@tzkuat Shaarli
@tzkuat Shaarli
Tag cloud
Picture wall
Daily
RSS Feed
Login
Remember me
Daily
Weekly
Monthly
Monthly Shaarli
All links of one month in a single page.
Next month
January, 2020
Linus Torvald ajoute Wireguard (VPN) à la prochaine version du noyau linux - tutox.fr
linux
Nouvelle vulnérabilité pour les processeurs Intel : l'attaque CacheOut - LinuxFr.org
security
hack
Richard Stallman et la révolution du logiciel libre - Une biographie autorisée
libre
book
Overflow ? Comment ça marche ? – Kali-linux.fr
dev
security
A la découverte de l'utilitaire netcat sur Linux | Commandes et Système | IT-Connect
linux
tools
The Linux Kernel Archives
linux
Comment certains échappent aux caméras de surveillance et à la reconnaissance faciale - CNET France
privacy
DEV Community 👩💻👨💻
veille
dev
Hacker leaks passwords for more than 500,000 servers, routers, and IoT devices | ZDNet
security
Kobalt - Comment se débarrasser de Google
libre
Des developpeurs dévoilents leurs devs les moins éthiques
dev
general
igloo
system
windows
CyberChef
tools
Max : « le modèle actuel des néobanques » ne suffit pas à « retenir les cli
monetique
https://t.co/yaHYUIfosS
crypto
10 ans de Suricata / MISC-100 / MISC / Connect - Edition Diamond
ids
Guide d'investigation : utiliser les "sources ouvertes" - Eunomia
osint
Etude de la sécurité d'algorithmes de cryptographie embarquée vis-à-vis des
crypto
PCredz, récupérer des identifiants à partir d'une écoute réseau - Ogma-Sec
hack
https://www.reddit.com/r/netsecstudents/comments/cjep8i/the_best_resources_for_learning_exploit/?utm_source=share&utm_medium=ios_app
dev
hack
security
https://medium.com/@brannondorsey/attacking-private-networks-from-the-internet-with-dns-rebinding-ea7098a2d325
hack
security
Google Search Operators: The Complete List (42 Advanced Operators)
dork
osint
Blockchain decentralized apps: the future of malwares? - Speaker Deck
blockchain
FBI aurait accès à une BDD biométrique énorme - ZATAZ
privacy
Start page - start.me
osint
Methodology and Resources - Active Directory Attack
security
AliyunContainerService/kube-eventer: kube-eventer emit kubernetes events to
k8s
Nmap Mindmap
security
tools
https://www.di.ens.fr/~fouque/pub/phd.pdf
crypto
https://github.com/toniblyx/my-arsenal-of-aws-security-tools
aws
hack
security
Documentation – Capstone – The Ultimate Disassembler
dev
tools
Devhints — TL;DR for developer documentation
tools
Sentinel-hub EO-Browser
geoint
tools
Metasploit - Hacker Arise
hack
Intrusion Detection in the Cloud
aws
prez
Rechercher des personnes | LinkedIn
osint
The Kubernetes Learning Resources List
devops
crt.sh | Certificate Search
osint
Killed by Google - The Google Graveyard & Cemetery
general
https://medium.com/swlh/lesser-known-git-commands-that-are-good-to-know-d14595180daf
dev
tools
Cryptographic Techniques for Secure Electronic Transaction - cedcd06f8363a6
crypto
monetique
GitHub - ishantanu/awesome-kubectl-plugins: Curated list of kubectl plugins
k8s
Shaarli.fr
tools
Tests de sécurité automatisés - Blog de Aymeric Lagier
security
Les trucs que j'aurais aime connaitre des mes debuts en informatique
general
Sulmont-Pasquet-Reynaud-ENSICaen-article.pdf
crypto
monetique
https://www.cryptologie.net/
crypto
Caml — Wikipédia
dev
Serge Humpich — Wikipédia
crypto
Apprenez la programmation fonctionnelle en JavaScript
dev
Marp: Markdown Presentation Ecosystem
tools
Décalage horaire entre Windows et Linux en dual-boot – Blog Libre
dualboot
linux
windows
Linux pour alternative à Windows & MacOS
linux
libre
Tous les livres - Bibliothèque NUMERIQUE TV5MONDE
book
Vulners Tool
tools
Quand le chiffrement des données est mis à mal par des mathématiciens
crypto
TechCrunch – Startup and Technology News
security
Défaut de sécurité sur 60000 serveurs Windows- ZATAZ
windows
security
SSTIC2014-Article-chemins_de_controle_active_directory-gras_bouillot.pdf
hack
security
Load testing en 5 minutes avec Vegeta - Je suis un dev
testcharge
https://www.di.ens.fr/~ferradi/teaching.html
crypto
jjchicaz@aucegypt.edu:viva8888 | 2021-12-30 14:17:02 jjcale5000@msn.com:cli
leaks
Cours1_FondementCrypto.pdf
crypto
L’ebook pour comprendre l’informatique quantique
quantum
Moon Picture
picture
Cartes_Bouzefrane_EMV_nov2009 - Cartes_Bouzefrane_EMV_nov2009.pdf
crypto
monetique
Securite_des_technologies_sans_contact_pour_le_controle_des_acces_physiques
nfc
https://thenextweb.com/security/2019/09/02/french-travel-site-option-way-leaks-100gb-worth-of-customer-details/
leaks
https://medium.com/@ScatteredSecrets/how-to-crack-billions-of-passwords-6773af298172
hack
security
Hydra & BurpSuite - Hacker Arise
hack
Phonexicum Security Ressources
security
https://github.com/LibrIT/passhport
system
tools
https://www.antoineguilbert.fr/test-tracker-gps-invoxia-sans-carte-sim-et-6-mois-autonomie/
security
Greendale - Prez
prez
Pofilo.fr · Pofilo.fr
domotique
security
SSTIC2015-Article-ssltls_soa_reloaded-levillain_cObDbqp.pdf
crypto
https://www.01net.com/actualites/pourquoi-il-ne-faut-jamais-faire-confiance-aux-hotspots-wi-fi-1729150.html
hack
security
Wifi Crackink
hack
Cycle du renseignement
prez
Analysis of CVE-2019-0708 (BlueKeep) - MalwareTech
hack
windows
Brute XSS - Master the art of Cross Site Scripting.
