Weekly Shaarli

All links of one week in a single page.

Week 04 (January 20, 2020)

Comment certains échappent aux caméras de surveillance et à la reconnaissance faciale - CNET France
thumbnail
Cyberhaine : les députés adoptent le retrait dans l'heure des contenus pédophiles ou terroristes
flozz/p0wny-shell: Single-file PHP shell
Cryptography - RSA and ECDSA
Renseignement : trois « boîtes noires » actives en France en 2018
KubePlus Tool
jakejarvis/awesome-shodan-queries: ? A collection of interesting, funny, an
jbp.io :: TLS performance: rustls versus OpenSSL
https://github.com/TH3xACE/SUDO_KILLER
GitHub - Tikam02/DevOps-Guide: DevOps Guide from basic to advanced with Int
Offensive Security bookmarks
La Bible des codes secrets de Hervé Lehning - Editions Flammarion
https://medium.com/@saadahmedx/bypassing-cors-13e46987a45b
Passbolt | Open source password manager for teams
Crack Session Administrator Windows
Regardez "Introduction to Cryptography by Christof Paar" sur YouTube
https://beta.shodan.io/search/filters
Open Data | Rapid7 Open Data
https://medium.com/@0xrudrapratap/using-shodan-better-way-b40f330e45f6
Follow Up: Container Scanning Comparison - kubedex.com
A curated list for awesome kubernetes source
AD Bloodhound
Proxmox VE Prometheus =
Nothing to Hide - Un film sur la surveillance et vous (2017) on Vimeo
https://github.com/noraj/OSCP-Exam-Report-Template-Markdown
https://blog.zwindler.fr/2019/06/10/comment-migrer-de-wordpress-a-hugo/
thumbnail
Zotero | Your personal research assistant
Le grand défi du post-quantique / MISCHS-013 / MISC / Connect - Edition Dia
L'armée russe serait en passe de remplacer Windows par Astra Linux sur ses
[Domotique] Le 433 MHz sur votre Raspberry Pi · Pofilo.fr
HOWTO: Using pi-hole as LAN DNS server - FAQs / Community How-to's - Pi-hol
Qutebrowser for Keyboard
HashiCorp Vault : le cookbook
Evaluation d'applications de paiement sur carte à puce - document
Erreur de chargement de la page
NSA Shadow Brokers - 01net
https://www.reddit.com/r/HowToHack/comments/c83cyj/tutorial_how_to_hack_wifi_password/?utm_source=share&utm_medium=ios_app&utm_name=ios_share_flow_optimization&utm_term=control_1
Burpsuite Extension - YesWeHack
Patrik Fehrenbach Security Blog
Cryptologie : art ou science du secret ? | Agence nationale de la sécurité
Lazygit – Une interface dans votre terminal pour Git – Korben
OSCP CTF - Bash
Windows 10 : Installer des logiciels avec PowerShell | Astuces | IT-Connect
Encryption key exchange for Tor - Information Security Stack Exch
Enjeux numériques - N° 8 – Décembre 2019 – Répondre à la menace cyber - 201
Flying under the radar
Penetration Testing Active Directory, Part II – root@Hausec
55 Formations - ANSSI
thumbnail
The "Command Line Interactive Controller for Kubernetes"
Scanning Docker Images with Clair and Gitlab
Open SSH Best Practive
How to install and configure OpenVAS 9 on Ubuntu | FOSS Linux
https://learnk8s.io/blog/kubectl-productivity/
Solidity — Solidity 0.5.5 documentation
waifu2x
The Top 287 Cryptography Open Source Projects
15 Free Satellite Imagery Data Sources - GIS Geography
thumbnail
Open Source Intelligence (OSINT) Tool
Crypto Sensu | Agence nationale de la sécurité des systèmes d'information
Blog - DevOp libriste - Simon Vieille
GitHub - KevinColemanInc/awesome-privacy: ?Limiting personal data leaks on
Détection d’une intrusion système avec des commandes de base de Linux
Dans la tête d’un hacker chinois… – IneatConseil
5 types of cyberattacks
https://gtfobins.github.io/
tarraschk/richelieu: List of the most common French passwords
Library Genesis
Sysdig - Pod Security Policy
Awesome-Red-Teaming: List of Awesome Red Teaming Resources
Bypass MFA http header
Google Search Operators - Google Guide
Bellingcat's Online Investigation Toolkit
Inf0Sec - Blog de sécurité informatique
Pop!_OS by System76
Idum
L'application thefuck corrige vos commandes Linux erronées – HomputerSec
The Tor Network - Cryptography 2
Tracim
Cryptology ePrint Archive: Report 2019/1492 - Too Much Crypto
Comprendre Go en 5 minutes - Je suis un dev
https://dane.ac-lyon.fr/spip/Logiciels-libres
imuledx/OSINT_sources
Informatique quantique : une menace pour la cryptographie ? | Techniques de
XSS without parentheses and semi-colons | Blog
Le Weblog de Frederic Bezies – Le blog d'un internaute aimant l'informatiqu
Bitwarden Review
https://medium.com/@raebaker/the-hackable-u-s-prison-system-b873a7100a29
https://distrotest.net/
CISCOMADESIMPLE.BE | Blog consacré aux réseaux et au matériel Cisco.
