Monthly Shaarli

All links of one month in a single page.

January, 2020

Linus Torvald ajoute Wireguard (VPN) à la prochaine version du noyau linux - tutox.fr
Nouvelle vulnérabilité pour les processeurs Intel : l'attaque CacheOut - LinuxFr.org
Richard Stallman et la révolution du logiciel libre - Une biographie autorisée
Overflow ? Comment ça marche ? – Kali-linux.fr
A la découverte de l'utilitaire netcat sur Linux | Commandes et Système | IT-Connect
The Linux Kernel Archives
Comment certains échappent aux caméras de surveillance et à la reconnaissance faciale - CNET France
thumbnail
DEV Community 👩‍💻👨‍💻
Hacker leaks passwords for more than 500,000 servers, routers, and IoT devices | ZDNet
CyberChef
igloo
Site bloqué par les FAI - Numerama
https://github.com/jakecreps/Squire?files=1
kubectl tips and tricks n°1 - Zwindler's Reflection
GitHub - carpedm20/awesome-hacking: A curated list of awesome Hacking tutor
La securite des paiements par carte dans le cadre de l'harmonisation europe
Faille Windows NTLM LDAP RDP - Korben
Nothing to Hide - Un film sur la surveillance et vous (2017) on Vimeo
HomePwn - Swiss Army Knife for Pentesting of IoT Devices
FBI aurait accès à une BDD biométrique énorme - ZATAZ
netevert/pockint: A portable OSINT Swiss Army Knife for DFIR/OSINT professi
Web Application Penetration Testing
Bruteforce tool
Guide d’installation d’Archlinux, version de juillet 2019. – Le Weblog de F
https://medium.com/@brannondorsey/attacking-private-networks-from-the-internet-with-dns-rebinding-ea7098a2d325
https://github.com/shyiko/kubesec?utm_sq=g2e27lszu5
4 Suites bureautique Open Source
LessPass
Leak - Lookup | Databases
Start page - start.me
http://alexis.bonnecaze.perso.luminy.univ-amu.fr/#
Docker Swarm Networking - Neuvector
thumbnail
Ninite - Install or Update Multiple Apps at Once
Rechercher des personnes | LinkedIn
https://www.hackingarticles.in/penetration-testing/
http://vscanapidoc.redlock.io/
EETsDtaUEAA2H9b.jpg:large (Image JPEG, 1658 × 698 pixels)
thumbnail
Monétique autonome, connectée ? La monétique, cette inconnue
The different Phases of a Penetration Test - Ceos3c
crt.sh | Certificate Search
Killed by Google - The Google Graveyard & Cemetery
https://medium.com/swlh/lesser-known-git-commands-that-are-good-to-know-d14595180daf
Sentinel-hub EO-Browser
Diffie-Hellman, RSA, DSA, ECC and ECDSA - Asymmetric Key Algorithms
CVANTET_InitiationALaMonétique-1 [Enregistrement automatique] [Mode de comp
Adminrezo » Gestion des secrets sous Docker
La Bibliothèque électronique du Québec
Décalage horaire entre Windows et Linux en dual-boot – Blog Libre
How I Passed the AWS Certified Security – Specialty – Trenches of IT
Apprenez la programmation fonctionnelle en JavaScript
Marp: Markdown Presentation Ecosystem
Cilium
PechaKucha 20x20
Elliptic Curves - Computerphile - YouTube
Quand le chiffrement des données est mis à mal par des mathématiciens
TechCrunch – Startup and Technology News
Sips Documentation
https://blog.pascal-martin.fr/post/mixit-2019-lyon-transcript-conference-retour-experience-migration-cloud-6play/
Je suis un dev - Je te donne plein de conseils utiles pour faire du dev. Y'
Simplified OSI model - Cheatsheet | IT BlogR
thumbnail
https://cdn.discordapp.com/attachments/519965154063155239/590272811772149781/WriteUp_Spying_Challenge_2018.pdf
A study of the TLS ecosystem - document
Admin Story: MongoDB and Bottle » ADMIN Magazine
