Unix, *BSD, Linux, Debian, Ubuntu, Gentoo, Suze, RedHat, Mandrake, Mandriva
GNU/Linux est un système d'exploitation libre multiplate-forme résultat des efforts de multiples projets collaborant via Internet.
GNU/Linux peut faire fonctionner la plupart des modèles d'ordinateurs existant, des superordinateurs aux systèmes embarqués en passant par les serveurs et les ordinateurs personnels.
Under maintenance in the prod !!! Contact site's owner !
🍺 ⚡ :-: Search Contents :-: ⚡ 🍺
is everyone getting by ? 😍 you always read music !!
Concevoir, visualiser et générer les scripts de vos bases de données relationnelles directement depuis un navigateur web, c'est la mission de l'outil open source DrawDB.
Let's Encrypt s'apprête à déployer une toute nouvelle méthode de validation pour l'obtention des certificats TLS : le DNS-PERSIST-01. Une alternative au challenge habituel, nommé DNS-01, qui promet de moins exposer les zones DNS
Quelle est la différence entre identification et authentification ? Qu'est-ce que l'authentification multifacteur et pourquoi c'est important ? Comment utiliser une clé de sécurité physique sous Linux et Windows ?
Linus Torvalds a déclaré que la prochaine version du noyau Linux sera la version 7.0.
Lire un fichier par ligne, découper chaque ligne en champs et vous permettre d'appliquer différents filtres, c'est la mission de la commande awk disponible sous Linux. Ce guide technique va vous aider à prendre en main cette commande indispensable pour manipuler des fichiers bruts, notamment les fichiers de logs.
Proxmox, c'est génial pour la virtualisation... sauf que configurer des VMs, des conteneurs LXC, le GPU passthrough et les sauvegardes à la main, ça finit par nous coller de grosses cernes sous les neuneuils ! Trop de commandes les amis !! Heureusement, un dev a eu la bonne idée de tout coller dans un menu interactif bash !
À la demande de l'ANSSI (Agence nationale de la sécurité des systèmes d'information), le cabinet d'audit Almond ITSEF a effectué un audit de sécurité du code source et de l'architecture de HAProxy, le célèbre répartiteur de charge. Le verdict est plus que favorable.
Une interface graphique super propre pour gérer Nginx. Au lieu de taper des lignes de commandes et d'éditer des fichiers de config obscurs, vous avez un beau tableau de bord pour :
Vous aussi vous avez un dossier « Notes » qui ressemble à un cimetière d'idées ? Des fichiers texte avec des noms genre « truc_important.txt » ou « a_voir_plus_tard.md » que vous n'avez jamais revus depuis 2019 ? Hé bien j'ai ce qu'il vous faut pour enfin donner un sens à tout ce bordel !
Vous connaissez les cyberdecks ?
Vous vous souvenez de ces robots chiens et humanoïdes Unitree qu'on voit partout sur les réseaux depuis quelques mois ? Hé bien des chercheurs en sécurité viennent de découvrir qu'on pouvait les pirater en moins d'une minute, sans même avoir besoin d'un accès internet. Et le pire, c'est que la faille est tellement débile qu'elle en devient presque comique.
4xx - Erreur du client HTTP - 418 : I'm a teapot
Vous trouverez ici, sans aucune régularité, des articles sur des choses que je veux partager, techniques ou non.
Vous avez une tablette Android ou iOS, un ordinateur sous Linux, Windows, MacOS ? Même un vieux modèle ? Ne jetez pas ! Pourquoi ne pas les utiliser comme second écran ?
Dans ce tutoriel, nous allons apprendre à configurer un serveur OpenLDAP sur les deux grandes familles de distributions Linux : Red Hat et Debian. Nous allons découvrir comment créer la racine de votre annuaire LDAP, les OU, les groupes et les utilisateurs.
Protégez vos services web avec Tinyauth : une solution open source légère, simple à déployer et idéale pour centraliser l’authentification dans votre Home Lab ou votre environnement Docker. Ce tutoriel explique comment installer et configurer Tinyauth en tant que middleware pour Traefik.
