I Learned Blog

🧭 Explorer 🔍 Chercher 🏠 Site principal

📈 Les plus lus

Log4j, une vulnérabilité d'une ampleur inédite

Comment sécuriser ses services systemd ?

Modèle de sécurité Windows

Les version oubliées du protocole IP 🔎

Voir plus

Catégories

🔒 Cybersécurité

Un malware, un cochon et un APT chinois

Comment pirater la webcam d'un macbook sans allumer la LED ?

Comprendre la vulnérabilité NoPac

Le fonctionnement de WEP

Voir plus

🔖 Pensées du libre

Comprendre les différentes licences

Comment fonctionne le Fediverse ? Introduction à ActivityPub

Décentraliser, une priorité

Le soucis du DNS de son opérateur

Voir plus

📶 Réseau

UPnP un protocole dangereux, vraiment ?

VRRP

Comment fonctionne le protocole OCSP ?

Comment fonctionne le protocole IMAP ?

Voir plus

🖥 Sysadmin

Comment fonctionne la compilation de programme

Découverte des permissions sous Linux

À quoi sert initramfs ?

Comment fonctionne le protocole FTP ?

Voir plus

Graph View

Auteur·ice·s

Photo de profil de Elmar

Elmar

Un malware, un cochon et un APT chinois

Découverte des permissions sous Linux

Comment fonctionne le protocole FTP ?

Comment fonctionne Wayland ?

Voir plus
Photo de profil de Lancelot

Lancelot

Comprendre la vulnérabilité NoPac

C'est quoi un Active Directory

Comment fonctionnent les fonctions de hashage ?

Les bases de registres Windows

Voir plus
Photo de profil de Rick

Rick

Comprendre les différentes licences

Voir plus