Vulnérabilité serveur à serveur permettant d’exécuter du script sur un serveur tiers alors qu’on ne devrait pas avoir le droit.
Continuer la lectureArchives de catégorie : Non classé
Deepfake
- https://ai.facebook.com/blog/deepfake-detection-challenge
- https://www.wedemain.fr/Zao-l-appli-qui-permet-d-incruster-votre-visage-dans-une-video_a4284.html
- https://www.nextinpact.com/brief/google-veut-lutter-contre-des—deepfakes—audio-7588.htm
- https://www.lefigaro.fr/secteur/high-tech/2018/04/20/32001-20180420ARTFIG00134-la-viralite-d-une-fausse-video-d8216obama-met-en-lumiere-le-phenomene-du-deep-fake.php
- https://www.securityweek.com/growing-threat-deepfake-videos
- https://www.securityweek.com/coming-conference-room-near-you-deepfakes et sa conclusion :
Don’t believe everything you see on the internet.
https://www.securityweek.com/coming-conference-room-near-you-deepfakes
Pourquoi moi ?
Liste de toutes les pages
- 2020
- - Code Covid-19
- - 2017
- - 2018
- - 2019
- - 2019 vu par SecureLink
- - 4G
- - A qui la faute ?
- - A quoi ressemble une attaque en 2020 ?
- - Active Directory
- - AMD, des failles
- - Anatomie d’un phishing (presque) ordinaire
- - Android
- - Anonymisation
- - Anonymous
- - Anti-rootkits
- - Anti-rootkits, usage
- - Antivirus
- - Antivirus accablants
- - API
- - Appareils mobiles
- - Articles intéressants
- - Atombombing
- - L’attaquant intérieur et les sous-traitants
- - Attaque et défense
- - Attaques (références)
- - Attaques sur la mémoire RAM
- - Attaques XML
- - Auth0
- - Authentification multifacteur
- - Authentification par assertion
- - L’avenir du mot de passe
- - AWS
- - Base de registres Windows
- - Bastion
- - BGP
- - Big brother
- - Big data
- - Biométrie
- - Biométrie et GDPR
- - Biométrie inviolable
- - Biométrie : les attaques
- - Bloomberg
- - Bonnes pratiques : les bases
- - Botnet
- - Brèves (juillet 2019)
- - Brèves (juin 2016)
- - Brèves (mai 2019)
- - Bug bounty
- - Bug SSL (Apple)
- - Calcul multipartite sécurisé
- - Canaux auxiliaires
- - Cassage de mot de passe
- - Certificat
- - Certificat (contrôle)
- - Chiffrement cloud
- - Chiffrement (outils)
- - Chiffrement ubiquitaire
- - Chkrootkit
- - CI/CD
- - CISSP
- - Clé de chiffrement
- - Clé SSH
- - Cloud
- - Cloud Act
- - Cloud (pannes)
- - Cloud, sécurisation
- - CMMI
- - CNIL
- - COBIT
- - Colored Teams
- - Commandes utiles
- - Compromission de mails
- - Conteneur
- - Contrôles et sécurisation du cloud
- - Cookie
- - Courbes elliptiques
- - Covid 19
- - Crypto AG
- - Cryptographie en Python
- - Cryptographie financière
- - Cryptologie
- - Cryptomonnaie
- - CSRF
- - Cyberespace et droit
- - Cybersecurity Act
- - Darkweb
- - Datacenter
- - Datalake
- - DDoS
- - Deepfake
- - Défacement
- - Développement
- - DevSecOps
- - DICP
- - Directory (path) transversal
- - .dll
- - DMZ
- - DNS
- - DNS et TLS (DoH et DoT)
- - DOM XSS
- - DORA
- - Droits, utilisateurs et répertoires (Linux)
- - Drôles de certificats
- - DSP2
- - Due care, due diligence
- - EBS
- - Echange de clé
- - Echappement
- - Effacement sécurisé
- - ElasticSearch
- - Élévation des privilèges
- - En cas d’incident
- - Erreurs de configuration
- - Espionnage
- - Éthique
- - Evolutions
- - Exploit (informatique)
- - Facebook
- - Facteur d’authentification
- - Faille
- - Fake News
- - FIDO
- - Filoutage
- - FireEye piratée
- - Fixation de session
- - Fonctions de hachage
- - Force majeure
- - Formations
- - Freak
- - Géolocalisation d’IP
- - Gestionnaire de mots de passe
- - Ghost
- - GnuPG
- - Go (lang)
- - GPG ou PGP ?
