3 liens privés
Route SSH connections through HAProxy using the SSH ProxyCommand feature and SNI.
Un site très bien conçu avec des animations très pédagogiques qui permettent de comprendre comment fonctionnent certaines failles applicatives.
Six design patterns to avoid when designing computer systems.
Résoudre le dysfonctionnement du micro interne sous Ubuntu
Projet sympa d'ouverture de ports sur OpenBSD en dynamique
Guides de renforcement de la sécurité
Petit tuto sur les ACL par adresses IP sur NGINX
Outil assez fun de visualisation des requêtes SQL
Proxy DNSCrypt sur Github
Liste intéressante d'outils Cyber
Schéma présentant une méthodologie de diagnostic réseau
BorgBackup est un logiciel de sauvegarde. Cette page est un mémo rapide des principales commandes.
À chaque fois qu’on configure une application avec SSL/TLS, on se retrouve toujours à jongler avec des fichiers aux extensions spécifiques. Pour ne rien arranger, ces extensions changent d’une documentation à l’autre... Histoire de vous y retrouver, voici ce qu’elles cachent.
Qu'est-ce qu'un nom de domaine ? La question semble simple puisque les noms de domaine sont aujourd'hui partout, y compris sur les affiches publicitaires. Mais cette question apparemment simple soulève bien d'autres questions, que ce texte d'Edward Lewis étudie. Notamment, il est très difficile de trouver la définition originale de « nom de domaine ».
Voilà enfin le guide pratique pour savoir si votre administrateur système est une crapule, un fasciste, un maniaque ou un idiot
L'Internet est plein de failles de sécurité donc, aujourd'hui, pas de surprise qu'une nouvelle faille soit publiée : tsuNAME est une faille DNS permettant des attaques par déni de service en exploitant un cycle dans les dépendances des noms de domaine.
L’idée d’un cloud souverain est apparue une première fois il y a une dizaine d’années, lancée par le président Sarkozy lors d’un G8 du numérique organisé à Paris, mélangée à l’idée de « civiliser Internet ».
The University's Route Views project was originally conceived as a tool for Internet operators to obtain real-time BGP information about the global routing system from the perspectives of several different backbones and locations around the Internet.
Le 20 janvier 2021, l'armée des États-Unis a soudainement annoncé sur l'Internet des millions d'adresses IP qui n'avaient jamais été actives sur l'Internet.
Sur les système UNIX et ses dérivés, le compte root est le super-administrateur du système. Il dispose des pleins pouvoirs sur l'ensemble du système. Cet article se concentre sur des façons employées pour sécuriser son accès.