Vue normale

À partir d’avant-hierShaarlist

L’attribution respectueuse de la vie privée | Assistance de Firefox

28 septembre 2024 à 19:14

Comment désactiver la PPA ?

Vous pouvez aisément désactiver la fonctionnalité d’attribution respectueuse de la vie privée dans Firefox si vous préférez ne pas y participer. Quand vous vous désengagez, les sites web ne sont pas informés de votre décision.

Pour refuser l’emploi de cette fonctionnalité, suivez ces instructions :

  • Dans la barre des menus en haut de l’écran, cliquez sur Firefox et sélectionnez Préférences ou Paramètres selon la version de votre macOS.
  • Dans le panneau Vie privée et sécurité, trouvez la section Préférences publicitaires des sites web.
  • Décochez la case étiquetée Autoriser les sites web à effectuer des mesures publicitaires en respectant la vie privée.

Pourquoi c’est problématique ?

Plutôt que de recevoir des pubs hyper ciblés selon son historique de navigations et ses cookies, les internautes qui utilisent ce système sont placés dans des groupes d’intérêt spécifiques (avec des milliers d’autres profils) et c’est ce profil de cohorte qui est vendu aux annonceurs. Malheureusement pour Mozilla, cette pratique n’est pas vue d’un très bon œil par Max Schrems, fondateur de Noyb.

https://www.msn.com/fr-fr/actualite/technologie-et-sciences/pourquoi-firefox-est-accus%C3%A9-de-vendre-vos-donn%C3%A9es-personnelles-et-comment-s-en-prot%C3%A9ger/ar-AA1risZ0


Permalien

Pentest téléphone Android et iOS

18 septembre 2024 à 05:37

Android
https://www.hackthebox.com/blog/intro-to-mobile-pentesting
https://orhus.fr/souvenir-souvenir-mobile/
https://learn.techbeacon.com/units/cheatsheet-mobile-penetration-testing-android
https://connect.ed-diamond.com/MISC/misc-115/exploitation-avec-frida-en-environnement-roote-et-non-roote-sous-android
https://github.com/dn0m1n8tor/AndroidPentest101
https://medium.com/purplebox/step-by-step-guide-to-building-an-android-pentest-lab-853b4af6945e
https://portswigger.net/burp/documentation/desktop/mobile/config-android-device
https://securitycafe.ro/2022/03/07/runtime-mobile-security-rms-how-to-instrument-android-java-classes-and-methods-at-runtime/
https://gitlab.com/MadSquirrels/mobile/apkpatcher
https://gitlab.com/MadSquirrels/mobile/asthook
https://blog.ropnop.com/configuring-burp-suite-with-android-nougat#install-burp-ca-as-a-system-level-trusted-ca
https://github.com/APKLab/APKLab/wiki/Android-RE-&-Smali-guides
https://github.com/MobSF/Mobile-Security-Framework-MobSF
https://github.com/Tristus1er/AndroidBashScripts
https://github.com/FrenchYeti/dexcalibur

iOS
https://infosecwriteups.com/practical-ios-penetration-testing-lab-part-1-a06e102fca63
https://kishorbalan.medium.com/start-your-first-ios-application-pentest-with-me-part-1-1692311f1902
https://kishorbalan.medium.com/ios-pentesting-series-part-2-into-the-battlefield-f17ed2778890
https://kishorbalan.medium.com/ios-pentesting-series-part-3-the-ceasefire-53fcea3bbd70
https://naehrdine.blogspot.com/2023/02/embedding-frida-in-ios-testflight-apps.html
https://ios.cfw.guide/using-palen1x/ (live bootable Linux, jailbreaking)

Android et iOS
https://mas.owasp.org/MASTG/
https://book.hacktricks.xyz/mobile-pentesting/android-checklist
https://github.com/tanprathan/MobileApp-Pentest-Cheatsheet
https://securitycafe.ro/2023/09/18/mobile-pentesting-101-introducing-to-mmsf-massive-mobile-security-framework/
https://owasp.org/www-project-mobile-top-10/
https://mas.owasp.org/
https://www.redlegg.com/blog/12-mobile-application-pen-testing-tools-and-services
https://www.appknox.com/blog/xamarin-reverse-engineering-a-guide-for-penetration-testers
https://github.com/AzeemIdrisi/PhoneSploit-Pro

EDL FRP
https://github.com/bkerler/edl
Permalink

Open Source Insights

12 août 2024 à 12:24

Google fournit un service qui permet d'avoir des informations basiques sur les dépendances de langages très courants (Java, PHO, Python, Javascript, Go, Rust, ... ET C'EST TOUT). Pour ces langages, c'est un moyen pratique d'aggréger l'information sous une forme standardisée. Pour les autres langages, ça reste la guerre des tranchées.
Mais méfiance : c'est fourni par Google, donc on ne sait pas quand ça s'arrêtera de marcher (oui, je FUDe)


Permalink
❌
❌