@tzkuat Shaarli
@tzkuat Shaarli
Tag cloud
Picture wall
Daily
RSS Feed
Login
Remember me
Daily
Weekly
Monthly
Weekly Shaarli
All links of one week in a single page.
Next week
Week 04 (January 20, 2020)
Comment certains échappent aux caméras de surveillance et à la reconnaissance faciale - CNET France
privacy
Cyberhaine : les députés adoptent le retrait dans l'heure des contenus pédophiles ou terroristes
general
internet
flozz/p0wny-shell: Single-file PHP shell
hack
tools
Cryptography - RSA and ECDSA
crypto
prez
Renseignement : trois « boîtes noires » actives en France en 2018
osint
KubePlus Tool
k8s
devops
jakejarvis/awesome-shodan-queries: ? A collection of interesting, funny, an
dork
shodan
jbp.io :: TLS performance: rustls versus OpenSSL
crypto
https://github.com/TH3xACE/SUDO_KILLER
hack
GitHub - Tikam02/DevOps-Guide: DevOps Guide from basic to advanced with Int
devops
Offensive Security bookmarks
security
La Bible des codes secrets de Hervé Lehning - Editions Flammarion
crypto
https://medium.com/@saadahmedx/bypassing-cors-13e46987a45b
dev
security
Passbolt | Open source password manager for teams
opensource
security
Crack Session Administrator Windows
hack
Regardez "Introduction to Cryptography by Christof Paar" sur YouTube
crypto
https://beta.shodan.io/search/filters
osint
shodan
Open Data | Rapid7 Open Data
osint
https://medium.com/@0xrudrapratap/using-shodan-better-way-b40f330e45f6
osint
shodan
Follow Up: Container Scanning Comparison - kubedex.com
k8s
A curated list for awesome kubernetes source
k8s
AD Bloodhound
windows
security
tools
Proxmox VE Prometheus =
linux
proxmox
Nothing to Hide - Un film sur la surveillance et vous (2017) on Vimeo
film
https://github.com/noraj/OSCP-Exam-Report-Template-Markdown
hack
oscp
security
https://blog.zwindler.fr/2019/06/10/comment-migrer-de-wordpress-a-hugo/
system
Zotero | Your personal research assistant
tools
Le grand défi du post-quantique / MISCHS-013 / MISC / Connect - Edition Dia
quantum
L'armée russe serait en passe de remplacer Windows par Astra Linux sur ses
geopolitique
linux
[Domotique] Le 433 MHz sur votre Raspberry Pi · Pofilo.fr
domotique
raspberry
HOWTO: Using pi-hole as LAN DNS server - FAQs / Community How-to's - Pi-hol
dns
Qutebrowser for Keyboard
tools
HashiCorp Vault : le cookbook
k8s
Evaluation d'applications de paiement sur carte à puce - document
monetique
these
Erreur de chargement de la page
book
NSA Shadow Brokers - 01net
general
security
https://www.reddit.com/r/HowToHack/comments/c83cyj/tutorial_how_to_hack_wifi_password/?utm_source=share&utm_medium=ios_app&utm_name=ios_share_flow_optimization&utm_term=control_1
hack
security
wifi
Burpsuite Extension - YesWeHack
tools
burp
Patrik Fehrenbach Security Blog
blog
security
Cryptologie : art ou science du secret ? | Agence nationale de la sécurité
crypto
Lazygit – Une interface dans votre terminal pour Git – Korben
tools
OSCP CTF - Bash
security
oscp
Windows 10 : Installer des logiciels avec PowerShell | Astuces | IT-Connect
windows
Encryption key exchange for Tor - Information Security Stack Exch
tor
crypto
Enjeux numériques - N° 8 – Décembre 2019 – Répondre à la menace cyber - 201
security
Flying under the radar
prez
Penetration Testing Active Directory, Part II – root@Hausec
hack
security
55 Formations - ANSSI
general
The "Command Line Interactive Controller for Kubernetes"
k8s
Scanning Docker Images with Clair and Gitlab
devops
tools
Open SSH Best Practive
linux
How to install and configure OpenVAS 9 on Ubuntu | FOSS Linux
tools
https://learnk8s.io/blog/kubectl-productivity/
k8s
Solidity — Solidity 0.5.5 documentation
blockchain
waifu2x
tools
The Top 287 Cryptography Open Source Projects
crypto
opensource
15 Free Satellite Imagery Data Sources - GIS Geography
geoint
osint
Open Source Intelligence (OSINT) Tool
osint
Crypto Sensu | Agence nationale de la sécurité des systèmes d'information
crypto
Blog - DevOp libriste - Simon Vieille
blog
GitHub - KevinColemanInc/awesome-privacy: ?Limiting personal data leaks on
privacy