Suricata & AWS - Pre and Post Session Mirroring - Speaker Deck
https://wazehell.io/2019/05/22/cve-2019-0708-technical-analysis-rdp-rce/
Aric Toler sur Twitter : "I just published a massive guide for @bellingcat
Sécurité des noms de domaine (0/1) - bortzmeyer-securite-noms-domaines.pdf
SecOps-Institute/Tor-IP-Addresses: An IP Addresses list of Tor Nodes and To
https://www.reddit.com/r/securityCTF/comments/drpxfd/247ctf_new_online_ctf_game_site/?utm_medium=android_app&utm_source=share
Botnets.fr
https://swithak.github.io/SH20TAATSB18/Study/TSB-Cryptocurrency-Convert/
https://github.com/ContainerSolutions/trow/?utm_sq=g2e23zdkuv
CKB-Next, le driver pour les clavier Corsair sous linux – La Cave a Tonton
Greendale - Prez
Cycle du renseignement
The Kubernetes Learning Resources List
Cipher Tools
AWS security tools - Linux Security Expert
Brosec – l’aide-mémoire pour les professionnels en sécurité – Homputer Secu
Switch ACL Operation - Cisco Meraki
thumbnail
Scanner for Subdomain top 7
Adieu TeamViewer | Metal3d
https://www.01net.com/actualites/pourquoi-il-ne-faut-jamais-faire-confiance-aux-hotspots-wi-fi-1729150.html
https://blog.trailofbits.com/2019/07/08/fuck-rsa/
Python Regular Expression Cheatsheet - Debuggex
Google présente Bristlecone, son nouveau processeur quantique de 72 qubits
DAWS Advanded Web Shell
P1 Labs » Presenting QCSuper: a tool for capturing your 2G/3G/4G air traffi
Kubernetes, pourquoi faire ? - NBS System
Let's Enhance – free online image upscale and enhancement. Try neural netwo
thumbnail
https://github.com/arch4ngel/eavesarp
GeoGuessr - Let's explore the world!
Meta-Press.es
Jean-Jacques Quisquater — Wikipédia
Windows Hacking/Red teaming resources
12 applications pour exclure Google
Flashpoint - SDA Protocol Payment Cards Remain a Target for Cybercriminals
From Collisions to Chosen-Prefix CollisionsApplication to Full SHA-1
Evaluation d'applications de paiement sur carte à puce - document
HashiCorp Vault : le cookbook
Grabify IP Logger & URL Shortener
La Bible des codes secrets de Hervé Lehning - Editions Flammarion
Termshark • A terminal UI for tshark, inspired by Wireshark
thumbnail
Azure Down - DNS
https://interstices.info/la-fragilite-inattendue-du-chiffrement-symetrique-
Dossier Monétique & Moyen de paiement - L'EXPRESS PDF
Matching a Private Key to a Public Key
Les traceurs sous linux (1/2) – Linux Embedded
https://france3-regions.francetvinfo.fr/provence-alpes-cote-d-azur/bouches-du-rhone/aix-en-provence/aix-provence-ville-installe-860-capteurs-devient-intelligente-1713083.html
Elliptic Curve Cryptography - OpenSSLWiki
Site personnel d'Olivier Levillain
https://openfacto.fr/2019/08/11/firefox-ii-interlude-extensions/
The Current State Of EMV Cryptography | Financial IT
Payloads All The Things
Down Notifer SSRF
À quoi servent les différents répertoires & points de montage Linux
The PGP Problem - Reddit
L'ordinateur quantique : tout comprendre en partant de zéro
Qutebrowser for Keyboard
Google Dorks 2019 – La vraie liste bien fraiche – Korben
Installer Archlinux pour ne pas rater sa vie – La vache libre
Que faire avec des Raspberry - Numerama
OpenSSL - User - index.txt: library:fopen:No such file or directory
A curated list for awesome kubernetes source
Deep to Web
Breaking out of Docker via runC - Explaining CVE-2019-5736 | Twistlock
flozz/p0wny-shell: Single-file PHP shell
EMV Book 2 - EMV_v4.3_Book_2_Security_and_Key_Management_20120607061923900.
