1. Des collisions trouvées pour tous les ID (32bits) de clés GPG

    Par @Quack1 dans le
    ... Lire l'article
  2. Ne vous croyez pas trop en sécurité avec Tor...

    Par @Quack1 dans le
    La société Leviathan Security a publié un article de blog présentant les résultats de certains de leurs tests qui ont permis de montrer que certains nœuds de sortie Tor modifiaient les exécutables téléchargés par les utilisateurs. Quelques lignes pour rappeler que Tor ne fait que de l'anonymat et ne garantie pas votre sécurité.... Lire l'article
  3. Bonnes pratiques de mise en place de la cryptographie

    Par @Quack1 dans le
    Le projet bettercrypto.org a récemment mis en ligne un long document permettant aux adiminstrateurs systèmes de mettre en place de la cryptographie sur les principaux services réseaux, en respectant l'état de l'art des bonnes pratiques.... Lire l'article
  4. Vulnérabilité Poodle sur SSLv3 : liens en vrac

    Par @Quack1 dans le
    ... Lire l'article
  5. Essayez l'IDS Bro en ligne

    Par @Quack1 dans le
    L'équipe de Bro a mis en ligne cette semaine un site web qui permet de tester l'IDS Bro en ligne.... Lire l'article
  6. [Note] Vérifier la configuration TLS/SSL de vos services réseaux

    Par @Quack1 dans le
    Note rapide pour me souvenir de trois services permettant de tester des configurations SSL/TLS.... Lire l'article
  7. Diffie-Hellman expliqué en vidéo et en peinture

    Par @Quack1 dans le
    ... Lire l'article
  8. Analysez vos configurations firewall avec #Springbok

    Par @Quack1 dans le
    Springbok est un outil tout juste sorti qui permet d'analyser les configurations de vos firewall.... Lire l'article
  9. #SSTIC 2014 - « Voilàààà, c'est finiiiii... »

    Par @Quack1 dans le
    SSTIC 2014, le bilan !... Lire l'article
  10. #SSTIC 2014 - Dernier jour..

    Par @Quack1 dans le
    SSTIC 2014, dernier jour de la conférence... Lire l'article

1 ~ 5 (:~