Firejail - ArchWiki
Eternal Blue Scanner
Introduction to K8S CNI - Security
https://www.slideshare.net/aOSCommunity
Etude de la sécurité d'algorithmes de cryptographie embarquée vis-à-vis des
Posts Related to Web-Pentest
Flashpoint - SDA Protocol Payment Cards Remain a Target for Cybercriminals
Definitive Guide to Amazon Web Services Security White Paper - wp-definitiv
What tools I use for my recon during #BugBounty – InfoSec Write-ups
Kubernetes Workflow for MacOS
crt.sh | Certificate Search
The different Phases of a Penetration Test - Ceos3c
Monétique autonome, connectée ? La monétique, cette inconnue
https://www.reddit.com/r/netsecstudents/comments/cjep8i/the_best_resources_for_learning_exploit/?utm_source=share&utm_medium=ios_app
http://vscanapidoc.redlock.io/
https://www.hackingarticles.in/penetration-testing/
IP Address Blacklist Check, IP DNSBL Check | IPVoid
L’algorithme d’échange de clés Diffie-Hellman - Antoine Ansel - Medium
Phillips Hue API Python
Les trucs que j'aurais aime connaitre des mes debuts en informatique
Windows Hacking/Red teaming resources
Apprenez la programmation fonctionnelle en JavaScript
Caml — Wikipédia
How I Passed the AWS Certified Security – Specialty – Trenches of IT
Docker Swarm Networking - Neuvector
thumbnail
CVANTET_InitiationALaMonétique-1 [Enregistrement automatique] [Mode de comp
Diffie-Hellman, RSA, DSA, ECC and ECDSA - Asymmetric Key Algorithms
kubectl tips and tricks n°1 - Zwindler's Reflection
cryptomathic_white_paper-emv_key_management.pdf
Faille Windows NTLM LDAP RDP - Korben
https://t.co/yaHYUIfosS
Linux From Scratch
https://github.com/jakecreps/Squire?files=1
Téléchargements – Artica Proxy
Throwbin
Nmap Mindmap
Finding People Online: A Tipsheet From Paul Myers - Global Investigative Jo
Des developpeurs dévoilents leurs devs les moins éthiques
FBI aurait accès à une BDD biométrique énorme - ZATAZ
GitHub - carpedm20/awesome-hacking: A curated list of awesome Hacking tutor
Simphonie_EA_DC_Specifications_VPublique_20160516_v1.0.0.docx - simphonie_e
https://github.com/LibrIT/passhport
Kobalt - Comment se débarrasser de Google
Leak - Lookup | Databases
Python GnuPG
4 Suites bureautique Open Source
FireHOL IP Lists | IP Blacklists | IP Blocklists | IP Reputation
[TUTO] Installer Kali linux en multiboot WINDOWS avec un BIOS UEFI
Netdata pour voir ce qu’il se passe sur une infra, sans se prendre la tête
Guide d’installation d’Archlinux, version de juillet 2019. – Le Weblog de F
10 bad habits cybersecurity professionals must break
AWS security tools - Linux Security Expert
CKB-Next, le driver pour les clavier Corsair sous linux – La Cave a Tonton
Python Regular Expression Cheatsheet - Debuggex
https://github.com/ContainerSolutions/trow/?utm_sq=g2e23zdkuv
Comment pirater un système Windows à l’aide d’un fichier torrent ? – Homput
Cipher Tools
Scanner for Subdomain top 7
La police va pouvoir extraire toutes les données de vos smartphones en 10 m
Hyper-V 2016 et PowerShell Direct | Hyper-V | IT-Connect
