93 liens privés
Incroyable ! Faut que je chope un W10 pour vérifier
Du coup, ouais, n'importe quelle saloperie installée dans le navigateur web a accès à mon mot de passe, en JS ou autre… Et c'est à peine plus difficile à enregistrer que le contenu d'un champ XHTML standard. Les claviers virtuels, c'est du pipeau.
Et bhé...
Mouai, mais laisser les gros gérer l'authentification, quand il s'agit essentiellement de GAFAM pose un problème de confidentialité.
Bien plus complet pour analyse CSP, headers, TLS, etc
Et le validateur kivabien: https://securityheaders.com/
Migrer une ancienne base keepass 1 et profiter d'un nouvel algo/chiffrement, etc
Il y a 2 possibilités:
- utiliser la fonction importer qui va convertir en keepass2, puis dans les paramètres de la base nouvellement créée changer les algos, ajouter un fichier clé, etc
- crééer une nouvelle base aux petits oignons, puis fusionner une base existante, il faut au préalable convertir la base keepass1 en une nouvelle base keepass2 tampon qu'on supprimera après
Bienvenue au XXIème siècle, siècle du tout connecté… et du tout à poil sur Internet !
Les dernières captures O_O
Il simule le processus d'un service premium et utilise ainsi les cartes de crédit enregistrées sur les smartphones, notamment en copiant les données des SMS de confirmation de paiement et des codes de vérification présents sur les téléphones des victimes.
Tiens je l'avais loupé. Quelle idée de payer par smartphone aussi...
Sous le coude
Bien
Et hop migration depuis keepassX.
Fonctione pour les kdx créés sous Debian, lu sous windows et vice versa avec keepass2.
Parce que 300Mo de libs mono pour un seul logiciel je n'ai toujours pas envie.
Pas mal du tout comme approche
Impressionnant.
Il a notamment développé un prototype d'attaque de l'homme du milieu (MITM) utilisant différents types d'adhésifs conducteurs d'électricité pour coller des fils de cuivre de 30 microns sur les billes du circuit intégré afin de pouvoir « lire et modifier les échanges d'informations entre le circuit électronique, la mémoire et les cryptoprocesseurs ».
Sympa dis donc
Suprise !
Article explicatif détaillé