↳https://criticalengineering.org/projects/vending-private-network/ ( site )
↳https://julianoliver.com/projects/vending-private-network/ ( JOliver )
à propos de Vending Private Network #VPN
In this talk, #@Danja_Vasiliev gives an overview of "dark internet topologies" in the context of the commissioned piece //Vending Private Network// he did together with #@Julian_Oliver ( #2018 )
Conf
Cite cette carte des câbles sous-marins :
https://www.submarinecablemap.com
Are.na ( adhoc_mesh_ntwrk )
https://www.are.na/vincent-bonnefille/adhoc_mesh_ntwrk
Membre du https://criticalengineering.org
@The_Critical_Engineering_Working_Group
#2022 EDIT
- Submarine Cable Map #2015
https://submarine-cable-map-2015.telegeography.com/ - Traceroute mapper ( tool git )
https://stefansundin.github.io/traceroute-mapper/?trace=traceroute%20to%2083.118.202.51%20(83.118.202.51)%2C%2030%20hops%20max%2C%2060%20byte%20packets%0A%201%20%20livebox.home%20(192.168.1.1)%20%204.040%20ms%0A%202%20%2080.10.253.25%20(80.10.253.25)%20%209.688%20ms%0A%203%20%20*%0A%204%20%20*%0A%205%20%20ae51-0.nridf101.rbci.orange.net%20(193.252.98.94)%20%2012.098%20ms%0A%206%20%20*%0A%207%20%20*%0A%208%20%20*%0A%209%20%20*%0A10%20%20*%0A11%20%20*%0A12%20%20*%0A13%20%20*%0A14%20%20*%0A15%20%20*%0A16%20%20*%0A17%20%20*%0A18%20%20*%0A19%20%20*%0A20%20%2051.202.118.83.in-addr.arpa.celeste.fr%20(83.118.202.51)%20%2010.492%20ms%0A - History souces
Via The Critical Engineering Working Group Berlin, October 2011-2019
XSS tool python check vunerability
HOCXSS is an easy way for the penetration tester and bug bounty hunters to test Cross site scripting. It has featured with crawling, detection parameter discovery, WAF detection capabilities as well.
Obtenir une identité
Rechercher une clef
Obtenir notre clef publique
Ajouter une clef publique
Communiquer avec un KeyServer
$ gpg --gen-key
$ gpg --list-keys
# Export public key
$ gpg --armor --output pubkey.txt --export 'My_PGP_fresh_key name'
# Import public Key
$ gpg --import pubkey.txt
# Encrypt
$ gpg --encrypt --recipient ID filename.ext
# or
$ gpg -e -r ID filename.ext
#Decrypt
$ gpg --output filename.ext --decrypt filename.ext.gpg
Pour comprendre GIT, il est nécessaire de connaitre les éléments de base. Cette documentation n’est pas exhaustive et recommande des bonnes pratiques surtout adaptées aux débutants. Les informations présentes dans ce document s’étendent parfois au-delà de l’outil GIT pour donner des contextes d’utilisation.
Pré-requis : l’utilisation d’un terminal (aussi appelé « console » ou « shell ») est nécessaire à l’exécution des commandes listées dans ce document.
git pull [nom du remote] [master]
pull, c’est tirer, comme dans tirer vers soi. Mais j’aime bien l’idée d’un aspirateur qui va aspirer tous les fichiers depuis github vers mon ordinateur.
A la base, comme ton dossier, il est peut-être vide, faut récupérer les données du projet d’origine. Donc on va faire un
Git-the-missing-tutorial: Let's master Git https://github.com/shekhargulati/git-the-missing-tutorial
Git: The Missing Tutorial
This tutorial will help you get started with Git.
Audience of this tutorial are beginners, so don't expect advanced concepts.