Why the OAuth2 protocol was designed the way it is and how it works.
Deming est un outil Open Source conçu pour aider les RSSI à mettre en place et à maintenir leur système de management de la sécurité de l'information. Grâce à cette application, les RSSI peuvent facilement planifier et suivre la mise en œuvre des contrôles de sécurité et le cycle d'amélioration continue requis par la norme ISO 27001
Scoring Risks based on a DREAD method
Une application à installer dans votre SI qui se connecte à la base des CVE vous permettant de n'afficher que celles qui sont utiles dans votre environnement.
Transfert de fichier en ligne de commande.
Très simple et universel
Ils se sont amusés à recoder la "Bombe machine", la machine qui a permis à Alan Turing de décoder le code des Nazis (machine Enigma). Ils ont carrément utilisé des FPGA pour aller plus vite. Là où la machine de Turing mettait environ 20 minutes, ils mettent 6 micro-secondes. (Dans le pire des cas (toutes les possibilités à calculer), leur circuit prend 22 secondes.)
Il est donc possible de déchiffrer du code Enigma en quelques micro-secondes. Que de progrès réalisés !
Pour éviter le besoin d'un mot de passe
Usefull to keep track of shell sessions : commands & returns...
Need Linux 5.5+
Elcomsoft est un spécialiste des solutions de déchiffrement. Leur constat ? VeraCrypt est beaucoup plus difficile à attaquer que BitLocker, LUKS ou FileVault2.
Le seul moyen d'attaquer VeraCrypt, c'est d'essayer de mettre la main sur les clés de chiffrement en mémoire pendant qu'une partition VeraCrypt est montée. Et même cette opération a été rendue plus compliquée par les développeurs de VeraCrypt avec un système de chiffrement de la RAM.