1785 shaares
80 results
tagged
security
a lire
a lire
Mot de passe
a lire
a lire
Nanocore rat
Chiffrer disque Windows
Scan For Security – is a professional cyber security, penetration testing and security standards guiding portal. We will provide you with all required information and do our best to make your application secure and compliant with modern security standards.
a lire
Distri pentest
a lire
Pour crypter ses données avec mot de passe, le logiciel est plus accessible est bien Veracrypt. J’ai longtemps cherché une façon de cacher mes données par mot de passe. Au début j’utilisais Winrar afin de pouvoir créer des archives simple de dossiers et fichiers, mais le soft a vite montré ses limites. À la place, j’utilise depuis un petit moment Veracrypt.
Search by full email address or username if pawned
CMS parmi d’autres, WordPress permet comme les autres de créer et gérer facilement un site web, de le personnaliser à l’extrême, d’y ajouter des tonnes de fonctionnalités.
Bien que ce CMS soit l’un des plus infectés en 2018 sur internet (source Suciri.net ), c’est aussi l’un des plus répandus, et qui bénéficie de nombreux articles pour le sécuriser.
Bien que ce CMS soit l’un des plus infectés en 2018 sur internet (source Suciri.net ), c’est aussi l’un des plus répandus, et qui bénéficie de nombreux articles pour le sécuriser.
A lire rappel de bonne pratique
It has long been believed that IP addresses and Cookies are the only reliable digital fingerprints used to track people online. But after a while, things got out of hand when modern web technologies allowed interested organizations to use new ways to identify and track users without their knowledge and with no way to avoid it.
PCredz est une petit outil assez simple écrit par Laurent Gaffié (Igandx, auteur de Responder), il s'agit simplement d'un parser en quête d'identifiant dans une suite de protocoles non sécurisés. Il peut être utilisé lors d'une écoute en live sur le réseau ou lire un fichier .pcap ou .pcapng (format produit par Wireshark ou TCPdump).
a lire analyse hach
Il y a une semaine, le ministère de l'Intérieur a publié un large rapport sur l'état de la menace liée au numérique en France. Les enseignements comme les sujets sont nombreux, sur le terrorisme, l'Internet clandestin, le marché de la sécurité, les escroqueries, mais aussi le chiffrement et le « whois ». Un plan d'action est d'ailleurs promis à l'été.
Faire des sauvegardes, ce n'est pas négociable. Qu'on soit étudiant.e, avec son mémoire ou sa thèse en cours de rédaction sur une clé USB, parent.e, avec les archives photos de toute la famille sur un vieux PC portable en fin de vie, ou chef.fe d'entreprise, avec sa comptabilité sur 10 ans dans un fichier Excel dans une Dropbox, TOUT LE MONDE doit se préparer à la perte de ses données un jour ou l'autre. C'est inéluctable,
Troy Hunt
Hi, I'm Troy Hunt, I write this blog, run "Have I Been Pwned" and am a Microsoft Regional Director and MVP who travels the world speaking at events and training technology professionals
a lire
Mission
This site is dedicated to compiling good analogies used when explaining (computer) security matters. One of the challenges security experts face is expressing in simple language the issues involved in security. Analogies are often a good way of making plain what the issues are, in a language that is easy to understand. Of course, analogies have their problems; this wiki will hopefully allow us to fine-tune the analogies to make them as close a match as possible.
This site is dedicated to compiling good analogies used when explaining (computer) security matters. One of the challenges security experts face is expressing in simple language the issues involved in security. Analogies are often a good way of making plain what the issues are, in a language that is easy to understand. Of course, analogies have their problems; this wiki will hopefully allow us to fine-tune the analogies to make them as close a match as possible.
Ransomware attacks are at the highest level nowadays and rising every day. There are many latest Ransomware threats such as WannaCry, Locky, VirLock, Havoc, Petya and many others have shaken the IT industry into better implementing security measures into their systems and knowing the importance of cybersecurity. One question that comes up in everyone’s minds is “How to prevent such ransomware attacks?” The answer is simple, to have antivirus solutions installed, make sure all known vulnerabilities are patched and do not install apps from authors that are unknown!