Installer un proxy TOR (Debian/Ubuntu)

Rappel : L’article qui va suivre contient des techniques et méthodes qui peuvent s’avérer être illégales et dangereuses si elles sont utilisées à mauvais escient. Ce tutoriel a été construit dans un but pédagogique et doit en aucun cas être utilisé contre un particulier, une entreprise, une organisation à but non lucratif ou une administration publique de quelconque pays. le-guide-du-sysops.fr Lire la suite…

Appeler des fonctions dans un script Powershell depuis un fichier .psm1

Lors de l’élaboration de différents scripts en PowerShell, j’ai mis du temps avant de trouver comment nous pouvions faire appel à un fichier regroupant un ensemble de fonctions écrites, et ainsi simplifier et factoriser notre code. Le but étant « d’appeler » (et non d’exécuter) ce fichier à chaque fois que l’on fait référence à une fonction, dans son « programme principal » par Lire la suite…

Appeler des fonctions dans un script bash depuis un fichier .cfg

Bonjour à tous, nous allons voir dans ce petit article comment centraliser des fonctions dans un fichier .cfg, afin d’avoir un code propre et concis, dans notre script bash. Et ce n’est pas si implicite que ça en a l’air… Pour cela, nous allons prendre l’exemple de deux scripts bash. L’un qui représentera notre script principal main.sh , et l’autre Lire la suite…

Cryptographie moderne (Chiffrement asymétrique) – Théorie et démonstration

Avant de débuter la lecture de cet article, je vous suggère de lire mon précédent article sur le chiffrement symétrique. En guise d’introduction, je vais exposer les deux inconvénients du chiffrement symétrique tel que nous le connaissons. 1 : L’émetteur et le récepteur doivent se mettre d’accord à l’avance sur la clé à utiliser. 2 : Une personne doit disposer Lire la suite…

Le Guide Du SecOps

>_

Ignorer et accéder au contenu ↓