Monthly Shaarli

All links of one month in a single page.

May, 2023

Records management in ISO 27001 and ISO 22301 | LinkedIn
thumbnail

Definition of "record" in 27001 environment.

xorvoid

SectorC (github) is a C compiler written in x86-16 assembly that fits within the 512 byte boot sector of an x86 machine. It supports a subset of C that is large enough to write real and interesting programs. It is quite likely the smallest C compiler ever written.

GitHub - ComplianceAsCode/content: Security automation content in SCAP, Bash, Ansible, and other formats
thumbnail

The purpose of this project is to create security policy content for various platforms — Red Hat Enterprise Linux, Fedora, Ubuntu, Debian, SUSE Linux Enterprise Server (SLES),... — as well as products — Firefox, Chromium, ... We aim to make it as easy as possible to write new and maintain existing security content in all the commonly used formats.

What are the 11 new security controls in ISO 27001:2022?
thumbnail
mcorbin sur Twitter : "@waxzce @Flemzord @ugobourdon @clever_cloudFR Je me fais pas confiance même avec de l'infra immutable/as code/golden image/whatever pour être infaillible, et les dev de ces outils ne le sont pas non plus." / Twitter

Une discussion sur l'exposition des bdd sur internet par Clever Cloud.

OVHcloud : dans les coulisses de l’usine de Croix et du datacenter Roubaix 8
thumbnail

Gros travail d'OVH sur la partie Hardware de ses serveurs

aptly - Debian repository management tool

Swiss army knife for Debian repository management

GitHub - rundeck/rundeck: Enable Self-Service Operations: Give specific users access to your existing tools, services, and scripts
thumbnail

Un outil pour centraliser les tâches automatisées.

Big brother dans nos poches ?
thumbnail

C’est à l’article 3 du projet de loi que le scandale arrive. En effet, cet article de la honte prévoit l’activation à distance de tout appareil électronique dont les téléphones portables en vue d’une captation de son et d’image. Il ne s’agit plus ici seulement d’écoutes téléphoniques, ou de captation de SMS. Non, il s’agit de transformer tous les ordinateurs et autres smartphones en véritables mouchards capables d’espionner toutes les « cibles » souhaités 24 heures sur 24, au coeur de leur intimité. George Orwell en avait fait le coeur de sa dystopie de 1984, aujourd’hui la technologie le permet. Et le gouvernement s’apprête à légaliser cette pratique de captation digne de Big Brother dans un cadre judiciaire dans la plus totale indifférence. Le projet de loi prévoit ainsi « l’extension des techniques spéciales d’enquête pour permettre l’activation à distance des appareils connectés aux fins de géolocalisations et de captations de sons et d’images ».

5 things you need to know about the new version of ISO 27001 | LinkedIn
thumbnail
Les pirates informatiques de l'État nord-coréen dans le viseur du Trésor états-unien
thumbnail

Les pirates informatiques nord-coréens auraient réussi, l'an passé, à braquer l'équivalent de 630 millions à plus d'un milliard de dollars de cryptoactifs. Ils seraient également des milliers à être envoyés travailler à l'étranger, ou à se faire passer pour des freelances, afin de générer des revenus pour financer les activités du régime dictatorial.

How to manage CVE security vulnerabilities with Grafana, MergeStat, and OSV-Scanner | Grafana Labs
thumbnail
23 personnes, dont 7 ministres en exercice, identifiées comme « victimes » de Pegasus
thumbnail
Les URL de Telegram temporairement bloquées samedi par la police
thumbnail

Ce week-end, les adresses URL de Telegram t.me ont été redirigées par erreur pendant une demi-journée vers une page du ministère de l'Intérieur expliquant aux internautes qu'ils avaient essayé de se connecter « à un site comportant des images de pornographie enfantine ».