1785 shaares
Les statistiques sont parfois plus éloquentes que des mots, notamment en matière de cybersécurité. La société Positive Technologie a mené une étude originale sur ses projets de pentest pour des entreprises et en a tiré quelques enseignements. Le plus frappant est la facilité avec laquelle les pentesteurs peuvent entrer dans le réseau local de l’entreprise ciblée. En moyenne, il faut 4 jours pour y pénétrer, mais dans un cas, seulement 30 minutes ont suffi. La durée maximum s’établit à 10 jours.
WINDOWS 10
TRUCS DE GEEK
# SUPERS BONS PLANS
MAINTENANCE
WORDPRESS
BUSINESS
GUIDES D’ACHAT
TRUCS DE GEEK
# SUPERS BONS PLANS
MAINTENANCE
WORDPRESS
BUSINESS
GUIDES D’ACHAT
liens vers des outils en ligne
Ça faisait longtemps que voulais écrire un article sur Qwant pour poser mes critiques vis à vis de sa communication. Si sur le fond (moteur de recherche européen), j’encourage Qwant à réussir de tous mes vœux, j’ai un problème avec leur communication qui, je trouve, manque parfois un peu d’honnêteté intellectuelle.
blog a lire
Bienvenue sur ce site mis à jour automatiquement. Il permet de télécharger la dernière version du navigateur depuis le dépôt officiel de Chromium. Plus d'informations
Blog geek
Des logiciels, applications, outils du web, des TICE et autres astuces informatiques pour se faciliter la vie au quotidien ou pour mettre en pratique dans un contexte pédagogique.
Crack-net est un blog Geek, pour les Geeks et autres Nerds mais aussi pour l'enseignant, l'étudiant, l'ouvrier ou le cadre.... Hommes et femmes ;-)
Pour quiconque atterrira sur ces pages finalement...
Des logiciels, applications, outils du web, des TICE et autres astuces informatiques pour se faciliter la vie au quotidien ou pour mettre en pratique dans un contexte pédagogique.
Crack-net est un blog Geek, pour les Geeks et autres Nerds mais aussi pour l'enseignant, l'étudiant, l'ouvrier ou le cadre.... Hommes et femmes ;-)
Pour quiconque atterrira sur ces pages finalement...
blog a lire sur le metier
a lire
et la deuxieme partie
http://www.internetactu.net/2020/03/12/reparer-le-monde-22-de-quoi-les-pannes-sont-elles-le-revelateur/
et la deuxieme partie
http://www.internetactu.net/2020/03/12/reparer-le-monde-22-de-quoi-les-pannes-sont-elles-le-revelateur/
Pour quiconque suit l'actualité chamboulée du monde de la tech, Tristan Harris n'est pas un inconnu. Ingénieur pour Apple et Google, chez qui il a étudié en profondeur les questions de l'éthique et de la «persuasion humaine», l'Américain est désormais l'un des plus efficaces porte-voix de celles et ceux s'inquiétant des méthodes et dark patterns mis en place par les GAFAM pour manipuler les esprits
blog avec tuto pas recent
Effectivement, une forme de surveillance de masse est déjà en place, installée par les grandes plateformes internet telles que Google ou Facebook. Pour nous offrir des services gratuits, elles se financent par la vente de publicité ciblée. Leurs vrais clients ne sont pas les utilisateurs, mais bien les annonceurs qui achètent la possibilité d’afficher de la publicité auprès d’une population répondant à des critères spécifiques de revenus, de géographie, de centres d’intérêts... Tout le business model de ces plateformes repose sur le besoin de connaître un maximum d’aspects de notre vie privée.
Comment réparer l'image de Windows 10 à l'aide de DISM (Deployment Imaging and Servicing Management)
ans ce court billet, je mets à votre disposition deux liens d'un même document, en version PDF et en version ODT. Ils pointent vers un manuel d'une cinquantaine de pages qui détaille l'installation d'Archlinux. J'en suis l'auteur. Il s'agit d'une mise à jour du manuel initial paru sur ce même blog il y a un peu plus d'un an. J'ai simplifié le descriptif du processus d'installation, vérifié tous les liens, et refait la mise en page.
Toute intrusion ne se fait pas à distance
Rappelons tout d’abord que près de 30 % des infections proviennent de supports USB. Derrière ce simple périphérique de stockage apparemment sans risque peuvent en fait se cacher de grandes menaces. Ces clés peuvent en effet contenir des programmes malveillants qui infecteront le SI de l’organisation et auront des conséquences fâcheuses : usurpation d’identité, espionnage industriel, diffusion de malwares, vol des mots de passe, blocage de systèmes critiques, etc.
Rappelons tout d’abord que près de 30 % des infections proviennent de supports USB. Derrière ce simple périphérique de stockage apparemment sans risque peuvent en fait se cacher de grandes menaces. Ces clés peuvent en effet contenir des programmes malveillants qui infecteront le SI de l’organisation et auront des conséquences fâcheuses : usurpation d’identité, espionnage industriel, diffusion de malwares, vol des mots de passe, blocage de systèmes critiques, etc.
C'est un sombre constat qui bout intérieurement depuis des mois, devenu un énervement depuis 15 jours, et une obsession ce week-end. Attention aux âmes sensibles qui croient que mon hacktivisme est celui d'un bisounours, je vais être une fois de plus clivant et choquant.
Tsunami is a general purpose network security scanner with an extensible plugin system for detecting high severity vulnerabilities with high confidence.
To learn more about Tsunami, visit our documentation.
Tsunami relies heavily on its plugin system to provide basic scanning capabilities. All publicly available Tsunami plugins are hosted in a separate google/tsunami-security-scanner-plugins repository.
https://github.com/google/tsunami-security-scanner
To learn more about Tsunami, visit our documentation.
Tsunami relies heavily on its plugin system to provide basic scanning capabilities. All publicly available Tsunami plugins are hosted in a separate google/tsunami-security-scanner-plugins repository.
https://github.com/google/tsunami-security-scanner
Je vous présente dans cet article l'outil searchsploit, qui permet d'effectuer des recherches dans la base de données exploit-db en ligne de commande.