Monthly Shaarli

All links of one month in a single page.

January, 2020

Linus Torvald ajoute Wireguard (VPN) à la prochaine version du noyau linux - tutox.fr
Nouvelle vulnérabilité pour les processeurs Intel : l'attaque CacheOut - LinuxFr.org
Richard Stallman et la révolution du logiciel libre - Une biographie autorisée
Overflow ? Comment ça marche ? – Kali-linux.fr
A la découverte de l'utilitaire netcat sur Linux | Commandes et Système | IT-Connect
The Linux Kernel Archives
Comment certains échappent aux caméras de surveillance et à la reconnaissance faciale - CNET France
thumbnail
DEV Community 👩‍💻👨‍💻
Hacker leaks passwords for more than 500,000 servers, routers, and IoT devices | ZDNet
Kobalt - Comment se débarrasser de Google
Des developpeurs dévoilents leurs devs les moins éthiques
igloo
CyberChef
Max : « le modèle actuel des néobanques » ne suffit pas à « retenir les cli
https://t.co/yaHYUIfosS
10 ans de Suricata / MISC-100 / MISC / Connect - Edition Diamond
Guide d'investigation : utiliser les "sources ouvertes" - Eunomia
Etude de la sécurité d'algorithmes de cryptographie embarquée vis-à-vis des
PCredz, récupérer des identifiants à partir d'une écoute réseau - Ogma-Sec
https://www.reddit.com/r/netsecstudents/comments/cjep8i/the_best_resources_for_learning_exploit/?utm_source=share&utm_medium=ios_app
https://medium.com/@brannondorsey/attacking-private-networks-from-the-internet-with-dns-rebinding-ea7098a2d325
Google Search Operators: The Complete List (42 Advanced Operators)
Blockchain decentralized apps: the future of malwares? - Speaker Deck
FBI aurait accès à une BDD biométrique énorme - ZATAZ
Start page - start.me
Methodology and Resources - Active Directory Attack
AliyunContainerService/kube-eventer: kube-eventer emit kubernetes events to
Nmap Mindmap
https://www.di.ens.fr/~fouque/pub/phd.pdf
https://github.com/toniblyx/my-arsenal-of-aws-security-tools
Documentation – Capstone – The Ultimate Disassembler
Devhints — TL;DR for developer documentation
Sentinel-hub EO-Browser
Metasploit - Hacker Arise
Intrusion Detection in the Cloud
Rechercher des personnes | LinkedIn
The Kubernetes Learning Resources List
crt.sh | Certificate Search
Killed by Google - The Google Graveyard & Cemetery
https://medium.com/swlh/lesser-known-git-commands-that-are-good-to-know-d14595180daf
Cryptographic Techniques for Secure Electronic Transaction - cedcd06f8363a6
GitHub - ishantanu/awesome-kubectl-plugins: Curated list of kubectl plugins
Shaarli.fr
Tests de sécurité automatisés - Blog de Aymeric Lagier
Les trucs que j'aurais aime connaitre des mes debuts en informatique
Sulmont-Pasquet-Reynaud-ENSICaen-article.pdf
https://www.cryptologie.net/
Caml — Wikipédia
Serge Humpich — Wikipédia
Apprenez la programmation fonctionnelle en JavaScript
Marp: Markdown Presentation Ecosystem
Décalage horaire entre Windows et Linux en dual-boot – Blog Libre
Linux pour alternative à Windows & MacOS
Tous les livres - Bibliothèque NUMERIQUE TV5MONDE
Vulners Tool
Quand le chiffrement des données est mis à mal par des mathématiciens
TechCrunch – Startup and Technology News
Défaut de sécurité sur 60000 serveurs Windows- ZATAZ
thumbnail
SSTIC2014-Article-chemins_de_controle_active_directory-gras_bouillot.pdf
Load testing en 5 minutes avec Vegeta - Je suis un dev
https://www.di.ens.fr/~ferradi/teaching.html
jjchicaz@aucegypt.edu:viva8888 | 2021-12-30 14:17:02 jjcale5000@msn.com:cli
Cours1_FondementCrypto.pdf
L’ebook pour comprendre l’informatique quantique
thumbnail
Moon Picture
Cartes_Bouzefrane_EMV_nov2009 - Cartes_Bouzefrane_EMV_nov2009.pdf
Securite_des_technologies_sans_contact_pour_le_controle_des_acces_physiques
https://thenextweb.com/security/2019/09/02/french-travel-site-option-way-leaks-100gb-worth-of-customer-details/
https://medium.com/@ScatteredSecrets/how-to-crack-billions-of-passwords-6773af298172
Hydra & BurpSuite - Hacker Arise
Phonexicum Security Ressources
https://github.com/LibrIT/passhport
https://www.antoineguilbert.fr/test-tracker-gps-invoxia-sans-carte-sim-et-6-mois-autonomie/
Greendale - Prez
Pofilo.fr · Pofilo.fr
SSTIC2015-Article-ssltls_soa_reloaded-levillain_cObDbqp.pdf
https://www.01net.com/actualites/pourquoi-il-ne-faut-jamais-faire-confiance-aux-hotspots-wi-fi-1729150.html
Wifi Crackink
Cycle du renseignement
Analysis of CVE-2019-0708 (BlueKeep) - MalwareTech
thumbnail
Brute XSS - Master the art of Cross Site Scripting.
