Deep dive into AI world : Mise en place d’une pipeline RAG avec Kotaemon

The future is now ! Bonjour Ă  tous, après quelques mois d’absence dus Ă  de nombreux side projects, je suis de retour sur le blog avec un nouvel article qui, j’espère, va plaire au plus grand nombre d’entre vous. Dans celui-ci, je vous propose de plonger au cĹ“ur du fonctionnement d’un système RAG (Retrieval-Augmented Generation) afin que vous puissiez en Lire la suite…

VM-Password-Extractor : Tenter de retrouver le mot de passe de VM chiffrés (VMWare/VirtualBox)

Certains d’entre vous l’ignorent peut-ĂŞtre, mais il est possible de chiffrer des machines virtuelles Ă  l’aide de VMware Workstation ou de VirtualBox. Dans cet article, je vous propose de dĂ©couvrir le fonctionnement de mon outil : le VM Password Extractor. Cet outil permet d’extraire les mĂ©tadonnĂ©es concernant les mĂ©thodes et types d’algorithmes de chiffrement utilisĂ©s. L’objectif ? Obtenir des dĂ©tails Lire la suite…

Avez-vous activĂ© un contrĂ´le d’accès pour vos clusters de stockage GlusterFS ?

GlusterFS, système de stockage multimodal, consolide les fichiers de plusieurs serveurs en un seul système unifiĂ©, garantissant ainsi la tolĂ©rance aux pannes dès que trois hĂ´tes sont « glusterisĂ©s » au minimum. Pourquoi est-ce crucial ? Pour prĂ©venir les split-brain ! Afin d’Ă©viter ce scĂ©nario Ă  tout prix, un nombre impair de serveurs est nĂ©cessaire pour obtenir un quorum de voix en Lire la suite…

Tester la sécurité d’une API : Un Guide Pratique

Rappel : L’article qui va suivre contient des techniques et mĂ©thodes qui peuvent s’avĂ©rer ĂŞtre illĂ©gales et dangereuses si elles sont utilisĂ©es Ă  mauvais escient. Ce tutoriel ne doit en aucun cas ĂŞtre utilisĂ© contre un particulier, une entreprise, une organisation Ă  but non lucratif ou une administration publique de quelconque pays. Je me dĂ©douane de toute responsabilitĂ© en cas Lire la suite…

Weevely – un Webshell interactif polyvalent (cheat sheet)

Rappel : L’article qui va suivre contient des techniques et mĂ©thodes qui peuvent s’avĂ©rer ĂŞtre illĂ©gales et dangereuses si elles sont utilisĂ©es Ă  mauvais escient. Ce tutoriel ne doit en aucun cas ĂŞtre utilisĂ© contre un particulier, une entreprise, une organisation Ă  but non lucratif ou une administration publique de quelconque pays. Je me dĂ©douane de toute responsabilitĂ© en cas Lire la suite…

Configuration d’un relais Tor (Guard/Middle Node)

Les relais sont des serveurs ayant Ă©tĂ© configurĂ©s pour faire partie du rĂ©seau de Tor. Ils sont aussi appelĂ©s « routeurs » ou « nĹ“uds ». Pour abrĂ©ger, Ils acheminent (Ă©mission-rĂ©ception) du trafic sur le rĂ©seau tor. Le principal intĂ©rĂŞt de faire tourner un relai Tor c’est bien Ă©videmment de rendre le rĂ©seau Tor dans son ensemble plus rapide, plus robuste contre les attaques, Lire la suite…

Le Guide Du SecOps

>_

Ignorer et accéder au contenu ↓