Les attaques par collision SHA-1 ne sont plus de la simple théorie - ZDNet
GitHub - josephmisiti/awesome-machine-learning: A curated list of awesome M
AD Bloodhound
zerosum0x0/CVE-2019-0708: Scanner PoC for CVE-2019-0708 RDP RCE vuln
How to Create a Private Network in Proxmox
Proxmox VE Prometheus =
Cryptomator - Chiffrez vos données dans le cloud
Chiffrement : notre antisèche pour l'expliquer à vos parents
Crack Session Administrator Windows
http://amp.kitploit.com/2019/05/jwt-tool-toolkit-for-testing-tweaking.html?amp=0
The New Illustrated TLS Connection
CryptRSA.pdf
Pro | Ubiquiti lance son propre test de débit, hébergeable dans votre infra
New Satellite Images Reveal Extent of Russia’s Military and Economic Build-
thumbnail
Heuristique de Fiat-Shamir — Wikipédia
The Tor Network - Cryptography 2
Test Docker Registry - Objectif Libre
Nothing2Hide : Technologie et information, les ateliers et les formations p
La cnil offre un surcis à Facebook
GitHub - sbilly/awesome-security: A collection of awesome software, librari
docker-slim/docker-slim: DockerSlim (docker-slim): Don't change anything in
DNS leak test
5 ressources adminsys à connaître – Capensis
Stocker les mots de passes de vos utilisateurs
Sulmont-Pasquet-Reynaud-ENSICaen-article.pdf
https://www.di.ens.fr/~fouque/pub/phd.pdf
Courbes elliptiques et cryptographie
Rogue Media Labs – Do You See What I See?
How To Unlock Bootloader of Xiaomi Devices Using Mi Flash Tool
Temp SMS - Disposable Temporary Phone Numbers
herbrandson/k8dash: Simple Kubernetes realtime dashboard and management
What is opsec? A process for protecting critical information | CSO Online
http://amp.kitploit.com/2019/07/hiddeneye-modern-phishing-tool-with.html?amp=0
https://blog.zwindler.fr/talks/hackitn-ciel-mon-kube-mine-bitcoins/
Le protocole cryptographique de paiement par carte bancaire - Interstices
() - document
Hack2Learn - SQL
15 Free Satellite Imagery Data Sources - GIS Geography
thumbnail
La-cryptographie-dans-le-système-bancaire.pdf
Find subdomains online — FindSubdomains
Grasshopper l'outil de la CIA pour espionner les PC Windows
JWT (JSON Web Token) (in)security - research.securitum.com
The "Command Line Interactive Controller for Kubernetes"
Bitwarden Review
Veille tech : les références de nos développeurs
Sed pour les nuls - Buzut
Google Search Operators - Google Guide
Le merveilleux monde des Hardware Security Modules – Paymon – le blog de la
Immersion au sein du réseau Telegram | Cybersécurité - INTRINSEC
5 types of cyberattacks
Library Genesis
Comment détourner une session RDP à l’aide d’une attaque MitM ? – Homputer
https://www.lemondeinformatique.fr/actualites/lire-10-outils-de-pen-test-pour-hackers-ethiques-75526.html
Dans la tête d’un hacker chinois… – IneatConseil
Get Involved
Customize Firefox
Help and Tutorials
Un lycée 100 % sous Linux… ou presque – Microlinux
Recommendation for Key Management - NIST
Pour aller plus loin avec la ligne de commande - Livre
Linux Execute Cron Job After System Reboot - nixCraft
Zenk - Security - Repository
Interpol Arrests 3 Indonesian Credit Card Hackers for Magecart Attacks
Top 20 Most Used Hacking and Pentesting Tools | NeosLab
STARLINK MISSION | SpaceX
Satmap - Starlink Satellit Maps
Improved quantum circuits for elliptic curve discretelogarithms
AlertResponder - Automatic Security Alert Response Framework By AWS Serverless Application Model
AWS CLI cheatsheet
Rosetta : Tableau comparatif des commandes Systemd SysvInit OpenRC - Wiki - Wiki
S'exercer au Hacking
Tips sur Proxmox | Aukfood
Vault 7 - Tout comprendre des documents de Wikileaks
Max : « le modèle actuel des néobanques » ne suffit pas à « retenir les cli
Blockchain decentralized apps: the future of malwares? - Speaker Deck
