Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 2 août 2025Flux principal

Guerre froide dans l'IA - Anthropic coupe l'accès de Claude à OpenAI

Par : Korben
2 août 2025 à 09:35

C’est la guerre froide de l’IA car Anthropic vient de couper l’accès de son API Claude à OpenAI, accusant le créateur de ChatGPT d’avoir violé ses conditions d’utilisation pour développer GPT-5. On assiste là, à un vrai clash entre titans de l’IA, j’vous raconte !

Mardi dernier, Anthropic a tout simplement débranché OpenAI de son API Claude. La raison ? Les équipes techniques d’OpenAI auraient utilisé Claude Code, l’outil de programmation star d’Anthropic, pour préparer le lancement de GPT-5.

Et ça, c’est strictement interdit par les conditions d’utilisation. Christopher Nulty, porte-parole d’Anthropic, n’y est pas allé par quatre chemins : “Claude Code est devenu l’outil de référence pour les développeurs partout dans le monde, donc ce n’était pas surprenant d’apprendre que les équipes techniques d’OpenAI utilisaient aussi nos outils de programmation avant le lancement de GPT-5. Malheureusement, c’est une violation directe de nos conditions de service.”

Concrètement, les conditions commerciales d’Anthropic interdisent d’utiliser leur service pour “construire un produit ou service concurrent, y compris pour entraîner des modèles d’IA concurrents” ou pour “faire de l’ingénierie inverse ou dupliquer” leurs services.

OpenAI aurait ainsi intégré Claude dans ses outils internes via l’accès développeur (API) au lieu d’utiliser l’interface de chat classique et ce qui est vraiment croustillant, c’est la manière dont OpenAI utilisait Claude car d’après des sources proches du dossier, ils menaient des tests pour évaluer les capacités de Claude en programmation et écriture créative, comparant les résultats avec leurs propres modèles et ils vérifiaient aussi comment Claude répondait aux prompts sensibles touchant à la sécurité. En gros, ils benchmarkaient Claude pour améliorer leurs propres IA.

Hannah Wong, responsable de la communication d’OpenAI, a réagi avec un brin d’amertume : “C’est une pratique standard dans l’industrie d’évaluer d’autres systèmes d’IA pour benchmarker les progrès et améliorer la sécurité. Bien que nous respections la décision d’Anthropic de couper notre accès API, c’est décevant sachant que notre API reste disponible pour eux.

Anthropic affirme qu’ils continueront à donner accès à OpenAI pour les benchmarks et évaluations de sécurité “comme c’est la pratique standard dans l’industrie”. Mais ils n’ont pas précisé comment cette restriction actuelle affecterait ce travail.

Bien sûr, cette pratique de couper l’accès API aux concurrents n’est pas nouvelle dans la tech. Facebook l’avait fait avec Vine de Twitter (ce qui avait déclenché des accusations de comportement anticoncurrentiel), et le mois dernier, Salesforce a restreint l’accès de certains concurrents aux données via l’API Slack. D’ailleurs, ce n’est même pas la première fois qu’Anthropic fait ça car le mois dernier, ils ont restreint l’accès direct de la startup de programmation IA Windsurf à leurs modèles, après des rumeurs d’acquisition par OpenAI (qui n’ont finalement pas abouti).

Jared Kaplan, directeur scientifique d’Anthropic, avait alors déclaré à TechCrunch : “Je pense que ce serait bizarre pour nous de vendre Claude à OpenAI.

Le timing de cette révocation est particulièrement intéressant car un jour avant de couper l’accès d’OpenAI, Anthropic a annoncé de nouvelles limites de taux sur Claude Code, citant une utilisation explosive et, dans certains cas, des violations de leurs conditions de service.

Il faut quand même dire que Claude Code s’est imposé comme l’outil de référence pour le développement, surpassant GitHub Copilot ou Cursor. Il permet de voir tous les fichiers d’un projet, comprendre comment ils fonctionnent ensemble, modifier les bases de code, exécuter des tests et même faire des commits sur GitHub de manière autonome. Et, c’est mon avis, la qualité du code produit ou du texte produit surpasse de loin celui de ChatGPT. Donc, moi ça ne m’étonne pas que les dev d’OpenAI tente de reproduire la magie des modèles de Claude.

Et avec GPT-5 “Lobster” (oui, c’est son nom de code) qui se profile à l’horizon et qui promet d’être meilleur en programmation, la bataille entre Anthropic et OpenAI ne fait que commencer. En tout cas, nous les développeurs et autres utilisateurs de ces services, nous sommes les grands gagnants de cette compétition acharnée car ça s’améliore en permanence pour nos usages.

Source : Wired

À partir d’avant-hierFlux principal

AutoSwagger - L'outil gratuit qui trouve les failles d'API que les hackers adorent

Par : Korben
31 juillet 2025 à 07:58

Et dire qu’en 2025, certains d’entre vous laissent encore traîner des API sans authentification avec des données sensibles dedans. Ça vous dirait pas de sécuriser un peu tout ça ?

Alors ça tombe bien car je viens de découvrir AutoSwagger, un outil gratuit développé par l’équipe d’Intruder qui scanne automatiquement les domaines à la recherche de documentation API exposée (du genre OpenAPI ou Swagger). Ensuite il parse tout ça pour générer une liste d’endpoints à tester et évidemment, il trouve des trucs de malade.