Détection d’une intrusion système avec des commandes de base de Linux
forensic
linux
Dans la tête d’un hacker chinois… – IneatConseil
hack
security
5 types of cyberattacks
hack
security
https://gtfobins.github.io/
hack
security
tarraschk/richelieu: List of the most common French passwords
hack
security
Library Genesis
book
Sysdig - Pod Security Policy
k8s
Awesome-Red-Teaming: List of Awesome Red Teaming Resources
security
hack
Bypass MFA http header
security
Google Search Operators - Google Guide
osint
Bellingcat's Online Investigation Toolkit
osint
tools
Inf0Sec - Blog de sécurité informatique
oscp
security
Pop!_OS by System76
linux
privacy
Idum
network
L'application thefuck corrige vos commandes Linux erronées – HomputerSec
tools
linux
The Tor Network - Cryptography 2
tor
crypto
Tracim
libre
linux
opensource
Cryptology ePrint Archive: Report 2019/1492 - Too Much Crypto
crypto
Comprendre Go en 5 minutes - Je suis un dev
dev
https://dane.ac-lyon.fr/spip/Logiciels-libres
libre
imuledx/OSINT_sources
osint
Informatique quantique : une menace pour la cryptographie ? | Techniques de
crypto
quantum
XSS without parentheses and semi-colons | Blog
security
Le Weblog de Frederic Bezies – Le blog d'un internaute aimant l'informatiqu
blog
Bitwarden Review
crypto
security
https://medium.com/@raebaker/the-hackable-u-s-prison-system-b873a7100a29
osint
https://distrotest.net/
system
tools
CISCOMADESIMPLE.BE | Blog consacré aux réseaux et au matériel Cisco.
network
Firejail - ArchWiki
linux
Eternal Blue Scanner
security
tools
Introduction to K8S CNI - Security
k8s
https://www.slideshare.net/aOSCommunity
azure
prez
Etude de la sécurité d'algorithmes de cryptographie embarquée vis-à-vis des
crypto
Posts Related to Web-Pentest
hack
security
Flashpoint - SDA Protocol Payment Cards Remain a Target for Cybercriminals
monetique
security
Definitive Guide to Amazon Web Services Security White Paper - wp-definitiv
aws
security
What tools I use for my recon during #BugBounty – InfoSec Write-ups
security
Kubernetes Workflow for MacOS
k8s
crt.sh | Certificate Search
osint
The different Phases of a Penetration Test - Ceos3c
hack
Monétique autonome, connectée ? La monétique, cette inconnue
monetique
https://www.reddit.com/r/netsecstudents/comments/cjep8i/the_best_resources_for_learning_exploit/?utm_source=share&utm_medium=ios_app
dev
hack
security
http://vscanapidoc.redlock.io/
docker
security
https://www.hackingarticles.in/penetration-testing/
hack
security
IP Address Blacklist Check, IP DNSBL Check | IPVoid
security
tools
L’algorithme d’échange de clés Diffie-Hellman - Antoine Ansel - Medium
crypto
Phillips Hue API Python
dev
domotique
Les trucs que j'aurais aime connaitre des mes debuts en informatique
general
Windows Hacking/Red teaming resources
security
Apprenez la programmation fonctionnelle en JavaScript
dev
Caml — Wikipédia
dev
How I Passed the AWS Certified Security – Specialty – Trenches of IT
aws
Docker Swarm Networking - Neuvector
docker
network
CVANTET_InitiationALaMonétique-1 [Enregistrement automatique] [Mode de comp
crypto
monetique
Diffie-Hellman, RSA, DSA, ECC and ECDSA - Asymmetric Key Algorithms
crypto
kubectl tips and tricks n°1 - Zwindler's Reflection
k8s
cryptomathic_white_paper-emv_key_management.pdf
crypto
monetique
Faille Windows NTLM LDAP RDP - Korben
windows
opsec
https://t.co/yaHYUIfosS
crypto
Linux From Scratch
linux
https://github.com/jakecreps/Squire?files=1
tools
Téléchargements – Artica Proxy
opensource
security
Throwbin
leaks
Nmap Mindmap
security
tools
Finding People Online: A Tipsheet From Paul Myers - Global Investigative Jo
osint
Des developpeurs dévoilents leurs devs les moins éthiques
dev
general
FBI aurait accès à une BDD biométrique énorme - ZATAZ
privacy
GitHub - carpedm20/awesome-hacking: A curated list of awesome Hacking tutor
hack
security
tools
Simphonie_EA_DC_Specifications_VPublique_20160516_v1.0.0.docx - simphonie_e
monetique
https://github.com/LibrIT/passhport
system
tools
Kobalt - Comment se débarrasser de Google
