Shaare your links...
33487 links
Liens en vrac de sebsauvage Home Login RSS Feed ATOM Feed Tag cloud Picture wall Daily
Links per page: 20 50 100
◄Older
page 25 / 45
Newer►
2220 results for tags sécurité x
  • sécurité
    Le serveur Battle.net piraté
    2012-08-11 14:24:04
    http://www.zataz.com/news/22326/battle.net_-blizzard_-isql_-hack_-data-leak.html
  • sécurité
    McAfee propose une application pour protéger les photos sur Facebook
    McAfee se lance dans le marché d'interdiction du clic-droit sur les images dans les réseaux sociaux ? MOUAHAHAHAHA !
    Bien sûr, il faut un plugin spécial pour votre navigateur, comme à la grande époque d'ArcheMedia... dont la protection se contourne simplement en installant leur plugin dans une VM.

    On parie que ça se contourne simplement avec une VM ?
    2012-08-09 19:03:22
    http://www.clubic.com/internet/facebook/actualite-505314-mcafee-application-proteger-photos-facebook.html
  • Microsoft sécurité économie
    Microsoft et la police de New York associés pour vendre Big Brother
    Microsoft est donc désormais officiellement un vendeur de solutions de surveillance ? C'est chouette, Amesys va avoir de nouveaux copains.
    Remarquez, Microsoft s'était déjà un peu fait la main avec la dictature Tunisienne: http://www.sebsauvage.net/rhaa/index.php?2011/03/18/16/00/02-tiens-regardez-qui-s-est-invite
    2012-08-09 14:42:15
    http://www.numerama.com/magazine/23384-microsoft-et-la-police-de-new-york-associes-pour-vendre-big-brother.html
  • Linux sécurité
    mitsukarenai's status: Et hop, un iranien qui a un peu trop tenté le "root" sur mon serveur: 85.185.170.135 #fail2ban
    I ♥ fail2ban
    fail2ban examine les logs de sécurité de votre serveur (tentatives de connexion sur le serveur ssh, ftp, logs d'applications...) et reconfigure le firewall pour bloquer l'adresse IP fautive. Résultat: Deux ou trois tentatives de connexion avec le mauvais mot de passe, et aux yeux du hacker votre serveur disparaît littéralement du réseau (elle ne lui répond plus, même pas aux ping). C'est très efficace pour bloquer les attaques de type brute force sur les mots de passe.

    cf. http://www.commentcamarche.net/faq/18225-utiliser-fail2ban-pour-proteger-votre-application-web

