939 private links
Select the countries you want to block, IP address version (IPv4 or IPv6), output format and press the "Download" button.
The output formats supported are Apache .htaccess, Linux iptables, CIDR, Netmask, Inverse Netmask, IIS web.config, Cisco ACL, PeerGuardian2, network-object, Cisco bit bucket, Juniper Junos and MikroTik.
Comprendre les attaques, c'est savoir comment les éviter. Dans ce billet, je vous propose de voir un modèle d'attaque réseau courant : l'ARP poisoning.
Ce document a pour objectif de présenter les bonnes pratiques de sécurité relatives au déploiement et à l’exécution de conteneur Docker. De ce fait, le Docker daemon et la gestion des images Docker sont hors périmètre de l’étude.
Les recommandations de ce guide concernent la sécurité des contenus présentés par un navigateur web aux utilisateurs. Les sujets abordés se concentrent autour des standards du Web, dont les implémentations côté navigateur requièrent des paramètres à spécifier lors du développement et de l'intégration d'un site ou d'une application web, de façon à en garantir la sécurité.
Les systèmes GNU/Linux offrent un grand nombre de combinaisons possibles. Des règles de configuration incontournables, recommandées par l’ANSSI, permettent d’obtenir un système raisonnablement sûr, tout en conservant les fonctionnalités requises, par le respect et l’application de certains principes fondamentaux.
Lorsque l'on déploie des machines GNU/Linux en entreprise il est nécessaire d'avoir des modèles standardisé et idéalement "durcis". Cela permet d'avoir une sécurité renforcée sur tous les environnements (dev, recette, production). En entreprise il n'est pas possible de simplement faire suivant -> suivant dans l'installeur et de livrer la machine.
Comme son nom l'indique, ce site contient des informations pour toutes celles et ceux qui se posent des questions sur les dérives liberticides en matière de numérique et plus particulièrement celles mises en place par les plus puissants, représentés essentiellement par les GAFAM, mais pas que…
Puisque j’ai un laptop que je bouge partout, il faut qu’il soit crypté …. (non je déconne, on dit chiffré, je voulais en faire râler certains ^^), c’est indispensable. J’ai 2 disques, le disque nvme de 250Go sera donc le disque système, et le deuxième de 500Go, sera le disque des partitions home.
Mon laptop est multi-utilisateurs, et je veux absolument que les homes de mes utilisateurs soient chiffrés indépendamment, donc exit crypttab, à la place j’utiliserai pam_mount.
Ensuite je voudrais utiliser btrfs pour entre autre son système de sous-volumes et de snapshots, le but étant de faire un snapshots à chaque modification systèmes.
Pour le reste, ça restera du basique, un environnement MATE, quelques logiciels, quelques tweaks, et ce sera bien.Pour l’OS, j’ai choisi Wind…. Archlinux, pourquoi ? PARCE QUE !!!!!!
Safely* install packages with npm or yarn by auditing them as part of your install process
Find and automatically fix vulnerabilities in your code, open source dependencies, containers, and infrastructure as code — all powered by Snyk’s industry-leading security intelligence.
Génération de mots de passe en ligne. Propose également une API.
Dans mon précédent article, je vous avais présenté Btrfs, un système de fichiers moderne et rempli de fonctionnalités qui peuvent s
It’s a good practice to create one SSH key for each server or service that you want to use. (Yes, even for your GitLab/GitHub account). This way if your key is compromised only one server gets compromised and not all of them. This can be a bit tricky to manage, but you can use an SSH config file, specifying the
IdentityFile
parameter for each host and it will become easier.
Aucun mineur qui utilise Instagram n'a lu en entier les conditions d'utilisation du réseau social.
C'est ce qu'affirme un rapport des services du délégué britannique aux droits des enfants, intitulé "grandir à l'ère du numérique", publié le 5 janvier 2017 et repéré par le site d'information Quartz.
Le géant d’Internet a convenu avec trois établissements médicaux d’avoir accès aux données de leurs patients pour la mise au point d’une appli. Une mine d’informations qui pose quelques problèmes.
The WPScan CLI tool is a free, for non-commercial use, black box WordPress security scanner written for security professionals and blog maintainers to test the security of their sites. The WPScan CLI tool uses our database of 26,538 WordPress vulnerabilities.
When I need a CSP Hash?
If you are already implemented the Content-Security-Policy header and want to use inline scripts and/or styles but don't want to use the 'unsafe-inline' directive. Then probably you will see a similar error in DevTools console.
printf "%s" "$(<script.txt)" | openssl sha256 -binary | openssl base64
echo -n "$(<script.txt)" | openssl sha256 -binary | openssl base64
Je l'ai faite la première fois en 5e avec la CPE, sur des heures de vie de classe qu'on rajoutait aux élèves. Et puis j'ai arrêté, parce qu'elle était tout le temps demandée en urgence à droite à gauche. Je me retrouvais assez vite seule, avec un groupe qui n’investissait pas dans l’activité, puisque je n'avais même plus la caution "CPE".
L'authentification des différents utilisateurs d'un système d'information (allant des simples utilisateurs aux administrateurs) joue un rôle important dans la gestion de la sécurité d'un système d'information. L'objectif de ce guide est de proposer des recommandations de sécurité relatives à l'authentification en général (recommandations sur le cycle de vie d'un moyen d'authentification quel qu'il soit) et relatives à l'authentification par mots de passe en particulier.
De plus en plus souvent, l'on vous propose de vous authentifier via Facebook, Twitter, Google…
Si cette authentification via un tiers facilite la gestion des comptes, elle n'est pas pour autant sans conséquences…
Quelles sont les données récoltées sur vous, qu'en fait le service qui les enregistre ?