Semantic HTML and Accessible Rich Internet Applications (ARIA) help create interfaces that work for everyone in the most performant, robust, and simple
A Pentester's Guide - Part 1 (OSINT - Passive Recon and Discovery of Assets)
(Heads up before you start reading, this article was written by Ben Bidmead at Delta, formerly known as Sequoia Cyber Solutions, this post is quite old now and so a lot of the stuff here is broken and has been re-posted for completeness). To kick off this series on offensive security techniques, I am going to begin with what I consider to be the most important aspects of pentesting. Passive Recon and OSINT. Now, do not let the word ‘passive’ fool you. This is no light recon; you can uncover vas
It goes without saying that being a Professional Penetration Tester is one of the “sexier” jobs in InfoSec. I mean, let’s be honest here - who wouldn’t want to break into buildings, and hack companies like Elliot from Mr. Robot, or carry out crazy hacks against banks and casinos like in the Oceans Series, all while doing it legally?
Do you know your website’s carbon footprint? Or how to lower it? Emissions standards have been set for the automotive, construction, and telecommunications industries, yet the internet’s carbon foo…
Programmation : une étude révèle les langages les plus voraces en énergie, Perl, Python et Ruby en tête, C, Rust et C++, les langages les plus verts
Quels sont les langages de programmation qui consomment le moins d'énergie ? C'est à cette question qu'ont voulu répondre six chercheurs de trois universités portugaises dans une étude intitulée « Energy Efficiency Across Programming Languages ». Dans leur recherche, ils étudient le temps d'exécution, l'utilisation de la mémoire, mais surtout la consommation d'énergie de 27 langages de programmation bien connus.Lobjectif principal de leurs travaux était de comprendre lefficacité énergétique da...
Facebook fishing for our email passwords, Roomba is hovering up all the data on our homes, Amazon is listening to our conversations for laughs, Tik-Tok spying on our kids. And that we see so much dirt on the surface makes it likely that under the surface it’s even worse. The solution for all of this: “Ethics”. Design ethics! Tech ethics! Business ethics! Ethics for AI! Quotes are a bad habit, in written text as much as in air quotes,
Dispositif d’assistance aux victimes d’actes de cybermalveillance
ACYMA est un dispositif gouvernemental contre la cybermalveillance et ayant pour mission de prévenir et aider la population en matière de sécurité numérique
Travailleurs sociaux : un kit d’information pour protéger les données de vos publics | CNIL
La dématérialisation des services publics constitue, pour certains usagers, un véritable obstacle à l’accès aux droits et/ou à la réalisation de certaines démarches obligatoires. Les raisons peuvent être multiples : absence de matériel informatique adapté, non-maitrise des outils informatiques… Ces usagers sont donc amenés à se déplacer, lorsqu’ils le peuvent, dans des espaces publics numériques (EPN) ou auprès de guichets sociaux, en vue de solliciter un accompagnement leur permettant de réaliser leurs démarches numériques.
L’atelier RGPD est un cours en ligne gratuit qui s’adresse aussi bien aux profils techniques que juridiques et peut être suivi par toute personne curieuse de cette matière ! Inscrivez-vous dès maintenant.
Web Standards, and the documentation to support them, provide huge insight into ‘the why’ and ‘the what’ of the world wide web. In this article, we take a look at the history of Web Standards, how to use them in your work and ways you can get involved in making them.