security
Let's Enhance – free online image upscale and enhancement. Try neural netwo
osint
tools
Brosec – l’aide-mémoire pour les professionnels en sécurité – Homputer Secu
security
Generator of chmod
linux
https://www.quantamagazine.org/how-to-turn-a-quantum-computer-into-the-ultimate-randomness-generator-20190619/
crypto
quantum
https://blog.trailofbits.com/2019/07/08/fuck-rsa/
crypto
Python Regular Expression Cheatsheet - Debuggex
dev
Google présente Bristlecone, son nouveau processeur quantique de 72 qubits
quantum
Comment pirater un système Windows à l’aide d’un fichier torrent ? – Homput
hack
windows
https://github.com/arch4ngel/eavesarp
tools
Gestion de partitions avec la commande Fdisk - Tux-planet
linux
AD-Attack-Defense/README.md at master · infosecn1nja/AD-Attack-Defense
hack
security
windows
Suricata & AWS - Pre and Post Session Mirroring - Speaker Deck
aws
ids
Posts Related to Web-Pentest
hack
security
Stocker les mots de passes de vos utilisateurs
dev
Fuzzing Browsers for weird XSS Vectors
security
Erreur de chargement de la page
book
Bitcoin et Wikileaks, une histoire d'amour durable... Et profitable ! - Jou
wikileaks
À quoi servent les différents répertoires & points de montage Linux
linux
Grabify IP Logger & URL Shortener
tools
101 commandes indispensables sous Linux
linux
Fin de l’anonymat : La reconnaissance faciale en 1 clic – Korben
osint
Présentation des générations de TAGS Mifare (NFC 13,56 MHz) – Blogmotion
nfc
A_Guide_to_EMV_Chip_Technology_v2.0_20141120122132753.pdf
monetique
Zotero | Your personal research assistant
tools
QubeOS - Numerama
privacy
general
Elliptic Curve Cryptography for dummies 2: en pratique pour la cryptographie
crypto
OSCP CTF - Bash
security
oscp
Penetration Testing Active Directory, Part II – root@Hausec
hack
security
Mozilla SSL Configuration Generator
crypto
security
Azure Down - DNS
cloud
Elliptic Curve Cryptography - OpenSSLWiki
crypto
Géolocaliser une photo avec ses métadonnées
osint
Burpsuite Extension - YesWeHack
tools
burp
https://openfacto.fr/2019/08/11/firefox-ii-interlude-extensions/
osint
The Current State Of EMV Cryptography | Financial IT
crypto
monetique
Payloads All The Things
security
Expose_Cryptologie_a_cle_publique.pdf
crypto
The PGP Problem - Reddit
crypto
ECDSA, technologie clé de bitcoin
crypto
https://www.youtube.com/watch?v=Ezs19sj04DU
burp
security
Cryptography - RSA and ECDSA
crypto
prez
AD Bloodhound
windows
security
tools
Crosslinked - LinkedIn Enumeration Tool To Extract Valid Employee Names Fro
hack
osint
https://default-password.info/
hack
security
OpenSSL - User - index.txt: library:fopen:No such file or directory
tools
jakejarvis/awesome-shodan-queries: ? A collection of interesting, funny, an
dork
shodan
https://github.com/TH3xACE/SUDO_KILLER
hack
59 Linux Networking commands and scripts
linux
network
https://securityboulevard.com/2019/08/kubernetes-pentest-methodology-part-1/
devops
security
Encrypto – Chiffrez facilement vos fichiers sous macOS et Windows – Korben
crypto
tools
Proxmox VE Prometheus =
linux
proxmox
Deep to Web
tor
jbp.io :: TLS performance: rustls versus OpenSSL
crypto
KubePlus Tool
k8s
devops
RGS_v-2-0_B1.pdf
crypto
security
JeffProd | Gérez vos mots de passe avec des logiciels libres
security
tools
Passbolt | Open source password manager for teams
opensource
security
Canonical abandonne Unity pour Gnome
linux
The New Illustrated TLS Connection
crypto
CryptRSA.pdf
crypto
Chiffrement : notre antisèche pour l'expliquer à vos parents
crypto
https://medium.com/@hakluke/upgrade-xss-from-medium-to-critical-cb96597b6cc4
hack
http://amp.kitploit.com/2019/05/jwt-tool-toolkit-for-testing-tweaking.html?amp=0
crypto
tools
Markdown Cheatsheet · adam-p/markdown-here Wiki
tools
Inf0Sec - Blog de sécurité informatique
oscp
security
Il a assemblé 8 GeForce GTX 1080 pour... casser des mots de passe
security
5 types of cyberattacks
hack
security
XSS without parentheses and semi-colons | Blog
security
Informatique quantique : une menace pour la cryptographie ? | Techniques de
crypto
quantum
https://www.01net.com/actualites/non-google-n-a-pas-atteint-la-suprematie-quantique-estime-ibm-1792811.html/amp/?__twitter_impression=true
quantum
https://www.lemondeinformatique.fr/actualites/lire-10-outils-de-pen-test-pour-hackers-ethiques-75526.html
tools
New Satellite Images Reveal Extent of Russia’s Military and Economic Build-
osint
CISCOMADESIMPLE.BE | Blog consacré aux réseaux et au matériel Cisco.