Let's Enhance – free online image upscale and enhancement. Try neural netwo
thumbnail
Brosec – l’aide-mémoire pour les professionnels en sécurité – Homputer Secu
Generator of chmod
https://www.quantamagazine.org/how-to-turn-a-quantum-computer-into-the-ultimate-randomness-generator-20190619/
https://blog.trailofbits.com/2019/07/08/fuck-rsa/
Python Regular Expression Cheatsheet - Debuggex
Google présente Bristlecone, son nouveau processeur quantique de 72 qubits
Comment pirater un système Windows à l’aide d’un fichier torrent ? – Homput
https://github.com/arch4ngel/eavesarp
Gestion de partitions avec la commande Fdisk - Tux-planet
AD-Attack-Defense/README.md at master · infosecn1nja/AD-Attack-Defense
thumbnail
Suricata & AWS - Pre and Post Session Mirroring - Speaker Deck
Posts Related to Web-Pentest
Stocker les mots de passes de vos utilisateurs
Fuzzing Browsers for weird XSS Vectors
Erreur de chargement de la page
Bitcoin et Wikileaks, une histoire d'amour durable... Et profitable ! - Jou
À quoi servent les différents répertoires & points de montage Linux
Grabify IP Logger & URL Shortener
101 commandes indispensables sous Linux
Fin de l’anonymat : La reconnaissance faciale en 1 clic – Korben
Présentation des générations de TAGS Mifare (NFC 13,56 MHz) – Blogmotion
A_Guide_to_EMV_Chip_Technology_v2.0_20141120122132753.pdf
Zotero | Your personal research assistant
QubeOS - Numerama
Elliptic Curve Cryptography for dummies 2: en pratique pour la cryptographie
OSCP CTF - Bash
Penetration Testing Active Directory, Part II – root@Hausec
Mozilla SSL Configuration Generator
Azure Down - DNS
Elliptic Curve Cryptography - OpenSSLWiki
Géolocaliser une photo avec ses métadonnées
Burpsuite Extension - YesWeHack
https://openfacto.fr/2019/08/11/firefox-ii-interlude-extensions/
The Current State Of EMV Cryptography | Financial IT
Payloads All The Things
Expose_Cryptologie_a_cle_publique.pdf
The PGP Problem - Reddit
ECDSA, technologie clé de bitcoin
https://www.youtube.com/watch?v=Ezs19sj04DU
Cryptography - RSA and ECDSA
AD Bloodhound
Crosslinked - LinkedIn Enumeration Tool To Extract Valid Employee Names Fro
https://default-password.info/
OpenSSL - User - index.txt: library:fopen:No such file or directory
jakejarvis/awesome-shodan-queries: ? A collection of interesting, funny, an
https://github.com/TH3xACE/SUDO_KILLER
59 Linux Networking commands and scripts
thumbnail
https://securityboulevard.com/2019/08/kubernetes-pentest-methodology-part-1/
Encrypto – Chiffrez facilement vos fichiers sous macOS et Windows – Korben
Proxmox VE Prometheus =
Deep to Web
jbp.io :: TLS performance: rustls versus OpenSSL
KubePlus Tool
RGS_v-2-0_B1.pdf
JeffProd | Gérez vos mots de passe avec des logiciels libres
Passbolt | Open source password manager for teams
Canonical abandonne Unity pour Gnome
The New Illustrated TLS Connection
CryptRSA.pdf
Chiffrement : notre antisèche pour l'expliquer à vos parents
https://medium.com/@hakluke/upgrade-xss-from-medium-to-critical-cb96597b6cc4
http://amp.kitploit.com/2019/05/jwt-tool-toolkit-for-testing-tweaking.html?amp=0
Markdown Cheatsheet · adam-p/markdown-here Wiki
Inf0Sec - Blog de sécurité informatique
Il a assemblé 8 GeForce GTX 1080 pour... casser des mots de passe
5 types of cyberattacks
XSS without parentheses and semi-colons | Blog
Informatique quantique : une menace pour la cryptographie ? | Techniques de
https://www.01net.com/actualites/non-google-n-a-pas-atteint-la-suprematie-quantique-estime-ibm-1792811.html/amp/?__twitter_impression=true
https://www.lemondeinformatique.fr/actualites/lire-10-outils-de-pen-test-pour-hackers-ethiques-75526.html
New Satellite Images Reveal Extent of Russia’s Military and Economic Build-
thumbnail
CISCOMADESIMPLE.BE | Blog consacré aux réseaux et au matériel Cisco.
