1 private link
"There is a security vulnerability in npm by default that enables writing a worm that can propagate to anyone doing an npm install to a package that would contain an infected dependency (even if the dependency is deep)."
"In this post we will focus on our ever evolving use of Content Security Policy (CSP), as it is our single most effective mitigation. We can’t wait to follow up on this blog to additionally review some of the “non-traditional” approaches we have taken to further mitigate content injection."
"This particular decision involving navigation policies exposes web browsers to a greater risk than many might think. I personally would like to see these policies locked down a bit further. It might break some websites that rely on this weird functionality that probably should not even be there in the first place."
"Le statique n’est pas qu’une mode destinée à rester confidentielle parmi les hackers, il est même en plein essor. C’est une solution qui vous devriez sérieusement considérée si vous souhaiter atteindre des objectifs de qualité à moindre coût pour des sites de contenus (landing page, documentation, blogs, etc.) ou des single page app. Son écosystème est en plein essor et continue de se développer."
Use this file to prevent your computer from connecting to selected internet hosts. This is an easy and effective way to protect you from many types of spyware, reduces bandwidth use, blocks certain pop-up traps, prevents user tracking by way of "web bugs" embedded in spam provides partial protection to IE from certain web-based exploits and blocks most advertising you would otherwise be subjected to on the internet.
Chaque système a sa propre sécurité : les informations qu'il est prêt à exposer sans contrepartie et celles qu'il réserve à l'utilisateur authentifié.
Mais c'est éléments sont rarement les mêmes d'un système à l'autre, permettant à des individus de reconstituer, brique après brique, une identité en ligne.
C'est comme ça qu'en manipulant GoDaddy et PayPal, un contrefacteur d'identité a pu volé le username Twitter de Naoki Hiroshima, dont la valeur était estimée à $50 000.
APG est un générateur de mots de passe sécurisés. APG Online (lien dans l'en-tête) permet d'accéder à un client de génération en ligne. Il est notamment possible de définir la longueur du mot de passe désiré, le type de caractères contenus et s'il doit être prononçable ou non.
Utile pour des raisons de sécurité.
Rob Tiffany explique comment utiliser les possiblités offertes par Silvellight for Windows Phone pour encrypter les données stockées en local (avec AES, HMACSHA1, HMACSHA256, Rfc2898DeriveBytes, SHA1 ou SHA256). A utiliser conjointement à SSL pour les don
"How Secure Is My Password ?" est un vérificateur de complexité de mot de passe pouvant vous donner une estimation du nombre de jours de calculs nécessaires à la génération "brute" de celui-ci.
Pwnie for Mass 0wnage (Awarded to the person who discovered the bug that resulted in the most widespread exploitation. Also known as ‘Pwnie for Breaking the Internet') : An unbelievable number of WordPress vulnerabilities