3 liens privés
In this post, I will detail how to replace sudo (a setuid binary) by using SSH over a local UNIX socket.
I am of the opinion that setuid/setgid binaries are a UNIX legacy that should be deprecated. I will explain the security reasons behind that statement in a future post.
This is related to the work of the Confined Users SIG in Fedora
En lieu et place de sudo, je préfère utiliser SSH. Je détaille dans cet article mon utilisation d'SSH et ma configuration pour réduire sa surface d'attaque. Accessoirement, je me plains encore.
Why you might want to use bcrypt for web applications
In 2010, bcrypt was the only clearly good answer for password hashing in most programming languages.
In the intervening almost fifteen years, we’ve learned a lot more about passwords, password cracking, authentication mechanism beyond passwords, and password-based cryptography.
Ce cours est destiné aux personnes curieuses et motivées qui souhaitent en savoir plus sur l'utilisation des LLM. Un niveau "grand débutant" en Python est un plus si vous voulez suivre et comprendre les programmes. Mais les personnes n'ayant aucune connaissance en programmation pourraient aussi trouver un certain intérêt à la lecture de ce cours.
Les chapitres vont être ajoutés au fur et à mesure.
This article investigates the development and deployment process of QUIC, a new standard of the Internet Engineering Task Force (IETF) that is fostering momentous architectural change in the ways in which communication and data packets transport happens on the Internet. We present QUIC’s standardization process as an analytical site to capture recent evolutions in the balance of power between the so-called “Big Tech” actors, other actors of the Internet industry, and states.
OPKSSH makes it easy to SSH with single sign-on technologies like OpenID Connect, thereby removing the need to manually manage and configure SSH keys. It does this without adding a trusted party other than your identity provider (IdP).
One of the "chapters" in my presentation was about traceroute, and it more or less said "Don't use it, because you don't know how, and almost nobody you'll talk to does either, so try your best to ignore them." This is not just my opinion, it's backed up by people much more experienced than me.
Route SSH connections through HAProxy using the SSH ProxyCommand feature and SNI.
Un site très bien conçu avec des animations très pédagogiques qui permettent de comprendre comment fonctionnent certaines failles applicatives.
Six design patterns to avoid when designing computer systems.
Résoudre le dysfonctionnement du micro interne sous Ubuntu
Projet sympa d'ouverture de ports sur OpenBSD en dynamique
Guides de renforcement de la sécurité
Petit tuto sur les ACL par adresses IP sur NGINX
Outil assez fun de visualisation des requêtes SQL
Proxy DNSCrypt sur Github
Liste intéressante d'outils Cyber
Schéma présentant une méthodologie de diagnostic réseau
BorgBackup est un logiciel de sauvegarde. Cette page est un mémo rapide des principales commandes.