@tzkuat Shaarli
@tzkuat Shaarli
Tag cloud
Picture wall
Daily
RSS Feed
Login
Remember me
Daily
Weekly
Monthly
Monthly Shaarli
All links of one month in a single page.
Next month
January, 2020
Linus Torvald ajoute Wireguard (VPN) à la prochaine version du noyau linux - tutox.fr
linux
Nouvelle vulnérabilité pour les processeurs Intel : l'attaque CacheOut - LinuxFr.org
security
hack
Richard Stallman et la révolution du logiciel libre - Une biographie autorisée
libre
book
Overflow ? Comment ça marche ? – Kali-linux.fr
dev
security
A la découverte de l'utilitaire netcat sur Linux | Commandes et Système | IT-Connect
linux
tools
The Linux Kernel Archives
linux
Comment certains échappent aux caméras de surveillance et à la reconnaissance faciale - CNET France
privacy
DEV Community 👩💻👨💻
veille
dev
Hacker leaks passwords for more than 500,000 servers, routers, and IoT devices | ZDNet
security
CyberChef
tools
igloo
system
windows
Site bloqué par les FAI - Numerama
general
https://github.com/jakecreps/Squire?files=1
tools
kubectl tips and tricks n°1 - Zwindler's Reflection
k8s
GitHub - carpedm20/awesome-hacking: A curated list of awesome Hacking tutor
hack
security
tools
La securite des paiements par carte dans le cadre de l'harmonisation europe
monetique
Faille Windows NTLM LDAP RDP - Korben
windows
opsec
Nothing to Hide - Un film sur la surveillance et vous (2017) on Vimeo
film
HomePwn - Swiss Army Knife for Pentesting of IoT Devices
tools
FBI aurait accès à une BDD biométrique énorme - ZATAZ
privacy
netevert/pockint: A portable OSINT Swiss Army Knife for DFIR/OSINT professi
tools
Web Application Penetration Testing
security
Bruteforce tool
tools
Guide d’installation d’Archlinux, version de juillet 2019. – Le Weblog de F
linux
https://medium.com/@brannondorsey/attacking-private-networks-from-the-internet-with-dns-rebinding-ea7098a2d325
hack
security
https://github.com/shyiko/kubesec?utm_sq=g2e27lszu5
k8s
security
4 Suites bureautique Open Source
opensource
LessPass
tools
Leak - Lookup | Databases
leaks
Start page - start.me
osint
http://alexis.bonnecaze.perso.luminy.univ-amu.fr/#
crypto
maths
security
Docker Swarm Networking - Neuvector
docker
network
Ninite - Install or Update Multiple Apps at Once
tools
Rechercher des personnes | LinkedIn
osint
https://www.hackingarticles.in/penetration-testing/
hack
security
http://vscanapidoc.redlock.io/
docker
security
EETsDtaUEAA2H9b.jpg:large (Image JPEG, 1658 × 698 pixels)
osint
Monétique autonome, connectée ? La monétique, cette inconnue
monetique
The different Phases of a Penetration Test - Ceos3c
hack
crt.sh | Certificate Search
osint
Killed by Google - The Google Graveyard & Cemetery
general
https://medium.com/swlh/lesser-known-git-commands-that-are-good-to-know-d14595180daf
dev
tools
Sentinel-hub EO-Browser
geoint
tools
Diffie-Hellman, RSA, DSA, ECC and ECDSA - Asymmetric Key Algorithms
crypto
CVANTET_InitiationALaMonétique-1 [Enregistrement automatique] [Mode de comp
crypto
monetique
Adminrezo » Gestion des secrets sous Docker
devops
docker
security
La Bibliothèque électronique du Québec
book
Décalage horaire entre Windows et Linux en dual-boot – Blog Libre
dualboot
linux
windows
How I Passed the AWS Certified Security – Specialty – Trenches of IT
aws
Apprenez la programmation fonctionnelle en JavaScript
dev
Marp: Markdown Presentation Ecosystem
tools
Cilium
devops
tools
PechaKucha 20x20
avant-vente
oral
Elliptic Curves - Computerphile - YouTube
crypto
Quand le chiffrement des données est mis à mal par des mathématiciens
crypto
TechCrunch – Startup and Technology News
security
Sips Documentation
monetique
https://blog.pascal-martin.fr/post/mixit-2019-lyon-transcript-conference-retour-experience-migration-cloud-6play/
rex
Je suis un dev - Je te donne plein de conseils utiles pour faire du dev. Y'
dev
Simplified OSI model - Cheatsheet | IT BlogR
network
https://cdn.discordapp.com/attachments/519965154063155239/590272811772149781/WriteUp_Spying_Challenge_2018.pdf
ctf
osint
A study of the TLS ecosystem - document
crypto
