1297 shaares
308 résultats
taggé
security
We were recently approached by a customer asking us for support along the lines of “do you have any recommendations as for strict hardening of IPv6 parameters on Linux systems?”. It turned out that the systems in question process quite sensitive data and are located in certain, not too big network segments with very high security requirements.
Un petit bouclier anti NSA/GAFA en guise de cadeau de Noël ? USB Armory: Open Source USB Stick Computer. via @framaka
MitM attacks are a class of security attacks that involve the compromise of the authentication of a secure connection. In essence, an attacker builds a transparent tunnel between the client and the server, but makes sure that the client negotiates the secure connection with the attacker, instead of the intended server. via @Dinosn
The WiFi Pineapple is a Wireless Pen-Test Drop Box, The current revision sports a 400Mhz Atheros AR9331 SoC, 16MB of ROM, 64MB of RAM and an onboard Realtek RTL8187L Chipset, aswell as MicroSD card support and 5 DIP Switches.
This is a mini-firewall that completely isolates a target device from the local network. This is for allowing infected machines Internet access, but without endangering the local network. via @linuxfr
Dans une semaine, je dois aider la justice dans un dossier où le principal suspect est un informaticien. Bien, bien, bien. via @zythom
Suite à notre article récapitulant contre quoi protège CerberHost, nous allons aujourd’hui nous focaliser sur les DDoS.
Même si ces attaques ne font pas partit du TOP 10 OWASP, elles sont devenues des fléaux quotidiens pour de nombreux sites. Ces attaques simples et bon marché permettent en effet de couper des sites avec peu de moyens, pendant plusieurs heures. Notre Cloud de très haute sécurité CerberHost fournit des solutions contre ces attaques, mais il reste intéressant de comprendre leurs fonctionnements. via @nbs_system
Même si ces attaques ne font pas partit du TOP 10 OWASP, elles sont devenues des fléaux quotidiens pour de nombreux sites. Ces attaques simples et bon marché permettent en effet de couper des sites avec peu de moyens, pendant plusieurs heures. Notre Cloud de très haute sécurité CerberHost fournit des solutions contre ces attaques, mais il reste intéressant de comprendre leurs fonctionnements. via @nbs_system
Sécuriser WordPress – Attention au fichier wp-config.php RT @Gr3en_Core via @korben