Bonjour à tous ! Aujourd’hui nous allons aborder les dossiers partagés avec une VM Linux. Si vous souhaitez savoir comment faire cette action sur Windows, je vous invite à consulter l’article suivant rédigé par mon collègue Florian : Cette petite…
Lire la suiteVotre distribution Linux est-elle vulnérable à la faille PwnKit ? (Debian/Ubuntu)
Depuis que la faille PwnKit a été mise au jour il y a environ un mois, quelques outils ont été développés afin de détecter si votre distribution est vulnérable ou pas à cette faille. Dans cet article, je vous présente…
Lire la suiteTraitor – Automatiser la détection et l’escalade de privilèges (Linux)
Rappel : L’article qui va suivre contient des techniques et méthodes qui peuvent s’avérer être illégales et dangereuses si elles sont utilisées à mauvais escient. Ce tutoriel ne doit en aucun cas être utilisé contre un particulier, une entreprise, une…
Lire la suitePublier un site web sur le réseau Tor (hidden-service)
Bonjour à tous, aujourd’hui je vous présente un deuxième article sur les hidden-services du réseau Tor. Après avoir déjà abordé ce sujet il y a quelques semaines, je vous présente dans ce petit guide, comment publier un site web sur…
Lire la suiteInstallation et sécurisation de Docker pour un environnement de production (Docker Rootless)
Historiquement, Docker a toujours exigé des privilèges root pour s’exécuter. En effet, certaines fonctionnalités telles que les espaces de noms ou les points de montage qui constituent la base de Docker ont toujours requis des privilèges élevés. Étant donné que Docker est…
Lire la suite