Un sujet complexe et rébarbatif, plus vous lisez de choses dessus et moins vous le comprenez ?
De mon côté je vous propose 2 vidéos de CookieConnecté pour vous faciliter la tâche. » Lire la suite
Un sujet complexe et rébarbatif, plus vous lisez de choses dessus et moins vous le comprenez ?
De mon côté je vous propose 2 vidéos de CookieConnecté pour vous faciliter la tâche. » Lire la suite
Aujourd'hui place à un billet invité de @W4ReLL
La norme est au TOUT USB, c'est pourquoi les fabricants d'ordinateurs commencent de plus en plus à délaisser les médias de recovery "traditionnels" (cd, dvd etc…) pour choisir ce type de support.
On est alors en droit de se dire : Super, des clés USB gratuites, je vais les réutiliser pour en faire de magnifiques clés bootable sur Fedora, Archlinux ou encore Gentoo ! Que neni ! Les marques ont pensé à tout, pourquoi nous laisser ce privilège, supprimer Windows 10 de ces clés, quelle idée !
En effet, lorsque l'on tente d'écrire ou de formater l'une de ces clés, on a le droit à un beau message indiquant que la clé est en lecture seule. Heureusement, à tout problème sa solution, et avec pas mal d'huile de coude, il est possible de se servir de ces dernières. » Lire la suite
Renaud Feil de SYNACKTIV (bravo pour le nom!) a présenté une conférence captée à l'OSSIR en Novembre 2017 sur Kraqozorus. C'est une machine composée de 8 GPU dont le rôle est de retrouver la correspondance entre une empreinte et son mot de passe dans le cadre de pentesting.
La vidéo est particulièrement accessible pour comprendre quelles sont les tendances des algos, empreintes, chiffrement, etc (slides). » Lire la suite
Si vous clonez vos machines, que ce soit avec de la virtualisation ou via des images (Acronis, Macrium, CloneZilla, etc) votre nom de machine est toujours le même.
Pour éviter d'oublier de le changer je vous propose un script qui affiche un rappel à l'ouverture de session si ce nom machine n'a pas été changé. » Lire la suite
Fr0gger Labs nous propose une courte vidéo technique faisant un résumé des techniques utilisées par certains programmes malveillants pour s'installer durablement dans votre OS :
De mon côté je vous conseille d'utiliser des logiciels qui analysent vos zones de » Lire la suite
La sécurité de votre SI passe par un contrôle des flux, aussi bien en entrée qu'en sortie. Quand vous ouvrez un accès à un serveur de votre entreprise cela doit se faire dans les règles de l'art de la sécurité.
On n'ouvre pas de flux d'internet directement vers le LAN. On utilise une DMZ exposée sur internet et dans laquelle on apporte un soin » Lire la suite
Et bien c'est simple : utilisez-les normalement.
Axelle nous propose une petite démonstration en imprimant des pages noires puis en remplaçant la puce par une neuve, pour voir combien de pages peuvent être imprimées au delà de la limite. Et le résultat est assez surprenant. » Lire la suite
Tout le monde peut rencontrer des difficultés à accrocher son réseau WiFi : distance, environnement, perturbations...
Pour améliorer la réception la plupart des gens s'équipent avec un répéteur actif mais les inconvénients sont nombreux : consommation électrique, multiplication des SSID, partage du canal et de la bande passante, etc.
Aujourd'hui je vous parle d'une alternative française, un répéteur WiFi entièrement passif. » Lire la suite
Nous utilisons massivement les raccourcis au quotidien sur Windows car ils nous font gagner un temps fou et nous évite quelques KM de souris.
Qui n'a jamais découvert quelqu'un d'autre utiliser un raccourci super pratique qu'il ne connaissait pas ? Je vous propose une liste de raccourcis qui sont très pratiques ou peu connus (parfois les 2). » Lire la suite
Depuis quelques mois j'entends parler de Framatube, une solution libre mise en avant par Framasoft et basé sur PeerTube.
Nombreuses sont les critiques faites par les YouTubeurs sur la plateforme » Lire la suite