Courbes elliptiques et cryptographie
Découvrez le mouvement ServerLess – Korben
Enigma, les secrets du code nazi
BleepingComputer.com - News, Reviews, and Technical Support
Hashes.org - Public Leaks
Cryptology ePrint Archive: Report 2019/1492 - Too Much Crypto
herbrandson/k8dash: Simple Kubernetes realtime dashboard and management
https://github.com/B-Con/crypto-algorithms
Standardisation des courbes elliptiques : à qui faire confiance ? / MISCHS-
55 Formations - ANSSI
thumbnail
waifu2x
Comment fabriquer un routeur Tor avec la Raspberry Pi.
15 Essential Open Source Security Tools | HackerTarget.com
GitHub - CIRCL/lookyloo: Lookyloo is a web interface allowing to scrape a w
Grasshopper l'outil de la CIA pour espionner les PC Windows
JWT (JSON Web Token) (in)security - research.securitum.com
The "Command Line Interactive Controller for Kubernetes"
Comprendre Go en 5 minutes - Je suis un dev
L’algorithme d’échange de clés Diffie-Hellman - Antoine Ansel - Medium
Bypass MFA http header
Infosec News | Trello
Awesome-Red-Teaming: List of Awesome Red Teaming Resources
Sed pour les nuls - Buzut
tarraschk/richelieu: List of the most common French passwords
Blog - DevOp libriste - Simon Vieille
Veille tech : les références de nos développeurs
La-cryptographie-dans-le-système-bancaire.pdf
https://gtfobins.github.io/
Solidity — Solidity 0.5.5 documentation
Comment détourner une session RDP à l’aide d’une attaque MitM ? – Homputer
Help and Tutorials
Un lycée 100 % sous Linux… ou presque – Microlinux
Recommendation for Key Management - NIST
Pour aller plus loin avec la ligne de commande - Livre
Linux Execute Cron Job After System Reboot - nixCraft
Zenk - Security - Repository
Interpol Arrests 3 Indonesian Credit Card Hackers for Magecart Attacks
Top 20 Most Used Hacking and Pentesting Tools | NeosLab
STARLINK MISSION | SpaceX
Satmap - Starlink Satellit Maps
Improved quantum circuits for elliptic curve discretelogarithms
AlertResponder - Automatic Security Alert Response Framework By AWS Serverless Application Model
AWS CLI cheatsheet
Rosetta : Tableau comparatif des commandes Systemd SysvInit OpenRC - Wiki - Wiki
818172_chapitre_3.pdf
La securite des paiements par carte dans le cadre de l'harmonisation europe
Learn Cryptography
https://www.youtube.com/channel/UCa6eh7gCkpPo5XXUDfygQQA
Vault 7 - Tout comprendre des documents de Wikileaks
Docker Swarm Networking - Neuvector
thumbnail
https://github.com/jakecreps/Squire?files=1
Nothing to Hide - Un film sur la surveillance et vous (2017) on Vimeo
Tails - Confidentialité et anonymat, pour tout le monde et partout
Spoof Calls & Change Your Caller ID | SpoofCard
Med3lln - Tor - PDF
Bruteforce tool
cryptomathic_white_paper-emv_key_management.pdf
Ninite - Install or Update Multiple Apps at Once
SHA-1 is a Shambles - 014.pdf
Netdata pour voir ce qu’il se passe sur une infra, sans se prendre la tête
Phillips Hue API Python
FireHOL IP Lists | IP Blacklists | IP Blocklists | IP Reputation
Introduction fonctionnelle et technique à l’interbancarité
Python GnuPG
Erreur de chargement de la page
Leak - Lookup | Databases
Éric Berne - Des jeux et des hommes
https://medium.com/week-in-osint/week-in-osint-2019-27-23deb6e699bb
GitHub - carpedm20/awesome-hacking: A curated list of awesome Hacking tutor
Bug Bounty Methodology
IP Address Blacklist Check, IP DNSBL Check | IPVoid
http://vscanapidoc.redlock.io/