    EDIT: Comme me le fait remarquer Vincent B., il y a tout de même deux bémols à fail2ban:
    1) Il ne lit pas immédiatement les logs. Il reste donc la possibilité de tester plusieurs milliers de mots de passe dans une très courte période (après laquelle fail2ban vous bannira).
    2) Beaucoup d'attaques = des tables iptables/netfilter qui grossissent, et donc potentiellement un ralentissement du système (mitigé en diminuant la durée du ban).
    2012-08-09 09:25:37
    http://identi.ca/notice/95930644
  • sécurité
    La recherche Google qui faire rire
    (via Mistukarenai)
    Google, vilain pirate !   :-D
    (EDIT: on trouve aussi de simples formulaires dans les résultats)
    2012-08-07 17:32:12
    http://lmgtfy.com/?q=%22strictement+confidentiel%22+filetype%3Apdf
  • Android sécurité
    Y’a t-il des failles dans votre téléphone Android ? | Korben
    X-Ray, l'application qui vous dit si votre système Android possède des failles de sécurité: http://www.xray.io/
    2012-08-07 13:09:13
    http://korben.info/faille-android.html
  • logiciels sécurité économie
    The Stats Used To Support Cybercrime 'Threats' Just As Bogus As Hollywood's 'Loss' Claims | Techdirt
    Si plein de lois sur la cybersécurité (et sa "nécessaire" amélioration) sont autant en vogue dans la plupart des pays occidentaux, c'est aussi parce que derrière tout cela il y a un gros lobby du logiciel. Tout comme le BSA sur les chiffres du piratage du logiciel, ces lobbies ont tout intérêt à pousser un peu les chiffres pour inciter les gouvernements et entreprises à investir... quitte à pondre des rapports basés sur du vent.
    (merci à Beurre Ou Saindoux pour le lien)
    2012-08-07 09:43:09
    http://www.techdirt.com/articles/20120802/02474519915/stats-used-to-support-cybercrime-threats-just-as-bogus-as-hollywoods-loss-claims.shtml
  • LogicielLibre logiciels sécurité web
    Xelenium – Trouver des failles XSS | Korben
    Et hop... un petit outils pour automatiser la recherche de failles XSS. Merci Korben.
    http://sourceforge.net/projects/xeleniumsecurit/files/latest/download
    2012-08-06 16:23:46
    http://korben.info/xelenium-trouver-des-failles-xss.html
  • logiciels sécurité
    US-CERT: Control Systems - Industrial Control Systems Cyber Emergency Response Team (ICS-CERT)
    Oh la vache: l'US-CERT (un organisme chargé de collecter et diffuser les failles de sécurité informatiques, à l'image de notre CERTA français : http://www.certa.ssi.gouv.fr/) a changé ses règles de disclosure.
    Si le vendeur ne répond pas, la faille sera publiée dans les 45 jours après réception, QUE LE VENDEUR AIT PUBLIÉ DES CORRECTIFS OU NON. Et le délai n'est pas renégociable. Ça va bouger chez les vendeurs (Peut-être que ça incitera certain à ne pas laisser des failles ouvertes pendants des mois.)
    (via http://lamaredugof.fr/)
    2012-08-06 15:07:33
    http://www.us-cert.gov/control_systems/ics-cert/disclosure.html
  • Apple sécurité
    Emptyage — Yes, I was hacked. Hard.
    L'inconvénient d'avoir tout dans le Cloud ? Le jour où vous vous faites pirater, c'est la mort: Ce gars avait tout dans iCloud (le cloud d'Apple). Le pirate a réussit à accéder à son compte et il a, à distance, EFFACÉ TOUT LE CONTENU de son téléphone (iPhone), iPad et son ordinateur portable (MacBook). Téléphone inutilisable, même pour passer un coup de fil. Quant à Apple, en voulant aider le gars à restaurer l'accès à son compte, ils se sont trompés sur le nom de famille et étaient en train de bidouiller en fait le compte d'un *autre* utilisateur (qui a dû être vachement content aussi).

    Bref, la merde totale.

    EDIT: Magnifique: Comment le hacker a eu accès à son compte ? Simplement en téléphonant à Apple. Doh.
    https://twitter.com/mat/status/231958263149764609
    2012-08-04 16:43:47
    http://www.emptyage.com/post/28679875595/yes-i-was-hacked-hard
  • freenet sécurité
    La sécurité de Freenet
    Je me demande si les utilisateurs de Freenet ont conscience que par défaut Freenet se met à jour automatiquement: Il va chercher ses mises à jour sur le réseau Freenet lui-même et (je suppose) vérifie la signature avant d'installer.
    Où je veux en venir ? C'est simple: Le jour où les auteurs de Freenet se feront piquer leur clé privée de signature des mises à jour, les pirates auront les moyens de déployer mondialement des versions modifiées de Freenet, voir des malwares. Ce jour là, l'anonymat confortable de Freenet volera en éclat.

    J'espère que Ian Clarke et ses collègues ont des procédures bétonnées pour sécuriser les mises à jour (genre: Utilisation de clés partagées).

