Liens en bazar
Liens en bazar
Tag cloud
Picture wall
Daily
RSS Feed
Login
Remember me
Picture Wall - 68 pics
Revocation is broken
Do SSL warranties protect you? As much as rocks keep tigers away...
HTTP Header Security Test - HTTP Observatory | MDN
Linux et la sécurité, tel un désert et un oasis ?
GrapheneOS : présentation en détails de l'OS et du projet
Personal Data Of Entire 16.6 Million Population Of Ecuador Leaked Online
Top VPNs secretly owned by Chinese firms
Cybersécurité : les mythes et croyances qu'il est grand temps de faire tomber - CNET France
La sécurité informatique grand public est un échec - da scritch net works
Pour la DGSE, pas besoin de porte dérobée pour accéder aux contenus chiffrés
HooToo TripMate Routers are Cute But Insecure | IOActive
Comment chiffrer simplement un texte avec GPG - NextInpact
Google écarte du Play Store les apps qui veulent en savoir un peu trop
ProtonVPN: Secure and Free VPN service for protecting your privacy
End-to-End Encrypted Cloud Storage for Businesses | Tresorit
Stockage en ligne suisse; Espace disque en ligne sécurisé - SecureSafe
Juicejacking – an emergency phone charge can be a security risk
VeraCrypt : comment chiffrer et cacher des fichiers, un disque dur externe ou une clef USB
Prudence : un phishing élaboré vise les utilisateurs de Gmail - Tech - Numerama
Carte bancaire Visa : des informations récupérables par force brute, la société nous répond
Open Whisper Systems >> There is no WhatsApp 'backdoor'
RaiderSec: How Browsers Store Your Passwords (and Why You Shouldn't Let Them)
GPG : création de votre première paire de clefs et chiffrement d'un fichier
Mots de passe : on vous aide à choisir le gestionnaire qu'il vous faut
VeraCrypt : un audit révèle plusieurs failles critiques, la version 1.19 en corrige la plupart
Mon courrier sécurisé ? — C’est dans la boîte !
Choisir un bon mot de passe : les règles à connaître, les pièges à éviter
Mounir Idrassi (VeraCrypt) : « Les portes dérobées qui n'acceptent qu'une personne n'existent pas »
Capturing credentials from ‘Encrypted RunAs’ software | Mick's Mix
« TrueCrypt est plus sûr que les examens précédents le suggèrent », conclut un audit réalisé par Secure Software Engineering
ThreeBallot - Wikipedia, the free encyclopedia
Le malware Wifatch renforce la sécurité des objets connectés, mais dans quel but ? - Next INpact
Si vous tenez à votre PC, n'installez pas WinRAR !
How do ASLR and DEP work? - Information Security Stack Exchange
Chiffrement : le procureur de Paris critique l'intérêt « marginal » face aux enquêtes bloquées - Next INpact
Des millions de clés de voitures Volkswagen, Audi, Seat, Skoda, Porsche sont piratables, et le groupe allemand a essayé d’enterrer cette information | {niKo[piK]}
Yahoo! victime d'une vaste campagne de publicités malveillantes, les attaquants ont encore exploité une vulnérabilité dans Flash
Les processeurs Intel x86 souffrent d'un défaut qui permet d'installer des logiciels malveillants dans l'espace protégé des puces
Je pensais que ça n’existait plus… | Ma parcelle sur le web
L'éditeur Kaspersky piraté par une version modernisée de Duqu - Next INpact
Rombertik, le malware qui veut tuer votre PC
Un informaticien condamné pour avoir contrefait Skype et révélé ses fragilités - Next INpact
TrueCrypt : des audits de sécurité rassurent les utilisateurs du logiciel de chiffrement de disque
Vous pensiez que votre AD était robuste, vraiment ?
Google : 2 Go de stockage offerts en échange d'un "security check"
Android : Google refuse de corriger une vulnérabilité de Jelly Bean
Décryptage des données : où en était la NSA en 2012... et aujourd'hui ? - Next INpact
Une épée qui devient bleue quand du WiFi non sécurisé est détecté
La faille Poodle exploitable avec TLS dans certains cas - Next INpact
security - How do I create a self-signed certificate for code signing on Windows? - Stack Overflow
Comment Gmail peut être hacké avec 92 % de succès
TrueCrypt est mort, vive CipherShed - Next INpact
BBM Protected : une clé de chiffrement pour chaque message
A (rare) interview with ennead (one of the TrueCrypt developers)
NSA : Un employé use de ses privilèges pour écouter les communications de 9 femmes pendant 6 ans
Actualité > Android : des malwares cachés dans des applications légitimes
Après Prism, un petit Français veut protéger les échanges sur Internet - Le Point
99 % des appareils Android touchés par une "grosse faille" - FrAndroid
Les actes du colloque du 16 mai 2013 au Sénat sur la cyberdéfense : Reflets
Sécuriser son Android | Ma parcelle sur le web
HideMyAss.com Doesn't Hide Logs From the FBI - Slashdot
Attention à vos sites WordPress ! Une attaque massive par botnet sévit actuellement | BlogNT
Il est possible de détourner un avion de ligne avec PlaneSploit
HowStuffWorks "10 Worst Computer Viruses of All Time"
Strak.ch - [News] Une carte du web mal sécurisé créée par un botnet
Les 6 meilleurs VPN gratuits (avec tutoriels) ! | Easytutoriel.com
Les VPN en PPTP ne protège pas vos IP ! - Paperblog
PasteShare : partagez du texte !
Fold
Fold all
Expand
Expand all
Are you sure you want to delete this link?
Are you sure you want to delete this tag?
The personal, minimalist, super fast, database-free, bookmarking service by the Shaarli community