C'est un peu le titre WTF, je sais. Et pourtant, pas tant que ça.
Après les vibrations, les ventilateurs, les enceintes c'est au tour des LED de pouvoir exfiltrer des données d'une machine. Une équipe de chercheurs nous le prouve aujourd'hui, alors sortez vos gaffers.
Plutôt que de s'embêter à passer un pare-feu qui risquerait de lever des soupçons pourquoi ne pas utiliser un moyen indétectable comme le témoin lumineux de fonctionnement du disque dur ? » Lire la suite
Après HeartBleed c'est sa cousine CloudBleed qui fait surface, trouvée par Tavis Ormandy.
CloudFlare a communiqué le 23 février sur son blog mais Google est un peu plus précis. La faille était active le 13/02 puis découverte et corrigée le 18/02. L'équipe CloudFlare a attendu que les résultats en cache des différents moteurs de recherche contenant des fuites de données soit supprimées. » Lire la suite
Un CD de boot Linux pour réparer une machine, fait un diagnotic, récupérer des fichiers, etc... c'est très utile. Et bien souvent il faut en avoir quelques un sur le Zalman pour venir à bout d'un souci.
MediCat est un petit nouveau dans le paysage des ISO bootable et Mikaël de T2T nous présente son fonctionnement. » Lire la suite
Vous vous demandez bien ce qui se cache derrière ce titre, et quel rapport avec la high tech ? Aucun.
Le Grand JD fait partie de YouTubers que j'apprécie beaucoup, et sa dernière vidéo est très différente. Il s'est rendu en Irak et je dois dire que la vidéo fait un peu froid dans le dos. On découvre la réalité du terrain, des batiments, des attaques permanentes...
Cette vidéo n'est pas du tout réprésentative de sa chaîne, sauf pour la qualité de production qui est toujours au top.
On voit de tels images dans les médias et reportages, mais j'ai eu un sentiment un peu particulier en visionnant celle-ci. Probablement parce que » Lire la suite
Il existe de nombreuses applications pour recevoir des notifications par push comme pushbullet ou pushingbox. Mais vous pouvez avoir envie de recevoir un bon vieux SMS.
Et il existe aujourd'hui tellement d'opérateurs qu'il est difficile de s'y retrouver. » Lire la suite
Mikaël de T2T nous propose une courte vidéo sur le déclencher d'une charge envoyée par email :
Les ransomware restent une vraie plaie encore aujourd'hui, chez les particuliers mais aussi et surtout en entreprise. La chaîne de sécurité doit » Lire la suite
Avant de revendre ou jetter un ordinateur contenant un disque dur il faut prendre quelques précautions : effacer le contenu du disque pour éviter que vos données (ou celle de l'entreprise) se retrouvent entre les mains de n'importe qui.
Dans le jargon on appelle ça blanchir un disque, ou le wipe (effacer). Mais faut-il formater le disque, écrire des données aléatoires et avec combien de passes ? » Lire la suite
Vous utilisez peut-être le module proxy d'Apache (mod_proxy) comme reverse proxy. Il permet de rendre accessible des pages web situées sur des machines sans les exposer directement.
Voyons comment transposer les directives Apache 2.2 vers 2.4 au travers d'exemples pratiques. » Lire la suite
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques.Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.