    EDIT: Mistukarenai dit que c'est à ça que servent les clés de révocation. Mais cela sous-entend que les propriétaires se sont rendus compte du piratage et les ont émises. A ce moment, il est déjà trop tard: Tous les noeuds du réseau Freenet sont déjà compromis.
    2012-08-02 14:10:03
    ?9wXNGQ
  • LogicielLibre logiciels sécurité
    THC-HYDRA - fast and flexible network login hacker
    Hydra, le logiciel de cassage de mots de passe réseau: HTTP, FTP, CVS, ICQ, IRC, IMAP, LDAP, MS SQL, mySQL, Oracle, NNTP, POP3, RDP, SIP, ssh, vnc...
    http://freeworld.thc.org/thc-hydra/network_password_cracker_comparison.html
    2012-08-02 13:56:01
    http://freeworld.thc.org/thc-hydra/
  • imgur.com thumbnail
    sécurité wtf
    La police du WiFi des JO
    Voici le genre d'employé des Jeux Olympiques qui traque les signaux WiFi "non authorisés".  Ça devient vraiment du grand n'importe quoi.
    2012-08-02 11:03:26
    http://i.imgur.com/uovYe.jpg
  • politique sécurité
    [MàJ] Les outils informatiques intrusifs soumis à autorisation se précisent - Actualité PC INpact
    Bon point: ça permettra d'avoir une base légale solide pour attaquer les guignols comme Amesys, Qosmos et autres.
    Mauvais point: Cela risque de criminaliser les outils réseau et de sécurité, car un "simple" outils comme Wireshark entre tout à fait dans la définition de ce décret.

    Je ne sais pas si cette loi est un bien ou pas.
    2012-08-01 13:01:31
    http://www.pcinpact.com/news/68829-sgdn-autorisation-vie-privee-informatique.htm
  • astuces sécurité tor
    Don't Need Coffee: Tor, choose exit node country
    Saviez-vous qu'avec TOR vous pouvez choisir dans quel pays sera le noeud de sortie ? Bien pratique. (via Gof)

    Modifiez votre fichier torrc et mettez:
    StrictExitNodes 1
    ExitNodes {de},{fr}

    (pour sortir uniquement par la France et l'Allemagne, par exemple)
    2012-07-31 21:16:04
    http://blog.dontneedcoffee.com/2012/06/tor-choose-exit-node-country.html
  • drm sécurité
    Ubisoft Uplay DRM Found To Include a Rootkit - Slashdot
    Bon alors NON, il faut le dire clairement: Pas de rootkit dans les DRM d'Ubisoft. C'est tout simplement faux. Il faut lire la disclosure: http://seclists.org/fulldisclosure/2012/Jul/375
    Le gars PENSE AVOIR TROUVÉ un moyen de faire planter le navigateur en utilisant le plugin navigateur installé par l'éditeur du jeu, mais il n'a MÊME PAS TESTÉ si ça marchait vraiment.
    Donc arrêtons de monter ça en chantilly.
    2012-07-30 16:17:24
    http://games.slashdot.org/story/12/07/30/1214206/ubisoft-uplay-drm-found-to-include-a-rootkit
  • cryptographie réseau sécurité
    Tools released at Defcon can crack widely used PPTP encryption in under a day - Google Nexus 7 tablet, security, Cisco Systems, Microsoft, Defcon - CSO | The Resource for Data Security Executives
    Rappelons-le: Malgré son universalité et sa facilité d'utilisation pour la mise en place de VPN, on ne devrait plus utiliser PPTP. Beaucoup de VPN (dont IPredator, le VPN de PirateBay) l'utilisent encore.
    Accessoirement, cet article vient de me faire découvrir de manière effrayante le cassage de mots de passe dans le cloud: Des services commerciaux de cassage de hashs, WPA2...: https://www.wpacracker.com/

    EDIT: Article chez ArsTechnica: http://arstechnica.com/security/2012/07/broken-microsoft-sheme-exposes-traffic/
    et article détaillé sur le blog: https://www.cloudcracker.com/blog/2012/07/29/cracking-ms-chap-v2/

    EDIT: Suite de la réflexion (et article en français): http://sebsauvage.net/links/?egPHNQ
    2012-07-30 13:15:25
    http://www.cso.com.au/article/432039/tools_released_defcon_can_crack_widely_used_pptp_encryption_under_day/
  • sécurité
    XOXCO - Is it time for password-less login?
    Trop de mots de passe partout sur les sites ?

    Ce développeur propose une solution radicale: Plus de mots de passe DU TOUT. Quand vous voulez vous connecter sur un site, vous donnez votre email et recevez l'URL pour vous connecter par email. Bien sûr le lien ne serait valable qu'une fois, et pour une courte période.

