Quid de la sĂ©curitĂ© du rĂ´le Windows Deployment Services – WDS ?

Note liminaire : Depuis le temps que je n’avais pas pondu un article sur ce blog, je suis très heureux de faire paraître enfin celui-ci. Un grand merci à tous ceux qui continuent à s’abonner et à visiter le site malgré le fait que je publie moins que les années passées, du fait de mes différents projets pro (et perso). Lire la suite

Deep dive into AI world : Mise en place d’une pipeline RAG avec Kotaemon

The future is now ! Bonjour Ă  tous, après quelques mois d’absence dus Ă  de nombreux side projects, je suis de retour sur le blog avec un nouvel article qui, j’espère, va plaire au plus grand nombre d’entre vous. Dans celui-ci, je vous propose de plonger au cĹ“ur du fonctionnement d’un système RAG (Retrieval-Augmented Generation) afin que vous puissiez en Lire la suite

VM-Password-Extractor : Tenter de retrouver le mot de passe de VM chiffrés (VMWare/VirtualBox)

Certains d’entre vous l’ignorent peut-ĂŞtre, mais il est possible de chiffrer des machines virtuelles Ă  l’aide de VMware Workstation ou de VirtualBox. Dans cet article, je vous propose de dĂ©couvrir le fonctionnement de mon outil : le VM Password Extractor. Cet outil permet d’extraire les mĂ©tadonnĂ©es concernant les mĂ©thodes et types d’algorithmes de chiffrement utilisĂ©s. L’objectif ? Obtenir des dĂ©tails Lire la suite

Avez-vous activĂ© un contrĂ´le d’accès pour vos clusters de stockage GlusterFS ?

GlusterFS, système de stockage multimodal, consolide les fichiers de plusieurs serveurs en un seul système unifiĂ©, garantissant ainsi la tolĂ©rance aux pannes dès que trois hĂ´tes sont « glusterisĂ©s » au minimum. Pourquoi est-ce crucial ? Pour prĂ©venir les split-brain ! Afin d’Ă©viter ce scĂ©nario Ă  tout prix, un nombre impair de serveurs est nĂ©cessaire pour obtenir un quorum de voix en Lire la suite

Tester la sécurité d’une API : Un Guide Pratique

Rappel : L’article qui va suivre contient des techniques et méthodes qui peuvent s’avérer être illégales et dangereuses si elles sont utilisées à mauvais escient. Ce tutoriel ne doit en aucun cas être utilisé contre un particulier, une entreprise, une organisation à but non lucratif ou une administration publique de quelconque pays. Je me dédouane de toute responsabilité en cas Lire la suite

Weevely – un Webshell interactif polyvalent (cheat sheet)

Rappel : L’article qui va suivre contient des techniques et méthodes qui peuvent s’avérer être illégales et dangereuses si elles sont utilisées à mauvais escient. Ce tutoriel ne doit en aucun cas être utilisé contre un particulier, une entreprise, une organisation à but non lucratif ou une administration publique de quelconque pays. Je me dédouane de toute responsabilité en cas Lire la suite

Configuration d’un relais Tor (Guard/Middle Node)

Les relais sont des serveurs ayant Ă©tĂ© configurĂ©s pour faire partie du rĂ©seau de Tor. Ils sont aussi appelĂ©s « routeurs » ou « nĹ“uds ». Pour abrĂ©ger, Ils acheminent (Ă©mission-rĂ©ception) du trafic sur le rĂ©seau tor. Le principal intĂ©rĂŞt de faire tourner un relai Tor c’est bien Ă©videmment de rendre le rĂ©seau Tor dans son ensemble plus rapide, plus robuste contre les attaques, Lire la suite

Le Guide Du SecOps • LGDS

>_

Ignorer et accéder au contenu ↓