libre
Leak - Lookup | Databases
leaks
Python GnuPG
dev
crypto
4 Suites bureautique Open Source
opensource
FireHOL IP Lists | IP Blacklists | IP Blocklists | IP Reputation
security
[TUTO] Installer Kali linux en multiboot WINDOWS avec un BIOS UEFI
dualboot
Netdata pour voir ce qu’il se passe sur une infra, sans se prendre la tête
linux
opensource
tools
Guide d’installation d’Archlinux, version de juillet 2019. – Le Weblog de F
linux
10 bad habits cybersecurity professionals must break
security
AWS security tools - Linux Security Expert
aws
tools
CKB-Next, le driver pour les clavier Corsair sous linux – La Cave a Tonton
corsair
linux
Python Regular Expression Cheatsheet - Debuggex
dev
https://github.com/ContainerSolutions/trow/?utm_sq=g2e23zdkuv
k8s
Comment pirater un système Windows à l’aide d’un fichier torrent ? – Homput
hack
windows
Cipher Tools
crypto
Scanner for Subdomain top 7
tools
security
La police va pouvoir extraire toutes les données de vos smartphones en 10 m
privacy
Hyper-V 2016 et PowerShell Direct | Hyper-V | IT-Connect
system
windows
Wifi Crackink
hack
Creating a pocket pentest platform with P4wnP1: Part 1 :: Gideon Wolfe
security
Protocoles de re-chiffrement pour le stockage de données - document
crypto
https://github.com/arch4ngel/eavesarp
tools
Tips & tricks avec le shebang sous Linux | | Linux | IT-Connect
linux
Introduction fonctionnelle et technique à l’interbancarité
monetique
https://www.youtube.com/watch?v=Ezs19sj04DU
burp
security
Cryptographic Techniques for Secure Electronic Transaction - cedcd06f8363a6
crypto
monetique
Forum Announcement: Database Index [CLICK ME] | RaidForums
leaks
madaidan / Arch Hardening Script · GitLab
linux
DAWS Advanded Web Shell
security
tools
La vache libre - Actu GNU/Linux, Logiciels Libres, Geek et autres vacheries
blog
Adieu TeamViewer | Metal3d
linux
Klaxoon - The Meeting Revolution - Rejoignez votre équipe
avant-vente
https://www.di.ens.fr/~ferradi/teaching.html
crypto
Preliminary analysis of Hacking Team's slides | Tor Blog
tor
Bypass Windows Admin Password
hack
windows
SSTIC2014-Article-chemins_de_controle_active_directory-gras_bouillot.pdf
hack
security
La gestion de l’autorisation – Paymon – le blog de la monétique
monetique
Défaut de sécurité sur 60000 serveurs Windows- ZATAZ
windows
security
Vulners Tool
tools
Find Open Source By Browsing 7,000 Topics Across 59 Categories
opensource
tools
Pofilo.fr · Pofilo.fr
domotique
security
Suricata & AWS - Pre and Post Session Mirroring - Speaker Deck
aws
ids
GitHub - k4m4/movies-for-hackers: ? A curated list of movies every hacker &
libre
linux
security
Snusbase
osint
leaks
Problème avec YggTorrent - Numerama
general
Cyber Warfare Rules of Engagement
osint
these
Sécurité des noms de domaine (0/1) - bortzmeyer-securite-noms-domaines.pdf
prez
Admin Story: MongoDB and Bottle » ADMIN Magazine
dev
Aric Toler sur Twitter : "I just published a massive guide for @bellingcat
osint
thread
Cartes_Bouzefrane_EMV_nov2009 - Cartes_Bouzefrane_EMV_nov2009.pdf
crypto
monetique
Thonny – Un IDE Python pour les débutants – Korben
dev
Get Involved
mozilla
firefox
Customize Firefox
mozilla
firefox
About Us
mozilla
firefox
AlertResponder - Automatic Security Alert Response Framework By AWS Serverless Application Model
cloud
aws
AWS CLI cheatsheet
aws
Rosetta : Tableau comparatif des commandes Systemd SysvInit OpenRC - Wiki - Wiki
linux
Hacker leaks passwords for more than 500,000 servers, routers, and IoT devices | ZDNet
security
ECDSA, technologie clé de bitcoin
crypto
Cryptomator - Chiffrez vos données dans le cloud
crypto
tools
GitHub - josephmisiti/awesome-machine-learning: A curated list of awesome M
machine-learning
ctz/rustls: A modern TLS library in Rust
crypto
Crosslinked - LinkedIn Enumeration Tool To Extract Valid Employee Names Fro
hack
osint
E –Payment System Using Visual and Quantum Cryptography - ScienceDirect
quantum
Le Google du Darkweb est français - BFMtv
general
tor
Installer Archlinux pour ne pas rater sa vie – La vache libre
linux