Linux From Scratch
Med3lln - Tor - PDF
Learn Cryptography
https://t.co/yaHYUIfosS
10 ans de Suricata / MISC-100 / MISC / Connect - Edition Diamond
Methodology and Resources - Active Directory Attack
Intrusion Detection in the Cloud
[TUTO] Installer Kali linux en multiboot WINDOWS avec un BIOS UEFI
Des codes secrets dans la carte bleue - transp-25juin09.pdf
Phillips Hue API Python
Google Search Operators: The Complete List (42 Advanced Operators)
10 bad habits cybersecurity professionals must break
GitHub - GDSSecurity/Windows-Exploit-Suggester: This tool compares a target
Tails - Confidentialité et anonymat, pour tout le monde et partout
https://medium.com/week-in-osint/week-in-osint-2019-27-23deb6e699bb
Nmap Mindmap
https://www-cbanque-com.cdn.ampproject.org/c/s/www.cbanque.com/actu/74910/carte-bancaire-cheque-virement-le-vrai-cout-de-la-fraude?format=amp
Téléchargements – Artica Proxy
ASN.1 key structures in DER and PEM - Knowledge Base - mbed TLS (Previously
L’algorithme d’échange de clés Diffie-Hellman - Antoine Ansel - Medium
IP Address Blacklist Check, IP DNSBL Check | IPVoid
Documentation – Capstone – The Ultimate Disassembler
Devhints — TL;DR for developer documentation
Qu'est-ce que la distance administrative ? - 15986-admin-distance.pdf
Microsoft Word - keylength-fr.rtf - paper-keylength-fr.pdf
Spoof Calls & Change Your Caller ID | SpoofCard
Build interactive map of cameras from Shodan
Kubernetes Workflow for MacOS
SSL Converter - Convert SSL Certificates to different formats
Tips & tricks avec le shebang sous Linux | | Linux | IT-Connect
Boopsuite Wifi Tool - Kitploit
Linux pour alternative à Windows & MacOS
https://github.com/toniblyx/my-arsenal-of-aws-security-tools
Tests de sécurité automatisés - Blog de Aymeric Lagier
Qu'attendre de Windows Server 2016
Tidos Framework Offensive Web - Kitploit
TED: Ideas worth spreading
Cheat Sheet God - Olivier Laflamme
Caml — Wikipédia
Serge Humpich — Wikipédia
https://dotweak.com/2019/07/19/top-9-browser-extensions-used-by-hackers-and-pentesters-54465653/
Netdata pour voir ce qu’il se passe sur une infra, sans se prendre la tête
Vulners Tool
Comparing ECC vs RSA | LinkedIn
Extension LibreOffice pour générer des factures Factur‑X - LinuxFr.org
Défaut de sécurité sur 60000 serveurs Windows- ZATAZ
thumbnail
SSTIC2014-Article-chemins_de_controle_active_directory-gras_bouillot.pdf
Wikileaks Index Of
Preliminary analysis of Hacking Team's slides | Tor Blog
jjchicaz@aucegypt.edu:viva8888 | 2021-12-30 14:17:02 jjcale5000@msn.com:cli
Brute XSS - Master the art of Cross Site Scripting.
Améliorer l'analyse de la sécurité avec la Suite Elastic, Wazuh et un IDS |
Windows 10 : Microsoft est accusé d’espionner ses utilisateurs - PhonAndroi
SSTIC2015-Article-ssltls_soa_reloaded-levillain_cObDbqp.pdf
K8S TEW
Moon Picture
La gestion de l’autorisation – Paymon – le blog de la monétique
WiGLE: Wireless Network Mapping
Pofilo.fr · Pofilo.fr
https://medium.com/@ScatteredSecrets/how-to-crack-billions-of-passwords-6773af298172
Hydra & BurpSuite - Hacker Arise
Analysis of CVE-2019-0708 (BlueKeep) - MalwareTech
thumbnail
Comment pirater un système Windows à l’aide d’un fichier torrent ? – Homput
Thonny – Un IDE Python pour les débutants – Korben
https://www.quantamagazine.org/how-to-turn-a-quantum-computer-into-the-ultimate-randomness-generator-20190619/
madaidan / Arch Hardening Script · GitLab
thumbnail
Hyper-V 2016 et PowerShell Direct | Hyper-V | IT-Connect
thumbnail
https://thenextweb.com/security/2019/09/02/french-travel-site-option-way-leaks-100gb-worth-of-customer-details/
Guy Kawasaki - The 10/20/30 Rule of PowerPoint
Creating a pocket pentest platform with P4wnP1: Part 1 :: Gideon Wolfe
