11 private links
Si vous avez peur de la faille log4j (vous devriez), cette liste d'actions assez courte et efficace devrait vous permettre de regagner un peu de sérénité
Tout un tas de solutions de tunneling http, avec des prix et des contraintes différentes
Un tunnel permettant d'exposer un port de machine de dev sur internet ... Pratique pour, par exemple, développer une app Slack
Très bon article expliquant la fameuse attaque log4j et les moyens de s'en protéger
C'est tellement drôle comme réponse que je me verrais bien configurer mon Apache pour jouer de la zip-bomb
Un script Python de détection d'attaque log4shell. La méthode est assez basique : le script lit les fichiers de logs de la machine et regarde quels fichiers contiennent ${jndi:ldap:
Une astuce très moderne : utiliser la faille de log4j pour corriger la faille de lo4j
Une liste, évidement appelée à grandir rapidement, des entreprises et organisations affectées par la faille de log4j
Très intéressante explication d'un aspect théorique intéressant de la cryptographie.
Très bonne nouvelle pour tous les paranoïaques (qui ne relient jamais leur télé à internet) : Samsung a décidé de bricker les télés volées dans un entrepôt à distance ... Et on voit immédiatement tous les abus arriver.
Un logiciel de sandboxing pour Windows. Intéressant !
Un guide de sécurité sur internet qui m'a l'air raisonnablement clair et progressif.
Très drôle (et facilement transposable dans tout un tas de contextes moins médiévaux)
La séparation des responsabilités poussée à un paroxysme ridicule.
ok, donc la façon la plus simple de s'assurer de la destruction des données sans détruire les supports est de chiffrer la machine avec, typiquement, Veracrypt
J'ai déja pensé à implémenter ça dans keepass, ma seule limite étant ma méconnaissance du C#
La prochaine fois qu'on vous sort ce marronier inepte, sortez donc cet article qui démonte l'aspect constitutionnel et l'aspect opérationnel avec une efficacité terrible
Une histoire de dingues.
Cette petite blagounette a illuminé mon matin
Les admin réseaux qui interdisent ICMP sont juste des gens qui croient à la sécurité par l'obscurité et au théâtre de la sécurité. Ca n'empêche certainement pas un attaquant compétent de venir foutre la merde.