thumbnail
Wifi Crackink
Creating a pocket pentest platform with P4wnP1: Part 1 :: Gideon Wolfe
Protocoles de re-chiffrement pour le stockage de données - document
https://github.com/arch4ngel/eavesarp
Tips & tricks avec le shebang sous Linux | | Linux | IT-Connect
Introduction fonctionnelle et technique à l’interbancarité
https://www.youtube.com/watch?v=Ezs19sj04DU
Cryptographic Techniques for Secure Electronic Transaction - cedcd06f8363a6
Forum Announcement: Database Index [CLICK ME] | RaidForums
madaidan / Arch Hardening Script · GitLab
thumbnail
DAWS Advanded Web Shell
La vache libre - Actu GNU/Linux, Logiciels Libres, Geek et autres vacheries
Adieu TeamViewer | Metal3d
Klaxoon - The Meeting Revolution - Rejoignez votre équipe
https://www.di.ens.fr/~ferradi/teaching.html
Preliminary analysis of Hacking Team's slides | Tor Blog
Bypass Windows Admin Password
SSTIC2014-Article-chemins_de_controle_active_directory-gras_bouillot.pdf
La gestion de l’autorisation – Paymon – le blog de la monétique
Défaut de sécurité sur 60000 serveurs Windows- ZATAZ
thumbnail
Vulners Tool
Find Open Source By Browsing 7,000 Topics Across 59 Categories
Pofilo.fr · Pofilo.fr
Suricata & AWS - Pre and Post Session Mirroring - Speaker Deck
GitHub - k4m4/movies-for-hackers: ? A curated list of movies every hacker &
Snusbase
Problème avec YggTorrent - Numerama
Cyber Warfare Rules of Engagement
Sécurité des noms de domaine (0/1) - bortzmeyer-securite-noms-domaines.pdf
Admin Story: MongoDB and Bottle » ADMIN Magazine
Aric Toler sur Twitter : "I just published a massive guide for @bellingcat
Cartes_Bouzefrane_EMV_nov2009 - Cartes_Bouzefrane_EMV_nov2009.pdf
Thonny – Un IDE Python pour les débutants – Korben
Get Involved
Customize Firefox
About Us
AlertResponder - Automatic Security Alert Response Framework By AWS Serverless Application Model
AWS CLI cheatsheet
Rosetta : Tableau comparatif des commandes Systemd SysvInit OpenRC - Wiki - Wiki
Hacker leaks passwords for more than 500,000 servers, routers, and IoT devices | ZDNet
ECDSA, technologie clé de bitcoin
Cryptomator - Chiffrez vos données dans le cloud
GitHub - josephmisiti/awesome-machine-learning: A curated list of awesome M
ctz/rustls: A modern TLS library in Rust
Crosslinked - LinkedIn Enumeration Tool To Extract Valid Employee Names Fro
E –Payment System Using Visual and Quantum Cryptography - ScienceDirect
Le Google du Darkweb est français - BFMtv
Installer Archlinux pour ne pas rater sa vie – La vache libre
10 ans de Suricata / MISC-100 / MISC / Connect - Edition Diamond
RGS_v-2-0_B1.pdf
IPSEC ANSSI
Expose_Cryptologie_a_cle_publique.pdf
http://amp.kitploit.com/2019/05/jwt-tool-toolkit-for-testing-tweaking.html?amp=0
Chiffrement : notre antisèche pour l'expliquer à vos parents
Nmap Tutorial Series 2: Nmap Host Discovery - Ceos3c
Qu'est-ce que le logiciel libre ? - Projet GNU - Free Software Foundation
Setting Up PowerShell Empire - /dev/null
Markdown Cheatsheet · adam-p/markdown-here Wiki