La police va pouvoir extraire toutes les données de vos smartphones en 10 m
ONYPHE - Your Internet SIEM
How to write Kubernetes YAML
Empecher redémarrage Windows
thumbnail
Shinken sur Centos 7 - IT Connect
Home - Shadow Linux Community
Introduction fonctionnelle et technique à l’interbancarité
Protocoles de re-chiffrement pour le stockage de données - document
Chexpire - Manage SSL date
« Pourquoi j’ai quitté Google » ⋅ Plume
https://www.youtube.com/watch?v=Ezs19sj04DU
https://www.reddit.com/r/security/comments/bzgwda/very_basic_intro_to_aes256_cipher/?utm_source=share&utm_medium=ios_app&utm_name=ios_share_flow_optimization&utm_term=control_1
Bitcoin et Wikileaks, une histoire d'amour durable... Et profitable ! - Jou
Pourquoi TOR ne garantit pas l'anonymat – Le Blog du Hacker
https://medium.com/@0xrudrapratap/using-shodan-better-way-b40f330e45f6
101 commandes indispensables sous Linux
Fin de l’anonymat : La reconnaissance faciale en 1 clic – Korben
Présentation des générations de TAGS Mifare (NFC 13,56 MHz) – Blogmotion
Filtrer le web avec SquidGuard sous CentOS 7 – Microlinux
Erreur de chargement de la page
Windows 10 : Installer des logiciels avec PowerShell | Astuces | IT-Connect
OSCP CTF - Bash
Penetration Testing Active Directory, Part II – root@Hausec
Mozilla SSL Configuration Generator
XSS to RCE Write Up
Géolocaliser une photo avec ses métadonnées
QubeOS - Numerama
Elliptic Curve Cryptography for dummies 2: en pratique pour la cryptographie
HOWTO: Using pi-hole as LAN DNS server - FAQs / Community How-to's - Pi-hol
https://jakecreps.com/2018/09/28/advanced-osint-tools/
Lazygit – Une interface dans votre terminal pour Git – Korben
A_Guide_to_EMV_Chip_Technology_v2.0_20141120122132753.pdf
Patrik Fehrenbach Security Blog
Burpsuite Extension - YesWeHack
Nmap Tutorial Series 2: Nmap Host Discovery - Ceos3c
Python Networking tutorial create your own reverse tcp script - YouTube
Crosslinked - LinkedIn Enumeration Tool To Extract Valid Employee Names Fro
https://www.reddit.com/r/HowToHack/comments/c83cyj/tutorial_how_to_hack_wifi_password/?utm_source=share&utm_medium=ios_app&utm_name=ios_share_flow_optimization&utm_term=control_1
jbp.io :: TLS performance: rustls versus OpenSSL
Externaliser (ou pas) son «SOC» ? L'1FO : Fil d'actus transfo numérique, RG
jakejarvis/awesome-shodan-queries: ? A collection of interesting, funny, an
Encrypto – Chiffrez facilement vos fichiers sous macOS et Windows – Korben
RGS_v-2-0_B1.pdf
Offensive Security bookmarks
Follow Up: Container Scanning Comparison - kubedex.com
JeffProd | Gérez vos mots de passe avec des logiciels libres
Renseignement : trois « boîtes noires » actives en France en 2018
Regardez "Introduction to Cryptography by Christof Paar" sur YouTube
https://default-password.info/
Canonical abandonne Unity pour Gnome
PS1 To Exe Generator - New version - Syst & Deploy
thumbnail
The most common OAuth 2.0 Hacks / Habr
Le Weblog de Frederic Bezies – Le blog d'un internaute aimant l'informatiqu
Guide-Protection-Numerique.pdf
Introduction to K8S CNI - Security
Tracim
imuledx/OSINT_sources
DVF
Web for Pentester II - SQL Injection
Pop!_OS by System76
Standardisation des courbes elliptiques : à qui faire confiance ? / MISCHS-
Docker Toolbox - Stanislas Quastana
Comprendre Go en 5 minutes - Je suis un dev
Informatique quantique : une menace pour la cryptographie ? | Techniques de
https://dane.ac-lyon.fr/spip/Logiciels-libres
https://blog.zwindler.fr/2019/06/10/comment-migrer-de-wordpress-a-hugo/
thumbnail
Eternal Blue Scanner
Posts Related to Web-Pentest
PCredz, récupérer des identifiants à partir d'une écoute réseau - Ogma-Sec
Bypass XSS with XMP
CISCOMADESIMPLE.BE | Blog consacré aux réseaux et au matériel Cisco.