10 ans de Suricata / MISC-100 / MISC / Connect - Edition Diamond
ids
RGS_v-2-0_B1.pdf
crypto
security
IPSEC ANSSI
network
crypto
Expose_Cryptologie_a_cle_publique.pdf
crypto
http://amp.kitploit.com/2019/05/jwt-tool-toolkit-for-testing-tweaking.html?amp=0
crypto
tools
Chiffrement : notre antisèche pour l'expliquer à vos parents
crypto
Nmap Tutorial Series 2: Nmap Host Discovery - Ceos3c
tools
Qu'est-ce que le logiciel libre ? - Projet GNU - Free Software Foundation
libre
opensource
Setting Up PowerShell Empire - /dev/null
tools
hack
Markdown Cheatsheet · adam-p/markdown-here Wiki
tools
OpenSSL - User - index.txt: library:fopen:No such file or directory
tools
https://blog.wescale.fr/2019/08/01/tests-de-charge-avec-artillery-io/
testcharge
Python Networking tutorial create your own reverse tcp script - YouTube
dev
security
https://openfacto.fr/2019/08/11/firefox-ii-interlude-extensions/
osint
Erreur de chargement de la page
opsec
osint
https://interstices.info/la-fragilite-inattendue-du-chiffrement-symetrique-
quantum
Azure Down - DNS
cloud
Présentation des générations de TAGS Mifare (NFC 13,56 MHz) – Blogmotion
nfc
Termshark • A terminal UI for tshark, inspired by Wireshark
network
tools
The PGP Problem - Reddit
crypto
Dossier Monétique & Moyen de paiement - L'EXPRESS PDF
monetique
Pourquoi TOR ne garantit pas l'anonymat – Le Blog du Hacker
tor
Calculer la « force » d’un mot de passe | Agence nationale de la sécurité
security
101 commandes indispensables sous Linux
linux
Site personnel d'Olivier Levillain
blog
crypto
Cuckoo Sandbox Online
security
tools
https://connect.ed-diamond.com/MISC/MISCHS-018/Vers-une-detection-d-intrusion-dynamique-et-continue-en-utilisant-les-reseaux-de-neurones
ids
security
À quoi servent les différents répertoires & points de montage Linux
linux
Down Notifer SSRF
hack
Payloads All The Things
security
https://jakecreps.com/2018/09/28/advanced-osint-tools/
osint
Les traceurs sous linux (1/2) – Linux Embedded
linux
Elliptic Curve Cryptography - OpenSSLWiki
crypto
Elliptic Curve Cryptography for dummies 2: en pratique pour la cryptographie
crypto
XSS to RCE Write Up
hack
https://france3-regions.francetvinfo.fr/provence-alpes-cote-d-azur/bouches-du-rhone/aix-en-provence/aix-provence-ville-installe-860-capteurs-devient-intelligente-1713083.html
other
The New Illustrated TLS Connection
crypto
OpenFaaS le serverless accessible & on premise
cloud
JWT (JSON Web Token) (in)security - research.securitum.com
hack
security
De WordPress à Hugo : adopter un nouvel état d'esprit · Jamstatic
web
Découvrez le mouvement ServerLess – Korben
system
dev
cloud
Comment fabriquer un routeur Tor avec la Raspberry Pi.
tor
Android Pentesting CheatSheet
android
hack
security
Hack2Learn - SQL
hack
Thalès à l'heure quantique - Challenges
quantum
https://www.reddit.com/r/securityCTF/comments/drpxfd/247ctf_new_online_ctf_game_site/?utm_medium=android_app&utm_source=share
ctf
security
Crooks stole €1.5 million from German bank OLB cloning EMV cardsSecurity Af
monetique
security
https://scylla.sh/
leaks
security
15 Essential Open Source Security Tools | HackerTarget.com
security
tools
Hyper – Un terminal entièrement customisable selon vos envies et besoins
tools
GitHub - sbilly/awesome-security: A collection of awesome software, librari
security
DVWA - Damn Vulnerable Web Application - KitPloit - PenTest Tools for your
hack
FORMATUX : Ma formation Linux - formatux_maformationlinux.pdf
formation
linux
Veille tech : les références de nos développeurs
veille
CryptRSA.pdf
crypto
Docker Toolbox - Stanislas Quastana
docker
Standardisation des courbes elliptiques : à qui faire confiance ? / MISCHS-
crypto
Web for Pentester II - SQL Injection
hack
DNS leak test
dns
security
Il a assemblé 8 GeForce GTX 1080 pour... casser des mots de passe
security
Guide-Protection-Numerique.pdf
security
hackndo - Think out of the box
blog
New Satellite Images Reveal Extent of Russia’s Military and Economic Build-
osint
DarknetLive
Site d'actualité sur la criminalité sur Tor.
