Links32
Tag cloud
Picture wall
Daily
RSS Feed
  • RSS Feed
  • Daily Feed
  • Weekly Feed
  • Monthly Feed
Filters

Links per page

  • 20 links
  • 50 links
  • 100 links

Filters

Untagged links
page 2 / 5
95 results tagged SECU  ✕
BotReports.com - Updates on the bots and user-agents for the latest spiders, crawlers, scrapers and more http://www.botreports.com/index.shtml
Fri Jul 3 20:41:30 2020 archive.org

We collect and share information about different bots (user-agents) that you may see visiting your site. If you have noticed a bot that you are not familiar with, search our database of bots. We list many bots that were reported as bad bots and provide as much information as we can about the bots we list.

bot badbot botrepoorts secu web crawler spyder
Mozilla Observatory :: Scan Results for echosystem.fr https://observatory.mozilla.org/analyze/echosystem.fr
Thu Jul 2 20:06:08 2020 archive.org
thumbnail

The Mozilla Observatory has helped over 170,000 websites by teaching developers, system administrators, and security professionals how to configure their sites safely and securely.
Scan your site

tls http observatory ssh mozilla check test secu echosystem.fr
💀 Sploitus | Exploit & Hacktool Search Engine https://sploitus.com/
Mon Jun 29 15:43:28 2020 archive.org

Exploits of the week
Online Student Enrollment System 1.0 - Cross-Site Request Forgery (Add Student)
Code Blocks 20.03 - Denial Of Service (PoC)
WebPort 1.19.1 - 'setup' Reflected Cross-Site Scripting
WebPort 1.19.1 - Cross Site Scripting
Frigate 2.02 - Denial Of Service (PoC)
Responsive Online Blog 1.0 - 'id' SQL Injection
Trend Micro Web Security - Remote Code Execution
Lansweeper 7.2 Default Account / Remote Code Execution
Student Enrollment 1.0 - Remote Code Execution
FileRun CVE-2019-12905 - Cross Site Scripting

exploit hacktool hack tool secu
Report URI: Tools https://report-uri.com/home/tools
Sun Jun 14 21:15:33 2020 archive.org
thumbnail

About us

Report URI was founded to take the pain out of monitoring security policies like CSP and other modern security features. When you can easily monitor what's happening on your site in real time you react faster and more efficiently, allowing you to rectify issues without your users ever having to tell you.

Our platform is constantly evolving to help you, our users, better protect your users.

check uri analiser secu
HSTS Preload List Submission https://hstspreload.org/?domain=echosystem.fr
Thu May 14 11:42:45 2020 archive.org

hstspreload

hstspreload secu webserver apache web
Robots.txt - Manuel d'implémentation http://robots-txt.com/
Thu May 7 17:59:01 2020 archive.org

Robots.txt
Introduction au protocole d'exclusion des robots

Le protocole d'exclusion des robots, plus connu sous le nom de robots.txt, est une convention visant à empêcher les robots d'exploration (web crawlers) d'accéder à tout ou une partie d'un site web.

Le fichier robots.txt, à placer la racine d'un site web, contient une liste de ressources du site qui ne sont pas censées être explorées par les moteurs de recherches. Ce fichier permet également d'indiquer aux moteurs l'adresse du fichier sitemap.xml du site.

Par convention, les robots consultent le fichier robots.txt avant d'explorer puis d'indexer un site Web. Lorsqu'un robot tente d'accéder à une page web, comme par exemple http://www.mon-domaine.fr/page.html, il tente d'accéder en premier lieu au fichier robots.txt situé à l'adresse http://www.mon-domaine.fr/robots.txt
Comment créer le fichier robots.txt

Le fichier robots.txt doit être placé obligatoirement à la racine de votre site ; si celui-ci est placé dans un répertoire par exemple, les moteurs ne le découvriront pas et ne suivront pas ses règles et paramètres. Par ailleurs, le fichier doit être d'une taille inférieure à 62 Ko (cf. Taille maximale du fichier robots.txt).

Si le domaine de votre site est http://www.mon-domaine.fr/, le fichier robots.txt doit se situer obligatoirement à l'adresse suivante http://www.mon-domaine.fr/robots.txt

A noter qu'il est également nécessaire que le nom du fichier robots.txt soit en minuscule (pas de Robots.txt ou ROBOTS.TXT).

