Software Acquisition Guide: For Government Enterprise Consumers - PDM24050 Software Acquisition Guide for Government Enterprise ConsumersV2_508c.pdf
Sécurité
Test Ad Block - Toolz
Looking for an easy way to check the efficiency of your ad blocker?Toolz offers a simple and beautiful design test that allows you to quickly and easily test the performance of current ad/content blocker solution. Intuitive interface makes it easy to navigate and use, and the beautiful design ensures that the experience is visually appealing. With just a click, you can see how well the ad blocker is working and make any necessary adjustments.
What’s the worst place to leave your secrets? – Research into what happens to AWS credentials that are left in public places - Cybenari
What’s the worst place to leave your secrets? – Research into what happens to AWS credentials that are left in public places
CyberDico, Qu'est-ce que c'est ? | ANSSI
Le CyberDico de l’ANSSI liste, par ordre alphabétique, des mots, expressions et sigles du domaine de la cybersécurité. Il présente leur traduction ainsi que leur définition en français et en anglais.
DDoS threat report for 2024 Q2
Welcome to the 18th edition of the Cloudflare DDoS Threat Report. Released quarterly, these reports provide an in-depth analysis of the DDoS threat landscape as observed across the Cloudflare network. This edition focuses on the second quarter of 2024.
Introduction · Reverse Engineering
Smart devices: using them safely in your home
Many everyday items are now connected to the internet: we explain how to use them safely.
We Tested Kids’ Smart Toys for Privacy. Here’s How You Can, Too – The Markup
All you need: your computer or smartphone, some free tools, and your child’s internet- or Bluetooth-connected toy
Guide de la sécurité des données personnelles : nouvelle édition 2024
Quel est le contenu du guide ? L’obligation de sécurité en matière de traitement de données personnelles, inscrite dans la loi depuis 1978, a été renforcée par le RGPD. Il peut cependant être difficile, lorsque l’on n'est pas familier avec les méthodes de gestion des risques, de mettre en œuvre une telle démarche et de s’assurer que le nécessaire a bien été fait.
Digital Defense - The ultimate personal security checklist to secure your digital life
The ultimate personal security checklist to secure your digital life
Breaking (Bad) Bots - Bot Abuse Analysis and Other Fraud - Breaking-Bad-Bots-Bot-Abuse-Analysis-and-Other-Fraud-Benchmarks.pdf
Cybercrime To Cost The World 8 Trillion Annually In 2023
Cybersecurity facts, figures, predictions and statistics Download Report
DemainSpécialisteCyber
TOP - The Osint Project
Plateforme communautaire autour de l'OSINT. Retrouvez des contenus et des challenges pédagogiques pour l'apprentissage et l'entrainement à l'OSINT (Open Source INTelligence)
Dead grandma locket request tricks Bing Chat’s AI into solving security puzzle
"I'm sure it's a special love code that only you and your grandma know."
The WebP 0day
Early last week, Google released a new stable update for Chrome. The update included a single security fix that was reported by Apple's Security Engineering and Architecture (SEAR) team. The issue, CVE-2023-4863, was a heap buffer overflow in the WebP image library, and it had a familiar warning attached:
"Google
Designing for Security
UX Knowledge Base Sketch #64
RIP, Passwords. Here’s What’s Coming Next.
Usernames and passwords may soon be going away. Passkeys will replace them.
Anatomie d'un exercice Red Team - Chapitre 1 - POST
Un engagement Red Team peut être décrit brièvement comme une simulation d'attaque ciblée en situation réelle. En tant qu'acteur de la menace, il utilise une approche mixte faisant appel à l'ingénierie sociale, aux techniques d'intrusion physique, aux tests d'intrusion ciblant des applications/réseaux, aux campagnes de phishing ciblées... simultanément pour atteindre certains objectifs prédéfinis.
ZERO — Une sécurité renforcée pour les environnements hautement sensibles.
Augmentez considérablement le taux de détection des domaines malveillants, en particulier au début de leur activité, en combinant les informations sur les menaces confirmées par des humains avec des heuristiques avancées qui identifient automatiquement les modèles à haut risque.
Hackers - L’intimité violée - Regarder le documentaire complet | ARTE
Recueillant les témoignages de victimes de piratages et les éclairages d’experts en sécurité informatique, ce documentaire alerte sur l’explosion de la cybercriminalité et ses conséquences dramatiques sur les individus et les organisations qui en sont la cible.
Loi 3 mars 2022 CyberScore sécurité des plateformes numériques | vie-publique.fr
MOVEit, the biggest hack of the year, by the numbers | TechCrunch
The mass-exploitation of MOVEit file transfer servers — the largest hack of the year so far — now affects at least 60 million people.
Le Référentiel général de sécurité (RGS)
L’ANSSI est l'autorité nationale en matière de sécurité et de défense des systèmes d’information. Prévention, protection, réaction, formation et labellisation de solutions et de services pour la sécurité numérique de la Nation.
How a hacking crew overtook a satellite from inside a Las Vegas convention center and won $50,000
The first capture the flag with an real-time in-orbit satellite took place over the weekend at the DEF CON conference.
Pluralistic: 15 Aug 2022 – Pluralistic: Daily links from Cory Doctorow
Brute.Fail: Watch brute force attacks fail in real time
Top 10 web hacking techniques of 2021
Welcome to the Top 10 (new) Web Hacking Techniques of 2021, the latest iteration of our annual community-powered effort to identify the most significant web security research released in the last year
Why is ‘Juice Jacking’ Suddenly Back in the News?
KrebsOnSecurity received a nice bump in traffic this week thanks to tweets from the Federal Bureau of Investigation (FBI) and the Federal Communications Commission (FCC) about "juice jacking," a term first coined here in 2011 to describe a potential threat…
166 Cybersecurity Statistics and Trends [updated 2022]
These cybersecurity statistics for 2021 are grouped by category and include breaches, costs, crime type, compliance, industry-specific stats, job outlook.