EETsDtaUEAA2H9b.jpg:large (Image JPEG, 1658 × 698 pixels)
thumbnail
Microsoft Word - keylength-fr.rtf - paper-keylength-fr.pdf
Build interactive map of cameras from Shodan
SSL Converter - Convert SSL Certificates to different formats
Tips & tricks avec le shebang sous Linux | | Linux | IT-Connect
Protocoles de re-chiffrement pour le stockage de données - document
http://alexis.bonnecaze.perso.luminy.univ-amu.fr/#
Kubernetes infrastructure monitoring metrics logs
The privacy of the TLS 1.3 protocol
Adminrezo » Gestion des secrets sous Docker
Découvrez DFIR ORC : un outil de collecte libre pour l’analyse forensique |
How I Passed the AWS Certified Security – Specialty – Trenches of IT
https://dotweak.com/2019/07/19/top-9-browser-extensions-used-by-hackers-and-pentesters-54465653/
La Bibliothèque électronique du Québec
10 bad habits cybersecurity professionals must break
Tor key creation - Curve25519
Elliptic Curves - Computerphile - YouTube
Find Open Source By Browsing 7,000 Topics Across 59 Categories
Worldline : Avec la cryptographie à résistance quantique, Worldline est le
DuckDuckGo propose le Do Not Track Act
Le protocole cryptographique de paiement par carte bancaire - Interstices
How to Configure a Remote Desktop
RedSnarf – l’outil de pentest des systèmes Windows – Homputer Security
Wikileaks Index Of
http://www.qubitcounter.com/
Preliminary analysis of Hacking Team's slides | Tor Blog
Privacy Tools List
Opensuse & Fedora dans Windows 10 - Numerama
thumbnail
K8S TEW
https://wazehell.io/2019/05/22/cve-2019-0708-technical-analysis-rdp-rce/
Awesome Web Hack
PechaKucha 20x20
The Register: Sci/Tech News for the World
A study of the TLS ecosystem - document
https://www.reddit.com/r/securityCTF/comments/drpxfd/247ctf_new_online_ctf_game_site/?utm_medium=android_app&utm_source=share
Sécurité des noms de domaine (0/1) - bortzmeyer-securite-noms-domaines.pdf
Zenypass Password Manager
Problème avec YggTorrent - Numerama
Snusbase
https://www.reddit.com/r/security/comments/bzgwda/very_basic_intro_to_aes256_cipher/?utm_source=share&utm_medium=ios_app&utm_name=ios_share_flow_optimization&utm_term=control_1
Hyper-V 2016 et PowerShell Direct | Hyper-V | IT-Connect
thumbnail
La gendarmerie, cas d'école d'une migration à grande échelle vers les logic
PyMongo Tutorial : Insert, Read, Update, Delete in MongoDB
Switch ACL Operation - Cisco Meraki
thumbnail
https://itsfoss.com/use-bleachbit-ubuntu/
Améliorer l'analyse de la sécurité avec la Suite Elastic, Wazuh et un IDS |
Monétique autonome, connectée ? La monétique, cette inconnue
The different Phases of a Penetration Test - Ceos3c
informatique quantique - AltGR
https://www.kitploit.com/2019/07/darkscrape-osint-tool-for-scraping-dark.html?amp=0&m=1
Demystifying Kubernetes as a Service - How Alibaba Cloud Manages 10,000s of
Assurer la transition vers la cryptographie post-quantique à l'aide de méca
Simphonie_EA_DC_Specifications_VPublique_20160516_v1.0.0.docx - simphonie_e
La vache libre - Actu GNU/Linux, Logiciels Libres, Geek et autres vacheries
DAWS Advanded Web Shell
P1 Labs » Presenting QCSuper: a tool for capturing your 2G/3G/4G air traffi
Flarum
Home - Shadow Linux Community
https://www.linkedin.com/pulse/azure-application-proxy-part-1-seyfallah-tagrerout-mvp-
https://medium.com/@0xrudrapratap/using-shodan-better-way-b40f330e45f6
https://seashells.io/
https://www.slideshare.net/aOSCommunity
