DEBUTER SOUS LINUX : GUIDE COMPLET I-A. Introduction▲ Curieux de changer de système d'exploitation, mais pourtant vous n'avez pas le bagage en informatique. La ligne de commande fait peur, coder n'est pas votre truc et pourtant lassé des défaillances d'autres systèmes d'exploitation ? Je parle du blue screen de Windows comme exemple fatal. Cela peut être un début pour migrer vers Linux. D'accord Linux ce n'est pas (toujours) élégant, ce n'est pas un Mac Book Pro ou Air. Pourtant Apple ou bien Windows a une fâcheuse tendance à avoir des environnements utilisateur peu customisables et contraints, c'est un fait : les geeks sont sur Linux. L'informatique se complexifie avec le cloud computing et il est plus difficile de comprendre dans les différentes couches d'abstraction ce qu'est un ordinateur et comment celui-ci fonctionne avec le « tout connecté » et « objet intelligent » qui commencent à nous envahir par les smartphones, drones. I-B. Ce n'est que le début. I-C. I-D. C'est parti pour donner un peu de fraîcheur. I-E. I-F.
SecurityXploit: Pentest web-sorrow - Linux Am Saturday, 19. May 2012 im Topic 'Pentest' A perl based tool used for checking a Web server for misconfiguration, version detection, enumeration, and server information. basic: perl Wsorrow.pl -host scanme.nmap.org -S look for login pages: perl Wsorrow.pl -host 192.168.1.1 -auth CMS intense scan: perl Wsorrow.pl -host 192.168.1.1 -Ws -Cp all -I most intense scan possible: perl Wsorrow.pl -host 192.168.1.1 -e -ua "I come in peace" Do Permalink HackBar 1.6.1 - Add-on Am Friday, 4. This toolbar will help you in testing sql injections, XSS holes and site security. Dow " # Load url ( alt a ) This loads the url of the current page into the textarea. # Split url ( alt s ) When this button is clicked, the url/text in the textarea will be split into multiple lines using the ? Permalink maxisploit-scanner Am Monday, 30. This tool has three purposes : 1. 3. 4. Permalink X-Scan
raccourcis_clavier Voici les raccourcis claviers originaux les plus couramment utilisés, les plus pratiques, dans différentes interfaces graphiques. Vocabulaire Backspace : c'est la grande touche flèche qui va vers la gauche et qui sert à effacer dans un traitement de texte, par exemple. On la représente par « ⇐ », « ⌫ » comme ici ou bien par « Ret.Arr. » (pour « Retour arrière »). Les deux touches Super (à gauche et à droite du clavier) sont distinctes sous Linux Raccourcis utiles quel que soit l'environnement graphique Raccourcis à utiliser en cas de plantage Ce sont des raccourcis gérés directement par le noyau Linux. et sont surnommés Magic System Key. La touche ici nommée « Syst » est aussi la touche « Impr. écran ». Raccourcis clavier du système Allez dans Paramètres système → Périphériques → Clavier. Ces raccourcis sont modifiables. Modification avancée Avec GNOME Ajustements, dans la section Clavier & souris → Options supplémentaires d'agencement Bloquer les touches numériques Réinitialisation (source ici)
Serial Key Code Six leçons de sécurité de l'information à retenir de « Game of Thrones » Publié par UnderNews Actu À Westeros, le pays des chevaliers noirs, des trahisons entre membres de familles royales, des dragons, des sauvageons, des zomans, des sorcières rousses et des Marcheurs blancs, même les plus jeunes doivent apprendre les bases de l’autodéfense pour espérer survivre dans le cruel univers de fiction imaginé par George R. R. Martin. De même, chaque RSSI et professionnel de la sécurité doit apprendre les dernières techniques de défense en matière de sécurité de l’information s’il veut survivre face aux cyber-menaces actuelles. 1. Dans « Game of Thrones » (« GOT »), le Mur est une fortification colossale qui protège les Sept royaumes contre des êtres mystérieux et malveillants (les Autres) vivant dans le grand Nord. Quel rapport avec la sécurité de l’information ? A titre d’exemple, si vous administrez un réseau, vous avez besoin d’un pare-feu. 2. Dans l’univers de « GOT », les mestres s’envoient des messages importants par l’intermédiaire de corbeaux. 3. 4. 5. 6.
Cheat Engine