3 liens privés
The first time I heard about containers it was like – what? what’s that?
Is a container a process? What’s Docker? Are containers Docker? Help!
It’s no secret that configuration for OpenSMTPD changed a lot with version 6.4.0. Despite the fact that changes were announced long time ago and that many configuration examples have popped-up, my particular usage wasn’t covered(1). Namely: using OpenSMTPD with Dovecot and Rspamd as chained MTA.
Son projet d’installation dans le centre de Berlin se heurtant à un mouvement de protestation, un élu local suggère à Google d’intégrer le siège historique de la police politique de l’ex-RDA.
Dans certains cas vous pouvez avoir suralloué de l’espace disque et l’avoir attribué par erreur sur un filesystem.
Sur un filesystem ext4, si l’espace n’a pas déjà été alloué, il est possible de récupérer l’espace en trop.
Pour cet exemple nous irons plus loin avec une couche LVM sous les volumes ext4.
This post is about a heap buffer overflow vulnerability which I found in Apple's XNU operating system kernel. I have written a proof-of-concept exploit which can reboot any Mac or iOS device on the same network, without any user interaction. Apple have classified this vulnerability as a remote code execution vulnerability in the kernel, because it may be possible to exploit the buffer overflow to execute arbitrary code in the kernel.
fuxploider: File upload vulnerability scanner and exploitation tool.
Because computers play such critical roles in our lives, and because we input and view so much personally identifiable information (PII) on them, it’s imperative to implement and maintain computer security. Strong computer security ensures safe processing and storage of our information.
Quelle est la différence entre l'open source et le mouvement du logiciel libre ? Il y a trois ans, nous avons sur ce site essayé d'apporter des éclaircissements sur ces deux mouvements. L'open source est en effet toujours associé au logiciel libre et tous les deux sont opposés aux logiciels propriétaires. Ces termes sont même utilisés de manière interchangeable par bon nombre de personnes, mais ils restent deux concepts distincts.
DoHC2 allows the ExternalC2 library from Ryan Hanson (https://github.com/ryhanson/ExternalC2) to be leveraged for command and control (C2) via DNS over HTTPS (DoH).
TLS-Scanner is a tool created by the Chair for Network and Data Security from the Ruhr-University Bochum to assist pentesters and security researchers in the evaluation of TLS Server configurations.
The grep command is used to find patterns in files. This tutorial shows some of the most common grep command examples that would be specifically beneficial for software developers.
A security bug in Systemd can be exploited over the network to, at best, potentially crash a vulnerable Linux machine, or, at worst, execute malicious code on the box.
Dans l'esprit qui anime le mouvement du logiciel libre, cet annuaire résulte d'un travail collaboratif qui a débuté en 2002 déjà. Merci en particulier à (par ordre alphabétique) : Alessandro C., Anne P., Benjamin B., David M., Denis R., Jérôme Z., Joachim D., Krassimir T., Laurent I., Matthew P., Michel M., Nicolas B., Nicolas P., Pascal F., Paulo d.J., Pierre E., Predrag V., René M., Richard T., Samuel B., Stéphane B., Vicky R. ! Vous pouvez vous aussi, si vous êtes attaché aux "valeurs du libre", participer à cet effort en adressant toutes vos remarques (suggestions, corrections...) concernant cet annuaire à son coordinateur/rédacteur !
I recently completed an exciting repair on my new ThinkPad P1. The repair seemed, to me, almost impossible, but due to the encouragement of a kind and formidably skilled friend, I was actually able to pull it off.
It also appears to be the first time this specific issue was ever successfully repaired, so I feel compelled to share my findings in detail.
X.org X Server application is vulnerable to privilege escalation issue. X.org X Server application allows lower privileged user to create or overwrite file anywhere on system , including files owned by privileged users (ex. /etc/shadow).
The attacker needs to have active console session to exploit this issue.
Dear Tim Cook,
I ‘m certain that at Apple you have excellent communication and PR strategists.
Privacy concerns have been rising quickly during the past 6 months: firstly experts, then the press, and now ordinary people, are realizing the extent that their personal information is being captured, permanently, by a number of governments, operators and corporations, for a variety of purposes.
Messieurs,
Le déploiement de la fibre optique suit son cours en France.
Comme le souligne la Commission dans la note C(2017) 8038 transmise à l'ARCEP le 24 novembre 2017 et disponible en ligne, il est en train de se constituer un réseau entre quelques opérateurs de boucle locale mutualisée, qui n'est pas accessible à bon nombre d'opérateurs, et donc de marchés. En particulier, l'absence d'une offre activée entraîne une réduction sensible de la diversité des offres, et donc un retard notable sur certains marchés (voir à ce sujet l'analyse de marché du fixe publiée par l'ARCEP, analyse à laquelle répondait la Commission).
OpenBSD comes with the vmm(4) hypervisor and vmd(8) daemon. Virtual machines can be orchestrated with the vmctl(8) control utility, using configuration settings stored in the vm.conf(5) file.
Privacy concerns are rising with the advancement of technology. Today, we need to be a lot more careful about online browsing than we needed to a few years back despite that we have come far ahead with technology. Tor browser and VPNs are generally believed to protect our privacy online, but what if they are also maintaining records of our online activities?
Sous la pression de la population, la multinationale a renoncé à créer un campus dans le quartier déjà gentrifié de Kreuzberg.