network
Courbes elliptiques et cryptographie
crypto
Découvrez le mouvement ServerLess – Korben
system
dev
cloud
Enigma, les secrets du code nazi
history
BleepingComputer.com - News, Reviews, and Technical Support
security
Hashes.org - Public Leaks
leaks
osint
Cryptology ePrint Archive: Report 2019/1492 - Too Much Crypto
crypto
herbrandson/k8dash: Simple Kubernetes realtime dashboard and management
k8s
devops
https://github.com/B-Con/crypto-algorithms
crypto
Standardisation des courbes elliptiques : à qui faire confiance ? / MISCHS-
crypto
55 Formations - ANSSI
general
waifu2x
tools
Comment fabriquer un routeur Tor avec la Raspberry Pi.
tor
15 Essential Open Source Security Tools | HackerTarget.com
security
tools
GitHub - CIRCL/lookyloo: Lookyloo is a web interface allowing to scrape a w
osint
security
Grasshopper l'outil de la CIA pour espionner les PC Windows
general
windows
privacy
JWT (JSON Web Token) (in)security - research.securitum.com
hack
security
The "Command Line Interactive Controller for Kubernetes"
k8s
Comprendre Go en 5 minutes - Je suis un dev
dev
L’algorithme d’échange de clés Diffie-Hellman - Antoine Ansel - Medium
crypto
Bypass MFA http header
security
Infosec News | Trello
security
Awesome-Red-Teaming: List of Awesome Red Teaming Resources
security
hack
Sed pour les nuls - Buzut
linux
tarraschk/richelieu: List of the most common French passwords
hack
security
Blog - DevOp libriste - Simon Vieille
blog
Veille tech : les références de nos développeurs
veille
La-cryptographie-dans-le-système-bancaire.pdf
crypto
https://gtfobins.github.io/
hack
security
Solidity — Solidity 0.5.5 documentation
blockchain
Comment détourner une session RDP à l’aide d’une attaque MitM ? – Homputer
hack
Help and Tutorials
mozilla
firefox
Un lycée 100 % sous Linux… ou presque – Microlinux
linux
libre
Recommendation for Key Management - NIST
crypto
Pour aller plus loin avec la ligne de commande - Livre
book
linux
Linux Execute Cron Job After System Reboot - nixCraft
linux
system
Zenk - Security - Repository
security
repo
Interpol Arrests 3 Indonesian Credit Card Hackers for Magecart Attacks
general
Top 20 Most Used Hacking and Pentesting Tools | NeosLab
security
hack
tools
STARLINK MISSION | SpaceX
space
Satmap - Starlink Satellit Maps
geoint
space
Improved quantum circuits for elliptic curve discretelogarithms
quantum
crypto
AlertResponder - Automatic Security Alert Response Framework By AWS Serverless Application Model
cloud
aws
AWS CLI cheatsheet
aws
Rosetta : Tableau comparatif des commandes Systemd SysvInit OpenRC - Wiki - Wiki
linux
818172_chapitre_3.pdf
monetique
La securite des paiements par carte dans le cadre de l'harmonisation europe
monetique
Learn Cryptography
crypto
https://www.youtube.com/channel/UCa6eh7gCkpPo5XXUDfygQQA
ctf
hack
Vault 7 - Tout comprendre des documents de Wikileaks
wikileaks
Docker Swarm Networking - Neuvector
docker
network
https://github.com/jakecreps/Squire?files=1
tools
Nothing to Hide - Un film sur la surveillance et vous (2017) on Vimeo
film
Tails - Confidentialité et anonymat, pour tout le monde et partout
privacy
tor
tools
Spoof Calls & Change Your Caller ID | SpoofCard
tools
Med3lln - Tor - PDF
tor
Bruteforce tool
tools
cryptomathic_white_paper-emv_key_management.pdf
crypto
monetique
Ninite - Install or Update Multiple Apps at Once
tools
SHA-1 is a Shambles - 014.pdf
crypto
Netdata pour voir ce qu’il se passe sur une infra, sans se prendre la tête
linux
opensource
tools
Phillips Hue API Python
dev
domotique
FireHOL IP Lists | IP Blacklists | IP Blocklists | IP Reputation
security
Introduction fonctionnelle et technique à l’interbancarité
monetique
Python GnuPG
dev
crypto
Erreur de chargement de la page
lockpicking
Leak - Lookup | Databases
leaks
Éric Berne - Des jeux et des hommes
book
https://medium.com/week-in-osint/week-in-osint-2019-27-23deb6e699bb
osint
GitHub - carpedm20/awesome-hacking: A curated list of awesome Hacking tutor
hack
security
tools
Bug Bounty Methodology
security