OpenSSL - User - index.txt: library:fopen:No such file or directory
https://blog.wescale.fr/2019/08/01/tests-de-charge-avec-artillery-io/
Python Networking tutorial create your own reverse tcp script - YouTube
https://openfacto.fr/2019/08/11/firefox-ii-interlude-extensions/
Erreur de chargement de la page
https://interstices.info/la-fragilite-inattendue-du-chiffrement-symetrique-
Azure Down - DNS
Présentation des générations de TAGS Mifare (NFC 13,56 MHz) – Blogmotion
Termshark • A terminal UI for tshark, inspired by Wireshark
thumbnail
The PGP Problem - Reddit
Dossier Monétique & Moyen de paiement - L'EXPRESS PDF
Pourquoi TOR ne garantit pas l'anonymat – Le Blog du Hacker
Calculer la « force » d’un mot de passe | Agence nationale de la sécurité
101 commandes indispensables sous Linux
Site personnel d'Olivier Levillain
Cuckoo Sandbox Online
https://connect.ed-diamond.com/MISC/MISCHS-018/Vers-une-detection-d-intrusion-dynamique-et-continue-en-utilisant-les-reseaux-de-neurones
À quoi servent les différents répertoires & points de montage Linux
Down Notifer SSRF
Payloads All The Things
https://jakecreps.com/2018/09/28/advanced-osint-tools/
Les traceurs sous linux (1/2) – Linux Embedded
Elliptic Curve Cryptography - OpenSSLWiki
Elliptic Curve Cryptography for dummies 2: en pratique pour la cryptographie
XSS to RCE Write Up
https://france3-regions.francetvinfo.fr/provence-alpes-cote-d-azur/bouches-du-rhone/aix-en-provence/aix-provence-ville-installe-860-capteurs-devient-intelligente-1713083.html
The New Illustrated TLS Connection
OpenFaaS le serverless accessible & on premise
JWT (JSON Web Token) (in)security - research.securitum.com
De WordPress à Hugo : adopter un nouvel état d'esprit · Jamstatic
thumbnail
Découvrez le mouvement ServerLess – Korben
Comment fabriquer un routeur Tor avec la Raspberry Pi.
Android Pentesting CheatSheet
Hack2Learn - SQL
Thalès à l'heure quantique - Challenges
https://www.reddit.com/r/securityCTF/comments/drpxfd/247ctf_new_online_ctf_game_site/?utm_medium=android_app&utm_source=share
Crooks stole €1.5 million from German bank OLB cloning EMV cardsSecurity Af
thumbnail
https://scylla.sh/
15 Essential Open Source Security Tools | HackerTarget.com
Hyper – Un terminal entièrement customisable selon vos envies et besoins
GitHub - sbilly/awesome-security: A collection of awesome software, librari
DVWA - Damn Vulnerable Web Application - KitPloit - PenTest Tools for your
FORMATUX : Ma formation Linux - formatux_maformationlinux.pdf
Veille tech : les références de nos développeurs
CryptRSA.pdf
Docker Toolbox - Stanislas Quastana
Standardisation des courbes elliptiques : à qui faire confiance ? / MISCHS-
Web for Pentester II - SQL Injection
DNS leak test
Il a assemblé 8 GeForce GTX 1080 pour... casser des mots de passe
Guide-Protection-Numerique.pdf
hackndo - Think out of the box
New Satellite Images Reveal Extent of Russia’s Military and Economic Build-
thumbnail
DarknetLive

Site d'actualité sur la criminalité sur Tor.