Flashpoint - SDA Protocol Payment Cards Remain a Target for Cybercriminals
Calculer la « force » d’un mot de passe | Agence nationale de la sécurité
ll4
A curated list for awesome kubernetes source
Pro | Ubiquiti lance son propre test de débit, hébergeable dans votre infra
Cuckoo Sandbox Online
L'armée russe serait en passe de remplacer Windows par Astra Linux sur ses
Le grand défi du post-quantique / MISCHS-013 / MISC / Connect - Edition Dia
https://data.inpi.fr/
https://connect.ed-diamond.com/MISC/MISCHS-018/Vers-une-detection-d-intrusion-dynamique-et-continue-en-utilisant-les-reseaux-de-neurones
Matching a Private Key to a Public Key
Les traceurs sous linux (1/2) – Linux Embedded
https://france3-regions.francetvinfo.fr/provence-alpes-cote-d-azur/bouches-du-rhone/aix-en-provence/aix-provence-ville-installe-860-capteurs-devient-intelligente-1713083.html
Erreur de chargement de la page
https://www.eurosport.fr/wrc/grands-recits/2018-2019/les-grands-recits-daniel-elena-le-roi-d-a-cote_sto6992574/story.shtml
Down Notifer SSRF
Open Source Intelligence (OSINT) Tool
Schedule – Botconf 2019 | Botconf 2019
Setting Up PowerShell Empire - /dev/null
HomePwn - Swiss Army Knife for Pentesting of IoT Devices
Installer Archlinux pour ne pas rater sa vie – La vache libre
Encryption key exchange for Tor - Information Security Stack Exch
E –Payment System Using Visual and Quantum Cryptography - ScienceDirect
ctz/rustls: A modern TLS library in Rust
flozz/p0wny-shell: Single-file PHP shell
GitHub - Tikam02/DevOps-Guide: DevOps Guide from basic to advanced with Int
Google Dorks 2019 – La vraie liste bien fraiche – Korben
Externaliser (ou pas) son «SOC» ? L'1FO : Fil d'actus transfo numérique, RG
https://github.com/noraj/OSCP-Exam-Report-Template-Markdown
exo.dvi - exercice-CB.pdf
Renseignement : trois « boîtes noires » actives en France en 2018
zerosum0x0/CVE-2019-0708: Scanner PoC for CVE-2019-0708 RDP RCE vuln
IPSEC ANSSI
Breaking out of Docker via runC - Explaining CVE-2019-5736 | Twistlock
PS1 To Exe Generator - New version - Syst & Deploy
thumbnail
https://interstices.info/la-fragilite-inattendue-du-chiffrement-symetrique-
Forum Announcement: Database Index [CLICK ME] | RaidForums
https://blog.wescale.fr/2019/08/01/tests-de-charge-avec-artillery-io/
Idum
Bitwarden Review
https://blog.zwindler.fr/2019/06/10/comment-migrer-de-wordpress-a-hugo/
thumbnail
Definitive Guide to Amazon Web Services Security White Paper - wp-definitiv
L'application thefuck corrige vos commandes Linux erronées – HomputerSec
hackndo - Think out of the box
Introduction to K8S CNI - Security
Tracim
Windows Hacking/Red teaming resources
[Infographie] Les usages de la cryptographie | CNIL
https://dane.ac-lyon.fr/spip/Logiciels-libres
GitHub - sbilly/awesome-security: A collection of awesome software, librari
5 ressources adminsys à connaître – Capensis
https://distrotest.net/
Nothing2Hide : Technologie et information, les ateliers et les formations p
Top 6 Open Source Disk Cloning and Imaging Softwares - nixCraft
Pourquoi TOR ne garantit pas l'anonymat – Le Blog du Hacker
OpenVPN Setup via GUI in Ubuntu 18 – IPVanish
Bypass XSS with XMP
Temp SMS - Disposable Temporary Phone Numbers
La cnil offre un surcis à Facebook
https://medium.com/@raebaker/the-hackable-u-s-prison-system-b873a7100a29
DarknetLive

Site d'actualité sur la criminalité sur Tor.