these
Admin Story: MongoDB and Bottle » ADMIN Magazine
dev
Suricata & AWS - Pre and Post Session Mirroring - Speaker Deck
aws
ids
https://wazehell.io/2019/05/22/cve-2019-0708-technical-analysis-rdp-rce/
windows
Aric Toler sur Twitter : "I just published a massive guide for @bellingcat
osint
thread
Sécurité des noms de domaine (0/1) - bortzmeyer-securite-noms-domaines.pdf
prez
SecOps-Institute/Tor-IP-Addresses: An IP Addresses list of Tor Nodes and To
tor
https://www.reddit.com/r/securityCTF/comments/drpxfd/247ctf_new_online_ctf_game_site/?utm_medium=android_app&utm_source=share
ctf
security
Botnets.fr
osint
https://swithak.github.io/SH20TAATSB18/Study/TSB-Cryptocurrency-Convert/
crypto
hack
https://github.com/ContainerSolutions/trow/?utm_sq=g2e23zdkuv
k8s
CKB-Next, le driver pour les clavier Corsair sous linux – La Cave a Tonton
corsair
linux
Greendale - Prez
prez
Cycle du renseignement
prez
The Kubernetes Learning Resources List
devops
Cipher Tools
crypto
AWS security tools - Linux Security Expert
aws
tools
Brosec – l’aide-mémoire pour les professionnels en sécurité – Homputer Secu
security
Switch ACL Operation - Cisco Meraki
network
Scanner for Subdomain top 7
tools
security
Adieu TeamViewer | Metal3d
linux
https://www.01net.com/actualites/pourquoi-il-ne-faut-jamais-faire-confiance-aux-hotspots-wi-fi-1729150.html
hack
security
https://blog.trailofbits.com/2019/07/08/fuck-rsa/
crypto
Python Regular Expression Cheatsheet - Debuggex
dev
Google présente Bristlecone, son nouveau processeur quantique de 72 qubits
quantum
DAWS Advanded Web Shell
security
tools
P1 Labs » Presenting QCSuper: a tool for capturing your 2G/3G/4G air traffi
hack
network
Kubernetes, pourquoi faire ? - NBS System
k8s
devops
Let's Enhance – free online image upscale and enhancement. Try neural netwo
osint
tools
https://github.com/arch4ngel/eavesarp
tools
GeoGuessr - Let's explore the world!
geoint
Meta-Press.es
osint
Jean-Jacques Quisquater — Wikipédia
crypto
Windows Hacking/Red teaming resources
security
12 applications pour exclure Google
privacy
Flashpoint - SDA Protocol Payment Cards Remain a Target for Cybercriminals
monetique
security
From Collisions to Chosen-Prefix CollisionsApplication to Full SHA-1
crypto
Evaluation d'applications de paiement sur carte à puce - document
monetique
these
HashiCorp Vault : le cookbook
k8s
Grabify IP Logger & URL Shortener
tools
La Bible des codes secrets de Hervé Lehning - Editions Flammarion
crypto
Termshark • A terminal UI for tshark, inspired by Wireshark
network
tools
Azure Down - DNS
cloud
https://interstices.info/la-fragilite-inattendue-du-chiffrement-symetrique-
quantum
Dossier Monétique & Moyen de paiement - L'EXPRESS PDF
monetique
Matching a Private Key to a Public Key
crypto
Les traceurs sous linux (1/2) – Linux Embedded
linux
https://france3-regions.francetvinfo.fr/provence-alpes-cote-d-azur/bouches-du-rhone/aix-en-provence/aix-provence-ville-installe-860-capteurs-devient-intelligente-1713083.html
other
Elliptic Curve Cryptography - OpenSSLWiki
crypto
Site personnel d'Olivier Levillain
blog
crypto
https://openfacto.fr/2019/08/11/firefox-ii-interlude-extensions/
osint
The Current State Of EMV Cryptography | Financial IT
crypto
monetique
Payloads All The Things
security
Down Notifer SSRF
hack
À quoi servent les différents répertoires & points de montage Linux
linux
The PGP Problem - Reddit
crypto
L'ordinateur quantique : tout comprendre en partant de zéro
quantum
Qutebrowser for Keyboard
tools
Google Dorks 2019 – La vraie liste bien fraiche – Korben
dork
security
Installer Archlinux pour ne pas rater sa vie – La vache libre
linux
Que faire avec des Raspberry - Numerama
raspberry
domotique
OpenSSL - User - index.txt: library:fopen:No such file or directory
tools
A curated list for awesome kubernetes source
k8s
Deep to Web
tor
Breaking out of Docker via runC - Explaining CVE-2019-5736 | Twistlock
docker
security
flozz/p0wny-shell: Single-file PHP shell
hack
tools
EMV Book 2 - EMV_v4.3_Book_2_Security_and_Key_Management_20120607061923900.