Nothing2Hide : Technologie et information, les ateliers et les formations p
What is opsec? A process for protecting critical information | CSO Online
https://github.com/iojw/socialscan
Bypass XSS with XMP
5 ressources adminsys à connaître – Capensis
Exploits Database by Offensive Security
IBM annonce son premier ordinateur quantique de 53 qubits et un nouveau Dat
Stocker les mots de passes de vos utilisateurs
Wazuh - Configuration Specific Host
PCredz, récupérer des identifiants à partir d'une écoute réseau - Ogma-Sec
Fuzzing Browsers for weird XSS Vectors
Synology DSM 6 sur VMware ! ⋆ XPEnology France
https://medium.com/swlh/lesser-known-git-commands-that-are-good-to-know-d14595180daf
Killed by Google - The Google Graveyard & Cemetery
https://www.linkedin.com/pulse/azure-application-proxy-part-1-seyfallah-tagrerout-mvp-
818172_chapitre_3.pdf
Qu'est-ce que la distance administrative ? - 15986-admin-distance.pdf
EETsDtaUEAA2H9b.jpg:large (Image JPEG, 1658 × 698 pixels)
thumbnail
Opensuse & Fedora dans Windows 10 - Numerama
thumbnail
Je suis un dev - Je te donne plein de conseils utiles pour faire du dev. Y'
Marp: Markdown Presentation Ecosystem
Hash Buster Script - Kitploit
https://dotweak.com/2019/07/19/top-9-browser-extensions-used-by-hackers-and-pentesters-54465653/
Cilium
https://blog.zwindler.fr/talks/hackitn-ciel-mon-kube-mine-bitcoins/
CyberScoop
Cryptologie
The privacy of the TLS 1.3 protocol
Tests de sécurité automatisés - Blog de Aymeric Lagier
https://github.com/toniblyx/my-arsenal-of-aws-security-tools
Tidos Framework Offensive Web - Kitploit
Privacy Tools List
jjchicaz@aucegypt.edu:viva8888 | 2021-12-30 14:17:02 jjcale5000@msn.com:cli
https://blog.trailofbits.com/2019/07/08/fuck-rsa/
La securite des paiements par carte dans le cadre de l'harmonisation europe
Med3lln - Tor - PDF
https://www.cryptologie.net/
Guide d'investigation : utiliser les "sources ouvertes" - Eunomia
https://www.youtube.com/channel/UCa6eh7gCkpPo5XXUDfygQQA
Tails - Confidentialité et anonymat, pour tout le monde et partout
S'exercer au Hacking
https://medium.com/week-in-osint/week-in-osint-2019-27-23deb6e699bb
Sentinel-hub EO-Browser
https://github.com/shyiko/kubesec?utm_sq=g2e27lszu5
Metasploit - Hacker Arise
Learn Cryptography
Start page - start.me
LessPass
Erreur de chargement de la page
Microsoft Word - keylength-fr.rtf - paper-keylength-fr.pdf
Google Search Operators: The Complete List (42 Advanced Operators)
Éric Berne - Des jeux et des hommes
https://medium.com/@brannondorsey/attacking-private-networks-from-the-internet-with-dns-rebinding-ea7098a2d325
Apprendre le langage Go en 2020 ? - Jean-Baptiste Le Duigou - Medium
http://alexis.bonnecaze.perso.luminy.univ-amu.fr/#
https://www.quantamagazine.org/how-to-turn-a-quantum-computer-into-the-ultimate-randomness-generator-20190619/
https://github.com/hackvertor/xss-cheatsheet-data
PyMongo Tutorial : Insert, Read, Update, Delete in MongoDB
https://www.antoineguilbert.fr/test-tracker-gps-invoxia-sans-carte-sim-et-6-mois-autonomie/
Greendale - Prez
PechaKucha 20x20
Assurer la transition vers la cryptographie post-quantique à l'aide de méca
AD-Attack-Defense/README.md at master · infosecn1nja/AD-Attack-Defense
thumbnail
Guy Kawasaki - The 10/20/30 Rule of PowerPoint
https://www.kitploit.com/2019/07/darkscrape-osint-tool-for-scraping-dark.html?amp=0&m=1
exo.dvi - exercice-CB.pdf
La gendarmerie, cas d'école d'une migration à grande échelle vers les logic
Home - Shadow Linux Community
Jean-Jacques Quisquater — Wikipédia
« Pourquoi j’ai quitté Google » ⋅ Plume
Chexpire - Manage SSL date
ONYPHE - Your Internet SIEM
Google présente Bristlecone, son nouveau processeur quantique de 72 qubits
Kubernetes, pourquoi faire ? - NBS System
P1 Labs » Presenting QCSuper: a tool for capturing your 2G/3G/4G air traffi
How to write Kubernetes YAML