tor
Nothing2Hide : Technologie et information, les ateliers et les formations p
prez
What is opsec? A process for protecting critical information | CSO Online
opsec
https://github.com/iojw/socialscan
osint
Bypass XSS with XMP
security
5 ressources adminsys à connaître – Capensis
linux
system
Exploits Database by Offensive Security
security
tools
IBM annonce son premier ordinateur quantique de 53 qubits et un nouveau Dat
quantum
Stocker les mots de passes de vos utilisateurs
dev
Wazuh - Configuration Specific Host
ids
PCredz, récupérer des identifiants à partir d'une écoute réseau - Ogma-Sec
hack
Fuzzing Browsers for weird XSS Vectors
security
Synology DSM 6 sur VMware ! ⋆ XPEnology France
system
https://medium.com/swlh/lesser-known-git-commands-that-are-good-to-know-d14595180daf
dev
tools
Killed by Google - The Google Graveyard & Cemetery
general
https://www.linkedin.com/pulse/azure-application-proxy-part-1-seyfallah-tagrerout-mvp-
cloud
818172_chapitre_3.pdf
monetique
Qu'est-ce que la distance administrative ? - 15986-admin-distance.pdf
network
EETsDtaUEAA2H9b.jpg:large (Image JPEG, 1658 × 698 pixels)
osint
Opensuse & Fedora dans Windows 10 - Numerama
windows
Je suis un dev - Je te donne plein de conseils utiles pour faire du dev. Y'
dev
Marp: Markdown Presentation Ecosystem
tools
Hash Buster Script - Kitploit
tools
https://dotweak.com/2019/07/19/top-9-browser-extensions-used-by-hackers-and-pentesters-54465653/
hack
security
Cilium
devops
tools
https://blog.zwindler.fr/talks/hackitn-ciel-mon-kube-mine-bitcoins/
prez
CyberScoop
security
Cryptologie
crypto
The privacy of the TLS 1.3 protocol
crypto
Tests de sécurité automatisés - Blog de Aymeric Lagier
security
https://github.com/toniblyx/my-arsenal-of-aws-security-tools
aws
hack
security
Tidos Framework Offensive Web - Kitploit
hack
security
Privacy Tools List
privacy
tools
jjchicaz@aucegypt.edu:viva8888 | 2021-12-30 14:17:02 jjcale5000@msn.com:cli
leaks
https://blog.trailofbits.com/2019/07/08/fuck-rsa/
crypto
La securite des paiements par carte dans le cadre de l'harmonisation europe
monetique
Med3lln - Tor - PDF
tor
https://www.cryptologie.net/
crypto
Guide d'investigation : utiliser les "sources ouvertes" - Eunomia
osint
https://www.youtube.com/channel/UCa6eh7gCkpPo5XXUDfygQQA
ctf
hack
Tails - Confidentialité et anonymat, pour tout le monde et partout
privacy
tor
tools
S'exercer au Hacking
hack
https://medium.com/week-in-osint/week-in-osint-2019-27-23deb6e699bb
osint
Sentinel-hub EO-Browser
geoint
tools
https://github.com/shyiko/kubesec?utm_sq=g2e27lszu5
k8s
security
Metasploit - Hacker Arise
hack
Learn Cryptography
crypto
Start page - start.me
osint
LessPass
tools
Erreur de chargement de la page
lockpicking
Microsoft Word - keylength-fr.rtf - paper-keylength-fr.pdf
crypto
Google Search Operators: The Complete List (42 Advanced Operators)
dork
osint
Éric Berne - Des jeux et des hommes
book
https://medium.com/@brannondorsey/attacking-private-networks-from-the-internet-with-dns-rebinding-ea7098a2d325
hack
security
Apprendre le langage Go en 2020 ? - Jean-Baptiste Le Duigou - Medium
dev
http://alexis.bonnecaze.perso.luminy.univ-amu.fr/#
crypto
maths
security
https://www.quantamagazine.org/how-to-turn-a-quantum-computer-into-the-ultimate-randomness-generator-20190619/
crypto
quantum
https://github.com/hackvertor/xss-cheatsheet-data
hack
security
PyMongo Tutorial : Insert, Read, Update, Delete in MongoDB
dev
bdd
https://www.antoineguilbert.fr/test-tracker-gps-invoxia-sans-carte-sim-et-6-mois-autonomie/
security
Greendale - Prez
prez
PechaKucha 20x20
avant-vente
oral
Assurer la transition vers la cryptographie post-quantique à l'aide de méca
crypto
quantum
AD-Attack-Defense/README.md at master · infosecn1nja/AD-Attack-Defense
hack
security
windows
Guy Kawasaki - The 10/20/30 Rule of PowerPoint
avant-vente
oral
https://www.kitploit.com/2019/07/darkscrape-osint-tool-for-scraping-dark.html?amp=0&m=1
hack
osint
tor
exo.dvi - exercice-CB.pdf
crypto
monetique
La gendarmerie, cas d'école d'une migration à grande échelle vers les logic
libre
Home - Shadow Linux Community
linux
Jean-Jacques Quisquater — Wikipédia
crypto
« Pourquoi j’ai quitté Google » ⋅ Plume
privacy
Chexpire - Manage SSL date
tools
crypto
ONYPHE - Your Internet SIEM
tools
Google présente Bristlecone, son nouveau processeur quantique de 72 qubits
quantum
Kubernetes, pourquoi faire ? - NBS System
k8s
devops
P1 Labs » Presenting QCSuper: a tool for capturing your 2G/3G/4G air traffi
hack
network