Voir également les ressources pour la création d'un fichier robots.txt sur un serveur en HTTPS ou dans le cas de sous-domaines.
Le contenu du fichier robots.txt

Exemple de contenu d'un fichier robots.txt :

User-agent: *
Disallow:

Robots.txt secu aide help
Portsentry : Sécurisez votre serveur Linux contre les tentatives d'intrusion ! - Geeek.org https://www.geeek.org/portsentry-linux-securite/
Mon Apr 20 21:08:22 2020 archive.org
thumbnail

Portsentry : Sécurisez votre serveur Linux contre les tentatives d'intrusion !
par Ludovic Toinel il y a 6 jours
3 min de lecture

secu debian portsentry
Is BGP safe yet? · Cloudflare https://isbgpsafeyet.com/
Mon Apr 20 10:21:28 2020 archive.org
thumbnail

Is BGP safe yet? No.

Border Gateway Protocol (BGP) is the postal service of the Internet. It’s responsible for looking at all of the available paths that data could travel and picking the best route.

Unfortunately, it isn’t secure, and there have been some major Internet disruptions as a result. But fortunately there is a way to make it secure.

ISPs and other major Internet players (Comcast, Sprint, Verizon, and others) would need to implement a certification system, called RPKI.

bgp test secu isp
Terminal Escape Injection - InfosecMatter https://www.infosecmatter.com/terminal-escape-injection/
Fri Apr 17 14:38:02 2020 archive.org
thumbnail

Shell script escape injection

  echo -e '#!/bin/sh\n\necho "evil!"\nexit 0\n\033[2Aecho "Hello World!"\n' > script.sh
 chmod a+x script.sh

The resulting script.sh will then work on (has been tested on):

 Linux (gnome-terminal, xterm, aterm)
 Mac OS (Terminal 2.0, iTerm2)
 Cygwin (Windows)

Python script escape injection

     echo -e '#!/usr/bin/python\n\nprint "evil!";\nexit(0);\n#\033[2A\033[1Dprint "Hello World!";\n' > script.py
   chmod a+x script.py

The resulting script.py will then work on (has been tested on):

Linux (gnome-terminal, xterm, aterm)
Mac OS (Terminal 2.0, iTerm2)
Cygwin (Windows)

Batch (Command Prompt) escape injection

     echo -e '@echo off\n\r\n\recho evil!\r\n::\033[2D  \033[A\033[2Decho Hello World!' > script.bat

The resulting script.bat will then work on (has been tested on):

Windows 10 PowerShell
Windows 10 Command Prompt

PS1 (PowerShell) escape injection

      echo -e 'write-host "evil!"\r\n#\033[A\033[2Dwrite-host "Hello World!"' > script.ps1

The resulting script.ps1 will then work on (has been tested on):

Windows 10 PowerShell
Windows 10 Command Prompt

Conclusion

As we have seen in this article, terminal escape injections affect practically every modern operating system environment and they can be really nasty.

As infosec professionals, we should know about them and keep our guards up when it matters. Hopefully this article provided enough information to stay safe.

Please feel free to let us know in the comment section your thoughts.

secu injection terminal shell
Ne pas copier coller n'importe quel texte de source inconnue - BL 🅾️ G https://blog.echosystem.fr/?d=2020/03/25/13/52/34-ne-pas-copier-coller-nimporte-quel-texte-de-source-inconnue
Wed Mar 25 15:36:42 2020 archive.org

Ne pas copier coller n'importe quel texte de source inconnue
pirate

!! Ne pas copier/coller des sources inconnues dans votre terminal SSH

On a tous un jour copier ne serait-ce qu'un git clone ou un bout de script (ou même une toute petite ligne de commande) sur une page/article d'un site , malheureux qu'a tu fais ...

Ne sais tu pas que le texte que tu vois ne correspond pas fatalement au code qu'il renvoie

secu copier/coller
Password Security info https://passwordsecurity.info/
Wed Jul 24 11:13:20 2019 archive.org

PasswordSecurity.info
Put a password in this box:

HaveIBeenPwned? secu hibp
Identity Leak Checker https://sec.hpi.de/ilc/search
Wed Feb 6 23:36:36 2019 archive.org

Accounts
8,165,160,541
Leaks
810
Leaked accounts per day
879,875
Is someone spying on you?

Everyday personal data is stolen in criminal cyber attacks. A large part of the stolen information is subsequently made public on Internet databases, where it serves as the starting point for other illegal activities.

With the HPI Identity Leak Checker, it is possible to check whether your email address, along with other personal data (e.g. telephone number, date of birth or address), has been made public on the Internet where it can be misused for malicious purposes.

hack mail password spam bd secu
Spybot Identity Monitor - Spybot Anti-Malware and Antivirus : Spybot Anti-Malware and Antivirus https://www.safer-networking.org/products/spybot-identity-monitor/
Thu Nov 22 13:19:12 2018 archive.org
thumbnail

Reviews
October 29, 2018
Martin Brinkmann: A look at Spybot Identity Monitor for Windows

Spybot Identity Monitor is a simple program to monitor email addresses and usernames against the Have I Been Pwned database of leaked account information.