    Ça paraît choquant, mais ça se tient: Ou a souvent l'email ouvert (par exemple le webmail ou un smartphone), et seul celui qui possède l'accès à l'adresse email peut les lire. Plus qu'un seul mot de passe à retenir: Celui de votre boîte email.

    Coté utilisateur: Plus de mot de passe à retenir pour le site. Plus de risque de se le faire voler par un keylogger. Et vous pouvez savoir si quelqu'un d'autre essaie de se connecter sur votre compte quasiment en temps réel. (on pourrait aussi imaginer que le mail contient l'adresse IP qui a effectuée la demande)
    Côté serveur: Plus de mots de passe à gérer, plus de risque de vol des mots de passe ou de leur hash.
    2012-07-29 15:07:31
    http://notes.xoxco.com/post/27999787765/is-it-time-for-password-less-login
  • sécurité ViePrivée
    Code source Skype diffusé par les Anonymous
    Il semblerait que les sources de Skype soient dans la nature.
    2012-07-28 16:36:15
    http://www.zataz.com/news/22293/skype_-source-code-leaked_-fuite_-anonymous.html
  • internet politique sécurité
    Blog Stéphane Bortzmeyer: Mon point de vue sur le rapport Bockel
    Distribuer les logiciels hping ou scapy est un délit en France ? WTF ??? o_o
    Dommage aussi que ce rapport se concentre sur la protection de l'état et des entreprises, pas des citoyens. C'est caractéristique de l'optique qu'a l'état sur internet.
    2012-07-28 15:04:54
    http://www.bortzmeyer.org/rapport-bockel.html
  • outils sécurité TLDR
    Brèves 2012 S22 à S29 | La Mare du Gof
    Les brèves de Gof.    rrhhhhaaa trop de choses intéressantes à lire.
    2012-07-27 16:27:16
    http://lamaredugof.fr/blog/2012/07/breves-2012-s29/
  • sécurité ViePrivée
    Reverse-Engineered Irises Fool Eye-Scanners - Slashdot
    Donc maintenant même les scanners d'iris ne peuvent plus être considérés comme sûrs. Je présume qu'ils trouveront également des hacks pour les scanners rétiniens. Entre ça et les empreintes digitales reproduites avec des nounours en gelée, la biométrie devient une farce.
    2012-07-27 14:15:50
    http://tech.slashdot.org/story/12/07/25/1827210/reverse-engineered-irises-fool-eye-scanners
  • sécurité
    Kaminsky takes on censorship with info-mapping tools • The Register
    Kaminsky prépare un système collaboratif pour vérifier si votre fournisseur d'accès modifie des choses (certificats, pages...). Ce n'est pas le premier projet de ce genre, mais toutes les initiatives sont bonnes à prendre.
    2012-07-27 13:32:31
    http://www.theregister.co.uk/2012/07/26/kaminsky_censorship_tools/
  • politique sécurité
    Le vote électronique sévèrement critiqué dans une étude menée aux USA
    Un rapport de plus... mais ces problèmes sont loin d'être nouveaux. J'en parlais déjà il y a 6 ans: http://sebsauvage.net/rhaa/index.php?2006/09/15/00/00/05-die-for-it
    mais les premiers problèmes avaient été signalés avant ça.
    2012-07-27 13:14:16
    http://www.numerama.com/magazine/23273-le-vote-electronique-severement-critique-dans-une-etude-menee-aux-usa.html
  • sécurité technologie ViePrivée
    Darpa Funds Hack Machine You'd Never Notice | Wired Enterprise | Wired.com
    Une multiprise ? Non, un gros cheval de Troie équipé de Blutooth, WiFi et accès à distance pour pirater votre réseau.
    2012-07-27 13:05:48