HashiCorp Vault : le cookbook
L'ordinateur quantique : tout comprendre en partant de zéro
Hack2Learn - SQL
Android Pentesting CheatSheet
The Top 287 Cryptography Open Source Projects
Qu'est-ce que le logiciel libre ? - Projet GNU - Free Software Foundation
Qutebrowser for Keyboard
How to install and configure OpenVAS 9 on Ubuntu | FOSS Linux
Open SSH Best Practive
Scanning Docker Images with Clair and Gitlab
5 reasons your privacy is important by Duckduckgo. : duckduckgo
OpenFaaS le serverless accessible & on premise
Sjord/jwtcrack: Crack the shared secret of a HS256-signed JWT
https://learnk8s.io/blog/kubectl-productivity/
Synology DSM 6 sur VMware ! ⋆ XPEnology France
FORMATUX : Ma formation Linux - formatux_maformationlinux.pdf
Sysdig - Pod Security Policy
Crooks stole €1.5 million from German bank OLB cloning EMV cardsSecurity Af
thumbnail
Hyper – Un terminal entièrement customisable selon vos envies et besoins
Détection d’une intrusion système avec des commandes de base de Linux
Get Involved
Customize Firefox
About Us
[docker-compose] Traefik 2.0, le reverse-proxy pour tous vos containers
Chronologie pour comprendre l'affaire Jeff Bezos : entre meurtre, logiciel espion et SMS volés - Cyberguerre
Pourquoi l'antivirus Avast est au cœur d'une polémique sur la vie privée - Tech - Numerama
Fortinet removes SSH and database backdoors from its SIEM product | ZDNet
Post-Quantum Authentication in TLS 1.3:A Performance Study
Les sombres secrets de «Haurus», le policier ripou de la DGSI - Le Parisien
AgentSmith-HIDS - Open Source Host-based Intrusion Detection System (HIDS)
Que cache la défense de l'Internet libre ?
Agarri: Offensive information security
Hacker News - List
Cyberhaine : les députés adoptent le retrait dans l'heure des contenus pédophiles ou terroristes
Linux From Scratch
Tips sur Proxmox | Aukfood
S'exercer au Hacking
Site bloqué par les FAI - Numerama
ASN.1 key structures in DER and PEM - Knowledge Base - mbed TLS (Previously
Throwbin
https://www.identitycosmos.com/http:/www.identitycosmos.com/technique/nist-document-decrivant-la-technologie-emergente-de-gestion-des-identites-par-la-blockchain
[TUTO] Installer Kali linux en multiboot WINDOWS avec un BIOS UEFI
« Pourquoi j’ai quitté Google » ⋅ Plume
Apprendre le langage Go en 2020 ? - Jean-Baptiste Le Duigou - Medium
Guide d’installation d’Archlinux, version de juillet 2019. – Le Weblog de F
GitHub - GDSSecurity/Windows-Exploit-Suggester: This tool compares a target
Yuzu, l’émulateur Nintendo Switch pour PC – Korben
netevert/pockint: A portable OSINT Swiss Army Knife for DFIR/OSINT professi
Web Application Penetration Testing
Faille Windows NTLM LDAP RDP - Korben
https://www-cbanque-com.cdn.ampproject.org/c/s/www.cbanque.com/actu/74910/carte-bancaire-cheque-virement-le-vrai-cout-de-la-fraude?format=amp
https://github.com/shyiko/kubesec?utm_sq=g2e27lszu5
kubectl tips and tricks n°1 - Zwindler's Reflection
Docker container escape POC CVE-2019-5736
https://www.hackingarticles.in/penetration-testing/
GitHub - watson/awesome-computer-history: An Awesome List of computer histo
Qu'est-ce que la distance administrative ? - 15986-admin-distance.pdf
GeoGuessr - Let's explore the world!
