Outils pour utilisateurs

Outils du site


tech:notes_securite

Ceci est une ancienne révision du document !


Notes sécurité

Matériel / Hardware

Protocole

Texto / SMS :
Signaling System #7

Failles CVE

Logiciel / Application

Logiciels / Applications “sécurisées”

https://fr.m.wikipedia.org/wiki/ANOM_Operation_Trojan_Shield

Antivirus et autres cochonneries :

Hardening

Web HTTP / HTTPS

Crypto

Générateur de nombres pseudo aléatoire

Attaque de la chaîne d'approvisionnement - Power supplies to attack

https://linuxfr.org/news/xz-et-liblzma-faille-de-securite-volontairement-introduite-depuis-au-moins-deux-mois

De plus en plus nous constatons des commits non pas pour corrigés mais pour inclure volontairement des failles de sécurité. Cela avait conduit Linus Torvald à refuser dans le noyau toutes les contributions de l'université du Minnesota https://linux.developpez.com/actu/314666/La-Fondation-Linux-veut-des-details-sur-toutes-les-contributions-au-noyau-Linux-faites-par-l-universite-du-Minnesota-avant-qu-elle-ne-soit-autorisee-a-contribuer-a-nouveau-au-noyau/ Il y avait aussi eu l'affaire node-ipc https://www.lemondeinformatique.fr/actualites/lire-avec-le-sabotage-de-node-ipc-la-protestation-dans-l-open-source-inquiete-86188.html Il y a encore peu de temps nous considérions systématiquement un système à jour comme plus fiable qu'un système pas à jour. Cela n’est pas forcément vrai à présent. La simplicité, le coût et la portée considérable d’une attaque de la chaîne d'approvisionnement laisse à penser que ce genre d’attaque va encore s’accroitre.

Code

Pishing

client-side scanning (CSS)

Cell-Site Simulators

Notes techniques

~/.mysql_history

Howto

Audit sécurité

Autres

URLs à bloquer / WAF reverse proxy / firewall applicatif

Passer à bloquer les URLs suivantes :

*/nohup.out
tech/notes_securite.1742825205.txt.gz · Dernière modification : de 127.0.0.1

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki