Lien Cyber Warfare Unveiled: The Shocking Story Behind the 2007 Estonia Attack
Lien Collection de sites qui ont des consignes de mots de passe à la noix
Lien Interception de traffic sur les serveurs jabber.ru xmpp.ru
Lien Security Vulnerability of Switzerland’s E-Voting System
Journal Avoir l'alarme à l'oeil
Avant-propos: Les personnages et sociétés citées dans ce récit sont fictives. L'auteur ne connait pas Martin Petit, ni la société d'assurances La Forestière, et non plus la société de télésurveillance Alarm&moi. Mais ils se pourrait, dans une réalité alternative, ou pas, que les faits se soient réellement déroulés comme raconté ici…
Ville dortoir, Covid et sécurité
M. Martin Petit habite le centre-ville d’une ville moyenne de banlieue. C’est ce qu’on pourrait appeler une ville-dortoir. On y habite, il y a (…)
Lien You Can't Control Your Data in the Cloud
Lien LibreOffice 7.6.2 and 7.5.7 Released to Address Critical WebP Vulnerability
Lien Blocking Visual Studio Code embedded reverse shell before it's too late
Lien the WebP 0day
Forum Programmation.autre Comment stocker un mot de passe admin d'une application
Bonjour,
je suis en train de développer une application (en Qt mais ça n'a pas d'importance je pense) qui permet à l'utilisateur de passer en mode « admin ».
Je ne veux pas que n'importe quel utilisateur puisse devenir admin donc je dois garder le mot de passe admin secret.
Quelle est la bonne manière de faire cela ?
- Si je code en dur le mot de passe (en clair) dans le code source, j'imagine qu'il sera possible de le (…)
Lien [curl] CVE-2020-19909 is everything that is wrong with CVEs
Lien Faille Downfall sur des processeurs Intel
Lien Un glitch matériel permet d’activer gratuitement les fonctions payantes des Tesla, et ce n’est pas…
Journal Kevin Mitnick bronsonisé
Cher journal,
j'apprends avec énormément de tristesse le départ de Kevin Mitnick. Légende dans le monde de la sécurité informatique, il est connu pour avoir entre autre popularisé les techniques d'ingéniérie sociale, un moyen d'obtenir des accès ou des informations basé non pas sur une exploitation de vulnérabilités techniques, mais sur le comportement humain.
Il fut aussi propulsé sur le devant de la scène médiatique en étant pendant deux ans en fuite, recherché par le FBI. L'arrestation (…)