Generator of chmod
https://swithak.github.io/SH20TAATSB18/Study/TSB-Cryptocurrency-Convert/
https://cdn.discordapp.com/attachments/519965154063155239/590272811772149781/WriteUp_Spying_Challenge_2018.pdf
http://www.qubitcounter.com/
Load testing en 5 minutes avec Vegeta - Je suis un dev
informatique quantique - AltGR
https://wazehell.io/2019/05/22/cve-2019-0708-technical-analysis-rdp-rce/
DuckDuckGo propose le Do Not Track Act
Sips Documentation
TechCrunch – Startup and Technology News
Worldline : Avec la cryptographie à résistance quantique, Worldline est le
Comparing ECC vs RSA | LinkedIn
Elliptic Curves - Computerphile - YouTube
https://thenextweb.com/security/2019/09/02/french-travel-site-option-way-leaks-100gb-worth-of-customer-details/
Tous les livres - Bibliothèque NUMERIQUE TV5MONDE
How to Configure a Remote Desktop
Hydra & BurpSuite - Hacker Arise
Zenypass Password Manager
https://medium.com/@ScatteredSecrets/how-to-crack-billions-of-passwords-6773af298172
Kicking the Tires on OpenEBS for Cluster Storage
https://www.hackers-arise.com/single-post/2016/08/29/How-to-Find-the-Exact-Location-of-any-IP-Address
Windows 10 : Microsoft est accusé d’espionner ses utilisateurs - PhonAndroi
cr.yp.to: blog
Analysis of CVE-2019-0708 (BlueKeep) - MalwareTech
thumbnail
AgentSmith-HIDS - Open Source Host-based Intrusion Detection System (HIDS)
Que cache la défense de l'Internet libre ?
Agarri: Offensive information security
DEV Community 👩‍💻👨‍💻
Hacker News - List
Encrypto – Chiffrez facilement vos fichiers sous macOS et Windows – Korben
EMV Book 2 - EMV_v4.3_Book_2_Security_and_Key_Management_20120607061923900.
How to Create a Private Network in Proxmox
Les attaques par collision SHA-1 ne sont plus de la simple théorie - ZDNet
59 Linux Networking commands and scripts
thumbnail
Deep to Web
CrossLinked/crosslinked.py at master · m8r0wn/CrossLinked
Externaliser (ou pas) son «SOC» ? L'1FO : Fil d'actus transfo numérique, RG
Google Dorks 2019 – La vraie liste bien fraiche – Korben
Que faire avec des Raspberry - Numerama
ll4
https://default-password.info/
https://medium.com/@hakluke/upgrade-xss-from-medium-to-critical-cb96597b6cc4
https://github.com/Ganapati/RsaCtfTool
Pro | Ubiquiti lance son propre test de débit, hébergeable dans votre infra
JeffProd | Gérez vos mots de passe avec des logiciels libres
zerosum0x0/CVE-2019-0708: Scanner PoC for CVE-2019-0708 RDP RCE vuln
https://securityboulevard.com/2019/08/kubernetes-pentest-methodology-part-1/
Breaking out of Docker via runC - Explaining CVE-2019-5736 | Twistlock
Grabify IP Logger & URL Shortener
herbrandson/k8dash: Simple Kubernetes realtime dashboard and management
Matching a Private Key to a Public Key
RedSnarf – l’outil de pentest des systèmes Windows – Homputer Security
Filtrer le web avec SquidGuard sous CentOS 7 – Microlinux
Fin de l’anonymat : La reconnaissance faciale en 1 clic – Korben
PS1 To Exe Generator - New version - Syst & Deploy
thumbnail
How To Unlock Bootloader of Xiaomi Devices Using Mi Flash Tool
https://data.inpi.fr/
Bitcoin et Wikileaks, une histoire d'amour durable... Et profitable ! - Jou
From Collisions to Chosen-Prefix CollisionsApplication to Full SHA-1
L'ordinateur quantique : tout comprendre en partant de zéro
https://www.reddit.com/r/security/comments/bzgwda/very_basic_intro_to_aes256_cipher/?utm_source=share&utm_medium=ios_app&utm_name=ios_share_flow_optimization&utm_term=control_1
A_Guide_to_EMV_Chip_Technology_v2.0_20141120122132753.pdf
The Current State Of EMV Cryptography | Financial IT
https://www.eurosport.fr/wrc/grands-recits/2018-2019/les-grands-recits-daniel-elena-le-roi-d-a-cote_sto6992574/story.shtml
QubeOS - Numerama
Géolocaliser une photo avec ses métadonnées
Mozilla SSL Configuration Generator
Léalinux sur Twitter : "Aux confs #ContainerDayFR . 1ere conf: Istio."
