Votre distribution Linux est-elle vulnérable à la faille PwnKit ? (Debian/Ubuntu)

Depuis que la faille PwnKit a Ă©tĂ© mise au jour il y a environ un mois, quelques outils ont Ă©tĂ© dĂ©veloppĂ©s afin de dĂ©tecter si votre distribution est vulnĂ©rable ou pas Ă  cette faille. Dans cet article, je vous prĂ©sente un script d’auto-dĂ©tection dĂ©veloppĂ© par l’organisation cyberark : « PwnKit Hunter » qui vous permet de vĂ©rifier cela. Lien du projet git Lire la suite…

Traitor – Automatiser la dĂ©tection et l’escalade de privilèges (Linux)

Rappel : L’article qui va suivre contient des techniques et mĂ©thodes qui peuvent s’avĂ©rer ĂŞtre illĂ©gales et dangereuses si elles sont utilisĂ©es Ă  mauvais escient. Ce tutoriel ne doit en aucun cas ĂŞtre utilisĂ© contre un particulier, une entreprise, une organisation Ă  but non lucratif ou une administration publique de quelconque pays. Je me dĂ©douane de toute responsabilitĂ© en cas Lire la suite…

Publier un site web sur le réseau Tor (hidden-service)

Bonjour Ă  tous, aujourd’hui je vous prĂ©sente un deuxième article sur les hidden-services du rĂ©seau Tor. Après avoir dĂ©jĂ  abordĂ© ce sujet il y a quelques semaines, je vous prĂ©sente dans ce petit guide, comment publier un site web sur ce rĂ©seau. Pour plus d’informations concernant le fonctionnement avancĂ© de Tor et les hidden services, consultez mon article prĂ©cĂ©dent: https://le-guide-du-secops.fr/index.php/2021/11/23/utiliser-le-reseau-tor-pour-acceder-a-un-hidden-service-nat-traversal-udp-hole-punching/ Lire la suite…

Installation et sécurisation de Docker pour un environnement de production (Docker Rootless)

Historiquement, Docker a toujours exigĂ© des privilèges root pour s’exĂ©cuter. En effet, certaines fonctionnalitĂ©s telles que les espaces de noms ou les points de montage qui constituent la base de Docker ont toujours requis des privilèges Ă©levĂ©s.  Étant donnĂ© que Docker est composĂ© d’une pile entière de processus sous-jacent (runc, containerd, dockerd, etc.). L’exĂ©cution de docker mode Rootless signifie donc que l’intĂ©gralitĂ© Lire la suite…

Le Guide Du SecOps • LGDS

>_

Ignorer et accéder au contenu ↓