monetique
Les attaques par collision SHA-1 ne sont plus de la simple théorie - ZDNet
crypto
GitHub - josephmisiti/awesome-machine-learning: A curated list of awesome M
machine-learning
AD Bloodhound
windows
security
tools
zerosum0x0/CVE-2019-0708: Scanner PoC for CVE-2019-0708 RDP RCE vuln
rdp
How to Create a Private Network in Proxmox
opensource
Proxmox VE Prometheus =
linux
proxmox
Cryptomator - Chiffrez vos données dans le cloud
crypto
tools
Chiffrement : notre antisèche pour l'expliquer à vos parents
crypto
Crack Session Administrator Windows
hack
http://amp.kitploit.com/2019/05/jwt-tool-toolkit-for-testing-tweaking.html?amp=0
crypto
tools
The New Illustrated TLS Connection
crypto
CryptRSA.pdf
crypto
Pro | Ubiquiti lance son propre test de débit, hébergeable dans votre infra
network
New Satellite Images Reveal Extent of Russia’s Military and Economic Build-
osint
Heuristique de Fiat-Shamir — Wikipédia
crypto
The Tor Network - Cryptography 2
tor
crypto
Test Docker Registry - Objectif Libre
docker
tools
Nothing2Hide : Technologie et information, les ateliers et les formations p
prez
La cnil offre un surcis à Facebook
general
privacy
GitHub - sbilly/awesome-security: A collection of awesome software, librari
security
docker-slim/docker-slim: DockerSlim (docker-slim): Don't change anything in
devops
docker
DNS leak test
dns
security
5 ressources adminsys à connaître – Capensis
linux
system
Stocker les mots de passes de vos utilisateurs
dev
Sulmont-Pasquet-Reynaud-ENSICaen-article.pdf
crypto
monetique
https://www.di.ens.fr/~fouque/pub/phd.pdf
crypto
Courbes elliptiques et cryptographie
crypto
Rogue Media Labs – Do You See What I See?
osint
How To Unlock Bootloader of Xiaomi Devices Using Mi Flash Tool
android
Temp SMS - Disposable Temporary Phone Numbers
tools
herbrandson/k8dash: Simple Kubernetes realtime dashboard and management
k8s
devops
What is opsec? A process for protecting critical information | CSO Online
opsec
http://amp.kitploit.com/2019/07/hiddeneye-modern-phishing-tool-with.html?amp=0
tools
https://blog.zwindler.fr/talks/hackitn-ciel-mon-kube-mine-bitcoins/
prez
Le protocole cryptographique de paiement par carte bancaire - Interstices
crypto
monetique
() - document
crypto
monetique
Hack2Learn - SQL
hack
15 Free Satellite Imagery Data Sources - GIS Geography
geoint
osint
La-cryptographie-dans-le-système-bancaire.pdf
crypto
Find subdomains online — FindSubdomains
osint
Grasshopper l'outil de la CIA pour espionner les PC Windows
general
windows
privacy
JWT (JSON Web Token) (in)security - research.securitum.com
hack
security
The "Command Line Interactive Controller for Kubernetes"
k8s
Bitwarden Review
crypto
security
Veille tech : les références de nos développeurs
veille
Sed pour les nuls - Buzut
linux
Google Search Operators - Google Guide
osint
Le merveilleux monde des Hardware Security Modules – Paymon – le blog de la
crypto
hsm
monetique
Immersion au sein du réseau Telegram | Cybersécurité - INTRINSEC
osint
5 types of cyberattacks
hack
security
Library Genesis
book
Comment détourner une session RDP à l’aide d’une attaque MitM ? – Homputer
hack
https://www.lemondeinformatique.fr/actualites/lire-10-outils-de-pen-test-pour-hackers-ethiques-75526.html
tools
Dans la tête d’un hacker chinois… – IneatConseil
hack
security
Get Involved
mozilla
firefox
Customize Firefox
mozilla
firefox
Help and Tutorials
mozilla
firefox
Un lycée 100 % sous Linux… ou presque – Microlinux
linux
libre
Recommendation for Key Management - NIST
crypto
Pour aller plus loin avec la ligne de commande - Livre
book
linux
Linux Execute Cron Job After System Reboot - nixCraft
linux
system
Zenk - Security - Repository
security
repo
Interpol Arrests 3 Indonesian Credit Card Hackers for Magecart Attacks
general
Top 20 Most Used Hacking and Pentesting Tools | NeosLab
security
hack
tools
STARLINK MISSION | SpaceX
space
Satmap - Starlink Satellit Maps
geoint
space
Improved quantum circuits for elliptic curve discretelogarithms
quantum
crypto
AlertResponder - Automatic Security Alert Response Framework By AWS Serverless Application Model
cloud
aws
AWS CLI cheatsheet
aws
Rosetta : Tableau comparatif des commandes Systemd SysvInit OpenRC - Wiki - Wiki
linux
S'exercer au Hacking
hack
Tips sur Proxmox | Aukfood
proxmox
Vault 7 - Tout comprendre des documents de Wikileaks
wikileaks
Max : « le modèle actuel des néobanques » ne suffit pas à « retenir les cli
monetique
Blockchain decentralized apps: the future of malwares? - Speaker Deck
blockchain
Linux From Scratch
linux
Med3lln - Tor - PDF
tor
Learn Cryptography