IP Address Blacklist Check, IP DNSBL Check | IPVoid
security
tools
http://vscanapidoc.redlock.io/
docker
security
EETsDtaUEAA2H9b.jpg:large (Image JPEG, 1658 × 698 pixels)
osint
Microsoft Word - keylength-fr.rtf - paper-keylength-fr.pdf
crypto
Build interactive map of cameras from Shodan
shodan
osint
SSL Converter - Convert SSL Certificates to different formats
crypto
tools
Tips & tricks avec le shebang sous Linux | | Linux | IT-Connect
linux
Protocoles de re-chiffrement pour le stockage de données - document
crypto
http://alexis.bonnecaze.perso.luminy.univ-amu.fr/#
crypto
maths
security
Kubernetes infrastructure monitoring metrics logs
k8s
devops
The privacy of the TLS 1.3 protocol
crypto
Adminrezo » Gestion des secrets sous Docker
devops
docker
security
Découvrez DFIR ORC : un outil de collecte libre pour l’analyse forensique |
forensic
How I Passed the AWS Certified Security – Specialty – Trenches of IT
aws
https://dotweak.com/2019/07/19/top-9-browser-extensions-used-by-hackers-and-pentesters-54465653/
hack
security
La Bibliothèque électronique du Québec
book
10 bad habits cybersecurity professionals must break
security
Tor key creation - Curve25519
tor
crypto
Elliptic Curves - Computerphile - YouTube
crypto
Find Open Source By Browsing 7,000 Topics Across 59 Categories
opensource
tools
Worldline : Avec la cryptographie à résistance quantique, Worldline est le
monetique
quantum
DuckDuckGo propose le Do Not Track Act
privacy
Le protocole cryptographique de paiement par carte bancaire - Interstices
crypto
monetique
How to Configure a Remote Desktop
linux
rdp
RedSnarf – l’outil de pentest des systèmes Windows – Homputer Security
windows
security
Wikileaks Index Of
wikileaks
leaks
http://www.qubitcounter.com/
quantum
Preliminary analysis of Hacking Team's slides | Tor Blog
tor
Privacy Tools List
privacy
tools
Opensuse & Fedora dans Windows 10 - Numerama
windows
K8S TEW
devops
k8s
https://wazehell.io/2019/05/22/cve-2019-0708-technical-analysis-rdp-rce/
windows
Awesome Web Hack
hack
security
PechaKucha 20x20
avant-vente
oral
The Register: Sci/Tech News for the World
security
A study of the TLS ecosystem - document
crypto
these
https://www.reddit.com/r/securityCTF/comments/drpxfd/247ctf_new_online_ctf_game_site/?utm_medium=android_app&utm_source=share
ctf
security
Sécurité des noms de domaine (0/1) - bortzmeyer-securite-noms-domaines.pdf
prez
Zenypass Password Manager
tools
Problème avec YggTorrent - Numerama
general
Snusbase
osint
leaks
https://www.reddit.com/r/security/comments/bzgwda/very_basic_intro_to_aes256_cipher/?utm_source=share&utm_medium=ios_app&utm_name=ios_share_flow_optimization&utm_term=control_1
crypto
Hyper-V 2016 et PowerShell Direct | Hyper-V | IT-Connect
system
windows
La gendarmerie, cas d'école d'une migration à grande échelle vers les logic
libre
PyMongo Tutorial : Insert, Read, Update, Delete in MongoDB
dev
bdd
Switch ACL Operation - Cisco Meraki
network
https://itsfoss.com/use-bleachbit-ubuntu/
linux
Améliorer l'analyse de la sécurité avec la Suite Elastic, Wazuh et un IDS |
ids
security
Monétique autonome, connectée ? La monétique, cette inconnue
monetique
The different Phases of a Penetration Test - Ceos3c
hack
informatique quantique - AltGR
quantum
https://www.kitploit.com/2019/07/darkscrape-osint-tool-for-scraping-dark.html?amp=0&m=1
hack
osint
tor
Demystifying Kubernetes as a Service - How Alibaba Cloud Manages 10,000s of
devops
k8s
Assurer la transition vers la cryptographie post-quantique à l'aide de méca
crypto
quantum
Simphonie_EA_DC_Specifications_VPublique_20160516_v1.0.0.docx - simphonie_e
monetique
La vache libre - Actu GNU/Linux, Logiciels Libres, Geek et autres vacheries
blog
DAWS Advanded Web Shell
security
tools
P1 Labs » Presenting QCSuper: a tool for capturing your 2G/3G/4G air traffi
hack
network
Flarum
tools
Home - Shadow Linux Community
linux
https://www.linkedin.com/pulse/azure-application-proxy-part-1-seyfallah-tagrerout-mvp-
cloud
https://medium.com/@0xrudrapratap/using-shodan-better-way-b40f330e45f6
osint
