Yubo : le nouveau grand réseau social français tendance chez les jeunes ? Avez-vous déjà entendu parler de Yubo ? Si vous plus de 25 ans, il est fort probable que non. Pourtant ce réseau social risque de faire beaucoup de bruit dans les prochains mois. Yubo vient réaliser une levée de fonds de 40 millions d’euros pour conquérir l’Asie. Yubo, le réseau social pas comme les autres Contrairement à ses rivaux, Yubo ne mise pas son business model sur la publicité. Ce qui est intéressant c’est de voir que Yubo ne se positionne pas comme un rival des réseaux sociaux existants mais plutôt comme une alternative. Aujourd’hui, l’application française compte déjà plus de 40 millions d’utilisateurs. Une alternative aux géants du marché ? Lancée en 2015, l’application a connu un véritable phénomène d’accélération au moment du premier confinement au début de l’année 2020. Autre temps fort cette année pour l’application française : les élections américaines.
Where is my IP location? (Geolocation) ANSSI Les divulgations de données personnelles pourront couter cher à Microsoft Être transparent et rassurant, ces deux mots signent le futur de Microsoft dans l’utilisation des données personnelles. À la suite des nouvelles lignes directrices de la CNIL (Commission nationale de l’informatique et des libertés), la firme de Redmond revoit ses prérogatives et se met à jour pour rassurer ses clients vis-à-vis du cadre SHREMS II. De ce fait, Microsoft devient l’une des premières entreprises à suivre ces directives et aller même plus loin. Une compensation financière Si un des motifs présentés oblige Microsoft à divulguer des informations sur les données personnelles de l’entreprise du secteur public, ou privé, celle-ci sera dédommagée financièrement. Microsoft souhaite aller au-delà des directives en optant pour un chiffrement des données beaucoup plus important. Pour tenir ses promesses, Microsoft n’hésitera pas à aller devant le tribunal. Renforcer, protéger et rassurer Au total, ce sont près de 7,9 milliards de données qui sont exposées librement sur internet.
DDI | DDI (Secure DNS, DHCP, and IPAM) | Infoblox Network landscapes are rapidly evolving, driven by trends in hybrid and multi-cloud migration, security, SDN, NFV, IPv6 adoption and the Internet of Things (IoT). Against this backdrop of soaring network complexity, all organizations today require specialized solutions that simplify and optimize what it takes to execute DNS, DHCP and IP address management, the critical network services collectively known as DDI that make all network interactions possible. Infoblox applications and appliances are uniquely able to support all your DDI demands—today and down the road. Need to centralize control of advanced DDI services on-site while seamlessly integrating with cloud and virtualization platforms? Infoblox continues our ongoing commitment to enhancing DNS.
Hacking et Sécurité Informatique Metasploit Sécurité & hacking Le guide du pentesteur Auteur : David Kennedy, Jim O’Gorman, Devon Kearns, Mati Aharoni Description de l’ouvrage Date de publication : 30 août 2013 Le framework Metasploit, qui permet de découvrir et d’exploiter les failles de sécurité, est l’un des outils les plus utilisés par les professionnels de la sécurité informatique. Grâce à cet ouvrage : Descriptions du produit Biographie de l’auteur David Kennedy est directeur de la sécurité de l’information à Diebold Incorporated, et le créateur de nombreux outils open source, dont Fast-Track. Jim O’Gorman est pentesteur professionnel pour CSC’s StrikeForce, formateur à Offensive-Security, et cofondateur de social-engineer.org. Devon Kearns est formateur à Offensive-Security. Mati Aharoni est le créateur de BackTrack et le fondateur d’Offensive-Security, centre de formation leader dans la formation à la sécurité informatique. HD Moore est le fondateur du projet Metasploit Détails sur le produit Table des matières
Ce mystérieux monolithe aurait pu rester introuvable, mais ça, c’était avant Internet Un mystérieux monolithe a été installé entre 2015 et 2016. Un internaute a évidemment déjà réussi à le localiser dans le désert du Utah, en utilisant Google Earth. L’année 2020 peut-elle encore nous surprendre ? On dirait bien que oui. Un monolithe en métal de 3 mètres de haut a été découvert dans le désert du Utah, aux États-Unis. Il ressemble à l’imagerie SF de l’artéfact extraterrestre typique, en faisant plus particulièrement penser à 2001 L’Odyssée de l’Espace. L’équipe à l’origine de la découverte, qui travaille pour le département de la sécurité publique du Utah, a expliqué n’avoir « aucune indication évidente de qui aurait pu mettre le monolithe ici » — de quoi alimenter encore plus les fantasmes. Quoi qu’il en soit, il n’en fallait pas plus pour que certains internautes, intrigués par ce monolithe métallique, enquêtent par eux-mêmes pour trouver l’emplacement et essayent de comprendre sa composition et sa provenance. La méthode d’enquête Qui est à l’origine de l’objet ?