crypto
https://t.co/yaHYUIfosS
crypto
10 ans de Suricata / MISC-100 / MISC / Connect - Edition Diamond
ids
Methodology and Resources - Active Directory Attack
security
Intrusion Detection in the Cloud
aws
prez
[TUTO] Installer Kali linux en multiboot WINDOWS avec un BIOS UEFI
dualboot
Des codes secrets dans la carte bleue - transp-25juin09.pdf
crypto
Phillips Hue API Python
dev
domotique
Google Search Operators: The Complete List (42 Advanced Operators)
dork
osint
10 bad habits cybersecurity professionals must break
security
GitHub - GDSSecurity/Windows-Exploit-Suggester: This tool compares a target
hack
security
Tails - Confidentialité et anonymat, pour tout le monde et partout
privacy
tor
tools
https://medium.com/week-in-osint/week-in-osint-2019-27-23deb6e699bb
osint
Nmap Mindmap
security
tools
https://www-cbanque-com.cdn.ampproject.org/c/s/www.cbanque.com/actu/74910/carte-bancaire-cheque-virement-le-vrai-cout-de-la-fraude?format=amp
monetique
Téléchargements – Artica Proxy
opensource
security
ASN.1 key structures in DER and PEM - Knowledge Base - mbed TLS (Previously
crypto
L’algorithme d’échange de clés Diffie-Hellman - Antoine Ansel - Medium
crypto
IP Address Blacklist Check, IP DNSBL Check | IPVoid
security
tools
Documentation – Capstone – The Ultimate Disassembler
dev
tools
Devhints — TL;DR for developer documentation
tools
Qu'est-ce que la distance administrative ? - 15986-admin-distance.pdf
network
Microsoft Word - keylength-fr.rtf - paper-keylength-fr.pdf
crypto
Spoof Calls & Change Your Caller ID | SpoofCard
tools
Build interactive map of cameras from Shodan
shodan
osint
Kubernetes Workflow for MacOS
k8s
SSL Converter - Convert SSL Certificates to different formats
crypto
tools
Tips & tricks avec le shebang sous Linux | | Linux | IT-Connect
linux
Boopsuite Wifi Tool - Kitploit
hack
tools
Linux pour alternative à Windows & MacOS
linux
libre
https://github.com/toniblyx/my-arsenal-of-aws-security-tools
aws
hack
security
Tests de sécurité automatisés - Blog de Aymeric Lagier
security
Qu'attendre de Windows Server 2016
windows
Tidos Framework Offensive Web - Kitploit
hack
security
TED: Ideas worth spreading
prez
Cheat Sheet God - Olivier Laflamme
security
Caml — Wikipédia
dev
Serge Humpich — Wikipédia
crypto
https://dotweak.com/2019/07/19/top-9-browser-extensions-used-by-hackers-and-pentesters-54465653/
hack
security
Netdata pour voir ce qu’il se passe sur une infra, sans se prendre la tête
linux
opensource
tools
Vulners Tool
tools
Comparing ECC vs RSA | LinkedIn
crypto
Extension LibreOffice pour générer des factures Factur‑X - LinuxFr.org
libre
Défaut de sécurité sur 60000 serveurs Windows- ZATAZ
windows
security
SSTIC2014-Article-chemins_de_controle_active_directory-gras_bouillot.pdf
hack
security
Wikileaks Index Of
wikileaks
leaks
Preliminary analysis of Hacking Team's slides | Tor Blog
tor
jjchicaz@aucegypt.edu:viva8888 | 2021-12-30 14:17:02 jjcale5000@msn.com:cli
leaks
Brute XSS - Master the art of Cross Site Scripting.
security
Améliorer l'analyse de la sécurité avec la Suite Elastic, Wazuh et un IDS |
ids
security
Windows 10 : Microsoft est accusé d’espionner ses utilisateurs - PhonAndroi
privacy
windows
SSTIC2015-Article-ssltls_soa_reloaded-levillain_cObDbqp.pdf
crypto
K8S TEW
devops
k8s
Moon Picture
picture
La gestion de l’autorisation – Paymon – le blog de la monétique
monetique
WiGLE: Wireless Network Mapping
osint
wifi
Pofilo.fr · Pofilo.fr
domotique
security
https://medium.com/@ScatteredSecrets/how-to-crack-billions-of-passwords-6773af298172
hack
security
Hydra & BurpSuite - Hacker Arise
hack
Analysis of CVE-2019-0708 (BlueKeep) - MalwareTech
hack
windows
Comment pirater un système Windows à l’aide d’un fichier torrent ? – Homput
hack
windows
Thonny – Un IDE Python pour les débutants – Korben
dev
https://www.quantamagazine.org/how-to-turn-a-quantum-computer-into-the-ultimate-randomness-generator-20190619/
crypto
quantum
madaidan / Arch Hardening Script · GitLab
linux
Hyper-V 2016 et PowerShell Direct | Hyper-V | IT-Connect
system
windows
https://thenextweb.com/security/2019/09/02/french-travel-site-option-way-leaks-100gb-worth-of-customer-details/
leaks
Guy Kawasaki - The 10/20/30 Rule of PowerPoint
avant-vente
oral
Creating a pocket pentest platform with P4wnP1: Part 1 :: Gideon Wolfe
security
La police va pouvoir extraire toutes les données de vos smartphones en 10 m
privacy
ONYPHE - Your Internet SIEM
tools
How to write Kubernetes YAML
devops
k8s
Empecher redémarrage Windows
windows
Shinken sur Centos 7 - IT Connect
linux
Home - Shadow Linux Community
