Docker : 3 méthodes pour copier des fichiers de l’hôte vers un conteneur
Découvrez 3 méthodes simples pour transférer vos fichiers depuis votre machine hôte vers un conteneur Docker. Tutoriel avec des exemples concrets.
Lire cet articleDécouvrez 3 méthodes simples pour transférer vos fichiers depuis votre machine hôte vers un conteneur Docker. Tutoriel avec des exemples concrets.
Lire cet articleDans cet article, je vous propose de suivre la démarche pour compromettre le système Titanic dans le cadre d’un exercice Hack The Box de difficulté « facile ».
Lire cet articleApprenez à utiliser BurpSuite comme proxy web local pour intercepter, analyser et manipuler le trafic HTTP(S) lors de vos audits et sessions de debug.
Lire cet articleAujourd’hui, nous vous parlons de Gandalf, un mini-jeu sur le thème de l’IA basé sur un LLM que vous devez manipuler pour extraire ses secrets.
Lire cet articleDécouvrez GOAD, un lab open source pour s’entraîner aux attaques et à la défense Active Directory. Idéal pour pentesters et admins système.
Lire cet articleAudit de sécurité : définition, objectifs et étapes clés pour évaluer la cybersécurité de votre entreprise. L’essentiel à savoir sur ce vaste sujet.
Lire cet articleDans cet article, nous allons passer en revue 5 erreurs à éviter lors de la préparation et la réalisation d’un audit de sécurité.
Lire cet articleDécouvrez comment protéger vos images grâce à un script Python avec l’ajout d’un filigrane (watermark) en masse sur un ensemble d’images.
Lire cet articleDécouvrez LanguageTool, un plugin correcteur d’orthographe et de syntaxe basé sur l’IA directement intégré à votre navigateur Web, que l’on peut self-hosted.
Lire cet articleDans ce tutoriel, nous allons apprendre à gérer des dossiers avec Python, et de manière uniforme, que ce soit sous Linux ou Windows.
Lire cet articleDans ce tutoriel, nous allons apprendre à gérer nos fichiers avec Python, sous Linux et Windows, au travers des exemples pratiques.
Lire cet articleDécouvrez Excalidraw, une application web que vous pouvez auto-héberger et qui permet de créer des schémas, diagrammes et graphiques en toute simplicité.
Lire cet articleDécouvrez une ressource en ligne très utile pour apprendre, se former et s’entrainer à l’analyse et la détection de malware : MalwareBazaar.
Lire cet articleApprenez à effectuer un audit de sécurité de GLPI, grâce à l’utilisation de l’outil open source glpwnme pour identifier les vulnérabilités sur votre serveur.
Lire cet articleVoici notre sélection de ressources utiles pour trouver des listes de prompts destinés à optimiser votre utilisation des IA génératives et LLM.
Lire cet article