Généré le 09 Janvier 2026 15:17
Vieilles statistiques? UPDATE !
Le score est de 40/100
Titre
Vasilios Mavroudis
Longueur : 18
Parfait, votre titre contient entre 10 et 70 caractères.
Description
Longueur : 0
Très mauvais. Nous n'avons pas trouvé de balise META description sur votre page. Utilisez ce générateur gratuit de balises META en ligne pour créer une description.
Mots-clefs
Très mauvais. Nous n'avons pas trouvé de balise META keywords sur votre page. Utilisez ce générateur gratuit de balises META en ligne pour créer des mots-clés.
Propriétés Open Graph
Cette page ne profite pas des balises META Open Graph. Cette balise permet de représenter de manière riche n'importe quelle page dans le graph social (environnement social). Utilisez ce générateur gratuit de balises META Open Graph pour les créer.
Niveaux de titre
| H1 | H2 | H3 | H4 | H5 | H6 |
| 0 | 6 | 0 | 4 | 0 | 0 |
Images
Nous avons trouvé 27 image(s) sur cette page Web.
20 attribut(s) alt sont vides ou manquants. Ajouter un texte alternatif permet aux moteurs de recherche de mieux comprendre le contenu de vos images.
Ratio texte/HTML
Ratio : 10%
le ratio de cette page texte/HTML est au-dessous de 15 pour cent, ce qui signifie que votre site manque de contenu textuel.
Flash
Parfait, aucun contenu FLASH n'a été détecté sur cette page.
Iframe
Génial, il n'y a pas d'Iframes détectés sur cette page.
Réécriture d'URLs
Bien. Vos liens sont optimisés!
Tiret bas dans les URLs
Parfait! Aucuns soulignements détectés dans vos URLs.
Liens dans la page
Nous avons trouvé un total de 142 lien(s) dont 43 lien(s) vers des fichiers
| Texte d'ancre | Type | Juice |
|---|---|---|
| Home | Interne | Passing Juice |
| Projects | Interne | Passing Juice |
| Publications | Interne | Passing Juice |
| News | Interne | Passing Juice |
| Talks | Interne | Passing Juice |
| Service | Interne | Passing Juice |
| Media | Interne | Passing Juice |
| Alan Turing Institute | Externe | Passing Juice |
| AI for Cyber Defence (AICD) Research Centre | Externe | Passing Juice |
| AI Cyber Risk Benchmark | Externe | Passing Juice |
| International AI Safety Report (2024–25 and 2025-26) | Externe | Passing Juice |
| EU AI Office | Externe | Passing Juice |
| UK Parliament's resilience strategy | Externe | Passing Juice |
| NeurIPS | Externe | Passing Juice |
| ACM CCS | Externe | Passing Juice |
| PETS | Externe | Passing Juice |
| NDSS | Externe | Passing Juice |
| Black Hat | Externe | Passing Juice |
| DEF CON | Externe | Passing Juice |
| CCC | Externe | Passing Juice |
| Journal of Cybersecurity | Externe | Passing Juice |
| ultrasound cross-device tracking | Externe | Passing Juice |
| JCMathLib | Externe | Passing Juice |
| reach out | Interne | Passing Juice |
| ikigai | Interne | Passing Juice |
| Our paper | Externe | Passing Juice |
| here | Externe | Passing Juice |
| link | Externe | Passing Juice |
| link | Externe | Passing Juice |
| link | Externe | Passing Juice |
| Spark Award | Externe | Passing Juice |
| AI Safety Camp | Externe | Passing Juice |
| Eurosec 2019 | Externe | Passing Juice |
| 27th Workshop on Security Protocols | Externe | Passing Juice |
| Link | Externe | Passing Juice |
| ConceptionX | Externe | Passing Juice |
| Link | Externe | Passing Juice |
| 1 | Externe | Passing Juice |
| 2 | Externe | Passing Juice |
| 3 | Externe | Passing Juice |
| 4 | Externe | Passing Juice |
| 5 | Externe | Passing Juice |
| Link | Externe | Passing Juice |
| Link | Externe | Passing Juice |
| Link | Externe | Passing Juice |
| Link | Externe | Passing Juice |
| Link | Externe | Passing Juice |
| Link | Externe | Passing Juice |
| Link | Externe | Passing Juice |
| Link | Externe | Passing Juice |
| Link 1 | Externe | Passing Juice |
| Link 2 | Externe | Passing Juice |
| Link | Externe | Passing Juice |
| Link | Externe | Passing Juice |
| Link | Externe | Passing Juice |
