You can use words or symbols called search operators to filter your Gmail search results. You can also combine operators to filter your results even more.
How to use a search operator Go to
Tutoriel Wireshard
In this tutorial, we will try to advance your knowledge and understanding of Wireshark to the level where you can use it's many features in an actual network forensic investigation.
la partie 1 https://www.hackers-arise.com/single-post/2018/09/24/Network-Forensics-Wireshark-Basics-Part-1
via https://twitter.com/three_cube/status/1169634327786745856
Serrure d’entraînement au lockpicking :-)
via https://twitter.com/Diab_/status/1169488227784364032
Automated System Hardening Framework.
"grapheneX project aims to provide a framework for securing the system with hardening commands automatically"
Via https://twitter.com/bearstech/status/1169201096948166657
Automated System Hardening Framework.
Via https://twitter.com/bearstech/status/1169201096948166657
“Quelqu'un vous bloque sur twitter, mais vous voulez continuer à lire ce qu'il écrit ?
Liste et calendrier des conférence de sécurité
@djelouze@framapiaf.org
#EntréeLibre
Le Dossier Médical Partagé (DMP), part de bonnes intentions (prévention, continuité des soins, coordination). Mais c'est critiquable car c'est centralisé, il définit une matrice d'accessibilité (cela définit qui a le droit d'accéder aux données, mais ce n'est pas vous qui décidez). Le Docteur Philippe Ameline a fait un travail de documentation sur le sujet : http://philippe.ameline.free.fr/phis/
La capacité à suivre les déplacements d’aéronefs est une méthode d’enquête de plus en plus utile pour les journalistes.
via https://twitter.com/justinebrabant/status/1161197491682971649
comment déchiffrer une carte SD Android chiffrée
Les documents présentés constituent les annexes du Référentiel Général de Sécurité (RGS) publié par l’ANSSI le 1er juillet 2014. Ces annexes sont destinées aux personnels en charge de la mise en œuvre technique des mécanismes cryptographiques ainsi qu’aux prestataires de services de confiance souhaitant que l’ANSSI qualifie leurs services.
Many online accounts allow you to supplement your password with a second form of identification, which can prevent some prevalent attacks…
1G, 2G, 3G, 4G… 5G. Le « réseau du futur » illustre à merveille cette célèbre citation de Paul Valéry : « L’homme sait ce qu’il fait, mais ne sait pas ce que fait ce qu’il fait ». Les techno-utopistes
Vu ici https://mastodon.tetaneutral.net/@numahell/102179039226584782
Dans le fil voir les liens sur deux articles de bastamag, et la critique de Stéphane Bortzmeyer
Les LBO ont ceci d’intéressant qu’ils poussent jusqu’au bout la logique de financiarisation de l’économie.
In every Intro to Python class I teach, there’s always at least one “how can we be expected to know all this” question. It’s …
There are dozens of built-in functions and classes, hundreds of tools bundled in Python’s standard library, and thousands of third-party libraries on PyPI. There’s no way anyone could ever memorize all of these things.