shodan
https://seashells.io/
linux
https://www.slideshare.net/aOSCommunity
azure
prez
Flashpoint - SDA Protocol Payment Cards Remain a Target for Cybercriminals
monetique
security
Calculer la « force » d’un mot de passe | Agence nationale de la sécurité
security
ll4
opensource
prez
A curated list for awesome kubernetes source
k8s
Pro | Ubiquiti lance son propre test de débit, hébergeable dans votre infra
network
Cuckoo Sandbox Online
security
tools
L'armée russe serait en passe de remplacer Windows par Astra Linux sur ses
geopolitique
linux
Le grand défi du post-quantique / MISCHS-013 / MISC / Connect - Edition Dia
quantum
https://data.inpi.fr/
osint
https://connect.ed-diamond.com/MISC/MISCHS-018/Vers-une-detection-d-intrusion-dynamique-et-continue-en-utilisant-les-reseaux-de-neurones
ids
security
Matching a Private Key to a Public Key
crypto
Les traceurs sous linux (1/2) – Linux Embedded
linux
https://france3-regions.francetvinfo.fr/provence-alpes-cote-d-azur/bouches-du-rhone/aix-en-provence/aix-provence-ville-installe-860-capteurs-devient-intelligente-1713083.html
other
Erreur de chargement de la page
opsec
osint
https://www.eurosport.fr/wrc/grands-recits/2018-2019/les-grands-recits-daniel-elena-le-roi-d-a-cote_sto6992574/story.shtml
other
Down Notifer SSRF
hack
Open Source Intelligence (OSINT) Tool
osint
Schedule – Botconf 2019 | Botconf 2019
prez
Setting Up PowerShell Empire - /dev/null
tools
hack
HomePwn - Swiss Army Knife for Pentesting of IoT Devices
tools
Installer Archlinux pour ne pas rater sa vie – La vache libre
linux
Encryption key exchange for Tor - Information Security Stack Exch
tor
crypto
E –Payment System Using Visual and Quantum Cryptography - ScienceDirect
quantum
ctz/rustls: A modern TLS library in Rust
crypto
flozz/p0wny-shell: Single-file PHP shell
hack
tools
GitHub - Tikam02/DevOps-Guide: DevOps Guide from basic to advanced with Int
devops
Google Dorks 2019 – La vraie liste bien fraiche – Korben
dork
security
Externaliser (ou pas) son «SOC» ? L'1FO : Fil d'actus transfo numérique, RG
security
https://github.com/noraj/OSCP-Exam-Report-Template-Markdown
hack
oscp
security
exo.dvi - exercice-CB.pdf
crypto
monetique
Renseignement : trois « boîtes noires » actives en France en 2018
osint
zerosum0x0/CVE-2019-0708: Scanner PoC for CVE-2019-0708 RDP RCE vuln
rdp
IPSEC ANSSI
network
crypto
Breaking out of Docker via runC - Explaining CVE-2019-5736 | Twistlock
docker
security
PS1 To Exe Generator - New version - Syst & Deploy
windows
https://interstices.info/la-fragilite-inattendue-du-chiffrement-symetrique-
quantum
Forum Announcement: Database Index [CLICK ME] | RaidForums
leaks
https://blog.wescale.fr/2019/08/01/tests-de-charge-avec-artillery-io/
testcharge
Idum
network
Bitwarden Review
crypto
security
https://blog.zwindler.fr/2019/06/10/comment-migrer-de-wordpress-a-hugo/
system
Definitive Guide to Amazon Web Services Security White Paper - wp-definitiv
aws
security
L'application thefuck corrige vos commandes Linux erronées – HomputerSec
tools
linux
hackndo - Think out of the box
blog
Introduction to K8S CNI - Security
k8s
Tracim
libre
linux
opensource
Windows Hacking/Red teaming resources
security
[Infographie] Les usages de la cryptographie | CNIL
crypto
https://dane.ac-lyon.fr/spip/Logiciels-libres
libre
GitHub - sbilly/awesome-security: A collection of awesome software, librari
security
5 ressources adminsys à connaître – Capensis
linux
system
https://distrotest.net/
system
tools
Nothing2Hide : Technologie et information, les ateliers et les formations p
prez
Top 6 Open Source Disk Cloning and Imaging Softwares - nixCraft
opensource
Pourquoi TOR ne garantit pas l'anonymat – Le Blog du Hacker
tor
OpenVPN Setup via GUI in Ubuntu 18 – IPVanish
linux
openvpn
Bypass XSS with XMP
security
Temp SMS - Disposable Temporary Phone Numbers
tools
La cnil offre un surcis à Facebook
general
privacy
https://medium.com/@raebaker/the-hackable-u-s-prison-system-b873a7100a29
osint
DarknetLive
Site d'actualité sur la criminalité sur Tor.