How to write Kubernetes YAML
devops
k8s
Generator of chmod
linux
https://swithak.github.io/SH20TAATSB18/Study/TSB-Cryptocurrency-Convert/
crypto
hack
https://cdn.discordapp.com/attachments/519965154063155239/590272811772149781/WriteUp_Spying_Challenge_2018.pdf
ctf
osint
http://www.qubitcounter.com/
quantum
Load testing en 5 minutes avec Vegeta - Je suis un dev
testcharge
informatique quantique - AltGR
quantum
https://wazehell.io/2019/05/22/cve-2019-0708-technical-analysis-rdp-rce/
windows
DuckDuckGo propose le Do Not Track Act
privacy
Sips Documentation
monetique
TechCrunch – Startup and Technology News
security
Worldline : Avec la cryptographie à résistance quantique, Worldline est le
monetique
quantum
Comparing ECC vs RSA | LinkedIn
crypto
Elliptic Curves - Computerphile - YouTube
crypto
https://thenextweb.com/security/2019/09/02/french-travel-site-option-way-leaks-100gb-worth-of-customer-details/
leaks
Tous les livres - Bibliothèque NUMERIQUE TV5MONDE
book
How to Configure a Remote Desktop
linux
rdp
Hydra & BurpSuite - Hacker Arise
hack
Zenypass Password Manager
tools
https://medium.com/@ScatteredSecrets/how-to-crack-billions-of-passwords-6773af298172
hack
security
Kicking the Tires on OpenEBS for Cluster Storage
k8s
devops
https://www.hackers-arise.com/single-post/2016/08/29/How-to-Find-the-Exact-Location-of-any-IP-Address
osint
Windows 10 : Microsoft est accusé d’espionner ses utilisateurs - PhonAndroi
privacy
windows
cr.yp.to: blog
crypto
Analysis of CVE-2019-0708 (BlueKeep) - MalwareTech
hack
windows
AgentSmith-HIDS - Open Source Host-based Intrusion Detection System (HIDS)
ids
tools
Que cache la défense de l'Internet libre ?
libre
Agarri: Offensive information security
prez
burp
DEV Community 👩💻👨💻
veille
dev
Hacker News - List
veille
Encrypto – Chiffrez facilement vos fichiers sous macOS et Windows – Korben
crypto
tools
EMV Book 2 - EMV_v4.3_Book_2_Security_and_Key_Management_20120607061923900.
monetique
How to Create a Private Network in Proxmox
opensource
Les attaques par collision SHA-1 ne sont plus de la simple théorie - ZDNet
crypto
59 Linux Networking commands and scripts
linux
network
Deep to Web
tor
CrossLinked/crosslinked.py at master · m8r0wn/CrossLinked
osint
tools
Externaliser (ou pas) son «SOC» ? L'1FO : Fil d'actus transfo numérique, RG
security
Google Dorks 2019 – La vraie liste bien fraiche – Korben
dork
security
Que faire avec des Raspberry - Numerama
raspberry
domotique
ll4
opensource
prez
https://default-password.info/
hack
security
https://medium.com/@hakluke/upgrade-xss-from-medium-to-critical-cb96597b6cc4
hack
https://github.com/Ganapati/RsaCtfTool
crypto
Pro | Ubiquiti lance son propre test de débit, hébergeable dans votre infra
network
JeffProd | Gérez vos mots de passe avec des logiciels libres
security
tools
zerosum0x0/CVE-2019-0708: Scanner PoC for CVE-2019-0708 RDP RCE vuln
rdp
https://securityboulevard.com/2019/08/kubernetes-pentest-methodology-part-1/
devops
security
Breaking out of Docker via runC - Explaining CVE-2019-5736 | Twistlock
docker
security
Grabify IP Logger & URL Shortener
tools
herbrandson/k8dash: Simple Kubernetes realtime dashboard and management
k8s
devops
Matching a Private Key to a Public Key
crypto
RedSnarf – l’outil de pentest des systèmes Windows – Homputer Security
windows
security
Filtrer le web avec SquidGuard sous CentOS 7 – Microlinux
system
tools
Fin de l’anonymat : La reconnaissance faciale en 1 clic – Korben
osint
PS1 To Exe Generator - New version - Syst & Deploy
windows
How To Unlock Bootloader of Xiaomi Devices Using Mi Flash Tool
android
https://data.inpi.fr/
osint
Bitcoin et Wikileaks, une histoire d'amour durable... Et profitable ! - Jou
wikileaks
From Collisions to Chosen-Prefix CollisionsApplication to Full SHA-1
crypto
L'ordinateur quantique : tout comprendre en partant de zéro
quantum
https://www.reddit.com/r/security/comments/bzgwda/very_basic_intro_to_aes256_cipher/?utm_source=share&utm_medium=ios_app&utm_name=ios_share_flow_optimization&utm_term=control_1
crypto
A_Guide_to_EMV_Chip_Technology_v2.0_20141120122132753.pdf
monetique
The Current State Of EMV Cryptography | Financial IT
crypto
monetique
https://www.eurosport.fr/wrc/grands-recits/2018-2019/les-grands-recits-daniel-elena-le-roi-d-a-cote_sto6992574/story.shtml
other
QubeOS - Numerama
privacy
general
Géolocaliser une photo avec ses métadonnées
osint
Mozilla SSL Configuration Generator
crypto
security
Léalinux sur Twitter : "Aux confs #ContainerDayFR . 1ere conf: Istio."
