Découvrez les meilleures pratiques pour sécuriser et optimiser vos images de conteneurs : sécurité, performance, gestion des dépendances et versions. Boostez votre efficacité en production !
Introduction Découvrez aujourd'hui l'intégration de CrowdSec à Wazuh. Cet article sera une mise à jour de la vidéo de présentation disponible ici Depuis la dernière fois, il y a eu des améliorations. Nous ne sommes plus obligés d'utiliser Suricata comme intermédiaire entre Wazuh et CrowdSec. Nous pouvons maintenant intégrer une notification dans CrowdSec afin que […]
Learn best practices for using tags and labels to manage image sprawl in Docker container workflows.
-------------- Update from 06/10/2023 : following my publication, I’ve been in contact with France Identité CISO and they could provide mo...
Dans ce tutoriel, nous allons voir comment sauvegarder et restaurer une base de données MySQL (MariaDB) à partir de l'utilitaire mysqldump en ligne de commande.
L’objet de cette série d’articles est d’aborder quelques techniques d’évasion pour des shellcodes (une connaissance minimale sur les shellcodes est donc un prérequis).
Cet article explique comment synchroniser Ansible avec votre inventaire Netbox utilisé comme source de vérité dans la gestion de vos infrastructures IT.
Pourquoi utiliser les secrets dynamiques de Hashicorp Vault
Définition Dans cette rubrique, nous vous proposons de mettre en place une PKI 3-tiers, c’est-à-dire constituée par une chaîne de trois serveurs. Pour cela il nous faut : Un serveur Root CA q…
Dans ce tutoriel, nous allons voir comment utiliser LUKS avec cryptsetup pour chiffrer une clé USB (ou un disque) sur une machine Linux.
Une faille LFI consiste à exploiter une fonctionnalité d'une application pour inclure un autre fichier déjà présent sur le système exécutant l’application.
Disabling Kerberos RC4 is a top priority for many organizations today but identifying devices that don't support AES has been very challenging. In this..
In this series my goal is to help you understand how to move forward with confidence by better understanding the changes along with how to perform proper due..
In this series my goal is to help you understand how to move forward with confidence by better understanding the changes along with how to perform proper due..
In this series my goal is to help you understand how to move forward with confidence by better understanding the changes along with how to perform proper due..
Analyse comparative du protocole en double anonymat proposé par le LINC dans le cadre de la vérification de l'âge des utilisateurs, notamment de sites pornographiques en France, et de Privacy Pass