Top 6 Open Source Disk Cloning and Imaging Softwares - nixCraft
BleepingComputer.com - News, Reviews, and Technical Support
Hashes.org - Public Leaks
Exploits Database by Offensive Security
https://www.01net.com/actualites/non-google-n-a-pas-atteint-la-suprematie-quantique-estime-ibm-1792811.html/amp/?__twitter_impression=true
55 Formations - ANSSI
thumbnail
waifu2x
Comment fabriquer un routeur Tor avec la Raspberry Pi.
https://gtfobins.github.io/
Firejail - ArchWiki
GitHub - CIRCL/lookyloo: Lookyloo is a web interface allowing to scrape a w
Scanning Docker Images with Clair and Gitlab
5 reasons your privacy is important by Duckduckgo. : duckduckgo
OpenFaaS le serverless accessible & on premise
Sjord/jwtcrack: Crack the shared secret of a HS256-signed JWT
DarknetLive

Site d'actualité sur la criminalité sur Tor.

https://github.com/B-Con/crypto-algorithms
Bypass MFA http header
FORMATUX : Ma formation Linux - formatux_maformationlinux.pdf
Sysdig - Pod Security Policy
https://learnk8s.io/blog/kubectl-productivity/
tarraschk/richelieu: List of the most common French passwords
Blog - DevOp libriste - Simon Vieille
GitHub - KevinColemanInc/awesome-privacy: ?Limiting personal data leaks on
https://scylla.sh/
15 Essential Open Source Security Tools | HackerTarget.com
Hyper – Un terminal entièrement customisable selon vos envies et besoins
[docker-compose] Traefik 2.0, le reverse-proxy pour tous vos containers
Chronologie pour comprendre l'affaire Jeff Bezos : entre meurtre, logiciel espion et SMS volés - Cyberguerre
Pourquoi l'antivirus Avast est au cœur d'une polémique sur la vie privée - Tech - Numerama
Fortinet removes SSH and database backdoors from its SIEM product | ZDNet
Post-Quantum Authentication in TLS 1.3:A Performance Study
Les sombres secrets de «Haurus», le policier ripou de la DGSI - Le Parisien
AgentSmith-HIDS - Open Source Host-based Intrusion Detection System (HIDS)
Que cache la défense de l'Internet libre ?
Agarri: Offensive information security
Hacker News - List
Cyberhaine : les députés adoptent le retrait dans l'heure des contenus pédophiles ou terroristes
https://www.youtube.com/channel/UCa6eh7gCkpPo5XXUDfygQQA
Des developpeurs dévoilents leurs devs les moins éthiques
Finding People Online: A Tipsheet From Paul Myers - Global Investigative Jo
Throwbin
Kobalt - Comment se débarrasser de Google
https://www.identitycosmos.com/http:/www.identitycosmos.com/technique/nist-document-decrivant-la-technologie-emergente-de-gestion-des-identites-par-la-blockchain
Guide d'investigation : utiliser les "sources ouvertes" - Eunomia
Bug Bounty Methodology
Yuzu, l’émulateur Nintendo Switch pour PC – Korben
FireHOL IP Lists | IP Blacklists | IP Blocklists | IP Reputation
Apprendre le langage Go en 2020 ? - Jean-Baptiste Le Duigou - Medium
SHA-1 is a Shambles - 014.pdf
cryptomathic_white_paper-emv_key_management.pdf
Éric Berne - Des jeux et des hommes
AliyunContainerService/kube-eventer: kube-eventer emit kubernetes events to
Python GnuPG
Erreur de chargement de la page
Simphonie_EA_DC_Specifications_VPublique_20160516_v1.0.0.docx - simphonie_e
GitHub - ishantanu/awesome-kubectl-plugins: Curated list of kubectl plugins
Découvrez DFIR ORC : un outil de collecte libre pour l’analyse forensique |
Opensuse & Fedora dans Windows 10 - Numerama
thumbnail
GitHub - watson/awesome-computer-history: An Awesome List of computer histo
Docker container escape POC CVE-2019-5736
https://github.com/LibrIT/passhport
Des documentaires sur le Libre, la vie privée, l’informatique ? - LinuxFr.o
https://www.linkedin.com/pulse/azure-application-proxy-part-1-seyfallah-tagrerout-mvp-
What tools I use for my recon during #BugBounty – InfoSec Write-ups
Metasploit - Hacker Arise
818172_chapitre_3.pdf
