NVD - Search and Statistics
Sécurité
Firing Range
Metasploit — A Walkthrough Of The Powerful Exploitation Framework | by Manish Shivanandhan | Exploitable | Medium
Metasploit can handle everything from scanning to exploitation. In this article, we will take a look at what makes Metasploit the most…
What is a backdoor? Let's build one with Node.js | Snyk
A backdoor in our code that can perform OS injection is one of the most scary scenarios ever. Currently, npm has more than 1.2M of public packages available.
scanyourstuff.app
Personal Data Leak Checker: Your Email & Data - Breached? | CyberNews
Check whether your online credentials have been comprised with our up to date personal data leak checker tool.
veeral-patel/how-to-secure-anything: How to systematically secure anything: a repository about security engineering
How to systematically secure anything: a repository about security engineering - veeral-patel/how-to-secure-anything
Security in a Box - Digital security tools and tactics
Holistic security
Holistic Security
How to Check Your Devices for Stalkerware | WIRED
You deserve privacy. Here's how to check your phone, laptop, and online accounts to make sure no one's looking over your shoulder.
How to Know If You’ve Been Hacked, and What to Do About It | WIRED
Facebook. Google. Netflix. Sometimes your accounts get compromised, so it’s vital to understand the threats.
Google met en open source son scanner de vulnérabilité Tsunami - ZDNet
Selon Google, Tsunami est un scanner de réseau qui permet de détecter les vulnérabilités critiques avec le moins de faux positifs possible.
A look at password security, Part I: history and background - The Mozilla Blog
Today I'd like to talk about passwords. Yes, I know, passwords are the worst, but why? This is the first of a series of posts about passwords, with this one ...
Why attackers try to take over user accounts - Sqreen Blog
Attackers try to take over user accounts for several reasons and through several different methods. Learn why ATOs occur and what you can do about them.
Guide pratique pour une collectivité et un territoire numérique de confiance
Quel élu ne s’est pas entendu demander si sa collectivité comptait opérer une transformation numérique ? Ou, tout simplement, de quelle façon les services de sa collectivité allaient se « numériser » ou « s’informatiser » ? De nos jours, la notion de territoire numérique apparaît de plus en plus incontournable. L’actualité quotidienne illustre la nécessité de cette maîtrise du numérique, plus particulièrement sous l’angle de la cybersécurité.
Diagnostic : Je pense être victime de cybermalveillance. Je suis - Assistance aux victimes de cybermalveillance
Certificat HTTPS : la clé pour passer votre site web du HTTP au HTTPS
Vous envisagez de passer votre site web en HTTPS ? Pour y parvenir, vous avez besoin d’un certificat HTTPS délivré par une Autorité de Certification. Il vous suffit ensuite de suivre quelques étapes pour activer le protocole HTTPS sur votre site. Voici comment faire.
Les bases de la sécurité des SGBD : un pas à pas
Sécurité : Sécuriser les sites web | CNIL
Tout site web doit garantir son identité et la confidentialité des informations transmises.
Cinq bonnes pratiques pour protéger son application web | Direction Informatique
BLOGUE – Ce billet est la suite du billet « Avez-vous défini les critères de sécurité de vos applications web? ». En effet, après avoir défini ces critères de sécurité, il faut mettre en place quelques règles techniques pour protéger …
The Pen Testing Tools We’re Thankful for in 2020
Recap of Bishop Fox's favorite penetration testing tools for 2020 including, Nuclei, Spyse Search Engine, Dufflebag, GadgetProbe, RMIScout and more.
You've Got Spam
MSCHF Mag Tool: You’ve Got Spam
Test website security with WebPageTest integration | Snyk
One out of every 142 passwords is '123456' | ZDNet
The '123456' password was spotted 7 million times across a data trove of one billion leaked credentials, in one of the biggest password re-use studies of its kind.
Web skimmer hides within EXIF metadata, exfiltrates credit cards via image files
This credit card skimmer hides in plain sight, quite literally, as it resides inside the metadata of image files. We analyze the threat.
The Joy of Cryptography
Blog Stéphane Bortzmeyer: Mon fichier a-t-il été modifié pendant son voyage ?
Web Security 101: Cross-Site Scripting (XSS) Attacks - victorzhou.com
A hands-on beginner's guide to what XSS attacks are and how to prevent them.
Avoiding CSRF Attacks with API Design
Random musings from Jason Walton, software developer and sometimes photograper.
A Guide to Threat Modelling for Developers
Threat modelling is a risk based approach to cyber security requirements analysis.