Il faut que tu édites ta variable "PS1".
Extrait du man bash:
Talos Linux est un système d’exploitation Linux moderne conçu spécifiquement pour exécuter Kubernetes. Il élimine la complexité des distributions traditionnelles en fournissant un OS minimal, immuable et entièrement géré via une API déclarative. Contrairement aux approches classiques nécessitant SSH et des configurations manuelles, Talos offre une expérience unifiée où chaque aspect du système est contrôlé par des manifestes YAML.
Je suis dégoûté parce que je viens de payer un abonnement pour un logiciel qui fait exactement ça, sauf que bah là, Handy , c’est gratuit. L’idée derrière ce logiciel, c’est un outil de speech to text qui fonctionne uniquement en local. Pas d’abonnement, tout est gratuit, et pas de cloud… il faut juste configurer un raccourci clavier. Et ensuite vous parlez et le texte apparaît comme par magie.
Vous venez de claquer plusieurs milliers d’euros dans une solution antivirus dernier cri pour votre boîte car le commercial vous a convaincu avec du machine learning, de l’IA comportementale, du threat hunting prédictif et j’en passe…
systemd-resolved is a systemd service that provides network name resolution to local applications via a D-Bus interface, the resolve NSS service (nss-resolve), and a local DNS stub listener on 127.0.0.53
Blog de Stéphane Bortzmeyer : Ce matin, si vous avez testé, un de mes domaines personnels, bortzmeyer.fr, présentait des problèmes DNSSEC. Que s'est-il passé ? Était-ce de ma faute ? Va t-on tous mourir ?
En ce magnifique mardi matin, moi et mon mal de crâne, nous avons découvert un truc assez cool qui est un genre de wiki personnel en markdown, comme Obsidian ou Notion, mais avec un super pouvoir qui est que vous pouvez y écrire du code qui s’exécute directement dans vos notes !
Comment configurer un VPN "strongSwan v6.0.x" en utilisant l'interface de contrôle IKE polyvalente moderne (VICI) et l'outil de ligne de commande swanctl dans un réseau IPsec, avec les outils pki et openssl pour une Post-Quantum Cryptography PQC conforme NIST.
L’histoire du jour est signée Luke M, un hacker qui a découvert comment rooter une caméra avec… du son !
Guillaume, fidèle lecteur de Korben.info depuis un looong moment, s’était bricolé un script bash pour gérer ses connexions SSH. Vous savez, c’est le genre de script qu’on améliore petit à petit, puis qu’on finit par ne plus oser toucher de peur de tout casser. C’est pratique, mais pour reprendre les mots de Guillaume dans le mail qu’il m’a écrit, c’est pas très “élégant”.
Et si votre boîte à outils offensive était plus simple à déployer qu’un docker run ? Dans cet article, nous allons parler d’une solution d’outillage pour la cybersécurité offensive nommée Exegol. Nous verrons le fonctionnement de cet outil, son origine, sa philosophie et bien sûr, une démonstration de son utilisation.
I just purchased two internalized domain names and I have a few requests for my system configuration.
Et si je vous disais qu’il existe un futur où vous allez pouvoir vous connecter en SSH à votre serveur de production avec votre compte Google et que celui-ci serait totalement invisible aux yeux du monde ?
Utilise API Youtube : Google règles de confidentialité et de Youtube conditions d'utilisation - API Dailymotion : Termes et conditions ("Conditions générales")
Thème light / dark. - Généré avec ZW3B 7.1.2 : The Web Sites Management System (WSMS)
© 2026 Application Web créée par LAB3W O.Romain.Jaillet-ramey : Laboratoire Web et réseaux - Ingénierie de l'Internet
Tous droits réservés
© 2011-2026 ZW3B.[EU|FR|TV|NET|COM|BLOG] : Les réseaux Web
Français English Español العربية
Arrive bientôt (◕‿◕) YouQbit.com YouXOR.com YouPredator.com YouTerminator.com ⛔🔜