https://www.cryptologie.net/
https://www.kali-linux.fr/hacking/debuter-en-crackme-avec-gdb
Kubernetes infrastructure monitoring metrics logs
Shaarli.fr
The privacy of the TLS 1.3 protocol
Cryptologie
Les trucs que j'aurais aime connaitre des mes debuts en informatique
https://www.reddit.com/r/netsecstudents/comments/cjep8i/the_best_resources_for_learning_exploit/?utm_source=share&utm_medium=ios_app
Hash Buster Script - Kitploit
OSINT Collection Tools for Pastebin – Jake Creps
CyberScoop
Privacy Tools List
https://itsfoss.com/use-bleachbit-ubuntu/
Find Open Source By Browsing 7,000 Topics Across 59 Categories
Worldline : Avec la cryptographie à résistance quantique, Worldline est le
DuckDuckGo propose le Do Not Track Act
How to Configure a Remote Desktop
Cours1_FondementCrypto.pdf
Kicking the Tires on OpenEBS for Cluster Storage
Bypass Windows Admin Password
Load testing en 5 minutes avec Vegeta - Je suis un dev
http://www.qubitcounter.com/
https://www.di.ens.fr/~ferradi/teaching.html
informatique quantique - AltGR
Klaxoon - The Meeting Revolution - Rejoignez votre équipe
Tor key creation - Curve25519
cr.yp.to: blog
Securite_des_technologies_sans_contact_pour_le_controle_des_acces_physiques
Awesome Web Hack
Cartes_Bouzefrane_EMV_nov2009 - Cartes_Bouzefrane_EMV_nov2009.pdf
https://www.hackers-arise.com/single-post/2016/08/29/How-to-Find-the-Exact-Location-of-any-IP-Address
The Register: Sci/Tech News for the World
https://github.com/blaCCkHatHacEEkr/PENTESTING-BIBLE
Cyber Warfare Rules of Engagement
Zenypass Password Manager
Problème avec YggTorrent - Numerama
Snusbase
Phonexicum Security Ressources
Aleph – GrayMatter -
Un groupe clone les cartes à puce et leur code PIN au Brésil. | Blog offici
La gendarmerie, cas d'école d'une migration à grande échelle vers les logic
Tous les livres - Bibliothèque NUMERIQUE TV5MONDE
https://github.com/hackvertor/xss-cheatsheet-data
https://www.kitploit.com/2019/07/darkscrape-osint-tool-for-scraping-dark.html?amp=0&m=1
Gestion de partitions avec la commande Fdisk - Tux-planet
https://www.antoineguilbert.fr/test-tracker-gps-invoxia-sans-carte-sim-et-6-mois-autonomie/
PyMongo Tutorial : Insert, Read, Update, Delete in MongoDB
Newspaper Map
L’ebook pour comprendre l’informatique quantique
thumbnail
Changes to our UniFi image
Wifi Crackink
Monetique et transactions electroniques
GitHub - k4m4/movies-for-hackers: ? A curated list of movies every hacker &
Assurer la transition vers la cryptographie post-quantique à l'aide de méca
Generator of chmod
La vache libre - Actu GNU/Linux, Logiciels Libres, Geek et autres vacheries
Demystifying Kubernetes as a Service - How Alibaba Cloud Manages 10,000s of
AD-Attack-Defense/README.md at master · infosecn1nja/AD-Attack-Defense
thumbnail
Forum Announcement: Database Index [CLICK ME] | RaidForums
Cryptographic Techniques for Secure Electronic Transaction - cedcd06f8363a6
Flarum
Home - CryptoTools.net
Qu'est-ce que le logiciel libre ? - Projet GNU - Free Software Foundation
Fuzzing Browsers for weird XSS Vectors
NSA Shadow Brokers - 01net
Erreur de chargement de la page
Calculer la « force » d’un mot de passe | Agence nationale de la sécurité
https://data.inpi.fr/
https://medium.com/@saadahmedx/bypassing-cors-13e46987a45b
https://blog.wescale.fr/2019/08/01/tests-de-charge-avec-artillery-io/
Cuckoo Sandbox Online
L'armée russe serait en passe de remplacer Windows par Astra Linux sur ses
Le grand défi du post-quantique / MISCHS-013 / MISC / Connect - Edition Dia
Zotero | Your personal research assistant
RedSnarf – l’outil de pentest des systèmes Windows – Homputer Security
Encryption key exchange for Tor - Information Security Stack Exch
Flying under the radar
Léalinux sur Twitter : "Aux confs #ContainerDayFR . 1ere conf: Istio."