docker
k8s
thread
Canonical abandonne Unity pour Gnome
linux
Cours1_FondementCrypto.pdf
crypto
Enigma, les secrets du code nazi
history
Sjord/jwtcrack: Crack the shared secret of a HS256-signed JWT
tools
5 reasons your privacy is important by Duckduckgo. : duckduckgo
privacy
Grasshopper l'outil de la CIA pour espionner les PC Windows
general
windows
privacy
Find subdomains online — FindSubdomains
osint
GitHub - CIRCL/lookyloo: Lookyloo is a web interface allowing to scrape a w
osint
security
https://www.01net.com/actualites/non-google-n-a-pas-atteint-la-suprematie-quantique-estime-ibm-1792811.html/amp/?__twitter_impression=true
quantum
() - document
crypto
monetique
Schedule – Botconf 2019 | Botconf 2019
prez
Le protocole cryptographique de paiement par carte bancaire - Interstices
crypto
monetique
La-cryptographie-dans-le-système-bancaire.pdf
crypto
Ubuntu privilege escalation - Reddit
security
hack
Top 9 Browser Extensions used by Hackers and Pentesters | HeadLeaks.com
security
Spyse — Cyberspace Search Engine
tools
https://www.lemondeinformatique.fr/actualites/lire-10-outils-de-pen-test-pour-hackers-ethiques-75526.html
tools
Des Anonymous attaquent Freedom Hosting II, principal hébergeur sur le Dark
security
general
Comment détourner une session RDP à l’aide d’une attaque MitM ? – Homputer
hack
Immersion au sein du réseau Telegram | Cybersécurité - INTRINSEC
osint
Infosec News | Trello
security
Le merveilleux monde des Hardware Security Modules – Paymon – le blog de la
crypto
hsm
monetique
12 outils opensource pour ameliorer docker
devops
La cnil offre un surcis à Facebook
general
privacy
Bottle MongoDB Example | Stuart's Notes
dev
Hashes.org - Public Leaks
leaks
osint
OpenVPN Setup via GUI in Ubuntu 18 – IPVanish
linux
openvpn
Compare Cloud
cloud
The most common OAuth 2.0 Hacks / Habr
hack
DVF
geoint
docker-slim/docker-slim: DockerSlim (docker-slim): Don't change anything in
devops
docker
Heuristique de Fiat-Shamir — Wikipédia
crypto
http://amp.kitploit.com/2019/07/hiddeneye-modern-phishing-tool-with.html?amp=0
tools
Courbes elliptiques et cryptographie
crypto
[Infographie] Les usages de la cryptographie | CNIL
crypto
Top 6 Open Source Disk Cloning and Imaging Softwares - nixCraft
opensource
Temp SMS - Disposable Temporary Phone Numbers
tools
Test Docker Registry - Objectif Libre
docker
tools
BleepingComputer.com - News, Reviews, and Technical Support
security
https://www.di.ens.fr/~fouque/pub/phd.pdf
crypto
Sulmont-Pasquet-Reynaud-ENSICaen-article.pdf
crypto
monetique
12 applications pour exclure Google
privacy
Rogue Media Labs – Do You See What I See?