    http://www.wired.com/wiredenterprise/2012/07/pwnplug/
  • sécurité
    Comment ouvrir 4 millions de chambres d’hôtel en quelques lignes de code - Framablog
    2012-07-27 11:09:03
    http://www.framablog.org/index.php/post/2012/07/26/arduino-hacker-hotel
  • sécurité tor
    Deep packet inspection device purged of flaw that threatened TOR users | Ars Technica
    En référence à ça: http://sebsauvage.net/links/?8_-IUw
    Le firmware des équipements Cyberoam concernés a été mis à jour.
    2012-07-10 08:55:23
    http://arstechnica.com/security/2012/07/security-devices-purged-of-flaw-that-threatened-tor-users/
  • sécurité technologie
    Keyless BMW cars prove to be very easy to steal - Hack a Day
    Il semblerait que les BMW sans clé soient faciles à démarrer avec un petit hack...  c'est dans ces moments là que je n'aime *pas* le progrès.
    2012-07-09 10:45:42
    http://hackaday.com/2012/07/07/keyless-bmw-cars-prove-to-be-very-easy-to-steal/
  • programmation sécurité
    Apostrophe’s cause problem’s in e-health system’s • The Register
    Énorme. Un système de santé à l'échelle d'un pays même pas protégé contre les attaque d'injection SQL. C'est dément.
    2012-07-05 14:12:31
    http://www.theregister.co.uk/2012/07/04/accenture_slips_up_on_pcehr_again/
  • YouTube thumbnail
    sécurité
    The Ultimate Fireworks Fail Compilation - YouTube
    Mais MERDE, quand est-ce que les gens vont comprendre que ce sont des EXPLOSIFS, et que c'est donc extrêmement dangereux ?
    (J'ai manipulé des explosifs militaires.)
    Vraiment des nazes. Rien dans le ciboulot.
    2012-07-05 00:09:33
    http://www.youtube.com/watch?v=D5jI92Ht99Y&feature=player_embedded#!
  • cryptographie sécurité
    Sécuriser une communication VOIP avec ZRTP | Reflets
    Reflets a mis en place un VPN pour faire de la VOIP chiffrée et anonyme. VRAIMENT chiffrée et anonyme, pas comme Skype. (cf.http://sebsauvage.net/links/?U5otxg)
    2012-07-04 11:36:44
    http://reflets.info/securiser-une-communication-voip-avec-zrtp/
  • Android spam sécurité
    Spam from an Android botnet - Terry Zink's Cyber Security Blog - Site Home - MSDN Blogs
    Nous y voilà: Maintenant que les smartphones pullulent, ils deviennent une cible de choix pour les spammeurs: Il semblerait que de nombreux téléphones Android soient à la source de spam. L'infection vient probablement d'applications piratés, infectées et installées hors de Google Play (ce que tendrait à prouver l'origine des spams: principalement des pays en voie de développement).
    2012-07-04 08:21:25
    http://blogs.msdn.com/b/tzink/archive/2012/07/03/spam-from-an-android-botnet.aspx
  • sécurité
    TOR project uncovers flaw in mass-surveillance appliance - Boing Boing
    Quand les équipements de DPI mettent notre sécurité en jeu: Des faille de sécurité existent dans les équipements DPI, ici Cyberoam, qui ont été utilisées pour faire une interception (MITM) lors de l'accès au site web du projet TOR.
    On l'avait dit, hein, que si les équipements DPI seraient piratés ça serait encore plus dangereux, hein ?
    Tout équipement de surveillance est piratable: Plus ces équipement gèreront nos données, plus nous serons en danger.
    2012-07-03 22:02:15
    http://boingboing.net/2012/07/03/tor-project-uncovers-flaw-in-m.html
