Sécurité

286 bookmarks
Newest
A Closer Look at the DarkSide Ransomware Gang
A Closer Look at the DarkSide Ransomware Gang
The FBI confirmed this week that a relatively new ransomware group known as DarkSide is responsible for an attack that caused Colonial Pipeline to shut down 5,550 miles of pipe, stranding countless barrels of gasoline, diesel and jet fuel on…
·krebsonsecurity.com·
A Closer Look at the DarkSide Ransomware Gang
Security headers quick reference
Security headers quick reference
This article lists the most important security headers you can use to protect your website. Use it to understand web-based security features, learn how to implement them on your website, and as a reference for when you need a reminder.
·web.dev·
Security headers quick reference
How DNSSEC works
How DNSSEC works
How do you feel about a taco explaining you how DNSSEC works?
·howdnssec.works·
How DNSSEC works
How HTTPS works
How HTTPS works
🙀 A cat explains how HTTPS works...in a comic! 😻
·howhttps.works·
How HTTPS works
Humanity wastes about 500 years per day on CAPTCHAs. It’s time to end this madness
Humanity wastes about 500 years per day on CAPTCHAs. It’s time to end this madness
An experiment that uses hardware security keys (like a YubiKey) to replace CAPTCHAs completely. The idea is rather simple: if a real human is sitting at their keyboard or uses their phone, they can touch their security key’s button or bring it near their phone to demonstrate that they are human.
·blog.cloudflare.com·
Humanity wastes about 500 years per day on CAPTCHAs. It’s time to end this madness
Password policy: updating your approach
Password policy: updating your approach
Advice for system owners responsible for determining password policies and identity management within their organisations.
·ncsc.gov.uk·
Password policy: updating your approach
Piratage d’un système informatique (professionnels)
Piratage d’un système informatique (professionnels)
Le piratage de système informatique professionnel est un accès non autorisé à ce système par un tiers et peut entraîner une perte totale des informations.
·cybermalveillance.gouv.fr·
Piratage d’un système informatique (professionnels)
Zphisher - Automated Phishing Tool in Kali Linux - GeeksforGeeks
Zphisher - Automated Phishing Tool in Kali Linux - GeeksforGeeks
A Computer Science portal for geeks. It contains well written, well thought and well explained computer science and programming articles, quizzes and practice/competitive programming/company interview Questions.
·geeksforgeeks.org·
Zphisher - Automated Phishing Tool in Kali Linux - GeeksforGeeks
Automated Human Risk Management | usecure
Automated Human Risk Management | usecure
Raise employee cyber security awareness with user-tailored training and simulated phishing campaigns, powered through intelligent automation.
·usecure.io·
Automated Human Risk Management | usecure
Sécurisez votre serveur web
Sécurisez votre serveur web
Vous savez installer un serveur Linux et souhaitez renforcer ses services ? Suivez ce cours, apprenez à monter un serveur web et à gérer les services les plus courants !
·openclassrooms.com·
Sécurisez votre serveur web
Sécurisez vos applications web avec l'OWASP
Sécurisez vos applications web avec l'OWASP
Pour créer une application de qualité, vous devez définir son modèle de sécurité ! Apprenez à appliquer les techniques de OWASP, une communauté qui fournit des outils inestimables pour réduire les risques de sécurité dans le développement web.
·openclassrooms.com·
Sécurisez vos applications web avec l'OWASP
TryHackMe | Cyber Security Training
TryHackMe | Cyber Security Training
An online platform for learning and teaching cyber security, all through your browser.
·tryhackme.com·
TryHackMe | Cyber Security Training
Kontra Application Security Training
Kontra Application Security Training
Kontra is an Application Security Training platform built for modern development teams.
·application.security·
Kontra Application Security Training
Qu’est-ce que la sécurité et la sûreté informatique ?
Qu’est-ce que la sécurité et la sûreté informatique ?
Quand le projet d'un pirate informatique est mis à mal grâce aux techniques de protection pour assurer la sécurité informatique.... Quelles sont les méthodes pour protéger les données informatiques ? Comment éviter les bugs dans un logiciel et donc les failles de sécurité ? Autant de...
·pixees.fr·
Qu’est-ce que la sécurité et la sûreté informatique ?
Developers are Buzzing on Fuzzing
Developers are Buzzing on Fuzzing
Find vulnerabilities in your code with fuzzing, a security testing technique generating a lot of attention today.
·thenewstack.io·
Developers are Buzzing on Fuzzing
Quelles solutions pour la sécurité ?
Quelles solutions pour la sécurité ?
Rien ne sert d'avoir réalisé un site conforme en tous points aux exigences si la sécurité n'est pas au rendez-vous.
·conseil.peccini.fr·
Quelles solutions pour la sécurité ?
Kit de sensibilisation - Cybermalveillance.gouv.fr
Kit de sensibilisation - Cybermalveillance.gouv.fr
Le kit de sensibilisation vise à sensibiliser aux questions de sécurité du numérique, en partageant les bonnes pratiques et en améliorant les usages.
·cybermalveillance.gouv.fr·
Kit de sensibilisation - Cybermalveillance.gouv.fr
Share a secret - One Time
Share a secret - One Time
Keep sensitive information out of your chat logs and email. Share a secret link that is available only one time.
·onetimesecret.schibsted.io·
Share a secret - One Time