LGDS – Le Guide Du SecOps

Administration systèmes, Cybersécurité défensive & offensive

Catégorie : Hors-série

Automatiser le processus d’audit statique (SonarCloud) et le déploiement de votre application (Github Actions)

Automatiser le processus d’audit statique (SonarCloud) et le déploiement de votre application (Github Actions)

Bonjour à tous, dans cet article nous allons voir comment nous prendre un peu la tête afin d’améliorer le processus d’audit et déploiement d’une application dans un environnement de préproduction/production. Je vous encourage à lire les deux articles de la…

Lire la suite
Git Repository Hijacking – Reconstruire le code source à partir d’un répertoire .git, puis analyser l’historique

Git Repository Hijacking – Reconstruire le code source à partir d’un répertoire .git, puis analyser l’historique

Rappel : L’article qui va suivre contient des techniques et méthodes qui peuvent s’avérer être illégales et dangereuses si elles sont utilisées à mauvais escient. Ce tutoriel ne doit en aucun cas être utilisé contre un particulier, une entreprise, une…

Lire la suite
SonarLint – Plugin d’audit de qualité et de sécurité de votre code « on the fly »

SonarLint – Plugin d’audit de qualité et de sécurité de votre code « on the fly »

Bonjour à tous ! J’espère que vous allez bien ! Voici le premier article de la nouvelle version du blog « Le Guide Du SecOps ». J’espère que le nouveau nom ne vous perturberas pas trop ^^. Aujourd’hui, nous allons voir comment…

Lire la suite
Publier un site web sur le réseau Tor (hidden-service)

Publier un site web sur le réseau Tor (hidden-service)

Bonjour à tous, aujourd’hui je vous présente un deuxième article sur les hidden-services du réseau Tor. Après avoir déjà abordé ce sujet il y a quelques semaines, je vous présente dans ce petit guide, comment publier un site web sur…

Lire la suite
Vulnérabilité PwnKit : Démonstration de l’escalade de privilège – (Post exploitation) [CVE-2021-4034]

Vulnérabilité PwnKit : Démonstration de l’escalade de privilège – (Post exploitation) [CVE-2021-4034]

Rappel : L’article qui va suivre contient des techniques et méthodes qui peuvent s’avérer être illégales et dangereuses si elles sont utilisées à mauvais escient. Ce tutoriel ne doit en aucun cas être utilisé contre un particulier, une entreprise, une…

Lire la suite

Abonnez-vous à ce blog par e-mail.

Abonnez-vous et recevez un email à chaque nouvel article.

Rejoignez les 592 autres abonnés
Pour soutenir ce blog ❤️⬇️

Buy Me a Coffee

Membre de l’Internet Defense League

Catégories

Articles en vogue

Adblock Detected // Détection d'un bloqueur de publicités !

Merci de désactiver votre bloqueur de publicité. Ce site vous permet de lire des articles GRATUITEMENT. et en illimiter. Cependant, le site a besoin de s'auto-financer pour payer les frais d'hébergement, nom de domaine etc.

Refresh Page