osint
Methodology and Resources - Active Directory Attack
security
https://seashells.io/
linux
The Register: Sci/Tech News for the World
security
netevert/pockint: A portable OSINT Swiss Army Knife for DFIR/OSINT professi
tools
SSL Converter - Convert SSL Certificates to different formats
crypto
tools
Build interactive map of cameras from Shodan
shodan
osint
Spoof Calls & Change Your Caller ID | SpoofCard
tools
https://github.com/B-Con/crypto-algorithms
crypto
La Bibliothèque électronique du Québec
book
Devhints — TL;DR for developer documentation
tools
GitHub - watson/awesome-computer-history: An Awesome List of computer histo
history
linux
Documentation – Capstone – The Ultimate Disassembler
dev
tools
Rechercher des personnes | LinkedIn
osint
Ninite - Install or Update Multiple Apps at Once
tools
Des documentaires sur le Libre, la vie privée, l’informatique ? - LinuxFr.o
libre
linux
Max : « le modèle actuel des néobanques » ne suffit pas à « retenir les cli
monetique
OSINT Collection Tools for Pastebin – Jake Creps
osint
Serge Humpich — Wikipédia
crypto
Cheat Sheet God - Olivier Laflamme
security
TED: Ideas worth spreading
prez
Décalage horaire entre Windows et Linux en dual-boot – Blog Libre
dualboot
linux
windows
Boopsuite Wifi Tool - Kitploit
hack
tools
Adminrezo » Gestion des secrets sous Docker
devops
docker
security
Shaarli.fr
tools
Kubernetes infrastructure monitoring metrics logs
k8s
devops
Linux pour alternative à Windows & MacOS
linux
libre
https://www.kali-linux.fr/hacking/debuter-en-crackme-avec-gdb
hack
Docker container escape POC CVE-2019-5736
docker
security
Intrusion Detection in the Cloud
aws
prez
Qu'attendre de Windows Server 2016
windows
AliyunContainerService/kube-eventer: kube-eventer emit kubernetes events to
k8s
Blockchain decentralized apps: the future of malwares? - Speaker Deck
blockchain
Vault 7 - Tout comprendre des documents de Wikileaks
wikileaks
https://www.identitycosmos.com/http:/www.identitycosmos.com/technique/nist-document-decrivant-la-technologie-emergente-de-gestion-des-identites-par-la-blockchain
blockchain
Site bloqué par les FAI - Numerama
general
CyberChef
tools
Tips sur Proxmox | Aukfood
proxmox
Découvrez DFIR ORC : un outil de collecte libre pour l’analyse forensique |
forensic
igloo
system
windows
Bug Bounty Methodology
security
Des codes secrets dans la carte bleue - transp-25juin09.pdf
crypto
https://www-cbanque-com.cdn.ampproject.org/c/s/www.cbanque.com/actu/74910/carte-bancaire-cheque-virement-le-vrai-cout-de-la-fraude?format=amp
monetique
GitHub - ishantanu/awesome-kubectl-plugins: Curated list of kubectl plugins
k8s
SHA-1 is a Shambles - 014.pdf
crypto
GitHub - GDSSecurity/Windows-Exploit-Suggester: This tool compares a target
hack
security
Bruteforce tool
tools
Web Application Penetration Testing
security
Home - CryptoTools.net
crypto
https://www.01net.com/actualites/pourquoi-il-ne-faut-jamais-faire-confiance-aux-hotspots-wi-fi-1729150.html
hack
security
https://github.com/blaCCkHatHacEEkr/PENTESTING-BIBLE
hack
security
Switch ACL Operation - Cisco Meraki
network
Botnets.fr
osint
Changes to our UniFi image
network
Améliorer l'analyse de la sécurité avec la Suite Elastic, Wazuh et un IDS |
ids
security
https://itsfoss.com/use-bleachbit-ubuntu/
linux
Brosec – l’aide-mémoire pour les professionnels en sécurité – Homputer Secu
security
Un groupe clone les cartes à puce et leur code PIN au Brésil. | Blog offici
crypto
The Kubernetes Learning Resources List
devops
Gestion de partitions avec la commande Fdisk - Tux-planet
linux
L’ebook pour comprendre l’informatique quantique
quantum
Flarum
tools
HomePwn - Swiss Army Knife for Pentesting of IoT Devices
tools
Meta-Press.es
osint
GeoGuessr - Let's explore the world!
geoint
Yuzu, l’émulateur Nintendo Switch pour PC – Korben
gaming
Monetique et transactions electroniques
monetique
Shinken sur Centos 7 - IT Connect
linux
Demystifying Kubernetes as a Service - How Alibaba Cloud Manages 10,000s of
devops
k8s
Empecher redémarrage Windows
windows
Cycle du renseignement
prez
Aleph – GrayMatter -
osint
tools
tor
Sed pour les nuls - Buzut
linux
ASN.1 key structures in DER and PEM - Knowledge Base - mbed TLS (Previously
crypto
Wikileaks Index Of
wikileaks
leaks
Simplified OSI model - Cheatsheet | IT BlogR
network
Moon Picture
picture
https://blog.pascal-martin.fr/post/mixit-2019-lyon-transcript-conference-retour-experience-migration-cloud-6play/
rex
Extension LibreOffice pour générer des factures Factur‑X - LinuxFr.org
libre
Quand le chiffrement des données est mis à mal par des mathématiciens
crypto
Newspaper Map
osint
Let's Enhance – free online image upscale and enhancement. Try neural netwo
osint
tools
SecOps-Institute/Tor-IP-Addresses: An IP Addresses list of Tor Nodes and To
tor
Tor key creation - Curve25519
tor
crypto
K8S TEW
devops
k8s
WiGLE: Wireless Network Mapping
osint
wifi
Phonexicum Security Ressources
security
Awesome Web Hack
hack
security
SSTIC2015-Article-ssltls_soa_reloaded-levillain_cObDbqp.pdf
crypto
Brute XSS - Master the art of Cross Site Scripting.
security
A study of the TLS ecosystem - document
crypto
these
Securite_des_technologies_sans_contact_pour_le_controle_des_acces_physiques
nfc
Help and Tutorials
mozilla
firefox
Fold
Fold all
Expand
Expand all
Are you sure you want to delete this link?
Are you sure you want to delete this tag?
The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community