The program offers a better overview in my opinion as you can add as many accounts as you like to it and get information about all of them in the interface. The option to rerun checks on logon is useful if you are particularly worried about accounts.

spybot monitor secu
Crackmes https://crackmes.one/
Tue Aug 21 16:37:56 2018 archive.org

This is a simple place where you can download crackmes to improve your reverse engineering skills. If you want to submit a crackme or a solution to one of them, you must register. But before that, I strongly recommend you to read the FAQ

Number of users:
1500

Number of crackmes:
3016

Number of solutions:
4206

crackme hack test website secu
Vérifiez la sécurité de votre compte Gmail https://myaccount.google.com/security-checkup
Mon Aug 13 15:39:54 2018 archive.org
thumbnail

Vérifiez la sécurité de votre compte Gmail

Google

secu gmail app
GitHub - taipan-scanner/Taipan: Web application security scanner https://github.com/taipan-scanner/Taipan
Thu Mar 22 18:36:39 2018 archive.org
thumbnail

Taipan - Web Application Security Scanner

https://github.com/taipan-scanner/Taipan/releases/latest
flat

Taipan is a an automated web application scanner which allows to identify web vulnerabilities in an automatic fashion. This project is the core engine of a broader project which include other components, like a web dashboard where you can manage your scan or download a PDF report and a scanner agent to run on specific host. Below are some screenshots of the Taipan dashboard:

info

dsummary

details

If you are interested in trying the full product, you can contact me at: aparata[AT]gmail.com

Release Download

  • Source code
  • Download binary

Download Build Release

If you want to try the dev version of Taipan without to wait for an official release, you can download the build version. This version is built every time that a commit is done and the build process is not broken.

You can download it from the Artifacts Directory.

Using Taipan

Taipan can run on both Windows (natively) and Linux (with mono). To run it in Linux you have to install mono in version >= 4.8.0. You can track the implementation of the new features in the related <a href="https://github.com/taipan-scanner/Taipan/projects/1">Kanban board</a>.

Scan Profile

Taipan allow to scan the given web site by specify different kind of profiles. Each profile enable or disable a specific scan feature, to show all the available profile just run Taipan with the --show-profiles_ option.

Scan/Stop/Pause a scan

During a scan you can interact with it by set the scan in Pause or Stop it if necessary. In order to do so you have to press:

  • P: pause the scan
  • S: stop the scan
  • R: resume a paused scan

The state change is not immediate and you have to wait until all threads have reached the desider state.

Launch a scan

To launch a new scan you have to provide the url and the profile which must be used. It is not necessary to specify the full profile name, a prefix is enough.

Taipan.exe -p Full -u http://127.0.0.1/

Below an example of execution:

<a href="https://asciinema.org/a/166362" target="_blank"><img src="https://asciinema.org/a/166362.png" /></a>

Taipan Components

Taipan is composed of four main components:

  • Web Application fingerprinter: it inspects the given application in order to identify if it is a COTS application. If so, it extracts the identified version.
  • Hidden Resource Discovery: this component scans the application in order to identify resources that are not directly navigable or that shouldn't be accessed, like secret pages or test pages.
  • Crawler: This component navigates the web site in order to provide to the other components a list of pages to analyze. It allows to mutate the request in order to find not so common pathes.
  • Vulnerability Scanner: this component probes the web application and tries to identify possible vulnerabilities. It is composed of various AddOn in order to easily expand its Knowledge Base.

License

.NET Core (including the coreclr repo) is licensed under the MIT license.

License: GNU General Public License, version 2 or later; see LICENSE included in this archive for details.

taipan secu scan scanner
Sécuriser un serveur avec service Memcached | OVH Docs https://docs.ovh.com/fr/dedicated/securiser-serveur-avec-service-memcache/
Sat Mar 3 11:22:26 2018 archive.org

Debian/Ubuntu

Le comportement par défaut de Debian et Ubuntu est d’utiliser service memcached status/start/restart/force-reload pour gérer le service Memcached. Si tel est votre cas, éditez le fichier /etc/memcached.conf en étant connecté en root.

Vous pouvez commencer par ajouter cette option qui désactive l’écoute UDP, laquelle est obsolète, comme expliqué précédemment.