| Link | Externe | Passing Juice |
| Link | Externe | Passing Juice |
| Link | Externe | Passing Juice |
| Link | Externe | Passing Juice |
| Link | Externe | Passing Juice |
| Link | Externe | Passing Juice |
| Website | Externe | Passing Juice |
| Cyber Offence section | Externe | Passing Juice |
| Arxiv | Externe | Passing Juice |
| Fata Morgana team | Externe | Passing Juice |
| Regular Technical Snapshots | Externe | Passing Juice |
| Paper | Externe | Passing Juice |
| Paper | Externe | Passing Juice |
| Code | Externe | Passing Juice |
| Towards the Deployment of Realistic Autonomous Cyber Network Defence: A Systematic Review | Externe | Passing Juice |
| Humanity's Last Exam | Externe | Passing Juice |
| On Efficient Bayesian Exploration in Model-Based Reinforcement Learning | Interne | Passing Juice |
| SoK: Automated Vulnerability Detection | Externe | Passing Juice |
| CybORG++: An Enhanced Gym for the Development of Autonomous Cyber Agents | Externe | Passing Juice |
| Repository | Externe | Passing Juice |
| Externe | Passing Juice | |
| Entity-based Reinforcement Learning for Autonomous Cyber Defence | Externe | Passing Juice |
| Environment Complexity and Nash Equilibria in a Sequential Social Dilemma | Externe | Passing Juice |
| Autonomous Cyber Defence: Beyond Games? | Externe | Passing Juice |
| Externe | Passing Juice | |
| A View on Out-of-Distribution Identification from a Statistical Testing Theory Perspective | Externe | Passing Juice |
| Fusion Encoder Networks | Externe | Passing Juice |
| Mitigating Deep Reinforcement Learning Backdoors in the Neural Activation Space | Externe | Passing Juice |
| Externe | Passing Juice | |
| Deep Reinforcement Learning for Denial-of-Query Discovery in GraphQL | Externe | Passing Juice |
| Nearest Neighbour with Bandit Feedback | Externe | Passing Juice |
| Adaptive Webpage Fingerprinting from TLS Traces | Externe | Passing Juice |
| Reward Shaping for Happier Autonomous Cyber Security Agents | Externe | Passing Juice |
| Canaries and Whistles: Resilient Drone Communication Networks with (or without) Deep Reinforcement Learning | Externe | Passing Juice |
| Autonomous Network Defence Using Reinforcement Learning | Externe | Passing Juice |
| Inroads into Autonomous Network Defence using Explained Reinforcement Learning | Externe | Passing Juice |
| Externe | Passing Juice | |
| SIMple ID: QR Codes for Authentication Using Basic Mobile Phones in Developing Countries | Externe | Passing Juice |
| Externe | Passing Juice | |
| An Interface Between Legacy and Modern Mobile Devices for Digital Identity | Externe | Passing Juice |
| Externe | Passing Juice | |
| JCMathLib: Wrapper Cryptographic Library for Transparent and Certifiable JavaCard Applets | Externe | Passing Juice |
| Externe | Passing Juice | |
| Snappy: Fast Blockchain Payments | Externe | Passing Juice |
| Location, Location, Location: Revisiting Modeling and Exploitation for Location-Based Side Channel Leakages | Externe | Passing Juice |
| Libra: Fair Order-Matching for Electronic Financial Exchanges | Externe | Passing Juice |
| Externe | Passing Juice | |
| Externe | Passing Juice | |
| Market Manipulation as a Security Problem: Attacks and Defenses | Externe | Passing Juice |
| Externe | Passing Juice | |
| Towards Low-level Cryptographic Primitives for JavaCards | Externe | Passing Juice |
| Eavesdropping Whilst You’re Shopping: Balancing Personalisation and Privacy in Connected Retail Spaces | Externe | Passing Juice |
| Externe | Passing Juice | |
| ArXiv | Externe | Passing Juice |
| On the Privacy and Security of the Ultrasound Tracking Ecosystem | Externe | Passing Juice |
| Visual Analytics for Enhancing Supervised Attack Attribution in Mobile Networks | Externe | Passing Juice |
| Interne | Passing Juice | |
| LangChain v0.3 | Externe | Passing Juice |