linux
Introduction fonctionnelle et technique à l’interbancarité
monetique
Protocoles de re-chiffrement pour le stockage de données - document
crypto
Chexpire - Manage SSL date
tools
crypto
« Pourquoi j’ai quitté Google » ⋅ Plume
privacy
https://www.youtube.com/watch?v=Ezs19sj04DU
burp
security
https://www.reddit.com/r/security/comments/bzgwda/very_basic_intro_to_aes256_cipher/?utm_source=share&utm_medium=ios_app&utm_name=ios_share_flow_optimization&utm_term=control_1
crypto
Bitcoin et Wikileaks, une histoire d'amour durable... Et profitable ! - Jou
wikileaks
Pourquoi TOR ne garantit pas l'anonymat – Le Blog du Hacker
tor
https://medium.com/@0xrudrapratap/using-shodan-better-way-b40f330e45f6
osint
shodan
101 commandes indispensables sous Linux
linux
Fin de l’anonymat : La reconnaissance faciale en 1 clic – Korben
osint
Présentation des générations de TAGS Mifare (NFC 13,56 MHz) – Blogmotion
nfc
Filtrer le web avec SquidGuard sous CentOS 7 – Microlinux
system
tools
Erreur de chargement de la page
opsec
osint
Windows 10 : Installer des logiciels avec PowerShell | Astuces | IT-Connect
windows
OSCP CTF - Bash
security
oscp
Penetration Testing Active Directory, Part II – root@Hausec
hack
security
Mozilla SSL Configuration Generator
crypto
security
XSS to RCE Write Up
hack
Géolocaliser une photo avec ses métadonnées
osint
QubeOS - Numerama
privacy
general
Elliptic Curve Cryptography for dummies 2: en pratique pour la cryptographie
crypto
HOWTO: Using pi-hole as LAN DNS server - FAQs / Community How-to's - Pi-hol
dns
https://jakecreps.com/2018/09/28/advanced-osint-tools/
osint
Lazygit – Une interface dans votre terminal pour Git – Korben
tools
A_Guide_to_EMV_Chip_Technology_v2.0_20141120122132753.pdf
monetique
Patrik Fehrenbach Security Blog
blog
security
Burpsuite Extension - YesWeHack
tools
burp
Nmap Tutorial Series 2: Nmap Host Discovery - Ceos3c
tools
Python Networking tutorial create your own reverse tcp script - YouTube
dev
security
Crosslinked - LinkedIn Enumeration Tool To Extract Valid Employee Names Fro
hack
osint
https://www.reddit.com/r/HowToHack/comments/c83cyj/tutorial_how_to_hack_wifi_password/?utm_source=share&utm_medium=ios_app&utm_name=ios_share_flow_optimization&utm_term=control_1
hack
security
wifi
jbp.io :: TLS performance: rustls versus OpenSSL
crypto
Externaliser (ou pas) son «SOC» ? L'1FO : Fil d'actus transfo numérique, RG
security
jakejarvis/awesome-shodan-queries: ? A collection of interesting, funny, an
dork
shodan
Encrypto – Chiffrez facilement vos fichiers sous macOS et Windows – Korben
crypto
tools
RGS_v-2-0_B1.pdf
crypto
security
Offensive Security bookmarks
security
Follow Up: Container Scanning Comparison - kubedex.com
k8s
JeffProd | Gérez vos mots de passe avec des logiciels libres
security
tools
Renseignement : trois « boîtes noires » actives en France en 2018
osint
Regardez "Introduction to Cryptography by Christof Paar" sur YouTube
crypto
https://default-password.info/
hack
security
Canonical abandonne Unity pour Gnome
linux
PS1 To Exe Generator - New version - Syst & Deploy
windows
The most common OAuth 2.0 Hacks / Habr
hack
Le Weblog de Frederic Bezies – Le blog d'un internaute aimant l'informatiqu
blog
Guide-Protection-Numerique.pdf
security
Introduction to K8S CNI - Security
k8s
Tracim
libre
linux
opensource
imuledx/OSINT_sources
osint
DVF
geoint
Web for Pentester II - SQL Injection
hack
Pop!_OS by System76
linux
privacy
Standardisation des courbes elliptiques : à qui faire confiance ? / MISCHS-
crypto
Docker Toolbox - Stanislas Quastana
docker
Comprendre Go en 5 minutes - Je suis un dev
dev
Informatique quantique : une menace pour la cryptographie ? | Techniques de
crypto
quantum
https://dane.ac-lyon.fr/spip/Logiciels-libres
libre
https://blog.zwindler.fr/2019/06/10/comment-migrer-de-wordpress-a-hugo/
system
Eternal Blue Scanner
security
tools
Posts Related to Web-Pentest
hack
security
PCredz, récupérer des identifiants à partir d'une écoute réseau - Ogma-Sec
hack
Bypass XSS with XMP
security
CISCOMADESIMPLE.BE | Blog consacré aux réseaux et au matériel Cisco.
network
Top 6 Open Source Disk Cloning and Imaging Softwares - nixCraft
opensource
BleepingComputer.com - News, Reviews, and Technical Support
security
Hashes.org - Public Leaks
leaks
osint
Exploits Database by Offensive Security
security
tools
https://www.01net.com/actualites/non-google-n-a-pas-atteint-la-suprematie-quantique-estime-ibm-1792811.html/amp/?__twitter_impression=true
quantum
55 Formations - ANSSI
general
waifu2x
tools
Comment fabriquer un routeur Tor avec la Raspberry Pi.
