13 liens privés
Imaginez. Vous êtes tranquillement en train de bosser sur votre PC, votre webcam Lenovo tranquillement posée sur votre écran, et vous ne vous doutez de rien. Sauf que pendant ce temps, un cybercriminel à l’autre bout du monde a trafiqué votre innocente caméra pour qu’elle tape des commandes sur votre clavier sans que vous ne voyiez rien. Et même si vous formatez votre PC, elle continuera son petit manège.
Tiens, je te vends une passoire... Maintenant, il faut raquer pour que je te fournisse aussi le cadenas qui va bien avec !
Juste une clef de 5 bits pour le moment... Même pas un octet !
Les américains de la défense qui ont utilisé Signal ont en fait utilisé une version bidouillée de Signal... Avec des failles de sécurité... Qui s'est fait pirater !
Configurer un serveur mail c’est vraiment un truc bien relou. Surtout qu’aujourd’hui, ça ne se fait plus comme en 1997… ça a bien évolué avec des nouveaux concepts liés à la sécurité comme SPF, DKIM ou encore DMARC. Et sans ces protections, c’est open bar pour les criminels qui peuvent envoyer des emails en se faisant passer pour vous. Flippant, non?
[...]
En gros, SPF c’est comme la liste des invités à l’entrée d’une soirée VIP… ça définit quels serveurs ont le droit d’envoyer des emails pour votre domaine. DKIM, c’est une signature cryptographique qui prouve que le message n’a pas été falsifié en transit, un peu comme le tampon UV sur votre main à l’entrée du club. Et DMARC ? Eh bien, c'est le chef de la sécurité qui décide si on laisse passer, si on met en quarantaine, ou si on rejette carrément les emails suspects.
[...]
- Envoyez un email depuis votre adresse, celle donnée par leanDMARC 2. Attendez quelques secondes que l’analyse s’affiche 3. Et après, cliquez sur “Spoof my email” 4. Entrez votre domaine et voyez s’il est vulnérable
Si vous découvrez que votre domaine est vulnérable (résultat en rouge), pas de panique. La mise en place de ces protections n’est pas si complexe, même si ça fait peur au premier abord. C’est comme configurer un routeur, c’est intimidant au début, mais logique une fois qu’on comprend les bases.
Le gouvernement américain coupe son financement à CVE... Finalement non ?
De toute façon, le présictateur tout-puissant sait parfaitement ce qu'il fait !
Un outils d'analyse de disque orienté forensics (investigations) qui peut être complémentaire à PhotoRec : à partir d'une image disque il peut analyser l'activité chronologiquement, effectuer des recherches par mot-clé, afficher les images et vidéos, rechercher les fichiers par type, afficher l'historique de navigation, téléchargements...
Appeler les urgences (15, 17, 18, 112) avec un portable sans carte SIM… C'est strictement impossible en France.
NIST : nouvelles directives sur la sécurité des mots de passe. Découvrez les recommandations 2025 et les différences avec les pratiques traditionnelles.
Le fameux duo clef privée + clef publique. Il est automatiquement et aléatoirement définit de manière unique pour chaque site, et nécessite juste le déverrouillage via smartphone (biométrique, facial, schéma, PIN).