Finding People Online: A Tipsheet From Paul Myers - Global Investigative Jo
Kubernetes Workflow for MacOS
What tools I use for my recon during #BugBounty – InfoSec Write-ups
Jean-Jacques Quisquater — Wikipédia
Meta-Press.es
4 Suites bureautique Open Source
Cheat Sheet God - Olivier Laflamme
Diffie-Hellman, RSA, DSA, ECC and ECDSA - Asymmetric Key Algorithms
CVANTET_InitiationALaMonétique-1 [Enregistrement automatique] [Mode de comp
Cryptologie
Qu'attendre de Windows Server 2016
https://www.kali-linux.fr/hacking/debuter-en-crackme-avec-gdb
Home - CryptoTools.net
Des codes secrets dans la carte bleue - transp-25juin09.pdf
Hash Buster Script - Kitploit
OSINT Collection Tools for Pastebin – Jake Creps
CyberScoop
Tidos Framework Offensive Web - Kitploit
Boopsuite Wifi Tool - Kitploit
https://cdn.discordapp.com/attachments/519965154063155239/590272811772149781/WriteUp_Spying_Challenge_2018.pdf
Comparing ECC vs RSA | LinkedIn
Extension LibreOffice pour générer des factures Factur‑X - LinuxFr.org
Sips Documentation
https://blog.pascal-martin.fr/post/mixit-2019-lyon-transcript-conference-retour-experience-migration-cloud-6play/
Windows 10 : Microsoft est accusé d’espionner ses utilisateurs - PhonAndroi
Bypass Windows Admin Password
Simplified OSI model - Cheatsheet | IT BlogR
thumbnail
TED: Ideas worth spreading
Je suis un dev - Je te donne plein de conseils utiles pour faire du dev. Y'
Kicking the Tires on OpenEBS for Cluster Storage
https://www.hackers-arise.com/single-post/2016/08/29/How-to-Find-the-Exact-Location-of-any-IP-Address
Admin Story: MongoDB and Bottle » ADMIN Magazine
https://github.com/blaCCkHatHacEEkr/PENTESTING-BIBLE
cr.yp.to: blog
WiGLE: Wireless Network Mapping
Aleph – GrayMatter -
Des documentaires sur le Libre, la vie privée, l’informatique ? - LinuxFr.o
Cyber Warfare Rules of Engagement
SecOps-Institute/Tor-IP-Addresses: An IP Addresses list of Tor Nodes and To
La gestion de l’autorisation – Paymon – le blog de la monétique
LessPass
AWS security tools - Linux Security Expert
Thonny – Un IDE Python pour les débutants – Korben
Newspaper Map
Scanner for Subdomain top 7
Adieu TeamViewer | Metal3d
Changes to our UniFi image
Cipher Tools
Botnets.fr
Un groupe clone les cartes à puce et leur code PIN au Brésil. | Blog offici
https://github.com/ContainerSolutions/trow/?utm_sq=g2e23zdkuv
https://github.com/hackvertor/xss-cheatsheet-data
Aric Toler sur Twitter : "I just published a massive guide for @bellingcat
Creating a pocket pentest platform with P4wnP1: Part 1 :: Gideon Wolfe
madaidan / Arch Hardening Script · GitLab
thumbnail
Monetique et transactions electroniques
https://swithak.github.io/SH20TAATSB18/Study/TSB-Cryptocurrency-Convert/
Téléchargements – Artica Proxy
Empecher redémarrage Windows
thumbnail
La police va pouvoir extraire toutes les données de vos smartphones en 10 m
ONYPHE - Your Internet SIEM
GitHub - k4m4/movies-for-hackers: ? A curated list of movies every hacker &
How to write Kubernetes YAML
Chexpire - Manage SSL date
Guy Kawasaki - The 10/20/30 Rule of PowerPoint
Kubernetes, pourquoi faire ? - NBS System
Shinken sur Centos 7 - IT Connect
CKB-Next, le driver pour les clavier Corsair sous linux – La Cave a Tonton
Top 9 Browser Extensions used by Hackers and Pentesters | HeadLeaks.com
Rogue Media Labs – Do You See What I See?
12 applications pour exclure Google
NSA Shadow Brokers - 01net
From Collisions to Chosen-Prefix CollisionsApplication to Full SHA-1
https://beta.shodan.io/search/filters
Que faire avec des Raspberry - Numerama
Nmap Tutorial Series 2: Nmap Host Discovery - Ceos3c
La Bible des codes secrets de Hervé Lehning - Editions Flammarion
Termshark • A terminal UI for tshark, inspired by Wireshark
thumbnail
Cryptologie : art ou science du secret ? | Agence nationale de la sécurité
https://medium.com/@saadahmedx/bypassing-cors-13e46987a45b
HOWTO: Using pi-hole as LAN DNS server - FAQs / Community How-to's - Pi-hol
Flying under the radar
Léalinux sur Twitter : "Aux confs #ContainerDayFR . 1ere conf: Istio."
