
Analyse poussée d’un code malveillant PHP, deuxième round
Pour ceux que la sécurité informatique intéresse un peu, j’avais déjà fait une sorte de pas à pas d’analyse d’un code PHP masqué pour tenter […]
Suite »Les divagations d'un pseudo-geek curieux
Tout ce qui touche de près ou de loin à un serveur ou le réseau qu’il utilise, enfin c’est comme ça qu’on le décrit généralement.
Pour ceux que la sécurité informatique intéresse un peu, j’avais déjà fait une sorte de pas à pas d’analyse d’un code PHP masqué pour tenter […]
Suite »Maintenant que j’ai récupéré la main complète sur le destin de l’infrastructure publique dont fait partie le serveur qui héberge le blog, je prépare le […]
Suite »Je n’utilise pas du tout Haproxy à titre personnel, mes contacts n’ont été que professionnels, et principalement pour du load-balancing HTTP/HTTPS. Mais il est tout […]
Suite »C’est un problème qu’on rencontre pas forcément quand on gère que du perso, mais quand on bosse sur une quantité importante de projets clients, il […]
Suite »Pour ceux qui lisent le blog depuis un moment, vous savez que j’utilise Powerline pour décorer mon shell, ainsi que celui de mes machines virtuelles […]
Suite »Certains diront que je débarque, mais le fait est qu’il y a eu une récente actualité autour de ce format relativement récent de compression sans […]
Suite »J’ai eu récemment à déployer une vingtaine de machines sur un cluster Private Cloud Vmware fourni par OVH. J’ai pour ça testé le code qu’un […]
Suite »Quand j’ai monté mon cluster chez moi sur le micro serveur, j’ai fait pas mal de boulettes, au final, l’une des seules qui mérite encore […]
Suite »