;
add_header X-Frame-Options "SAMEORIGIN";
add_header X-Content-Type-Options nosniff;
add_header Content-Security-Policy "default-src 'self';";
add_header Referrer-Policy same-origin;
add_header Permissions-Policy "geolocation=(),midi=(),sync-xhr=(),microphone=(),camera=(),magnetometer=(),gyroscope=(),fullscreen=(self),payment=()";
Dans une application, il est souvent nécessaire d’utiliser des secrets. Ces secrets peuvent servir à se connecter à une base de données, à accéder à une API distante, chiffrer/signer des données, etc.
2 questions se posent :
- Comment/Où stocker ces secrets ?
- Comment mettre à jour facilement un secret utilisé par plusieurs applications ?
Le moyen le plus facile de mettre à disposition ces mots de passe est de les enregistrer dans les fichiers de configuration de l’application nommés par environnement (appsettings.dev.json, appsettings.prod.json, etc.) et de pousser ensuite tous ces fichiers dans le repository git.
Cette méthode est facile à mettre en place mais présente de gros inconvénients.
Les certificats TLS (Transport Layer Security), anciennement SSL (Secure Sockers Layer), font partie de notre quotidien sans que nous nous en rendions compte ou que nous sachions comment ils fonctionnent. Que ce soit pour de la simple navigation sur internet ou le paiement d’articles sur des sites e-commerce, ils permettent d’assurer un certain niveau de sécurité sur ces transactions.
Voir pour mieux comprendre. Les acteurs de la sécurité offrent des tableaux de bord aux riches visualisations pour mieux comprendre les dangers d’Internet et aider les entreprises à analyser l’état des différentes menaces. Voici 15 sites indispensables et pédagogiques…
Si comme moi, vous aimez surfer sur des sites chelous, vous savez peut-être que certains sites malicieux s’amusent à injecter dans votre presse papier du contenu dangereux. On peut imaginer un site qui ou une extension malicieuse qui subtilise l’adresse Bitcoin de destination que vous venez de copier par une autre afin de détourner la transaction. C’est ce que permet par exemple ce code qu’utilisent les pentesteurs.