Faire face à la pénurie de Raspberry PI
Rassurez-vous un site internet existe pour tracker les stocks de raspberry au meilleurs prix.
Faire face à la pénurie de Raspberry PI Lire la suite »
Rassurez-vous un site internet existe pour tracker les stocks de raspberry au meilleurs prix.
Faire face à la pénurie de Raspberry PI Lire la suite »
En vigueur au 01/07/2022 La connexion et la navigation sur le Site par l’Utilisateur implique acceptation intégrale et sans réserve des présentes mentions légales. Ces dernières sont accessibles sur le Site à la rubrique « Mentions légales ». ARTICLE 1 – L’EDITEUR L’édition et la direction de la publication du Site sont assurés par Wysiwyg.
MENTIONS LEGALES Lire la suite »
Il se peut en cas de dual boot que Windows affiche un décalage entre l’heure affichée et l’heure réelle, souvent de deux heures. Cela vient du fait que Windows utilise l’horloge local alors Linux utilise le temps universel coordonné (UTC). Et vous avez beau modifier l’heure de Windows, celle-ci reviendra toujours sur son heure erronée
Résoudre un problème d’horloge sur Windows en Dual Boot Lire la suite »
Nessus est un scanner de vulnérabilités. Il est très efficace et reconnu sur le marché de la sécurité. Il est aussi très simple d’utilisation (Il faut néanmoins avoir de bonnes connaissances en informatique en général pour comprendre les rapports).
Nessus installation et scan de vulnérabilités Lire la suite »
ur votre ordinateur, il peut être parfois intéressant d’activer le bureau à distance pour pouvoir y accéder à distance. Nous allons voir dans ce tutoriel comment l’activer.
Activer le bureau à distance sur Windows 10 Lire la suite »
Ghidra est un outil de la NSA (National Security Agency aux Etats Unis) qui permet de décompiler n’importe quel logiciel afin d’en analyser le code source. Il peut être très utile pour réaliser du reverse engineering notamment sur des malwares afin d’étudier leur comportement.
Installation et utilisation de Ghidra (reverse engineering) Lire la suite »
Ce tutoriel va suivre le déploiement de la solution de SIEM Splunk. Il permet de centraliser les logs d’un parc informatique.
Installation et configuration de Splunk Lire la suite »
Keepass est un gestionnaire de mots de passe recommandé par l’ANSSI pour le stockage des mots de passe de manière chiffrée. Il a cependant un inconvénient, son stockage est local. Mais vous pouvez en héberger un sur votre serveur personnel Nextcloud afin de le synchroniser de partout tout en maitrisant votre sécurité.
Vos mots de passe sur Nextcloud avec Keeweb (Keepass) Lire la suite »
Dans ce tutoriel, nous allons nous pencher sur le chiffrement d’un container visant à garantir la confidentialité de nos données. Ce tutoriel sera mené sur un disque dur externe. Il s’agit d’un appareil mobile pouvant être facilement volé. Il est donc important que personne ne puisse accéder aux informations contenues par ce dernier. Procédez à cette démarche sur un support vierge ou vidé car vous perdrez
Créer une partition chiffrée avec Veracrypt Lire la suite »
Nous allons voir ensemble comment exploiter la vulnérabilité LOG4J afin de compromettre une machine vulnérable.
Pour cet atelier, je me suis basé sur une application web vulnérable disponible sur github :
Exploitation de la vulnérabilité LOG4J Lire la suite »