Canonical abandonne Unity pour Gnome
Cours1_FondementCrypto.pdf
Enigma, les secrets du code nazi
Sjord/jwtcrack: Crack the shared secret of a HS256-signed JWT
5 reasons your privacy is important by Duckduckgo. : duckduckgo
Grasshopper l'outil de la CIA pour espionner les PC Windows
Find subdomains online — FindSubdomains
GitHub - CIRCL/lookyloo: Lookyloo is a web interface allowing to scrape a w
https://www.01net.com/actualites/non-google-n-a-pas-atteint-la-suprematie-quantique-estime-ibm-1792811.html/amp/?__twitter_impression=true
() - document
Schedule – Botconf 2019 | Botconf 2019
Le protocole cryptographique de paiement par carte bancaire - Interstices
La-cryptographie-dans-le-système-bancaire.pdf
Ubuntu privilege escalation - Reddit
Top 9 Browser Extensions used by Hackers and Pentesters | HeadLeaks.com
Spyse — Cyberspace Search Engine
https://www.lemondeinformatique.fr/actualites/lire-10-outils-de-pen-test-pour-hackers-ethiques-75526.html
Des Anonymous attaquent Freedom Hosting II, principal hébergeur sur le Dark
Comment détourner une session RDP à l’aide d’une attaque MitM ? – Homputer
Immersion au sein du réseau Telegram | Cybersécurité - INTRINSEC
Infosec News | Trello
Le merveilleux monde des Hardware Security Modules – Paymon – le blog de la
12 outils opensource pour ameliorer docker
La cnil offre un surcis à Facebook
Bottle MongoDB Example | Stuart's Notes
thumbnail
Hashes.org - Public Leaks
OpenVPN Setup via GUI in Ubuntu 18 – IPVanish
Compare Cloud
The most common OAuth 2.0 Hacks / Habr
DVF
docker-slim/docker-slim: DockerSlim (docker-slim): Don't change anything in
Heuristique de Fiat-Shamir — Wikipédia
http://amp.kitploit.com/2019/07/hiddeneye-modern-phishing-tool-with.html?amp=0
Courbes elliptiques et cryptographie
[Infographie] Les usages de la cryptographie | CNIL
Top 6 Open Source Disk Cloning and Imaging Softwares - nixCraft
Temp SMS - Disposable Temporary Phone Numbers
Test Docker Registry - Objectif Libre
BleepingComputer.com - News, Reviews, and Technical Support
https://www.di.ens.fr/~fouque/pub/phd.pdf
Sulmont-Pasquet-Reynaud-ENSICaen-article.pdf
12 applications pour exclure Google
Rogue Media Labs – Do You See What I See?