tor
https://gtfobins.github.io/
hack
security
Firejail - ArchWiki
linux
GitHub - CIRCL/lookyloo: Lookyloo is a web interface allowing to scrape a w
osint
security
Scanning Docker Images with Clair and Gitlab
devops
tools
5 reasons your privacy is important by Duckduckgo. : duckduckgo
privacy
OpenFaaS le serverless accessible & on premise
cloud
Sjord/jwtcrack: Crack the shared secret of a HS256-signed JWT
tools
DarknetLive
Site d'actualité sur la criminalité sur Tor.
tor
https://github.com/B-Con/crypto-algorithms
crypto
Bypass MFA http header
security
FORMATUX : Ma formation Linux - formatux_maformationlinux.pdf
formation
linux
Sysdig - Pod Security Policy
k8s
https://learnk8s.io/blog/kubectl-productivity/
k8s
tarraschk/richelieu: List of the most common French passwords
hack
security
Blog - DevOp libriste - Simon Vieille
blog
GitHub - KevinColemanInc/awesome-privacy: ?Limiting personal data leaks on
privacy
https://scylla.sh/
leaks
security
15 Essential Open Source Security Tools | HackerTarget.com
security
tools
Hyper – Un terminal entièrement customisable selon vos envies et besoins
tools
[docker-compose] Traefik 2.0, le reverse-proxy pour tous vos containers
devops
docker
Chronologie pour comprendre l'affaire Jeff Bezos : entre meurtre, logiciel espion et SMS volés - Cyberguerre
general
Pourquoi l'antivirus Avast est au cœur d'une polémique sur la vie privée - Tech - Numerama
privacy
Fortinet removes SSH and database backdoors from its SIEM product | ZDNet
security
general
Post-Quantum Authentication in TLS 1.3:A Performance Study
crypto
quantum
Les sombres secrets de «Haurus», le policier ripou de la DGSI - Le Parisien
security
general
AgentSmith-HIDS - Open Source Host-based Intrusion Detection System (HIDS)
ids
tools
Que cache la défense de l'Internet libre ?
libre
Agarri: Offensive information security
prez
burp
Hacker News - List
veille
Cyberhaine : les députés adoptent le retrait dans l'heure des contenus pédophiles ou terroristes
general
internet
https://www.youtube.com/channel/UCa6eh7gCkpPo5XXUDfygQQA
ctf
hack
Des developpeurs dévoilents leurs devs les moins éthiques
dev
general
Finding People Online: A Tipsheet From Paul Myers - Global Investigative Jo
osint
Throwbin
leaks
Kobalt - Comment se débarrasser de Google
libre
https://www.identitycosmos.com/http:/www.identitycosmos.com/technique/nist-document-decrivant-la-technologie-emergente-de-gestion-des-identites-par-la-blockchain
blockchain
Guide d'investigation : utiliser les "sources ouvertes" - Eunomia
osint
Bug Bounty Methodology
security
Yuzu, l’émulateur Nintendo Switch pour PC – Korben
gaming
FireHOL IP Lists | IP Blacklists | IP Blocklists | IP Reputation
security
Apprendre le langage Go en 2020 ? - Jean-Baptiste Le Duigou - Medium
dev
SHA-1 is a Shambles - 014.pdf
crypto
cryptomathic_white_paper-emv_key_management.pdf
crypto
monetique
Éric Berne - Des jeux et des hommes
book
AliyunContainerService/kube-eventer: kube-eventer emit kubernetes events to
k8s
Python GnuPG
dev
crypto
Erreur de chargement de la page
lockpicking
Simphonie_EA_DC_Specifications_VPublique_20160516_v1.0.0.docx - simphonie_e
monetique
GitHub - ishantanu/awesome-kubectl-plugins: Curated list of kubectl plugins
k8s
Découvrez DFIR ORC : un outil de collecte libre pour l’analyse forensique |
forensic
Opensuse & Fedora dans Windows 10 - Numerama
windows
GitHub - watson/awesome-computer-history: An Awesome List of computer histo
history
linux
Docker container escape POC CVE-2019-5736
docker
security
https://github.com/LibrIT/passhport
system
tools
Des documentaires sur le Libre, la vie privée, l’informatique ? - LinuxFr.o
libre
linux
https://www.linkedin.com/pulse/azure-application-proxy-part-1-seyfallah-tagrerout-mvp-
cloud
What tools I use for my recon during #BugBounty – InfoSec Write-ups
security
Metasploit - Hacker Arise
hack
818172_chapitre_3.pdf
monetique
https://www.cryptologie.net/
crypto
https://www.kali-linux.fr/hacking/debuter-en-crackme-avec-gdb
hack
Kubernetes infrastructure monitoring metrics logs
k8s
devops
Shaarli.fr
tools
The privacy of the TLS 1.3 protocol
crypto
Cryptologie
crypto
Les trucs que j'aurais aime connaitre des mes debuts en informatique
general
