Une clé USB
Un ordinateur connecté à internet.
Une version du Bootloader.
X86
Nano Boat 5.0.2.4 DSM 5,0-4493 X86
Nano Boat 5.0.2.4 DSM 5,0-4482 X86
X64
Nano Boat 5.0.3.1 DSM 5,0-4493 X64
Nano Boat 5.0.2.4 DSM 5,0-4482 X64
Gnoboot-10.5 DSM 5,0-4458 X64
Win32DiskImager: http://sourceforge.net/projects/win32diskimager/files/Archive/Win32DiskImager-0.9.5-install.exe/download?use_mirror=optimate&r=http%3A%2F%2Fsourceforge.net%2Fprojects%2Fwin32diskimager%2F&use_mirror=optimate
A l’occasion d’une conférence au NoSuchCon, un chercheur en sécurité a détaillé une faille de sécurité permettant de s’introduire à distance dans un grand nombre de prises courant porteur en ligne (CPL). Cela rend possible une connexion à des réseaux privés inconnus
http://www.undernews.fr/reseau-securite/nosuchcon-piratage-du-cpl-possible-et-bien-reel.html
Lorsque l’on aborde la sécurité d’un système d’information, la notion de surface d’attaque est très importante. Nous allons dans ce billet essayer de comprendre ce qu’est la surface d’attaque, comment l’analyser et enfin, comment réduire sa taille.
La surface d’attaque est une notion bien connue des professionnels de la sécurité. Il est donc important de comprendre ce que c’est, comment analyser sa surface d’attaque et comment la réduire au besoin.
Les profils des cybercriminels sont aussi variés que ceux des criminels ordinaires. Si certains d’entre eux font penser au cliché des années 2000 (le jeune étudiant doué et solitaire, cherchant à gagner de l’argent facilement), d’autres sont organisés en structures à grande échelle, se partageant des ressources et ciblant exclusivement les grandes sociétés. Les méthodes et la puissance de feu diffèrent, mais les objectifs des hackers sont généralement les mêmes : voler des informations et les monnayer.
Face aux principaux vecteurs de virus et malwares communément utilisés pour contourner les systèmes de sécurité et causer des dommages au réseau informatique de votre entreprise, comment se protéger ?
Cette liste est basée sur l’expertise des ingénieurs Egedian et leurs recherches personnelles. Destinée aux administrateurs système, son objectif est de mettre en avant les points d’interventions essentiels pour la sécurité informatique.
<p><img style="float: left;" src="https://lafibre.info/images/tuto/schema_FTTH_Gpon.png" alt="" width="230" height="92" />Vu la désinformation sur le sujet, voici une présentation des différentes technologies.</p>
OPSI est un système open source de distribution de logiciels et systèmes pour des clients Windows. Il est basé sur un serveur GNU/Linux.
Les principales fonctionnalités de opsi sont :
-Distribution automatisé des logiciels et gestion des correctifs (opsi client agent)
-Installation automatisée des systèmes d'exploitation (sans surveillance ou par image disque )
-Inventaire matériel et logiciel
-Gestion des licences
<p><img style="float: left;" src="http://korben.info/wp-content/uploads/2014/11/pulse.jpg" alt="" width="261" height="80" />Au moment où Bittorrent annonce une offre payante à 39,99 € par an qui permettra de synchroniser sur vos propres espaces de stockages (pas de cloud ici) un très grand nombre de machines et une très grande quantité de données, voici un petit nouveau qui fait la même chose. Normal, car c'est tout simplement le successeur officiel de Syncthing dont je vous avais déjà causé.</p>
<p><img style="float: left;" src="http://media.begeek.fr/2014/11/rsultat-analyse-detekt-650x337.jpg" alt="" width="172" height="89" />Quatre associations ont mis en ligne DETEKT, un outil vous permettant de savoir si votre ordinateur est sous surveillance gouvernementale. La guerre pour le respect de la vie privée des internautes sur la toile continue de faire rage. Après les révélations de l’affaire Snowden et, dans moindre mesure, l’affaire du #Celebgate, la prise de conscience sur l’utilisation qui était faite des données personnelles des usagers du web a été renforcée. Plusieurs associations de protection des droits fondamentaux de l’être humain se sont liées afin de proposer un outil permettant de détecter si votre ordinateur est surveillé ou non par les agences gouvernementales.</p>
Le bref article traduit ci-dessous ne fait que réunir et rassembler commodément des liens vers des ressources qui ne sont nullement secrètes. C’est au contraire tout à fait ouvertement que Google met à votre disposition ce qu’il sait de vous, il vous suffit de rechercher dans les paramètres de votre compte Google (mmmh car vous en avez encore un n’est-ce pas ?).
Nombre de sites web incluent des composants externes dans leur pages web (vidéos Youtube, bouton social Facebook, fil d’actu twitter, compteur de visites Google Analytics, polices d’écriture Google, script Jquery, gestionnaire de commentaires Disqus, etc…)
Selection de 10 menus en html5/Css
Pour effectuer des petites retouches rapides sur une photo, le mieux reste encore Internet. Un envoi rapide, quelques boutons avec des paramètres simples, et aucune prise de tête avec des options trop compliquées ! C’est ce que propose en gros PixFiltre, un éditeur de photo en ligne complet et gratuit…
Lynis est un outil qui va être très complet et très utile aux équipes d’administration système, il va en effet effectuer plusieurs dizaines de vérifications dans différents domaines du système pour finir par un rapport final ainsi que des suggestions sur la sécurisation du système. Nous allons ici voir l’installation de Lynis sur un système d’exploitation Debian 7 ainsi que son utilisation et l’étude de ses conclusions afin de vous faciliter l’utilisation de cet outil.
Weboob (Web Outside Of Browsers) est une bibliothèque et un ensemble d'applications interagissant avec des sites Web. Plus de quatre ans après le premier commit, nous avons le plaisir d'annoncer la sortie de la première version stable de Weboob !
Tout le monde ne le sait pas forcément, mais Windows 10 créé automatiquement deux comptes cachés lorsqu’on l’installe sur un ordinateur, ou même dans une machine virtuelle. Le premier se destine aux invités, bien sûr, mais le second est un peu différent puisqu’il s’agit d’un compte administrateur. Oui, mais le coquin n’est malheureusement pas activé par défaut et nous allons justement voir comment corriger le problème.