OSPF LSA Types Explained OSPF uses a LSDB (link state database) and fills this with LSAs (link state advertisement). Instead of using 1 LSA packet OSPF has many different types of LSAs and in this tutorial I’m going to show all of them to you. Let’s start with an overview: LSA Type 1: Router LSALSA Type 2: Network LSALSA Type 3: Summary LSALSA Type 4: Summary ASBR LSALSA Type 5: Autonomous system external LSALSA Type 6: Multicast OSPF LSALSA Type 7: Not-so-stubby area LSALSA Type 8: External attribute LSA for BGP For many people it helps to visualize things in order to understand and remember. Here’s the first LSA Type: Each router within the area will flood a type 1 router LSA within the area. The IP prefix on an interface.The link type. Don’t worry too much about the link types for now, we will see them later. The second LSA type (network LSA) is created for multi-access networks: The network LSA or type 2 is created for each multi-access network. Let’s look at the third LSA type: Time for the fourth LSA type:
Le fisc et les douanes pourront bientôt surveiller vos réseaux sociaux Inséré dans le projet de loi des finances de 2020, l’Assemblée a voté le mercredi 13 novembre un article visant à octroyer aux services fiscaux et aux douanes le droit, à titre expérimental pour une durée de 3 ans, de surveiller les informations personnelles des utilisateurs sur les réseaux sociaux. Une solution qui permettrait de lutter contre la fraude fiscale. Vous appréciez partager vos derniers achats ou vos déplacements sur vos réseaux sociaux ? Vous allez peut-être désormais faire plus attention à cela. En effet, vos données seront bientôt traquées et contrôlées par les services sociaux et les douanes. Pour quelle raison ? Lire aussi Snapchat lance Spotlight pour concurrencer TikTok Les députés ont adopté, le mercredi 13 novembre, l’article 57 du projet de loi de finances pour 2020 qui permettra effectivement au fisc et aux douaniers de récolter les informations personnelles des Français sur les réseaux sociaux et les réseaux d’achat en ligne en cas de nécessité.
IOS Scripting with TCL Configuration Guide - Cisco IOS XE Scripting with Tcl [Cisco Cloud Services Router 1000V Series] Using the Tcl shell, Tcl commands can perform actions on MIBs. The following example shows how to set up the community access strings to permit access to SNMP. Public access is read-only, but private access is read-write. The following example shows how to retrieve a large section of a table at once using the snmp_getbulk Tcl command extension. Two arguments, non-repeatersand max-repetitions, must be set when an snmp_getbulk command is issued. The non-repeaters argument specifies that the first N objects are to be retrieved with a simple snmp_getnext operation. In this example, three bindings--sysUpTime (1.3.6.1.2.1.1.2.0), ifDescr (1.3.6.1.2.1.2.2.1.2), and ifType (1.3.6.1.2.1.2.2.1.3)--are used. Sample results for the individual variables include a retrieved value of sysUpTime.0 being 1336090, where the unit is in milliseconds. The following example shows how to retrieve a set of individual variables from the SNMP entity on the router using the snmp_getnext Tcl command extension:
Twitter et Grindr visés par une plainte pour non-respect des lois sur la vie privée Une même application peut transmettre des données très personnelles, comme la géolocalisation ou l’orientation sexuelle, à plusieurs centaines d’entreprises : c’est l’une des principales conclusions d’une vaste étude (cf. PDF) menée par le conseil norvégien des consommateurs (Forbrukerradet). L’organisme public chargé de la protection des consommateurs a déposé une plainte pour violation de la législation européenne sur la vie privée contre quatre sociétés : Grindr, Twitter et les régies publicitaires automatisées AppNexus et OpenX Software. L’analyse technique des données transmises par les applications montre notamment que des données envoyées par Grindr, la célèbre application de rencontres LGBTQ, à MoPub, la régie publicitaire propriété de Twitter, étaient ensuite repartagées avec certains des 160 partenaires de MoPub. Lire aussi Des mouchards cachés dans vos applications pour smartphones
MACSec - Media Access Control Security UPDATE on 11 Jul 2019: I wrote a fresh article describing how to implement MACSec on Cisco devices in the simplest way possible. I think that one is maybe what most of you are searching for.. get it here Media Access Control Security or MACSec is the Layer 2 hop to hop network traffic protection. Just like IPsec protects network layer, and SSL protects application data, MACSec protects traffic at data link layer (Layer 2). MACSec is standardized IEEE 802.1AE hop-by-hop encryption that enables confidentiality and integrity of data at layer 2. It encrypts entire Ethernet packet except Source and Destination MAC addresses on any device-to-device, switch-to-switch, router-to-switch, host-to-switch directly connected wired L2 connection. If we compare MACSec with, for example, IPsec, MACsec provides same security but on layer 2 for each hop separately. There is some difference in MACSec on the connection between host and switch, and MACSec on the connection from switch to switch aaa new-model !