908 private links
L'outil pour piloter en équipe la sécurité de tous vos services numériques et les homologuer rapidement
Protégez vos messageries professionnelles des cyberattaques: phishing, ransomwares, spams, virus. Installation en quelques clics. Solution Française 🇫🇷
Bienvenue sur Hackropole. Cette plateforme vous propose de rejouer les épreuves du France Cybersecurity Challenge tout au long de l'année dans le but de découvrir et de vous former à divers domaines de la cybersécurité.
Une sponso avec Pampers peut-ĂŞtre ?
Recueil de fuites de données depuis le 12 novembre 2024 par Aeris.
Il existe plusieurs façons de signaler un mail de phishing : signaler le message Ă Signal Spam, alerter l’entitĂ© dont l’identitĂ© est usurpĂ©e, signaler le site de phishing Ă Phishing Initiative…Â
Les Google Dorks sont des techniques de recherche avancée permettant d’exploiter tout le potentiel de Google pour découvrir des informations spécifiques, parfois sensibles, accessibles sur le Web. Utilisés initialement pour affiner les recherches en ligne, ils sont devenus des outils incontournables pour les administrateurs systèmes et les professionnels de la cybersécurité afin d’auditer et de sécuriser les données indexées.
Dans cet article, nous allons découvrir le site GTFOBins, une base de connaissance qui référence de nombreux binaires légitimes pouvant être associés à des erreurs de configuration qui permettent de contourner les stratégies locales de sécurité sur un système Linux.
SUID, configuration sudo ou encore capabilities, la configuration d’un système Linux regorge de fonctionnalités à double tranchant. Celles-ci peuvent être des mesures de sécurité permettant d’accorder des droits privilégiés de manière limitée à un utilisateur, mais aussi des portes d’entrée ou vecteur de compromission lorsqu’elles sont mal configurées.
This article is the last of a four part series describing my current backup system:
- In the first article I explain how I use restic to perform my backups.
- In the second article I describe how I use Healthchecks and Gotify to verify that the backups run periodically.
- In the third article I show how I automate the backups, in particular when I need to read files with special permissions.
- Finally in this article I detail the process I had to follow to backup a remote server to a machine on my home local network.
One of my use cases is to backup data on some of my server to a local machine on my home network. There are multiple ways to do this, in this article I detail how I solved this issue with a SSH reverse tunnel. I also have an alternate article explaining how to achieve the same objective with a permanent port forwarding, a dyndns and a self-signed certificate.
Table of Contents
- 1. Partitions and Subvolumes Layout
- 2. Install Fedora Workstation 41
- 3. Post-Installation Configurations
- 4. Create the Additional Subvolumes
- 5. Bypass the Additional Passphrase Prompt
- 6. Install and Configure Snapper
- 7. Install and Configure Grub-Btrfs
- 8. Create a System Root Snapshot and Set It as the Default
- 9. Enable Automatic Timeline Snapshots
- 10. Issues and Possible Solutions
- 11. Upgrade Fedora 40 to Fedora 41
Il était une fois, dans le royaume du développement, un développeur nommé John. En plein milieu d'un projet complexe, qui impliquait des fichiers de configuration .env et .yaml pour se connecter à une API tournant dans un conteneur Docker, John a commis l'impensable : il a ouvert un dépôt contenant une clé API Mailgun en clair dans un fichier .env utilisé pour la configuration du docker compose.
À peine avait-il réalisé son erreur qu'un désastre s'annonçait. Non seulement sa clé d'API avait été compromise, mais son compte Mailgun avait également été coupé, le plongeant dans un tourbillon de préoccupations. Une procédure rigoureuse devait être suivie pour le réactiver, impliquant la réinitialisation des mots de passe et des clés d'API. Une perte de temps énorme qui plongea notre petit John dans une énorme tristesse.
Face à l'urgence de partager son code Python avec un autre développeur pour résoudre un problème pressant, John a décidé d'agir. Bien que la meilleure solution aurait été de monter un vault sécurisé, le temps pressait. Il a donc opté pour un mécanisme de nettoyage et de restauration connu sous le nom de "smudge and clean".
[filter "secrets"]
clean = ../scripts/filter-secrets.sh clean
smudge = ../scripts/filter-secrets.sh smudge
…
La sécurité numérique est un enjeu majeur pour les collectivités : Cybermalveillance.gouv.fr a lancé un programme de sensibilisation à destination des élus.
Améliorer la sécurité et la délivrabilité de vos e-mails avec SPF, DKIM et DMARC ! À quoi servent-ils ? Comment les mettre en place ? Réponse dans cet article.
SERENE-RISC est un réseau de mobilisation des connaissances créé afin de permettre aux Canadiens de se protéger contre les risques en ligne et d’en minimiser les conséquences par la diffusion des connaissances. Pour plus d’information, visitez www.serene-risc.ca.
Make your web services secure by default with BunkerWeb, the open source and next generation WAF.
CSP or Content Security Policy Header Reference Guide and Examples
How predictable is yours?
Chip and PIN card, phone passcode, hotel safe – how predictable is your chosen PIN number?
3.4 million data points visualized from several data breaches.
Created by the late great Nick Berry of Data Genetics (redesigned and used with permission). He wrote a great data story around this which is also worth a read.
Parlons un peu de ma tâche et mon job sur le blog via mon entreprise https://kor51.org. Moi mon boulot c'est de sécuriser les ordinateurs, avec les meilleurs techniques, à la pointe de la sécurité informatique. D’où que j'apprends dans ma formation à la cybersécurité à utiliser Arch Linux pour mes clients qui est l'outil de travail pour déployer la sécurité informatique. Allons y. N'hésitez pas à parler de moi, le bouche à oreille sur mes compétences.
On va faire un tour des bonnes pratiques "blue team" de la sécurité informatique sur son réseau et son ordinateur sous Arch Linux. Je conseil pour tous hacktivistes qui à besoin de sécuriser des données. Sécuriser et auditer un ordinateur sous Arch Linux implique plusieurs étapes couvrant la configuration du système, l'installation de logiciels de sécurité, la mise en place de pratiques sécurisées et l'utilisation d'outils d'audit.
JavaScript is a powerful language for building dynamic web applications, but with great power comes great responsibility. Ensuring the security and privacy of your web applications is crucial. This guide covers essential best practices to protect your applications and users.