How to protect a network, transmission, data?
Use a firewall, an anti-virus, back up your system regularly, use a secure disk system for your data. Use secure protocols such as HTTPs, FTPs, IMAPs, POPs, SMTPs
Vous venez de claquer plusieurs milliers d’euros dans une solution antivirus dernier cri pour votre boîte car le commercial vous a convaincu avec du machine learning, de l’IA comportementale, du threat hunting prédictif et j’en passe…
Comment configurer un VPN "strongSwan v6.0.x" en utilisant l'interface de contrôle IKE polyvalente moderne (VICI) et l'outil de ligne de commande swanctl dans un réseau IPsec, avec les outils pki et openssl pour une Post-Quantum Cryptography PQC conforme NIST.
L’histoire du jour est signée Luke M, un hacker qui a découvert comment rooter une caméra avec… du son !
Et si votre boîte à outils offensive était plus simple à déployer qu’un docker run ? Dans cet article, nous allons parler d’une solution d’outillage pour la cybersécurité offensive nommée Exegol. Nous verrons le fonctionnement de cet outil, son origine, sa philosophie et bien sûr, une démonstration de son utilisation.
I just purchased two internalized domain names and I have a few requests for my system configuration.
Et si je vous disais qu’il existe un futur où vous allez pouvoir vous connecter en SSH à votre serveur de production avec votre compte Google et que celui-ci serait totalement invisible aux yeux du monde ?
Hier soir, je suis tombé sur NetPeek et franchement, ça m’a fait plaisir de voir qu’enfin quelqu’un s’attaque au problème de la complexité de nmap pour les utilisateurs normaux.
Kapitano visait à rendre ClamAV, un antivirus open source reconnu, beaucoup plus accessible aux utilisateurs Linux via une interface graphique GTK4/libadwaita. En évitant l’usage du terminal, il promettait une adoption facilitée pour les novices — une initiative simple mais puissante. Mais son développeur, connu sous le pseudonyme de « zynequ », a annoncé l'abandon de son projet d'antivirus Kapitano suite à une vague de harcèlement en ligne. Cet événement met en lumière les défis auxquels sont confrontés les créateurs de logiciels bénévoles, souvent ciblés par des attaques personnelles et des critiques virulentes.
BunkerWeb répond à cette lacune en combinant reverse proxy et WAF (Web Application Firewall) dans un seul outil open-source. Développé par la société française Bunkerity,
un outil gratuit développé par l’équipe d’Intruder qui scanne automatiquement les domaines à la recherche de documentation API exposée (du genre OpenAPI ou Swagger). Ensuite il parse tout ça pour générer une liste d’endpoints à tester et évidemment, il trouve des trucs de malade.
Vous saviez qu’il était possible de crasher SSH avec seulement 31 KB/s de trafic ? Hé oui, c’est carrement possible avec l’attaque DHEat, une vulnérabilité vieille de 20 ans qui fait encore des ravages et pourtant, personne n’en parle… Alors aujourd’hui, on va voir comment tester et sécuriser vos serveurs SSH.
Modifier les enregistrements de signature de délégation (DS) d'une zone enfant en fonction du signataire de délégation enfant (CDS) et de la clé de serveur de noms de domaine enfant (CDNSKEY) et créer les RR (Ressource Records) CDNSKEY / CDS.
L'autorité de certification Let's Encrypt lance des certificats SSL/TLS gratuits pour les adresses IP, mais ils seront de courte durée ; Avec des périodes de validité d'environ six jours seulement
Voici un outil qui va changer la vie de tous ceux qui galèrent avec la gestion des accès SSH. Vous savez, ce moment où vous devez gérer les clés SSH de 50 développeurs sur 200 serveurs et que vous vous arrachez les cheveux ? Et bah OVH a eu le même problème, sauf qu’eux c’était plutôt genre… des milliers de serveurs. Et leur solution, The Bastion, ils l’ont open sourcée !
Firewall ICMPv6 - IPv6 : Pare-feu GNU/Linux
Comment faire pour configurer un client VPN par les protocoles IPSec et XL2TP
Comment faire pour configurer un serveur VPN par les protocoles IPSec et XL2TP
Hy, my Config "6" : strongSwan v6 and my IPv6 ULA (only).
Vous en avez marre des attaques incessantes qui ciblent votre infrastructure, de toutes ces tentatives de connexion suspectes qui vous donnent des sueurs froides ?
Avec cet outil, vous allez pouvoir scruter la base de données des vulnérabilités NVD de NIST comme un pro, le tout depuis votre terminal préféré, avec une interface (TUI).
Conntrack pour tracking connexion est un composant de la pile réseau et Netfilter qui permet de suivre les connexions réseaux.
Presque tous les systèmes réseau modernes, y compris les pare-feu avec état, utilisent le suivi des connexions (« conntrack ») car il consomme moins de puissance de traitement par paquet et simplifie les opérations. Cependant, il existe des cas d'utilisation où le suivi des connexions a un impact négatif...
eBPF est une version étendue du Berkeley Packet Filter (BPF) et eXpress Data Path (XDP) est un framework qui permet d'effectuer un traitement de paquets.
It was because of my netfilter firewall configuration; MASQUERADE ;) It's Solved !
Dans ce tutoriel, nous allons voir comment utiliser LUKS avec cryptsetup pour chiffrer une clé USB (ou un disque) sur une machine Linux.
DNSSEC WITH MULTIPLE PROVIDERS
Economical With The Truth: Making #DNSSEC Answers
Déléguer des sous-domaines signés DNSSEC ; Utiliser de nouveaux types d'enregistrements DNS avec des zones sécurisées DNSSEC ; TLSA et DANE ; TXT (SPF, DKIM et DMARC) ; Utiliser d'autres types de jeux d'enregistrements améliorés par DNSSEC ; CCA IPSECKEY
Utilisez nsupdate avec son serveur DNS pour créer et mettre à jours des certificats SSL/TLS Let's Encrypt
Use API Youtube : Google Privacy Policy and Youtube Terms of Use - API Dailymotion : Terms and Conditions (the "T&Cs")
Theme light / dark. - Generated with ZW3B 7.1.2 : The Web Sites Management System (WSMS)
© 2025 Web application created by LAB3W O.Romain Jaillet-ramey : Web and networks laboratory - InterNet engineering
All rights reserved
© 2011-2025 ZW3B.[EU|FR|TV|NET|COM|BLOG] : The Web Networks
Français English Español العربية
Comming Soon (◕‿◕) YouQbit.com YouXOR.com YouPredator.com YouTerminator.com ⛔🔜