LGDS – Le Guide Du SecOps

Administration systèmes, Cybersécurité défensive & offensive

SonarLint – Plugin d’audit de qualité et de sécurité de votre code « on the fly »

SonarLint – Plugin d’audit de qualité et de sécurité de votre code « on the fly »

Bonjour à tous ! J’espère que vous allez bien ! Voici le premier article de la nouvelle version du blog « Le Guide Du SecOps ». J’espère que le nouveau nom ne vous perturberas pas trop ^^. Aujourd’hui, nous allons voir comment…

Lire la suite
Mettez à jour Ubuntu 20.04 LTS (Focal Fossa) vers Ubuntu 22.04 LTS (Jammy Jellyfish) – Version LTS

Mettez à jour Ubuntu 20.04 LTS (Focal Fossa) vers Ubuntu 22.04 LTS (Jammy Jellyfish) – Version LTS

Bonjour à tous, dans cet article nous allons voir comment mettre à jour Ubuntu 20.04 vers la nouvelle version de la distribution à savoir Ubuntu 22.04 sortie le 21 avril 2022. Ubuntu 22.04, nom de code Jammy Jellyfish, est la…

Lire la suite
VMware Workstation : Dossier partagé avec une VM (Linux)

VMware Workstation : Dossier partagé avec une VM (Linux)

Bonjour à tous ! Aujourd’hui nous allons aborder les dossiers partagés avec une VM Linux. Si vous souhaitez savoir comment faire cette action sur Windows, je vous invite à consulter l’article suivant rédigé par mon collègue Florian : https://www.it-connect.fr/vmware-workstation-repertoire-partage-avec-une-vm-windows/ Cette…

Lire la suite
Votre distribution Linux est-elle vulnérable à la faille PwnKit ? (Debian/Ubuntu)

Votre distribution Linux est-elle vulnérable à la faille PwnKit ? (Debian/Ubuntu)

Depuis que la faille PwnKit a été mise au jour il y a environ un mois, quelques outils ont été développés afin de détecter si votre distribution est vulnérable ou pas à cette faille. Dans cet article, je vous présente…

Lire la suite
Traitor – Automatiser la détection et l’escalade de privilèges (Démonstration avec la faille Dirty Pipe [CVE-2022-0847])

Traitor – Automatiser la détection et l’escalade de privilèges (Démonstration avec la faille Dirty Pipe [CVE-2022-0847])

Rappel : L’article qui va suivre contient des techniques et méthodes qui peuvent s’avérer être illégales et dangereuses si elles sont utilisées à mauvais escient. Ce tutoriel ne doit en aucun cas être utilisé contre un particulier, une entreprise, une…

Lire la suite

Abonnez-vous à ce blog par e-mail.

Abonnez-vous et recevez un email à chaque nouvel article.

Rejoignez les 592 autres abonnés
Pour soutenir ce blog ❤️⬇️

Buy Me a Coffee

Membre de l’Internet Defense League

Catégories

Articles en vogue

Adblock Detected // Détection d'un bloqueur de publicités !

Merci de désactiver votre bloqueur de publicité. Ce site vous permet de lire des articles GRATUITEMENT. et en illimiter. Cependant, le site a besoin de s'auto-financer pour payer les frais d'hébergement, nom de domaine etc.

Refresh Page