Personal security cheklist: a curated checklist of tips to protect your digital security and privacy.
Sur le même site, les listes:
- privacy-respecting software
- security hardware
- awesome security links
Minimum Viable Secure Product is a minimalistic security checklist for B2B software and business process outsourcing suppliers.
Designed with simplicity in mind, the checklist contains only those controls that must, at a minimum, be implemented to ensure a reasonable security posture.
What are the top success factors for creating a strong security culture? Some might surprise you! Read up on this article featuring findings from our latest #SecurityOutcomes study.
Papier chez Cisco
via https://twitter.com/bearstech/status/1363743058442006530 voir le fil
STIG Viewer (Security Technical Implementation Guide
Guides d'implémentation techique SO / middleware (appendices)
Pithus is a free and open-source platform to analyze Android applications for activists, journalists, NGOs, researchers...
Voir la liste des outils
Refs:
https://www.nextinpact.com/article/45976/pithus-projet-pour-analyser-dangers-applications-android
https://framapiaf.org/@exodus/105735377120081428
an advanced and real-time Vulnerability Intelligence platform, including CVE, exploits and threats news.
Prereqs / install https://github.com/Patrowl/PatrowlHears/blob/master/INSTALL.md
Side projects
- PatrowlHearsData: Contains data-scrapper scripts collecting CVE, CPE, CWE and exploit references (cf. CVE-SEARCH project) + raw data as JSON files
- PatrowlHears4py: Python CLI and library for PatrowlHears API.
via https://twitter.com/matthieugarin/status/1356509675844435968
Bonne nouvelle. La plate-forme de #ThreatIntel #PatrowlHears est dispo sur #GitHub #OpenSource #ATester https://github.com/Patrowl/PatrowlHears
- Consolide de nb sources de vulns, exploits et feeds #OSINT
- Avec un peu de paramétrage : aide à la priorisation & risk-based scoring
Je sais ce que vous vous dites. Vous avez installé votre broker et vos ESP8266 sur votre réseau local, il n'y a aucun besoin d'ajouter des mécanismes complexes pour éviter qu'un intrus ne joue avec votre système. N'est-ce pas ? Pourquoi donc alors fermez-vous votre maison à clé ? Personne ne peut entrer dans votre jardin, puisque le portail est fermé. Pourquoi ne pas laisser une paire de clés dans votre voiture ? Après tout, il faut déjà pouvoir y entrer pour démarrer...
What are XS-Leaks? # Cross-Site Leaks are a class of vulnerabilities that have been present on the web for a long time, gaining new attention at the end of 2018 when a formal name was assigned and a repository of some of them was created. These vulnerabilities are Browser Side-channel Attacks and most of them exploit behaviors inherent to the design of the web, which increases the complexity around their mitigation.
moteur de recherche
Pour ceux qui font de la sécu, un moteur intéressant : https://intelx.io/
In a break from the usual GPS/Galileo, DNA and C++ posts, here is a bit on 5G and national security. It turns out that through PowerDNS and its parent company Open-Xchange, we know a lot about how large scale European communication service providers work - most of whom are our customers in some way.
In addition, in a previous life I worked in national security and because of that I have relevant knowledge of how governments (your own and foreign ones) “interact” with telecommunication providers.
A few short steps to getting a convenient new security key
un récent rapport publié par Greenbone Networks, une société de sécurité allemande, montre que le problème associé aux serveurs PACS (Picture Archiving and Communication Systems) non sécurisés est aussi profond qu’on le croit.
How To Quickly Run a Basic Security Audit Against Docker & Secure the Docker Daemon by Eliza May Austin Examples ran on Ubuntu 16.04.6 and using Docker version 18.09.5 Basic Install sudo apt install docker.io sudo systemctl start docker sudo systemctl enable docker sudo
Les « flash » de l’ingérence économique évoquent des actions dont des sociétés françaises sont régulièrement victimes. Ayant vocation à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être confrontées, il est mis à disposition par la DGSI pour accompagner la diffusion d’une culture de sécurité interne.
Automated System Hardening Framework.
"grapheneX project aims to provide a framework for securing the system with hardening commands automatically"
Via https://twitter.com/bearstech/status/1169201096948166657
Liste et calendrier des conférence de sécurité
À l'usage des députés En Marche (mais aussi les autres), je signale que des gens font des cours sur l'investigation numérique dans les noms de domaines https://www.cecyf.fr/wp-content/uploads/2014/06/CORIIN-2015-BORTZMEYER-Investigation-DNS.pdf … Il ne faut jamais rater une occasion de s'instruire
Et à propos de formations sur l'investigation numérique un compte-rendu d'un #CoRIIN précédent https://blog.xmco.fr/20150126retour-sur-coriin-le-pre-fic2015/ … pour donner envie de s'inscrire au prochain
voir Cecyf https://www.cecyf.fr/activites/recherche-et-developpement/coriin-2019/
et DU Université de Montpellier
WINspect is part of a larger project for auditing different areas of Windows environments.
It focuses on enumerating different parts of a Windows machine to identify security weaknesses
and point to components that need further hardening.
et lien #CoRIIN2018 http://www.cecyf.fr/activites/recherche-et-developpement/coriin-2018/ en espérant que les prez et vidéos (?) seront disponibles
Vault secures, stores, and tightly controls access to tokens, passwords, certificates, API keys, and other secrets in modern computing. Vault handles leasing, key revocation, key rolling, auditing, and provides secrets as a service through a unified API.