tor
HashiCorp Vault : le cookbook
k8s
L'ordinateur quantique : tout comprendre en partant de zéro
quantum
Hack2Learn - SQL
hack
Android Pentesting CheatSheet
android
hack
security
The Top 287 Cryptography Open Source Projects
crypto
opensource
Qu'est-ce que le logiciel libre ? - Projet GNU - Free Software Foundation
libre
opensource
Qutebrowser for Keyboard
tools
How to install and configure OpenVAS 9 on Ubuntu | FOSS Linux
tools
Open SSH Best Practive
linux
Scanning Docker Images with Clair and Gitlab
devops
tools
5 reasons your privacy is important by Duckduckgo. : duckduckgo
privacy
OpenFaaS le serverless accessible & on premise
cloud
Sjord/jwtcrack: Crack the shared secret of a HS256-signed JWT
tools
https://learnk8s.io/blog/kubectl-productivity/
k8s
Synology DSM 6 sur VMware ! ⋆ XPEnology France
system
FORMATUX : Ma formation Linux - formatux_maformationlinux.pdf
formation
linux
Sysdig - Pod Security Policy
k8s
Crooks stole €1.5 million from German bank OLB cloning EMV cardsSecurity Af
monetique
security
Hyper – Un terminal entièrement customisable selon vos envies et besoins
tools
Détection d’une intrusion système avec des commandes de base de Linux
forensic
linux
Get Involved
mozilla
firefox
Customize Firefox
mozilla
firefox
About Us
mozilla
firefox
[docker-compose] Traefik 2.0, le reverse-proxy pour tous vos containers
devops
docker
Chronologie pour comprendre l'affaire Jeff Bezos : entre meurtre, logiciel espion et SMS volés - Cyberguerre
general
Pourquoi l'antivirus Avast est au cœur d'une polémique sur la vie privée - Tech - Numerama
privacy
Fortinet removes SSH and database backdoors from its SIEM product | ZDNet
security
general
Post-Quantum Authentication in TLS 1.3:A Performance Study
crypto
quantum
Les sombres secrets de «Haurus», le policier ripou de la DGSI - Le Parisien
security
general
AgentSmith-HIDS - Open Source Host-based Intrusion Detection System (HIDS)
ids
tools
Que cache la défense de l'Internet libre ?
libre
Agarri: Offensive information security
prez
burp
Hacker News - List
veille
Cyberhaine : les députés adoptent le retrait dans l'heure des contenus pédophiles ou terroristes
general
internet
Linux From Scratch
linux
Tips sur Proxmox | Aukfood
proxmox
S'exercer au Hacking
hack
Site bloqué par les FAI - Numerama
general
ASN.1 key structures in DER and PEM - Knowledge Base - mbed TLS (Previously
crypto
Throwbin
leaks
https://www.identitycosmos.com/http:/www.identitycosmos.com/technique/nist-document-decrivant-la-technologie-emergente-de-gestion-des-identites-par-la-blockchain
blockchain
[TUTO] Installer Kali linux en multiboot WINDOWS avec un BIOS UEFI
dualboot
« Pourquoi j’ai quitté Google » ⋅ Plume
privacy
Apprendre le langage Go en 2020 ? - Jean-Baptiste Le Duigou - Medium
dev
Guide d’installation d’Archlinux, version de juillet 2019. – Le Weblog de F
linux
GitHub - GDSSecurity/Windows-Exploit-Suggester: This tool compares a target
hack
security
Yuzu, l’émulateur Nintendo Switch pour PC – Korben
gaming
netevert/pockint: A portable OSINT Swiss Army Knife for DFIR/OSINT professi
tools
Web Application Penetration Testing
security
Faille Windows NTLM LDAP RDP - Korben
windows
opsec
https://www-cbanque-com.cdn.ampproject.org/c/s/www.cbanque.com/actu/74910/carte-bancaire-cheque-virement-le-vrai-cout-de-la-fraude?format=amp
monetique
https://github.com/shyiko/kubesec?utm_sq=g2e27lszu5
k8s
security
kubectl tips and tricks n°1 - Zwindler's Reflection
k8s
Docker container escape POC CVE-2019-5736
docker
security
https://www.hackingarticles.in/penetration-testing/
hack
security
GitHub - watson/awesome-computer-history: An Awesome List of computer histo
history
linux
Qu'est-ce que la distance administrative ? - 15986-admin-distance.pdf
network
GeoGuessr - Let's explore the world!