Enjeux numériques - N° 8 – Décembre 2019 – Répondre à la menace cyber - 201
https://connect.ed-diamond.com/MISC/MISCHS-018/Vers-une-detection-d-intrusion-dynamique-et-continue-en-utilisant-les-reseaux-de-neurones
https://www.eurosport.fr/wrc/grands-recits/2018-2019/les-grands-recits-daniel-elena-le-roi-d-a-cote_sto6992574/story.shtml
Cryptologie : art ou science du secret ? | Agence nationale de la sécurité
Schedule – Botconf 2019 | Botconf 2019
https://securityboulevard.com/2019/08/kubernetes-pentest-methodology-part-1/
exo.dvi - exercice-CB.pdf
ECDSA, technologie clé de bitcoin
CrossLinked/crosslinked.py at master · m8r0wn/CrossLinked
Le Google du Darkweb est français - BFMtv
E –Payment System Using Visual and Quantum Cryptography - ScienceDirect
59 Linux Networking commands and scripts
thumbnail
Cryptography - RSA and ECDSA
https://github.com/TH3xACE/SUDO_KILLER
ctz/rustls: A modern TLS library in Rust
GitHub - Tikam02/DevOps-Guide: DevOps Guide from basic to advanced with Int
https://github.com/Ganapati/RsaCtfTool
https://beta.shodan.io/search/filters
Markdown Cheatsheet · adam-p/markdown-here Wiki
Setting Up PowerShell Empire - /dev/null
IPSEC ANSSI
https://github.com/noraj/OSCP-Exam-Report-Template-Markdown
KubePlus Tool
Expose_Cryptologie_a_cle_publique.pdf
https://medium.com/@hakluke/upgrade-xss-from-medium-to-critical-cb96597b6cc4
ll4
Passbolt | Open source password manager for teams
Open Data | Rapid7 Open Data
[Domotique] Le 433 MHz sur votre Raspberry Pi · Pofilo.fr
Découvrez le mouvement ServerLess – Korben
[Infographie] Les usages de la cryptographie | CNIL
Compare Cloud
hackndo - Think out of the box
Crooks stole €1.5 million from German bank OLB cloning EMV cardsSecurity Af
thumbnail
Idum
Bottle MongoDB Example | Stuart's Notes
thumbnail
XSS without parentheses and semi-colons | Blog
12 outils opensource pour ameliorer docker
Enigma, les secrets du code nazi
L'application thefuck corrige vos commandes Linux erronées – HomputerSec
Etude de la sécurité d'algorithmes de cryptographie embarquée vis-à-vis des
https://www.slideshare.net/aOSCommunity
https://seashells.io/
IBM annonce son premier ordinateur quantique de 53 qubits et un nouveau Dat
Wazuh - Configuration Specific Host
Il a assemblé 8 GeForce GTX 1080 pour... casser des mots de passe
https://distrotest.net/
https://github.com/iojw/socialscan
https://medium.com/@raebaker/the-hackable-u-s-prison-system-b873a7100a29
OpenVPN Setup via GUI in Ubuntu 18 – IPVanish
Cryptology ePrint Archive: Report 2019/1492 - Too Much Crypto
Inf0Sec - Blog de sécurité informatique
Open Source Intelligence (OSINT) Tool
Definitive Guide to Amazon Web Services Security White Paper - wp-definitiv
Thalès à l'heure quantique - Challenges
Android Pentesting CheatSheet
The Top 287 Cryptography Open Source Projects
Crypto Sensu | Agence nationale de la sécurité des systèmes d'information
How to install and configure OpenVAS 9 on Ubuntu | FOSS Linux
Open SSH Best Practive
De WordPress à Hugo : adopter un nouvel état d'esprit · Jamstatic
thumbnail
Bellingcat's Online Investigation Toolkit
Spyse — Cyberspace Search Engine
Synology DSM 6 sur VMware ! ⋆ XPEnology France
Infosec News | Trello
Awesome-Red-Teaming: List of Awesome Red Teaming Resources
DVWA - Damn Vulnerable Web Application - KitPloit - PenTest Tools for your
Solidity — Solidity 0.5.5 documentation
Top 9 Browser Extensions used by Hackers and Pentesters | HeadLeaks.com
Ubuntu privilege escalation - Reddit
Détection d’une intrusion système avec des commandes de base de Linux
Des Anonymous attaquent Freedom Hosting II, principal hébergeur sur le Dark
About Us