overfl0w vient de publier une vidéo qui présente TempleOS, un système d'exploitation créé à partir de... rien !
Sylvqin vient de nous pondre une vidéo complètement inattendue sur le business des croix de pharmacie, et ne me demandez par pourquoi mais c'est un sujet qui me passionne. Sans le savoir je crois que j'attendais cette vidéo 😁
Déjà parce qu'il y a une enquête sur un marché de » Lire la suite
C'est en tout cas le défi que s'est lancé V2F. Et je vous le dis tout de suite : cette vidéo est exceptionnelle, mais genre vraiment LA masterclass !
Si vous aimez l'informatique vous allez vous prendre un shoot de compréhension à vitesse grand V 🙂
C'est le challenge que s'est lancé Amy : essayer de retrouver d'où a été prise une photo trouvée au hasard, et quand.
Je vous partage la vidéo car, comme toujours, sa démarche est empirique. Et je ne connaissais pas certains des sites utilisés :)📷📸
Thomas nous raconte la faille qui a été tué dans l'œuf aussi vite qu'elle était arrivée : XZ Utils.
Et il est vrai que le scénario est digne d'un film et qu'on est passé très près d'une grosse crise mondiale (ou une attaque ciblée) dont on aurait pu se souvenir longtemps. Mais est-ce vraiment la seule faille dormante qui a existé ? bien sûr que non. Même le code source ouvert peu laisser passer des portes dérobées.
Si l'on a arrive à générer une offre d'emploi avec l'IA, on doit sans doute pouvoir identifier une backdoor non ?!
Merci Thomas (cocadmin) 👍
De plus en plus de sites sont situés derrière un WAF, qui permet de filtrer les requêtes malveillantes mais aussi de ne pas exposer un serveur web en direct sur internet. CloudFlare étant le plus connu, mais il en existe bien d'autres.
Problème : il existe quelques méthodes pour ignorer le WAF, souvent à cause de défaut ou d'oubli de configuration. C'est ce que propose Secureaks dans cette vidéo particulièrement bien faite, merci à Romain 👍
Je cherchais un moyen d'énumérer les cipher suite (suites cryptographiques) après avoir configuré un serveur web (Apache).
En effet j'avais des clients qui n'acceptaient que certains type de cipher suite pour dialoguer avec le serveur (un peu tatillons les clients 😁).
Plusieurs façons existent pour lister les cipher suite, voyons comment ⬇️
Je vous partage cette vidéo du Grand JD, c'est la période estivale et elle ne parle absolument pas de tech.
2 raisons à ce partage :
- la qualité du montage, digne d'un reportage Arte
- le Grand JD met la lumière sur Luc : un passionné de fossiles dont la détermination (et un peu de chance) ont fini par récompenser
Vraiment un coup de cœur ! » Lire la suite
Waked nous propose un contenu assez original sur le rejeu de trames sur le bus CAN d'une voiture. Il est vrai qu'il existe peu de contenu français sur ce sujet donc j'en profite pour vous partager ce contenu :
Qui n'a jamais dupliqué des entrées KeePass ? Soit parce que l'auto-type diffère selon les applications qui utilisent un même identifiant/mot de passe, soit parce les URLs d'appel sont différentes.
Si comme moi vous utilisez le même compte sur plusieurs mires de connexion c'est un casse tête. C'est le cas avec les nombreuses URL de connexion d'Office 365, ou de façon générale dès que vous avez un Active Directory. Un seul compte pour plusieurs applications.
Avec une entrée pour chaque connexion il faut toutes les mettre à jour quand le mot de passe change. C'est fastidieux et chronophage.
Voyons comment régler ça pour tout soit dynamique : une fois le mot de passe changé dans l'entrée maître il se propage à toutes les entrées enfant de KeePass.