geoint
Finding People Online: A Tipsheet From Paul Myers - Global Investigative Jo
osint
Kubernetes Workflow for MacOS
k8s
What tools I use for my recon during #BugBounty – InfoSec Write-ups
security
Jean-Jacques Quisquater — Wikipédia
crypto
Meta-Press.es
osint
4 Suites bureautique Open Source
opensource
Cheat Sheet God - Olivier Laflamme
security
Diffie-Hellman, RSA, DSA, ECC and ECDSA - Asymmetric Key Algorithms
crypto
CVANTET_InitiationALaMonétique-1 [Enregistrement automatique] [Mode de comp
crypto
monetique
Cryptologie
crypto
Qu'attendre de Windows Server 2016
windows
https://www.kali-linux.fr/hacking/debuter-en-crackme-avec-gdb
hack
Home - CryptoTools.net
crypto
Des codes secrets dans la carte bleue - transp-25juin09.pdf
crypto
Hash Buster Script - Kitploit
tools
OSINT Collection Tools for Pastebin – Jake Creps
osint
CyberScoop
security
Tidos Framework Offensive Web - Kitploit
hack
security
Boopsuite Wifi Tool - Kitploit
hack
tools
https://cdn.discordapp.com/attachments/519965154063155239/590272811772149781/WriteUp_Spying_Challenge_2018.pdf
ctf
osint
Comparing ECC vs RSA | LinkedIn
crypto
Extension LibreOffice pour générer des factures Factur‑X - LinuxFr.org
libre
Sips Documentation
monetique
https://blog.pascal-martin.fr/post/mixit-2019-lyon-transcript-conference-retour-experience-migration-cloud-6play/
rex
Windows 10 : Microsoft est accusé d’espionner ses utilisateurs - PhonAndroi
privacy
windows
Bypass Windows Admin Password
hack
windows
Simplified OSI model - Cheatsheet | IT BlogR
network
TED: Ideas worth spreading
prez
Je suis un dev - Je te donne plein de conseils utiles pour faire du dev. Y'
dev
Kicking the Tires on OpenEBS for Cluster Storage
k8s
devops
https://www.hackers-arise.com/single-post/2016/08/29/How-to-Find-the-Exact-Location-of-any-IP-Address
osint
Admin Story: MongoDB and Bottle » ADMIN Magazine
dev
https://github.com/blaCCkHatHacEEkr/PENTESTING-BIBLE
hack
security
cr.yp.to: blog
crypto
WiGLE: Wireless Network Mapping
osint
wifi
Aleph – GrayMatter -
osint
tools
tor
Des documentaires sur le Libre, la vie privée, l’informatique ? - LinuxFr.o
libre
linux
Cyber Warfare Rules of Engagement
osint
these
SecOps-Institute/Tor-IP-Addresses: An IP Addresses list of Tor Nodes and To
tor
La gestion de l’autorisation – Paymon – le blog de la monétique
monetique
LessPass
tools
AWS security tools - Linux Security Expert
aws
tools
Thonny – Un IDE Python pour les débutants – Korben
dev
Newspaper Map
osint
Scanner for Subdomain top 7
tools
security
Adieu TeamViewer | Metal3d
linux
Changes to our UniFi image
network
Cipher Tools
crypto
Botnets.fr
osint
Un groupe clone les cartes à puce et leur code PIN au Brésil. | Blog offici
crypto
https://github.com/ContainerSolutions/trow/?utm_sq=g2e23zdkuv
k8s
https://github.com/hackvertor/xss-cheatsheet-data
hack
security
Aric Toler sur Twitter : "I just published a massive guide for @bellingcat
osint
thread
Creating a pocket pentest platform with P4wnP1: Part 1 :: Gideon Wolfe
security
madaidan / Arch Hardening Script · GitLab
linux
Monetique et transactions electroniques
monetique
https://swithak.github.io/SH20TAATSB18/Study/TSB-Cryptocurrency-Convert/
crypto
hack
Téléchargements – Artica Proxy
opensource
security
Empecher redémarrage Windows
windows
La police va pouvoir extraire toutes les données de vos smartphones en 10 m
privacy
ONYPHE - Your Internet SIEM
tools
GitHub - k4m4/movies-for-hackers: ? A curated list of movies every hacker &
libre
linux
security
How to write Kubernetes YAML
devops
k8s
Chexpire - Manage SSL date
tools
crypto
Guy Kawasaki - The 10/20/30 Rule of PowerPoint
avant-vente
oral
Kubernetes, pourquoi faire ? - NBS System
k8s
devops
Shinken sur Centos 7 - IT Connect
linux
CKB-Next, le driver pour les clavier Corsair sous linux – La Cave a Tonton
corsair
linux
Top 9 Browser Extensions used by Hackers and Pentesters | HeadLeaks.com
security
Rogue Media Labs – Do You See What I See?
osint
12 applications pour exclure Google
privacy
NSA Shadow Brokers - 01net
general
security
From Collisions to Chosen-Prefix CollisionsApplication to Full SHA-1
crypto
https://beta.shodan.io/search/filters
osint
shodan
Que faire avec des Raspberry - Numerama
raspberry
domotique
Nmap Tutorial Series 2: Nmap Host Discovery - Ceos3c
tools
La Bible des codes secrets de Hervé Lehning - Editions Flammarion
crypto
Termshark • A terminal UI for tshark, inspired by Wireshark
network
tools
Cryptologie : art ou science du secret ? | Agence nationale de la sécurité
crypto
https://medium.com/@saadahmedx/bypassing-cors-13e46987a45b
dev
security
HOWTO: Using pi-hole as LAN DNS server - FAQs / Community How-to's - Pi-hol
dns
Flying under the radar
prez
Léalinux sur Twitter : "Aux confs #ContainerDayFR . 1ere conf: Istio."