https://www.reddit.com/r/netsecstudents/comments/cjep8i/the_best_resources_for_learning_exploit/?utm_source=share&utm_medium=ios_app
dev
hack
security
Hash Buster Script - Kitploit
tools
OSINT Collection Tools for Pastebin – Jake Creps
osint
CyberScoop
security
Privacy Tools List
privacy
tools
https://itsfoss.com/use-bleachbit-ubuntu/
linux
Find Open Source By Browsing 7,000 Topics Across 59 Categories
opensource
tools
Worldline : Avec la cryptographie à résistance quantique, Worldline est le
monetique
quantum
DuckDuckGo propose le Do Not Track Act
privacy
How to Configure a Remote Desktop
linux
rdp
Cours1_FondementCrypto.pdf
crypto
Kicking the Tires on OpenEBS for Cluster Storage
k8s
devops
Bypass Windows Admin Password
hack
windows
Load testing en 5 minutes avec Vegeta - Je suis un dev
testcharge
http://www.qubitcounter.com/
quantum
https://www.di.ens.fr/~ferradi/teaching.html
crypto
informatique quantique - AltGR
quantum
Klaxoon - The Meeting Revolution - Rejoignez votre équipe
avant-vente
Tor key creation - Curve25519
tor
crypto
cr.yp.to: blog
crypto
Securite_des_technologies_sans_contact_pour_le_controle_des_acces_physiques
nfc
Awesome Web Hack
hack
security
Cartes_Bouzefrane_EMV_nov2009 - Cartes_Bouzefrane_EMV_nov2009.pdf
crypto
monetique
https://www.hackers-arise.com/single-post/2016/08/29/How-to-Find-the-Exact-Location-of-any-IP-Address
osint
The Register: Sci/Tech News for the World
security
https://github.com/blaCCkHatHacEEkr/PENTESTING-BIBLE
hack
security
Cyber Warfare Rules of Engagement
osint
these
Zenypass Password Manager
tools
Problème avec YggTorrent - Numerama
general
Snusbase
osint
leaks
Phonexicum Security Ressources
security
Aleph – GrayMatter -
osint
tools
tor
Un groupe clone les cartes à puce et leur code PIN au Brésil. | Blog offici
crypto
La gendarmerie, cas d'école d'une migration à grande échelle vers les logic
libre
Tous les livres - Bibliothèque NUMERIQUE TV5MONDE
book
https://github.com/hackvertor/xss-cheatsheet-data
hack
security
https://www.kitploit.com/2019/07/darkscrape-osint-tool-for-scraping-dark.html?amp=0&m=1
hack
osint
tor
Gestion de partitions avec la commande Fdisk - Tux-planet
linux
https://www.antoineguilbert.fr/test-tracker-gps-invoxia-sans-carte-sim-et-6-mois-autonomie/
security
PyMongo Tutorial : Insert, Read, Update, Delete in MongoDB
dev
bdd
Newspaper Map
osint
L’ebook pour comprendre l’informatique quantique
quantum
Changes to our UniFi image
network
Wifi Crackink
hack
Monetique et transactions electroniques
monetique
GitHub - k4m4/movies-for-hackers: ? A curated list of movies every hacker &
libre
linux
security
Assurer la transition vers la cryptographie post-quantique à l'aide de méca
crypto
quantum
Generator of chmod
linux
La vache libre - Actu GNU/Linux, Logiciels Libres, Geek et autres vacheries
blog
Demystifying Kubernetes as a Service - How Alibaba Cloud Manages 10,000s of
devops
k8s
AD-Attack-Defense/README.md at master · infosecn1nja/AD-Attack-Defense
hack
security
windows
Forum Announcement: Database Index [CLICK ME] | RaidForums
leaks
Cryptographic Techniques for Secure Electronic Transaction - cedcd06f8363a6
crypto
monetique
Flarum
tools
Home - CryptoTools.net
crypto
Qu'est-ce que le logiciel libre ? - Projet GNU - Free Software Foundation
libre
opensource
Fuzzing Browsers for weird XSS Vectors
security
NSA Shadow Brokers - 01net
general
security
Erreur de chargement de la page
book
Calculer la « force » d’un mot de passe | Agence nationale de la sécurité
security
https://data.inpi.fr/
osint
https://medium.com/@saadahmedx/bypassing-cors-13e46987a45b
dev
security
https://blog.wescale.fr/2019/08/01/tests-de-charge-avec-artillery-io/
testcharge
Cuckoo Sandbox Online
security
tools
L'armée russe serait en passe de remplacer Windows par Astra Linux sur ses
geopolitique
linux
Le grand défi du post-quantique / MISCHS-013 / MISC / Connect - Edition Dia
quantum
Zotero | Your personal research assistant
tools
RedSnarf – l’outil de pentest des systèmes Windows – Homputer Security
windows
security
Encryption key exchange for Tor - Information Security Stack Exch
tor
crypto
Flying under the radar
prez
Léalinux sur Twitter : "Aux confs #ContainerDayFR . 1ere conf: Istio."