XSS to RCE Write Up
Filtrer le web avec SquidGuard sous CentOS 7 – Microlinux
Patrik Fehrenbach Security Blog
Site personnel d'Olivier Levillain
https://jakecreps.com/2018/09/28/advanced-osint-tools/
Lazygit – Une interface dans votre terminal pour Git – Korben
Enjeux numériques - N° 8 – Décembre 2019 – Répondre à la menace cyber - 201
Python Networking tutorial create your own reverse tcp script - YouTube
Les attaques par collision SHA-1 ne sont plus de la simple théorie - ZDNet
https://www.reddit.com/r/HowToHack/comments/c83cyj/tutorial_how_to_hack_wifi_password/?utm_source=share&utm_medium=ios_app&utm_name=ios_share_flow_optimization&utm_term=control_1
EMV Book 2 - EMV_v4.3_Book_2_Security_and_Key_Management_20120607061923900.
Le Google du Darkweb est français - BFMtv
Windows 10 : Installer des logiciels avec PowerShell | Astuces | IT-Connect
CrossLinked/crosslinked.py at master · m8r0wn/CrossLinked
Crack Session Administrator Windows
GitHub - josephmisiti/awesome-machine-learning: A curated list of awesome M
Cryptomator - Chiffrez vos données dans le cloud
Offensive Security bookmarks
How to Create a Private Network in Proxmox
Evaluation d'applications de paiement sur carte à puce - document
Open Data | Rapid7 Open Data
[Domotique] Le 433 MHz sur votre Raspberry Pi · Pofilo.fr
Regardez "Introduction to Cryptography by Christof Paar" sur YouTube
https://github.com/Ganapati/RsaCtfTool
Bottle MongoDB Example | Stuart's Notes
thumbnail
docker-slim/docker-slim: DockerSlim (docker-slim): Don't change anything in
Bellingcat's Online Investigation Toolkit
Heuristique de Fiat-Shamir — Wikipédia
imuledx/OSINT_sources
DVF
Dossier Monétique & Moyen de paiement - L'EXPRESS PDF
Web for Pentester II - SQL Injection
Test Docker Registry - Objectif Libre
The most common OAuth 2.0 Hacks / Habr
Compare Cloud
Le Weblog de Frederic Bezies – Le blog d'un internaute aimant l'informatiqu
The Tor Network - Cryptography 2
https://github.com/iojw/socialscan
https://blog.zwindler.fr/talks/hackitn-ciel-mon-kube-mine-bitcoins/
Wazuh - Configuration Specific Host
How To Unlock Bootloader of Xiaomi Devices Using Mi Flash Tool
DNS leak test
Pop!_OS by System76
Eternal Blue Scanner
IBM annonce son premier ordinateur quantique de 53 qubits et un nouveau Dat
What is opsec? A process for protecting critical information | CSO Online
Follow Up: Container Scanning Comparison - kubedex.com
http://amp.kitploit.com/2019/07/hiddeneye-modern-phishing-tool-with.html?amp=0
Docker Toolbox - Stanislas Quastana
Guide-Protection-Numerique.pdf
12 outils opensource pour ameliorer docker
Crypto Sensu | Agence nationale de la sécurité des systèmes d'information
() - document
Thalès à l'heure quantique - Challenges
15 Free Satellite Imagery Data Sources - GIS Geography
thumbnail
DVWA - Damn Vulnerable Web Application - KitPloit - PenTest Tools for your
Find subdomains online — FindSubdomains
De WordPress à Hugo : adopter un nouvel état d'esprit · Jamstatic
thumbnail
https://scylla.sh/
Cilium
Klaxoon - The Meeting Revolution - Rejoignez votre équipe
Library Genesis
Google Search Operators - Google Guide
Le merveilleux monde des Hardware Security Modules – Paymon – le blog de la
Immersion au sein du réseau Telegram | Cybersécurité - INTRINSEC
Des Anonymous attaquent Freedom Hosting II, principal hébergeur sur le Dark
Exploits Database by Offensive Security
Firejail - ArchWiki
Dans la tête d’un hacker chinois… – IneatConseil
Spyse — Cyberspace Search Engine
Ubuntu privilege escalation - Reddit
GitHub - KevinColemanInc/awesome-privacy: ?Limiting personal data leaks on