- - Hacker
- - Heartbleed
- - HIDS/HIPS
- - Homographie
- - Human error
- - IAM
- - Informatique continue
- - Informatique quantique
- - Ingénierie sociale
- - Insolite
- - Intel, des failles
- - Intel, des failles (bis)
- - Intel, des failles (ter)
- - Intelligence artificielle
- - Internet de la surveillance
- - iOS (sécurité)
- - Isolation
- - ITIL
- - JSON Web Token
- - KeePass : word ou oire ?
- - Kerberos
- - KRACK
- - Kubernetes
- - La bourse ou la vie
- - La NSA est notre amie
- - La rap de la sécurité
- - LAMP
- - Le cas du New York Times
- - Lean six sigma
- - Les 10 lois immuables de la sécurité
- - Les bons conseils de la Maison Blanche et du CISA
- - Les gestionnaires de mots de passe faillibles ?
- - Les menaces 2015-2020 selon Intel
- - L’exemple israëlien
- - L’informatique, c’est physique
- - Linux
- - Liste de toutes les pages
- - Log4shell
- - Logiciel malveillant
- - Logique et mathématique
- - Logjam
- - Logs
- - Loi de Programmation Militaire
- - Loi FISA
- - Lois acronymes
- - MacOS (sécurité)
- - Malware
- - Malwares bancaires
- - Matrice RACI
- - Mécanismes de protection des données
- - Memcached
- - Mentions légales
- - Message d’accueil
- - Microservices
- - Mise à jour du système
- - Mod security
- - Mode texte
- - Modèle d’administration Active Directory
- - Modification de fichiers (Linux)
- - MongoDB
- - Mot de passe
- - Mot de passe Windows
- - MPLS
- - MySQL
- - NFC
- - NFS
- - NFT
- - Nginx
- - Nmap
- - Nord, Sud, Est, Ouest
- - NSA
- - OAuth
- - Objets connectés
- - C’est sûr, l’open source ?
- - OpenID/OAuth 2.0
- - OpenVZ (Sauvegarde)
- - Ossec
- - Outils (Sécurisation)
- - Pare-feu
- - Patriot Act
- - Perte Estimée Unique
- - Piratage matériel
- - Plesk (Maintenance)
- - Plesk (Sauvegarde)
- - Poodle
- - Pour apprendre
- - Pourquoi il faut se méfier des clés USB
- - Pourquoi moi ?
- - Principes de base en entreprise
- - Prix de l’innovation
- - Python
- - Qui compile le compilateur ?
- - RAMPage
- - Ransomware
- - Ransomware Task Force
- - Rapports
- - RCS
- - Reconnaissance faciale
- - Reflected XSS
- - Registre distribué
- - Réponse automatique aux incidents
- - RGPD
- - Rkhunter
- - RODC
- - Rootkit
- - Rust
- - S3
- - SAML
- - Sauvegarde
- - Scan SSL
- - Sécuriser un server web
- - Sécurité des conteneurs
- - Sécurité du SI
- - Serverless functions
- - Serveur FTP
- - Serveur VPN
- - SGX
- - SHA-1
- - Shorewall
- - Signal, WhatsApp, Telegram…
- - Site web (sécurisation)
- - Smartphones
- - SolarWinds
- - Sources d’information
- - Spoiler
- - SQL Express (Sauvegarde)
- - SSH
- - SSL/TLS
- - SSRF
- - StageFright
- - Start-up
- - Stockage en ligne
- - Stored XSS
- - Stuxnet
- - SuperFish
- - Synthèse (Serveur Web)
- - Techniques logicielles
- - Technologie humaine
- - Telegram
- - Test d’intrusion
- - Threat Intelligence
- - Tor Onion Routing
- - TOTP
- - Trop triste réalité
- - TrueCrypt
- - Types d’attaquants
- - Uber
- - Vieux pots
- - Villes connectées
- - Virtualisation
- - Visualisation d’attaques
- - Vive les masques jetables !
- - VLAN
- - VM Escape
- - Vocabulaire (autre)
- - Voiture autonome
- - VPN
- - Vulnérabilité
- - Whois
- - Windows Defender
- - Windows (licence)
- - Windows (sécurité)
- - Windows vault
- - WordPress
- - Zero trust
- - ZeroFont
- - Zerologon
- - ZombieLoad, MDS, etc.
Site web (sécurisation)
Principes de base : voir AFNIC.
Anonymous
Je pourrais renvoyer directement cette page vers une page script kiddies. Les Anonymous ne représentent rien, à mon sens, et ne sont pas comparables aux hacktivistes, qui sont compétents (eux).