Installer un proxy TOR (Debian/Ubuntu)

Rappel : L’article qui va suivre contient des techniques et mĂ©thodes qui peuvent s’avĂ©rer ĂŞtre illĂ©gales et dangereuses si elles sont utilisĂ©es Ă  mauvais escient. Ce tutoriel a Ă©tĂ© construit dans un but pĂ©dagogique et doit en aucun cas ĂŞtre utilisĂ© contre un particulier, une entreprise, une organisation Ă  but non lucratif ou une administration publique de quelconque pays. le-guide-du-sysops.fr Lire la suite…

Appeler des fonctions dans un script Powershell depuis un fichier .psm1

Lors de l’Ă©laboration de diffĂ©rents scripts en PowerShell, j’ai mis du temps avant de trouver comment nous pouvions faire appel Ă  un fichier regroupant un ensemble de fonctions Ă©crites, et ainsi simplifier et factoriser notre code. Le but Ă©tant « d’appeler » (et non d’exĂ©cuter) ce fichier Ă  chaque fois que l’on fait rĂ©fĂ©rence Ă  une fonction, dans son « programme principal » par Lire la suite…

Appeler des fonctions dans un script bash depuis un fichier .cfg

Bonjour Ă  tous, nous allons voir dans ce petit article comment centraliser des fonctions dans un fichier .cfg, afin d’avoir un code propre et concis, dans notre script bash. Et ce n’est pas si implicite que ça en a l’air… Pour cela, nous allons prendre l’exemple de deux scripts bash. L’un qui reprĂ©sentera notre script principal main.sh , et l’autre Lire la suite…

Cryptographie moderne (Chiffrement asymĂ©trique) – ThĂ©orie et dĂ©monstration

Avant de dĂ©buter la lecture de cet article, je vous suggère de lire mon prĂ©cĂ©dent article sur le chiffrement symĂ©trique. En guise d’introduction, je vais exposer les deux inconvĂ©nients du chiffrement symĂ©trique tel que nous le connaissons. 1 : L’Ă©metteur et le rĂ©cepteur doivent se mettre d’accord Ă  l’avance sur la clĂ© Ă  utiliser. 2 : Une personne doit disposer Lire la suite…

Le Guide Du SecOps • LGDS

>_

Ignorer et accéder au contenu ↓