docker
k8s
thread
Enjeux numériques - N° 8 – Décembre 2019 – Répondre à la menace cyber - 201
security
https://connect.ed-diamond.com/MISC/MISCHS-018/Vers-une-detection-d-intrusion-dynamique-et-continue-en-utilisant-les-reseaux-de-neurones
ids
security
https://www.eurosport.fr/wrc/grands-recits/2018-2019/les-grands-recits-daniel-elena-le-roi-d-a-cote_sto6992574/story.shtml
other
Cryptologie : art ou science du secret ? | Agence nationale de la sécurité
crypto
Schedule – Botconf 2019 | Botconf 2019
prez
https://securityboulevard.com/2019/08/kubernetes-pentest-methodology-part-1/
devops
security
exo.dvi - exercice-CB.pdf
crypto
monetique
ECDSA, technologie clé de bitcoin
crypto
CrossLinked/crosslinked.py at master · m8r0wn/CrossLinked
osint
tools
Le Google du Darkweb est français - BFMtv
general
tor
E –Payment System Using Visual and Quantum Cryptography - ScienceDirect
quantum
59 Linux Networking commands and scripts
linux
network
Cryptography - RSA and ECDSA
crypto
prez
https://github.com/TH3xACE/SUDO_KILLER
hack
ctz/rustls: A modern TLS library in Rust
crypto
GitHub - Tikam02/DevOps-Guide: DevOps Guide from basic to advanced with Int
devops
https://github.com/Ganapati/RsaCtfTool
crypto
https://beta.shodan.io/search/filters
osint
shodan
Markdown Cheatsheet · adam-p/markdown-here Wiki
tools
Setting Up PowerShell Empire - /dev/null
tools
hack
IPSEC ANSSI
network
crypto
https://github.com/noraj/OSCP-Exam-Report-Template-Markdown
hack
oscp
security
KubePlus Tool
k8s
devops
Expose_Cryptologie_a_cle_publique.pdf
crypto
https://medium.com/@hakluke/upgrade-xss-from-medium-to-critical-cb96597b6cc4
hack
ll4
opensource
prez
Passbolt | Open source password manager for teams
opensource
security
Open Data | Rapid7 Open Data
osint
[Domotique] Le 433 MHz sur votre Raspberry Pi · Pofilo.fr
domotique
raspberry
Découvrez le mouvement ServerLess – Korben
system
dev
cloud
[Infographie] Les usages de la cryptographie | CNIL
crypto
Compare Cloud
cloud
hackndo - Think out of the box
blog
Crooks stole €1.5 million from German bank OLB cloning EMV cardsSecurity Af
monetique
security
Idum
network
Bottle MongoDB Example | Stuart's Notes
dev
XSS without parentheses and semi-colons | Blog
security
12 outils opensource pour ameliorer docker
devops
Enigma, les secrets du code nazi
history
L'application thefuck corrige vos commandes Linux erronées – HomputerSec
tools
linux
Etude de la sécurité d'algorithmes de cryptographie embarquée vis-à-vis des
crypto
https://www.slideshare.net/aOSCommunity
azure
prez
https://seashells.io/
linux
IBM annonce son premier ordinateur quantique de 53 qubits et un nouveau Dat
quantum
Wazuh - Configuration Specific Host
ids
Il a assemblé 8 GeForce GTX 1080 pour... casser des mots de passe
security
https://distrotest.net/
system
tools
https://github.com/iojw/socialscan
osint
https://medium.com/@raebaker/the-hackable-u-s-prison-system-b873a7100a29
osint
OpenVPN Setup via GUI in Ubuntu 18 – IPVanish
linux
openvpn
Cryptology ePrint Archive: Report 2019/1492 - Too Much Crypto
crypto
Inf0Sec - Blog de sécurité informatique
oscp
security
Open Source Intelligence (OSINT) Tool
osint
Definitive Guide to Amazon Web Services Security White Paper - wp-definitiv
aws
security
Thalès à l'heure quantique - Challenges
quantum
Android Pentesting CheatSheet
android
hack
security
The Top 287 Cryptography Open Source Projects
crypto
opensource
Crypto Sensu | Agence nationale de la sécurité des systèmes d'information
crypto
How to install and configure OpenVAS 9 on Ubuntu | FOSS Linux
tools
Open SSH Best Practive
linux
De WordPress à Hugo : adopter un nouvel état d'esprit · Jamstatic
web
Bellingcat's Online Investigation Toolkit
osint
tools
Spyse — Cyberspace Search Engine
tools
Synology DSM 6 sur VMware ! ⋆ XPEnology France
system
Infosec News | Trello
security
Awesome-Red-Teaming: List of Awesome Red Teaming Resources
security
hack
DVWA - Damn Vulnerable Web Application - KitPloit - PenTest Tools for your
hack
Solidity — Solidity 0.5.5 documentation
blockchain
Top 9 Browser Extensions used by Hackers and Pentesters | HeadLeaks.com
security
Ubuntu privilege escalation - Reddit
security
hack
Détection d’une intrusion système avec des commandes de base de Linux
forensic
linux
Des Anonymous attaquent Freedom Hosting II, principal hébergeur sur le Dark
security
general
About Us
mozilla
firefox
Fold
Fold all
Expand
Expand all
Are you sure you want to delete this link?
Are you sure you want to delete this tag?
The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community