52 private links
Article intéressant expliquant et démontrant le fonctionnement des appels WhatsApp, en anglais.
(via droper)
Moteur de détection de menaces, sous le coude.
ah !
Sous le coude
Je sais pas si niveau sécu ou quoi c'est nickel mais en tout cas le développement est récent et il y a plusieurs contributeurs.
hihi j'aime dégafamiser les sites web en discutant directement avec leurs administrateurs :)
Sinon en vrai je suis d'accord avec lui et je plussoie le principe de X-Source et X-GPG-Sign avec ces histoires de fake news notamment. Par contre c'est assez réservé au système où les sources des articles sont externes au thème du site et accessibles.
Disque dur chiffré en open-hardware réalisé par l'ANSII.
Je trouve le site pas très clair donc un petit détour par leur repo s'impose: https://github.com/wookey-project.
Je l'avais pas vu passer cet OS tient ! C'est une distrib linux sécurisé réalisé par l'ANSSI.
Je le pose là.
Parceque je me souviens jamais de l'url je la pose ici.
Petit outil qui permet de savoir quelle machine sont connectés à quels réseaux sans soit même y être connecté.
Vachement pratique quant au boulot on reçoit des objets sans docs et qu'on doit les faire marcher...
Par contre ça me laisse perplexe ce genre d'outils du coup....
Conseils et astuces pour sécuriser un serveur
Mailing list en rapport avec la sécurité
Quelques conseils de sécurité
Merci à tycho et merlin8282 pour cette info.
Chercher des fichiers .env
sur Google:
https://www.google.com/search?q=db_password+filetype%3Aenv
Et récupérer le tout avec curl, parce que c'est plus drôle et ça permet de se rendre compte plus rapidement de l'ampleur du désastre. Si vous faire de la merde avec c'est votre problème pas le mien, je partage pour que ceux qui doivent corriger leurs erreurs le fassent. ;)
for ((j=0; j<100; ((j+=10)))); do for i in $(curl -sA 'Mozilla/5.0 (X11; Linux x86_64; rv:60.0) Gecko/20100101 Firefox/60.0' 'https://www.google.com/search?q=db_password+filetype%3Aenv&start=${j}' | sed -ne 's:<h3:\n&:gp' | sed -ne 's:^<h3 class="r"><a href="\([^[:space:]]*\)".*$:\1:p'); do echo "### $i ###"; curl -s "$i" | grep --color -Ee '(PASSWORD|HOST)'; done; done
Oui apache ne bloque que certain fichier avec un point devant comme le .htacess
, donc penser à faire ce qu'il faut pour que certains fichiers ne soient pas accessibles !
RFC (pas encore validée à priori) qui permet de mettre à disposition des informations aux personnes souhaitant remonter des vulnérabilités aux resp. sécurité derrière une boite, un site web ou autre.
hum interressant ça...
https://medium.com/@grayhatwarfare/how-to-search-for-open-amazon-s3-buckets-and-their-contents-https-buckets-grayhatwarfare-com-577b7b437e01
Liste de plein de fichier trouvé via des failles des serveurs de chez amazon.
Malicious traffic detection system
A collection of awesome software, libraries, documents, books, resources and cools stuffs about security.
Multi-platform transparent client-side encryption of your files in the cloud https://cryptomator.org/
An innovative, convenient and secure cross-platform encryption app lock <-keysparkles->unlock https://git.io/Crypter