  • logiciels sécurité Windows
    Protégez votre ordinateur contre les exploits | Korben
    mmm... pourquoi pas, mais j'ai de gros doute sur l'efficacité de ce genre de logiciel.
    http://www.crystalaep.com/
    2012-07-03 10:41:44
    http://korben.info/crystal-aep.html
  • sécurité
    Un logiciel utilisé par la police pour prédire les crimes et délits
    MinorityReport/Numbers, nous voici !      °_°
    2012-07-03 10:30:19
    http://www.numerama.com/magazine/23073-un-logiciel-utilise-par-la-police-pour-predire-les-crimes-et-delits.html
  • sécurité ViePrivée
    Vie privée : notre compteur de gaz va-t-il devenir un mouchard ? | Rue89 Eco
    AH. Alors après les compteurs-cafteur d'EDF (http://sebsauvage.net/links/?akxSSA), voici les compteurs-mouchard de Gaz-de-France ? Purée. Et sécurisés avec les pieds, comme d'habitude, je présume ?  :-(
    2012-07-02 14:11:26
    http://www.rue89.com/rue89-eco/2012/07/02/vie-privee-notre-compteur-de-gaz-va-t-il-devenir-un-mouchard-233530
  • hacking sécurité technologie
    Des chercheurs parviennent à détourner un drone
    Et hop... les drones de l'armée américaine détournés avec 1000 dollars de matériel. Imaginez, quand il y aura des drones partout pour surveiller la ville: Un peu de matos, un logiciel et hop... vous aurez de quoi tuer qui vous voulez en lui faisant tomber un drone dessus, à distance, et (si c'est bien fait), sans laisser de traces.
    C'est pour notre sécurité, ces engins ?
    2012-06-29 16:48:11
    http://www.numerama.com/magazine/23054-des-chercheurs-parviennent-a-detourner-un-drone.html
  • sécurité tuto4pc
    Eorezo/PCTuto Bundle Babylon via mise à jour Flash Player | malekal's site
    où on reparle de tuto4pc/PCtuto/eoRezo... je vous laisse lire.
    2012-06-27 21:55:20
    http://www.malekal.com/2012/06/27/eorezopctuto-bundle-babylon-via-mise-a-jour-flash-player/
  • sécurité
    Bots master arrêté
    Un pirate a été arrêté: il avait infecté 4,5 millions de machines qu'il contrôlait (particuliers et entreprises). Il prélevait 66 centimes par machine. Il a ainsi réussit à détourner 3,6 millions d'euros.
    Qui a dit que pirater l'ordinateur de Mme Michu c'était pas rentable ?
    («Bah non ça sert à rien de se protéger, mon ordinateur n'intéresse pas les pirates...» gna gna gna.)
    2012-06-27 09:30:43
    http://www.zataz.com/news/22257/Hermes_-Arashi_-bot.html
  • cryptographie sécurité
    Scientists crack RSA SecurID 800 tokens, steal cryptographic keys | Ars Technica
    Bon... même les tokens hardware ne sont plus sûrs, maintenant. La cause ? La plupart des fabricants ne respectent pas les consignes crypto. Typiquement, la norme PKCS#11 peut être utilisé pour (dé)chiffrer des données ou protéger des clés, mais PAS les deux à la fois.  Le chiffrement des clés sert à les exporter du token (pour les centraliser, par exemple). Donc vous demandez au token d'exporter une clé (ce qu'il fait, sous forme chiffrée), puis vous lui demandez de déchiffrer les données... ce qu'il fait, vous donnant ainsi la clé en clair. Doh. C'est incroyablement bête, comme erreur. Devil is in the details. En crypto, on ne s'improvise pas spécialiste. Même RSA s'est fait avoir par cette erreur (et pourtant, ce ne sont pas des débutants.)

