background preloader

Sécurité

Facebook Twitter

Kali linux tutorial. Generate Mozilla Security Recommended Web Server Configuration Files. Oldest compatible clients: Firefox 1, Chrome 1, IE 7, Opera 5, Safari 1, Windows XP IE8, Android 2.3, Java 7 <VirtualHost *:443> ...

Generate Mozilla Security Recommended Web Server Configuration Files

SSLEngine on SSLCertificateFile /path/to/signed_certificate SSLCertificateChainFile /path/to/intermediate_certificate SSLCertificateKeyFile /path/to/private/key # Uncomment the following directive when using client certificate authentication #SSLCACertificateFile /path/to/ca_certs_for_client_authentication # HSTS (mod_headers is required) (15768000 seconds = 6 months) Header always set Strict-Transport-Security "max-age=15768000" ...

Scan et sécurité du CMS Wordpress avec WPscan. Comme je le dis souvent, pour avoir une bonne sécurité, il faut avant tout penser et agir comme un attaquant.

Scan et sécurité du CMS Wordpress avec WPscan

C’est dans cette optique que l’on va aujourd’hui découvrir WPscan, un outil de scan de sécurité WordPress. WordPress est aujourd’hui le CMS le plus utilisé pour les blogs, les sites web en général et surtout par les entreprises. Cela est dû à sa simplicité d’installation, de configuration et de maintenance. La popularité de WordPress fait qu’il est également le CMS le plus visé et le plus sensible aux failles de sécurité. Cela pour une raison simple, plus un outil est utilisé, plus une faille de sécurité sur cet outil peut toucher de monde. WPscan, Scan de sécurité de votre WordPress WPscan est un outil qui s’utilise en ligne de commande, sous Linux. Documents, ciphers(1) Ciphers - SSL cipher display and cipher list tool. openssl ciphers [-s] [-v] [-V] [-ssl2] [-ssl3] [-tls1] [-stdname] [cipherlist] The ciphers command converts textual OpenSSL cipher lists into ordered SSL cipher preference lists.

Documents, ciphers(1)

It can be used as a test tool to determine the appropriate cipherlist.

F5

Recording Information. Selon les estimations de l'IDC, le développement de correctifs et la protection contre les cyberattaques par le biais de logiciels malveillants devraient coûter 500 milliards de dollars aux entreprises cette année.

Recording Information

Bien que différents organismes luttent depuis plus de dix ans contre les logiciels malveillants ciblant les services en ligne, de nombreuses mesures de sécurité mises en place restent vaines face aux chevaux de Troie et au phishing ultraciblé. Prenez part à ce webinaire pour découvrir comment mettre en place des services réseau et une stratégie antifraude offrant une protection plus efficace contre les formes de fraude en ligne actuelles les plus agressives. Vous découvrirez comment :•identifier, examiner et pallier les menaces et attaques en temps réel•combiner la détection et la protection antifraude pour combler les failles de sécurité les plus répandues•déployer une solution de protection antifraude tout en conservant vos applications existantes.

Arena/training. Cassez-moi si vous le pouvez. Lettre ouverte à M.

Cassez-moi si vous le pouvez

Le Drian, ministre de la défense. Monsieur le Ministre, Votre majorité a donc entériné, dans le courant du mois de décembre, cette fameuse loi de programmation militaire et notamment son article 20 (anciennement 13) qui permet désormais à l’administration de suivre pas à pas les faits et gestes des citoyens que nous sommes sur internet sans même avoir à en référer à un juge. Pour que les choses soient tout à fait claires, je suis de ceux de nos concitoyens qui sont farouchement opposés à ce texte qui permet à notre République de grignoter encore un peu plus ce qui nous reste de res privée.

Vous connaissez nos arguments. Il est donc inutile d’y revenir et ce, d’autant plus que vous disposez déjà d’un contre-argument de poids assaisonné d’une bonne dose de pathos ; lequel consiste à nous expliquer que l’internet sauvage et dérégulé constitue une plate-forme idéale pour organiser des opérations terroristes [1] et, partant, une source de danger pour chacun d’entre nous. Random-scripts/wifi/hotspot-bypass.sh at master · poliva/random-scripts.

Blog Stéphane Bortzmeyer: Accueil. La cryptographie nous protège t-elle vraiment de l'espionnage par la NSA ou la DGSE ? Cet article est une exploration, essentiellement théorique, d'un problème technique intéressant : l'utilisation de la cryptographie est-elle utile lorsqu'on veut protéger sa vie privée contre l'espionnage massif auquel se livrent des agences gouvernementales comme la NSA ou la DGSE ?

La cryptographie nous protège t-elle vraiment de l'espionnage par la NSA ou la DGSE ?

Je vous le dis tout de suite, il n'y a pas de réponse simple. Non, je me focalise sur l'espionnage de masse, passant à l'échelle, et visant des tas de gens dont la NSA ou la DGSE ne savent pas a priori s'ils sont une cible intéressante ou pas. C'est cet espionnage qui a fait l'objet récemment d'une prise de conscience, suite aux révélations d'Edward Snowden. Il a parlé de la NSA (et du GCHQ) mais il n'y a aucun doute que d'autres agences font pareil. En France, en raison d'une tradition d'obéissance au monarque qui remonte à longtemps, on n'a pas encore vu de « lanceur d'alerte » héroïque et désobéissant comme Snowden mais cela ne veut pas dire qu'un tel espionnage n'a pas lieu.