13 liens privés
Un site pour voir si quelqu'un a fait du typosquatting sur votre domaine.
Sous Linux il existe une simple commande qui permet de voir la liste des failles CPU connues, si on est affecté, et la parade mise en place.
grep -r . /sys/devices/system/cpu/vulnerabilities/
Il y a la même chose avec lscpu
Sur certains processeur de la famille x86, il existe des instructions non documentées qui permettent de contourner totalement la protection des différents niveaux du sytème (rings). En gros, c'est une backdoor dans le processeur lui-même.
La démo au début de la présentation est effrayante.
petite astuce pour les mots de passe : comment savoir si les accents sont supprimés des mots de passe ? Suffit d’essayer :
Toujours vérifier à quoi l'on fait confiance :
- mettre comme mot de passe : "À la con",
- vérifier que : "A la con" est rejeté,
vérifier que : "a la con" est rejeté.
Si les 3 passent se rabattre sur le traditionnel : "123456", on est moins déçu.
Aujourd'hui un article qui va parler de forensic sous Windows. C'est un retour d'expérience d'une machine Windows Server 2012 qui a été compromise. Nous verrons les éléments qui ont permis de détecter la compromission ainsi que les différents éléments relevés.
Enfin ! L'alerte aux populations, sans application à pré-installer.
Destiné aux 8-10 ans, ce quiz permet aux enfants de tester leurs connaissances et de vérifier s’ils ont les bons réflexes.
Dans ce tutoriel, nous allons apprendre à récupérer la clé de sécurité WiFi de tous les réseaux sans-fil connus, c'est-à-dire les profils enregistrés sur la machine locale.