    Explication détaillée: http://blog.cryptographyengineering.com/2012/06/bad-couple-of-years-for-cryptographic.html

    Donc: Si votre société a des hardware tokens basés sur PKCS#11, il y a de fortes chances pour qu'ils soient vulnérables (et que donc un hacker ait un accès direct à votre VPN malgré le token). Chérie, ça va couper.
    2012-06-25 18:17:31
    http://arstechnica.com/security/2012/06/securid-crypto-attack-steals-keys/
  • sécurité
    Un mot de passe facile à retenir | Sam & Max: Python, Django, Git et du cul
    La méthode de Sam & Max pour se créer de bons mots de passe.
    2012-06-24 10:22:51
    http://sametmax.com/un-mot-de-passe-facile-a-retenir/
  • malware sécurité
    Have you ever chatted with a Hacker within a virus?
    Trop fort: Les labs d'AVG sont en train d'étudier et décortiquer un cheval de troie... lorsque soudain le hacker qui a écrit le virus active le chat intégré et commence à discuter avec eux.  oO
    (via BoingBoing)
    2012-06-22 09:12:22
    http://blogs.avg.com/news-threats/chatted-hacker-virus/
  • sécurité
    50 Gb de données bancaires dans la nature
    50 Go de données VISA/MasterCard dans la nature ? Et il paraît que des français sont concernés.
    EDIT: Les données pourraient être anciennes: http://threatpost.com/en_us/blogs/old-information-center-recent-anon-styled-hack-061912
    2012-06-20 09:12:20
    http://www.zataz.com/news/22247/carte-bancaire_-visa_-mastercard.html
  • malware sécurité Windows
    Danger! Unpatched Microsoft security vulnerability being actively exploited | Naked Security
    Rappelons-le: Ce genre de faille EXISTE. Contrairement à ce que j'ai déjà pu entrendre, ce n'est *PAS* une légende. Je veux dire: Être infecté simplement en affichant une page web. Démonstration avec cette faille d'Internet Explorer (pas encore corrigée par Microsoft).
    2012-06-19 23:00:34
    http://nakedsecurity.sophos.com/2012/06/19/unpatched-microsoft-security-vulnerability-exploited/
  • sécurité
    Sécurité, déporter le problème est une connerie dangereuse | Blog perso de Paul Da Silva
    Un bon article sur les solutions clé-en-main qui prétendent protéger votre site web, que ce soit des frameworks, CloudFlare, mod_security...
    2012-06-17 22:18:23
    http://www.paulds.fr/2012/06/securite-deporter-le-probleme-est-une-connerie-dangereuse/
  • sécurité
    01Net PC Optimizer pour ne pas optimiser son PC | malekal's site
    Putain de putain de putain... voilà que 01Net sort sa merde de "01net PC Optimizer" (optimiseurs bidons). Merde. Ce site est de plus en plus pourri.
    Je suppose que c'est une merde du genre ça: http://sebsauvage.net/rhaa/index.php?2011/09/26/20/01/29-le-teton-du-flamby
    2012-06-17 16:16:09
    http://www.malekal.com/2012/06/17/01net-pc-optimizer-pour-ne-pas-optimiser-son-pc/
  • sécurité
    Cloudflare se fait attaquer par un hacker et partage son expérience | Korben
    Chapeau à CloudFlare pour la transparence avec laquelle ils ont communiqué sur leur piratage.
    2012-06-14 23:48:49
    http://korben.info/cloudflare-se-fait-attaquer-par-un-hacker-et-partage-son-experience.html
  • sécurité vm
    US-CERT warns of guest-to-host VM escape vulnerability | ZDNet
    Malekal, fais gaffe ! Il y a une faille dans VMWare qui permet aux logiciels de s'échapper des VM.   :-o
    (PS: Ce n'est pas la première fois qu'une faille de ce genre est découverte chez VMWare)

    EDIT: My bad. Ce n'est pas VMWare, mais d'autres vendeurs qui sont concernés: Xen, Microsoft, FreeBSD, RedHat...
    VMWare dit que, justement, ses produits ne sont pas affectés par cette faille. (Merci à Christophe F. d'avoir pointé l'erreur)
    2012-06-14 14:18:01
    http://www.zdnet.com/blog/security/us-cert-warns-of-guest-to-host-vm-escape-vulnerability/12471
  • sécurité
    Hadopi : serveur de test, config de test… dump des passwords de test | Reflets
    Oh non mais c'est pas vrai, HADOPI recommence ?  :-(
    2012-06-13 11:46:11
    http://reflets.info/hadopi-serveur-de-test-config-de-test-dump-des-passwords-de-test/
  • firefox opera sécurité
    Firefox beefs up secuirty with version 14 Beta - Techworld.com
    Une des nouvelles fonctionnalité du prochain Firefox ? L'activation des plugins seulement à la demande, en cliquant dessus... comme ce que propose Opera. Encore.
    2012-06-13 11:02:50
    http://news.techworld.com/security/3363648/firefox-beefs-up-secuirty-with-version-14-beta/
Links per page: 20 50 100
◄Older
page 25 / 45
Newer►
Shaarli 0.0.41 beta modifiée - 2022-08-11 - The personal, minimalist, super-fast, no-database delicious clone. By sebsauvage.net. Theme by idleman.fr. I'm on Mastodon.
shelter.moe