Disable UDP protocol

-U 0

Si votre serveur memcached n’est utilisé que par la machine locale, vous pouvez alors activer l’option suivante qui vous évitera d’exposer votre service sur Internet :

-l 127.0.0.1

Une fois les modifications effectuées, sauvegardez le fichier et utilisez l’une de ces deux commandes pour redémarrer votre configuration :

service memcached force-reload
/etc/init.d/memcached force-reload

CentOS - Fedora - Red Hat

Le comportement par défaut de CentOS, Fedora et Red Hat est d’utiliser service memcached status/start/restart/force-reload pour gérer le service Memcached. Si tel est votre cas, éditez le fichier /etc/sysconfig/memcached en étant connecté en root.

Si votre serveur memcached n’est utilisé que par la machine locale, nous vous conseillons la ligne d’OPTIONS suivante qui vous évitera d’exposer votre service sur Internet en désactivant le protocole UDP, lequel est devenu obsolète :

OPTIONS="-l 127.0.0.1 -U 0"

Si votre serveur memcached est également utilisé par des serveurs tiers, alors cette simple ligne d’OPTIONS permettra de désactiver uniquement le protocole UDP :

OPTIONS="-U 0"

Une fois les modifications effectuées, sauvegardez le fichier et utilisez la commande suivante pour redémarrer la configuration :

sudo service memcached force-reload

Arch Linux

Le comportement par défaut d’Arch Linux est d’utiliser systemctl start/restart/stop memcached pour gérer le service Memcached. Si tel est votre cas, éditez le fichier /usr/lib/systemd/system/memcached en étant connecté en root.

Si votre serveur memcached n’est utilisé que par la machine locale, nous vous conseillons la ligne suivante qui vous évitera d’exposer votre service sur Internet en désactivant le protocole UDP, lequel est devenu obsolète :

ExecStart=/usr/bin/memcached -l 127.0.0.1 -U 0 -o modern

Si votre serveur memcached est également utilisé par des serveurs tiers, alors cette simple ligne permettra de désactiver uniquement le protocole UDP :

ExecStart=/usr/bin/memcached -U 0 -o modern

Une fois les modifications effectuées, sauvegardez le fichier et utilisez l’une de ces deux commandes pour redémarrer la configuration :

sudo systemctl daemon-reload
sudo systemctl force-reload memcached

ovh secu security memcached DDOS
3 attaques de social-engineering auxquelles vous n'auriez jamais pensé https://cercle.institut-pandore.com/hacking/3-attaques-social-engineering/
Fri Feb 9 10:31:50 2018 archive.org
thumbnail
secu texte article
Vie privée - Comment changer de DNS ? | UnderNews https://www.undernews.fr/libertes-neutralite/comment-changer-de-dns-pour-proteger-votre-vie-privee.html
Wed Dec 13 16:26:45 2017 archive.org
thumbnail

French Data Network – FDN (IPv4 : 80.67.169.12 / 80.67.169.40 – IPv6 : 2001:910:800::12 / 2001:910:800::40)
OpenDNS (IPv4 : 208.67.222.222 / 208.67.220.220 – IPv6 : 2620:0:ccc::2 / 2620:0:ccd::2)
FreeDNS (IPv4 : 37.235.1.174 / 37.235.1.177)
Level3 (IPv4 : 209.244.0.3 / 209.244.0.4)
DNS Watch (IPv4 : 84.200.69.80 / 84.200.70.40 – IPv6 : 2001:1608:10:25::1c04:b12f / 2001:1608:10:25::9249:d69b)
UncensoredDNS (IPv4 : 91.239.100.100 / 89.233.43.71 – IPv6 : 2001:67c:28a4:: / 2a01:3a0:53:53::)
Verisign (IPv4 : 64.6.64.6 / 64.6.65.6 – IPv6 : 2620:74:1b::1:1 / 2620:74:1c::2:2)
Comodo Secure DNS (IPv4 : 8.26.56.26 / 8.20.247.20)
DNS Advantage (IPv4 : 156.154.70.1 / 156.154.71.1)
Norton ConnectSafe (IPv4 : 199.85.126.10 / 199.85.127.10)
OpenNIC (IPv4 : 185.121.177.177 / 169.239.202.202 – IPV6 : 2a05:dfc7:5::53 / 2a05:dfc7:5353::53)
Quad9 (IPv4 : 9.9.9.9 – IPv6 : 2620:fe::fe)

DNS free libre secu
The No More Ransom Project https://www.nomoreransom.org/CryptoSheriff.php?lang=fr
Thu Jul 27 11:56:13 2017 archive.org

Crypto Sheriff

Pour nous permettre de définir le type de rançongiciel qui affecte votre système, nous vous prions de remplir le formulaire ci-dessous. Ainsi, nous pourrons verifier si une solution est disponible. Si c’est bien le cas, nous vous fournirons un lien pour télécharger la solution de déchiffrement.

secu ransomware
page 2 / 5
1583 links, including 7 private
Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community - Theme by kalvn