Python 2 vers Python 3 avec 2to3

Vous avez des codes en python 2.x et vous cherchez à les convertir en python 3.x, alors vous pouvez utiliser 2to3. 2to3 est un outil Python qui lit le code source Python 2.x et applique une série de corrections pour le transformer en code Python 3.x valide.   Installation pip install 2to3   Usage 2to3 … Lire la suite

John the Ripper pour extraire les fichiers Zip protégés par un mot de passe.

extraire les fichiers Zip protégés par un mot de passe.

Si vous avez compressé un fichier Zip avec un mot de passe et que vous l’avez oublié. Vous avez deux choix : le premier est d’essayer de trouver le mot de passe manuellement, mais cela peut devenir une tâche très frustrante. Le second choix est d’utiliser un outil comme John the Ripper pour effectuer cette … Lire la suite

Se connecter à un partage SMB à partir de systèmes Linux

SMB Server Message Block

Le Protocole SMB (Server Message Block), c’est quoi ? Le protocole SMB (Server Message Block) est un protocole de partage de fichiers en réseau qui permet aux applications d’un ordinateur de lire et d’écrire dans des fichiers et de demander des services à des programmes serveurs dans un réseau informatique. Grâce au protocole SMB, une … Lire la suite

Qu’est-ce que NTLM et Comment fonctionne-t-il ?

Ntlm_Workflow

Un réseau informatique est vulnérable aux cyberattaques s’il n’est pas protégé de manière adéquate. Un réseau protégé est un réseau qui ne permet pas aux utilisateurs d’accéder librement à différentes ressources. Ainsi, seul un utilisateur autorisé peut accéder à une ressource spécifique. Il est nécessaire d’intégrer un accès protégé dans un réseau, c’est-à-dire verrouillé. Cela … Lire la suite

Comment générer une clé SSH ?

générer une clé SSH

  Qu’est-ce qu’est une Clé SSH ? Les clés SSH sont des autorisations d’accès utilisées dans le protocole SSH (Secure Shell). Un shell sécurisé est un protocole réseau qui permet de se connecter d’un système à un autre en toute sécurité, ainsi que de gérer des réseaux, des systèmes d’exploitation et des configurations. D’un point … Lire la suite

Vider le cache de la RAM sous Linux /Debian/Ubuntu

mémoire vive disponible

Le système Linux utilise la mémoire vive disponible pour mettre en cache les données des applications sur le disque dur afin d’accélérer les temps de lecture. Que nettoyons-nous exactement ? PageCache :  Le noyau Linux stocke les données dans des sections inutilisées de la mémoire au cas où il en aurait besoin à nouveau. Le … Lire la suite

Comment mettre à jour le système VMware ESXi Hors ligne

comment-mettre-a-jour-le-systeme-vmware-esxi

  Aujourd’hui, nous allons voir comment mettre à jour votre système VMware ESXi en mode « hors linge » afin d’accéder à la dernière version d’ESXi. Dans mon cas j’utilise une image de custom dell, mais c’est la même procédure pour les autre version  à quelques détails près. Faites une sauvegarde au cas où, c’est gratuit 🙂 … Lire la suite

Cookie !?

Cookies browser

Les cookies sont de petites quantités de données (métadonnées) ou d’informations stockées localement sur votre ordinateur et envoyées au serveur lorsque vous faites une demande. Lorsque vous visitez un site web, celui-ci n’est pas capable de vous identifier d’une autre personne. Pour certaines sites (applications web) comme le site de votre banque, il est important … Lire la suite

Winget , Windows Package Manager

WingetInstall

Le Winget (gestionnaire de paquets Windows) est un utilitaire qui vous permet de rechercher et d’installer rapidement un outil en ligne de commande. Pas vraiment nouveau pour un linuxien, dans le monde Linux, le gestionnaire de paquets est un élément de base. Mais pour les utilisateurs de Windows, c’est une nouveauté d’avoir un gestionnaire de … Lire la suite

Mode privilège et Mode non-privilège sous Windows = User mode and kernel mode

mode-privilege-et-mode-non-privilege-sous-windows-user-mode-and-kernel-mode

Le processeur d’un ordinateur exécutant Windows possède deux modes différents : le mode utilisateur et le mode noyau. Le processeur passe d’un mode à l’autre en fonction du type de code qui s’exécute sur le processeur. Les applications s’exécutent en mode utilisateur, tandis que les composants centraux du système d’exploitation s’exécutent en mode noyau. Bien … Lire la suite