docker
k8s
thread
XSS to RCE Write Up
hack
Filtrer le web avec SquidGuard sous CentOS 7 – Microlinux
system
tools
Patrik Fehrenbach Security Blog
blog
security
Site personnel d'Olivier Levillain
blog
crypto
https://jakecreps.com/2018/09/28/advanced-osint-tools/
osint
Lazygit – Une interface dans votre terminal pour Git – Korben
tools
Enjeux numériques - N° 8 – Décembre 2019 – Répondre à la menace cyber - 201
security
Python Networking tutorial create your own reverse tcp script - YouTube
dev
security
Les attaques par collision SHA-1 ne sont plus de la simple théorie - ZDNet
crypto
https://www.reddit.com/r/HowToHack/comments/c83cyj/tutorial_how_to_hack_wifi_password/?utm_source=share&utm_medium=ios_app&utm_name=ios_share_flow_optimization&utm_term=control_1
hack
security
wifi
EMV Book 2 - EMV_v4.3_Book_2_Security_and_Key_Management_20120607061923900.
monetique
Le Google du Darkweb est français - BFMtv
general
tor
Windows 10 : Installer des logiciels avec PowerShell | Astuces | IT-Connect
windows
CrossLinked/crosslinked.py at master · m8r0wn/CrossLinked
osint
tools
Crack Session Administrator Windows
hack
GitHub - josephmisiti/awesome-machine-learning: A curated list of awesome M
machine-learning
Cryptomator - Chiffrez vos données dans le cloud
crypto
tools
Offensive Security bookmarks
security
How to Create a Private Network in Proxmox
opensource
Evaluation d'applications de paiement sur carte à puce - document
monetique
these
Open Data | Rapid7 Open Data
osint
[Domotique] Le 433 MHz sur votre Raspberry Pi · Pofilo.fr
domotique
raspberry
Regardez "Introduction to Cryptography by Christof Paar" sur YouTube
crypto
https://github.com/Ganapati/RsaCtfTool
crypto
Bottle MongoDB Example | Stuart's Notes
dev
docker-slim/docker-slim: DockerSlim (docker-slim): Don't change anything in
devops
docker
Bellingcat's Online Investigation Toolkit
osint
tools
Heuristique de Fiat-Shamir — Wikipédia
crypto
imuledx/OSINT_sources
osint
DVF
geoint
Dossier Monétique & Moyen de paiement - L'EXPRESS PDF
monetique
Web for Pentester II - SQL Injection
hack
Test Docker Registry - Objectif Libre
docker
tools
The most common OAuth 2.0 Hacks / Habr
hack
Compare Cloud
cloud
Le Weblog de Frederic Bezies – Le blog d'un internaute aimant l'informatiqu
blog
The Tor Network - Cryptography 2
tor
crypto
https://github.com/iojw/socialscan
osint
https://blog.zwindler.fr/talks/hackitn-ciel-mon-kube-mine-bitcoins/
prez
Wazuh - Configuration Specific Host
ids
How To Unlock Bootloader of Xiaomi Devices Using Mi Flash Tool
android
DNS leak test
dns
security
Pop!_OS by System76
linux
privacy
Eternal Blue Scanner
security
tools
IBM annonce son premier ordinateur quantique de 53 qubits et un nouveau Dat
quantum
What is opsec? A process for protecting critical information | CSO Online
opsec
Follow Up: Container Scanning Comparison - kubedex.com
k8s
http://amp.kitploit.com/2019/07/hiddeneye-modern-phishing-tool-with.html?amp=0
tools
Docker Toolbox - Stanislas Quastana
docker
Guide-Protection-Numerique.pdf
security
12 outils opensource pour ameliorer docker
devops
Crypto Sensu | Agence nationale de la sécurité des systèmes d'information
crypto
() - document
crypto
monetique
Thalès à l'heure quantique - Challenges
quantum
15 Free Satellite Imagery Data Sources - GIS Geography
geoint
osint
DVWA - Damn Vulnerable Web Application - KitPloit - PenTest Tools for your
hack
Find subdomains online — FindSubdomains
osint
De WordPress à Hugo : adopter un nouvel état d'esprit · Jamstatic
web
https://scylla.sh/
leaks
security
Cilium
devops
tools
Klaxoon - The Meeting Revolution - Rejoignez votre équipe
avant-vente
Library Genesis
book
Google Search Operators - Google Guide
osint
Le merveilleux monde des Hardware Security Modules – Paymon – le blog de la
crypto
hsm
monetique
Immersion au sein du réseau Telegram | Cybersécurité - INTRINSEC
osint
Des Anonymous attaquent Freedom Hosting II, principal hébergeur sur le Dark
security
general
Exploits Database by Offensive Security
security
tools
Firejail - ArchWiki
linux
Dans la tête d’un hacker chinois… – IneatConseil
hack
security
Spyse — Cyberspace Search Engine
tools
Ubuntu privilege escalation - Reddit
security
hack
GitHub - KevinColemanInc/awesome-privacy: ?Limiting personal data leaks on
privacy
Fold
Fold all
Expand
Expand all
Are you sure you want to delete this link?
Are you sure you want to delete this tag?
The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community