I. Présentation Dans cet article, je vous propose de suivre la démarche pour compromettre le système Titanic dans le cadre d’un exercice Hack The Box de difficulté “facile”. Hack...
I. Présentation Parmi les fonctionnalités offertes par Proxmox VE pour gérer les machines virtuelles et les conteneurs, il y a les snapshots et les sauvegardes. Bien que ces deux...
I. Présentation Sous Windows, comment permettre à un utilisateur d’installer une application sans qu’il soit administrateur de son PC ? Ou, autrement dit, comment déléguer les droits admin uniquement...
I. Présentation Dans ce tutoriel, nous allons voir comment procéder pour éditer des stratégies de groupe locales sous Windows 11 Famille ou Windows 10 Famille. À la différence des...
I. Présentation Windows 11 intègre un outil natif pour surveiller les performances du système : l’Analyseur de performances. Grâce à lui, vous pouvez diagnostiquer plus facilement des lenteurs et...
Les possesseurs de Mac équipés d’une puce Apple Silicon et sous macOS Sequoia peuvent désormais exploiter la fonctionnalité Apple Container pour exécuter la distribution Kali Linux, célèbre dans le...
I. Présentation Vous n’utilisez pas l’Assistance Rapide de Windows ? Alors, vous devriez bloquer cette fonctionnalité native, car elle est exploitée par les cybercriminels. Comment s’y prendre pour bloquer...
Proton continue d’élargir son écosystème centré sur la vie privée et la sécurité avec le lancement d’une nouvelle application : Proton Authenticator. Cette nouvelle application gratuite et open source...
I. Présentation Un reverse proxy joue un rôle essentiel dans l’ouverture de vos services sur internet : placé entre les utilisateurs et vos applications, il gère la terminaison TLS...
Le noyau Linux 6.16 est officiellement disponible, et cette nouvelle version stable, apporte son lot de nouveautés et d’améliorations. Le TCP zero-copy, la prise en charge du pilote OpenVPN...