| The Ultrasound Tracking Ecosystem | Externe | Passing Juice |
| Correlation Analysis and Abnormal Event Detection Module | Interne | Passing Juice |
| Anomaly detection based on real-time exploitation of billing systems | Interne | Passing Juice |
| Anomaly detection within femtocell architectures | Interne | Passing Juice |
| Network information sources | Interne | Passing Juice |
| Crux: Privacy-preserving Statistics for Tor | Interne | Passing Juice |
| Link | Externe | Passing Juice |
| Link | Externe | Passing Juice |
| Link | Externe | Passing Juice |
| Link | Externe | Passing Juice |
| Link | Externe | Passing Juice |
| Link | Externe | Passing Juice |
| Link | Externe | Passing Juice |
| Link | Externe | Passing Juice |
| Link | Externe | Passing Juice |
| Link | Externe | Passing Juice |
| Link | Externe | Passing Juice |
| Link | Externe | Passing Juice |
| Link | Externe | Passing Juice |
| Link | Externe | Passing Juice |
| Link | Externe | Passing Juice |
| Slides | Externe | Passing Juice |
| W3C Private User Agent Community Group | Externe | Passing Juice |
| Hacking Seminars | Externe | Passing Juice |
| Information Security Seminars | Externe | Passing Juice |
| Privacy Enhancing Technologies Symposium | Externe | Passing Juice |
| Computer Security I | Externe | Passing Juice |
| In2ScienceUK | Externe | Passing Juice |
| Computer Security II | Externe | Passing Juice |
Nuage de mots-clefs
london hardware privacy programme security link committee information ecosystem november
Cohérence des mots-clefs
| Mot-clef | Contenu | Titre | Mots-clefs | Description | Niveaux de titre |
|---|---|---|---|---|---|
| security | 19 | ![]() |
![]() |
![]() |
![]() |
| link | 18 | ![]() |
![]() |
![]() |
![]() |
| ecosystem | 11 | ![]() |
![]() |
![]() |
![]() |
| london | 8 | ![]() |
![]() |
![]() |
![]() |
| hardware | 7 | ![]() |
![]() |
![]() |
![]() |
Url
Domaine : mavroud.is
Longueur : 10
Favicon
Génial, votre site web dispose d'un favicon.
Imprimabilité
Aucun style CSS pour optimiser l'impression n'a pu être trouvé.
Langue
Vous n'avez pas précisé la langue. Utilisez ce générateur gratuit de balises META en ligne pour preciser la langue de votre site
Dublin Core
Cette page ne profite pas des métadonnées Dublin Core.
Doctype
Doctype manquant
Encodage
Parfait. Votre charset est UTF-8.
Validité W3C
Erreurs : 0
Avertissements : 0
E-mail confidentialité
Génial, aucune adresse e-mail n'a été trouvé sous forme de texte!
HTML obsolètes
| Tags obsolètes | Occurrences |
|---|---|
| <font> | 7 |
| <u> | 37 |
Les balises HTML obsolètes sont des balises qui ne sont plus utilisés. Il est recommandé de supprimer ou de remplacer ces balises HTML, car elles sont désormais obsolètes.
Astuces vitesse
![]() |
Excellent, votre site n'utilise pas de tableaux imbriqués. |
![]() |
Mauvais, votre site web utilise des styles css inline. |
![]() |
Génial, votre site web contient peu de fichiers CSS. |
![]() |
Parfait, votre site web contient peu de fichiers javascript. |
![]() |
Parfait : votre site tire parti de gzip. |
Optimisation mobile
![]() |
Icône Apple |
![]() |
Méta tags viewport |
![]() |
Contenu FLASH |
Sitemap XML
Manquant
Votre site web ne dispose pas d’une sitemap XML, ce qui peut poser problème.
La sitemap recense les URLs que les moteurs de recherche peuvent indexer, tout en proposant d’éventuelles informations supplémentaires (comme la date de dernière mise à jour, la fréquence des changements, ainsi que leur niveau d’importance). Ceci permet aux moteurs de recherche de parcourir le site de façon plus efficace.
Robots.txt
https://mavroud.is/robots.txt
Votre site dispose d’un fichier robots.txt, ce qui est optimal.
Mesures d'audience
Votre site web dispose d’une outil d'analytics, ce qui est optimal.
Google Analytics |
Free SEO Testing Tool est un outil gratuit de référencement qui vous aidera à analyser vos pages web