LGDS – Le Guide Du SecOps

Administration systèmes, Cybersécurité défensive & offensive

Automatiser le processus d’audit statique (SonarCloud) et le déploiement de votre application (Github Actions)

Automatiser le processus d’audit statique (SonarCloud) et le déploiement de votre application (Github Actions)

Bonjour à tous, dans cet article nous allons voir comment nous prendre un peu la tête afin d’améliorer le processus d’audit et déploiement d’une application dans un environnement de préproduction/production. Je vous encourage à lire les deux articles de la…

Lire la suite
Git Repository Hijacking – Reconstruire le code source à partir d’un répertoire .git, puis analyser l’historique

Git Repository Hijacking – Reconstruire le code source à partir d’un répertoire .git, puis analyser l’historique

Rappel : L’article qui va suivre contient des techniques et méthodes qui peuvent s’avérer être illégales et dangereuses si elles sont utilisées à mauvais escient. Ce tutoriel ne doit en aucun cas être utilisé contre un particulier, une entreprise, une…

Lire la suite
CVE-2022-1388 (CVSS 9.8) : Vulnérabilité critique qui impact le firewall F5 BIG-IP (RCE PoC)

CVE-2022-1388 (CVSS 9.8) : Vulnérabilité critique qui impact le firewall F5 BIG-IP (RCE PoC)

Rappel : L’article qui va suivre contient des techniques et méthodes qui peuvent s’avérer être illégales et dangereuses si elles sont utilisées à mauvais escient. Ce tutoriel ne doit en aucun cas être utilisé contre un particulier, une entreprise, une…

Lire la suite
Cloisonner vos utilisateurs – Jail SSH/SFTP Hybrid (Debian/Ubuntu)

Cloisonner vos utilisateurs – Jail SSH/SFTP Hybrid (Debian/Ubuntu)

Hello ! Dans cet article nous allons voir comment créer une jail « hybrid » SSH/SFTP (avec accès au répertoire web public_html) pour resserrer un peu plus encore la sécurité d’un système Linux. Pour la démonstration, je vais utiliser Ubuntu 22.04. D’autres…

Lire la suite
Encapsuler tout votre trafic dans le réseau Tor – TorghostNG

Encapsuler tout votre trafic dans le réseau Tor – TorghostNG

Rappel : L’article qui va suivre contient des techniques et méthodes qui peuvent s’avérer être illégales et dangereuses si elles sont utilisées à mauvais escient. Ce tutoriel ne doit en aucun cas être utilisé contre un particulier, une entreprise, une…

Lire la suite

Abonnez-vous à ce blog par e-mail.

Abonnez-vous et recevez un email à chaque nouvel article.

Rejoignez les 592 autres abonnés
Pour soutenir ce blog ❤️⬇️

Buy Me a Coffee

Membre de l’Internet Defense League

Catégories

Articles en vogue

Adblock Detected // Détection d'un bloqueur de publicités !

Merci de désactiver votre bloqueur de publicité. Ce site vous permet de lire des articles GRATUITEMENT. et en illimiter. Cependant, le site a besoin de s'auto-financer pour payer les frais d'hébergement, nom de domaine etc.

Refresh Page