Des machines virtuelles oui, mais des écrans c’est mieux

Le nez dans les lignes de commandes et dans le code hexa c’est bien. Mais on a quelquefois besoin d’une bouffée d’oxygène. Je voulais partager avec vous mon « setup » de travail, qui me permet de m’aérer même focalisé sur mon travail quotidien. Grace à mon macbook pro, qui me permet de brancher 2 écrans externes, Suite …

Cybercriminalité, Monaco sur la (cyber)défensive

Le journal « l’observateur de Monaco » vient de faire paraitre un très bon article relatif à la cybercriminalité et aux moyens que la Principauté de Monaco compte mettre en place pour y faire face. Je vous laisse découvrir cet article mis en ligne au format PDF sur le site de la société URIEL EXPERT. Cybercriminalité, Monaco Suite …

Nettoyer vos anciens logs et faire de la place sur vos serveurs

Vous avez configuré vos serveurs et ils tournent comme des horloges depuis des mois. Bien entendu vous les monitorez grace à votre nagios favori. Et puis un beau jour, vous recevez des alertes vous indiquant que le taux de remplissage des disques durs a atteint un niveau critique. Au fur et à mesure du temps qui Suite …

WPA2-HalfHandshake-Crack : craquer le WPA2 même sans point d’accès

Les attaques WPA2 fonctionnent habituellement par l’interception de la négociation de la connexion entre le client et le point d’accès. La négociation fait ensuit l’objet d’une attaque par dictionnaire. Cet outil, nommé WPA2-HalfHandshake-Crack, permet d’attaquer une clé WPA2 même en l’absence d’un point d’accès. Il est ainsi possible d’écouter les trames émises par un client Suite …