Methodology and Resources - Active Directory Attack
https://seashells.io/
The Register: Sci/Tech News for the World
netevert/pockint: A portable OSINT Swiss Army Knife for DFIR/OSINT professi
SSL Converter - Convert SSL Certificates to different formats
Build interactive map of cameras from Shodan
Spoof Calls & Change Your Caller ID | SpoofCard
https://github.com/B-Con/crypto-algorithms
La Bibliothèque électronique du Québec
Devhints — TL;DR for developer documentation
GitHub - watson/awesome-computer-history: An Awesome List of computer histo
Documentation – Capstone – The Ultimate Disassembler
Rechercher des personnes | LinkedIn
Ninite - Install or Update Multiple Apps at Once
Des documentaires sur le Libre, la vie privée, l’informatique ? - LinuxFr.o
Max : « le modèle actuel des néobanques » ne suffit pas à « retenir les cli
OSINT Collection Tools for Pastebin – Jake Creps
Serge Humpich — Wikipédia
Cheat Sheet God - Olivier Laflamme
TED: Ideas worth spreading
Décalage horaire entre Windows et Linux en dual-boot – Blog Libre
Boopsuite Wifi Tool - Kitploit
Adminrezo » Gestion des secrets sous Docker
Shaarli.fr
Kubernetes infrastructure monitoring metrics logs
Linux pour alternative à Windows & MacOS
https://www.kali-linux.fr/hacking/debuter-en-crackme-avec-gdb
Docker container escape POC CVE-2019-5736
Intrusion Detection in the Cloud
Qu'attendre de Windows Server 2016
AliyunContainerService/kube-eventer: kube-eventer emit kubernetes events to
Blockchain decentralized apps: the future of malwares? - Speaker Deck
Vault 7 - Tout comprendre des documents de Wikileaks
https://www.identitycosmos.com/http:/www.identitycosmos.com/technique/nist-document-decrivant-la-technologie-emergente-de-gestion-des-identites-par-la-blockchain
Site bloqué par les FAI - Numerama
CyberChef
Tips sur Proxmox | Aukfood
Découvrez DFIR ORC : un outil de collecte libre pour l’analyse forensique |
igloo
Bug Bounty Methodology
Des codes secrets dans la carte bleue - transp-25juin09.pdf
https://www-cbanque-com.cdn.ampproject.org/c/s/www.cbanque.com/actu/74910/carte-bancaire-cheque-virement-le-vrai-cout-de-la-fraude?format=amp
GitHub - ishantanu/awesome-kubectl-plugins: Curated list of kubectl plugins
SHA-1 is a Shambles - 014.pdf
GitHub - GDSSecurity/Windows-Exploit-Suggester: This tool compares a target
Bruteforce tool
Web Application Penetration Testing
Home - CryptoTools.net
https://www.01net.com/actualites/pourquoi-il-ne-faut-jamais-faire-confiance-aux-hotspots-wi-fi-1729150.html
https://github.com/blaCCkHatHacEEkr/PENTESTING-BIBLE
Switch ACL Operation - Cisco Meraki
thumbnail
Botnets.fr
Changes to our UniFi image
Améliorer l'analyse de la sécurité avec la Suite Elastic, Wazuh et un IDS |
https://itsfoss.com/use-bleachbit-ubuntu/
Brosec – l’aide-mémoire pour les professionnels en sécurité – Homputer Secu
Un groupe clone les cartes à puce et leur code PIN au Brésil. | Blog offici
The Kubernetes Learning Resources List
Gestion de partitions avec la commande Fdisk - Tux-planet
L’ebook pour comprendre l’informatique quantique
thumbnail
Flarum
HomePwn - Swiss Army Knife for Pentesting of IoT Devices
Meta-Press.es
GeoGuessr - Let's explore the world!
Yuzu, l’émulateur Nintendo Switch pour PC – Korben
Monetique et transactions electroniques
Shinken sur Centos 7 - IT Connect
Demystifying Kubernetes as a Service - How Alibaba Cloud Manages 10,000s of
Empecher redémarrage Windows
thumbnail
Cycle du renseignement
Aleph – GrayMatter -
Sed pour les nuls - Buzut
ASN.1 key structures in DER and PEM - Knowledge Base - mbed TLS (Previously
Wikileaks Index Of
Simplified OSI model - Cheatsheet | IT BlogR
thumbnail
Moon Picture
https://blog.pascal-martin.fr/post/mixit-2019-lyon-transcript-conference-retour-experience-migration-cloud-6play/
Extension LibreOffice pour générer des factures Factur‑X - LinuxFr.org
Quand le chiffrement des données est mis à mal par des mathématiciens
Newspaper Map
Let's Enhance – free online image upscale and enhancement. Try neural netwo
thumbnail
SecOps-Institute/Tor-IP-Addresses: An IP Addresses list of Tor Nodes and To
Tor key creation - Curve25519
K8S TEW
WiGLE: Wireless Network Mapping
Phonexicum Security Ressources
Awesome Web Hack
SSTIC2015-Article-ssltls_soa_reloaded-levillain_cObDbqp.pdf
Brute XSS - Master the art of Cross Site Scripting.
A study of the TLS ecosystem - document
Securite_des_technologies_sans_contact_pour_le_controle_des_acces_physiques
Help and Tutorials