13 liens privés
Pour signaler des arnaques (en complément de Pharos).
Pourquoi faire ça ? Parce que les procédures de Pharos peuvent durer un certain temps, pendant lequel des gens continuent à se faire arnaquer.
Les arnaques mentionnées sur le site de signal-arnaques.com sont vues par plus de personnes. C'est autant d'arnaques évitées.
Pour vous protéger, vous devez utiliser la version 2.53 de KeePass, qui est la plus récente à ce jour.
Vous pensez que quelqu’un s’est introduit dans votre réseau local voici quelques commandes à essayer afin de trouver le problème.
Pour afficher les dix dernières connexions au serveur, utilisez la commande
last
suivie de l’option -10 :
last -10
Pour afficher la liste des utilisateurs actuellement connectés au serveur, utilisez la commande
w
:
w
Il est également possible d’utiliser la commande
who
pour afficher la liste des utilisateurs actuellement connectés au serveur, mais cette commande ne fournit pas autant d’informations que la commandew
:
who
Un nouveau botnet surnommé RapperBot s'en prend aux serveurs Linux en effectuant des attaques par brute force sur les accès SSH ! Son objectif est de compromettre la machine pour obtenir un accès persistant.
Ce cours des arsouyes a été construit pour le module d’enseignement de sécurité informatique et tests logiciels de la formation Développeur(se) Web et Web Mobile de LDNR.
La National Highway Traffic Safety Administration (NHTSA) se penche sur le robotaxis de Cruise après plusieurs accidents dans lesquels les véhicules autonomes ont été emboutis. L'Office of Defects Investigation de la NHTSA a ouvert une enquête sur le système de conduite autonome de la startup soutenue par General Motors et sur une éventuelle propension à freiner trop fort si un autre véhicule s'approche rapidement par l'arrière. L'ODI de la NHTSA s'intéresse également à des incidents au cours desquels les AV de Cruise se sont arrêtés et sont devenus des dangers routiers immobiles.
Traduction: deepl.com
Les cybercriminels aussi se font arnaquer. Et quand ils le font, ils se plaignent, avec multitude de détails.
Un site pour voir si quelqu'un a fait du typosquatting sur votre domaine.
Sous Linux il existe une simple commande qui permet de voir la liste des failles CPU connues, si on est affecté, et la parade mise en place.
grep -r . /sys/devices/system/cpu/vulnerabilities/
Il y a la même chose avec lscpu
Sur certains processeur de la famille x86, il existe des instructions non documentées qui permettent de contourner totalement la protection des différents niveaux du sytème (rings). En gros, c'est une backdoor dans le processeur lui-même.
La démo au début de la présentation est effrayante.