L’équipe d’Intruder a par exemple découvert des vulnérabilités assez dingues pendant leurs tests comme cette faille qui permettait à n’importe qui d’énumérer les infos des utilisateurs Active Directory sans authentification, un peu comme la CVE-2025-0589 trouvée récemment dans Octopus Deploy. Ils ont aussi déniché un endpoint ‘config’ qui exposait carrément les credentials et les clés API pour des datastores Microsoft Partner Program, avec en bonus les identifiants d’une base Redis contenant des données personnelles de partenaires. Sans oublier des enregistrements Salesforce avec des infos personnelles chez une grosse multinationale tech.

Et tout ça dans de grandes entreprises avec des équipes de sécurité bien matures. Selon le rapport Verizon 2025 sur les brèches de données, l’exploitation des vulnérabilités a augmenté de 34% en un an, et les droits et autorisations mal configurés restent parmi les failles les plus critiques.

Pour réussir ses analyses, AutoSwagger utilise trois méthodes pour découvrir les specs API. D’abord, si vous lui donnez une URL qui finit en .json, .yaml ou .yml, il va parser directement le fichier OpenAPI. Ensuite, il cherche les interfaces Swagger UI connues (comme /swagger-ui.html) et extrait les specs depuis le HTML ou le JavaScript. Et si ça ne marche toujours pas, il tente sa chance avec une liste d’endpoints par défaut comme /swagger.json ou /openapi.json.

Une fois qu’il a trouvé la documentation, AutoSwagger envoie des requêtes à chaque endpoint avec des paramètres valides tirés de la doc. Si au lieu de recevoir une erreur 401 ou 403 (non autorisé), il obtient une réponse valide, bingo ! Il a trouvé un endpoint non protégé.

Mais ce n’est pas tout. L’outil intègre Presidio pour identifier automatiquement les données personnelles comme les numéros de téléphone, les emails, les adresses et les noms. Il utilise aussi des regex pour détecter les tokens exposés, les clés API et autres artefacts de debug qui traînent. En gros, il fait tout le boulot qu’un pentester ferait manuellement, mais en quelques minutes.

Pour utiliser AutoSwagger, c’est super simple. Vous clonez le repo GitHub, vous installez les dépendances Python, et c’est parti :

git clone [email protected]:intruder-io/autoswagger.git
pip install -r requirements.txt
python3 autoswagger.py https://api.example.com -v

L’outil propose plein d’options intéressantes. Avec -risk, vous pouvez inclure les méthodes non-GET (POST, PUT, PATCH, DELETE) dans les tests. Le flag -all affiche tous les codes HTTP dans les résultats (pas seulement les 401/403). Et si vous voulez être vraiment méchant, -b ou --brute active le brute-forcing des valeurs de paramètres pour contourner certaines validations.

Vous pouvez aussi contrôler le débit avec -rate (30 requêtes par seconde par défaut) et obtenir les résultats en JSON avec -json. Le mode -product est particulièrement utile car il ne montre que les endpoints qui contiennent des données personnelles ou des secrets.

La plupart des failles découvertes sont encore super communes, même chez les gros et elles peuvent être exploitées avec très peu de compétences techniques. N’importe qui peut par exemple lancer AutoSwagger et potentiellement trouver des données sensibles.

Les experts en sécurité recommandent évidemment de ne jamais exposer la documentation de vos API sauf si c’est absolument nécessaire pour le business. C’est du bon sens, mais apparemment, beaucoup l’oublient car exposer votre doc Swagger, c’est comme donner le plan de votre maison à des cambrioleurs.

L’équipe d’Intruder précise que cette première version d’AutoSwagger n’est pas encore complète car il y a certains types de spécifications que l’outil ne gère pas encore. Mais c’est open source, donc n’hésitez pas à contribuer et ajouter vos propres regex de détection selon vos besoins.

Et pour ceux qui veulent tester leurs propres API, car c’est ça l’objectif de cet outil, voici quelques conseils. D’abord, utilisez toujours l’outil en mode verbose (-v) pour voir exactement ce qui se passe. Les logs sont stockés dans ~/.autoswagger/logs. Ensuite, commencez par des tests sans risque (GET uniquement) avant de passer aux méthodes plus dangereuses. Et surtout, testez uniquement vos propres API ou celles pour lesquelles vous avez une autorisation explicite, sinon vous irez en prison car c’est illégal.

Les résultats peuvent ensuite être interprétés assez facilement. Les endpoints qui retournent un code 200 sont ceux qui méritent votre attention, surtout s’ils sont marqués comme contenant des données personnelles ou des secrets. AutoSwagger fait une bonne partie du travail, mais une vérification manuelle reste indispensable. Utilisez alors curl, Postman ou Burp Suite pour confirmer vos découvertes.

L’outil affiche aussi des statistiques intéressantes avec -stats. Vous pouvez voir combien d’hôtes ont des specs valides, lesquels exposent des données personnelles, le nombre total de requêtes envoyées, le RPS moyen, et le pourcentage d’endpoints qui répondent avec des codes 2xx ou 4xx.

Au final, AutoSwagger est un super outil pour les équipes de sécurité qui veulent tester leurs API mais c’est aussi, je trouve, un rappel brutal que les bases de la sécurité API sont encore mal appliquées. Donc si vous développez des API, prenez le temps de vérifier que chaque endpoint nécessite une authentification appropriée. Et si possible, ne documentez publiquement que ce qui est absolument nécessaire !

D’ailleurs, grand merci à Lorenper qui m’a fait découvrir cet outil !

GmailTail - Un tail -f sur votre Gmail comme un vrai geek qui se respecte !

Par : Korben
5 juillet 2025 à 20:52

Vous savez ce qui manquait le plus à ma vie ??? La possibilité de faire un bon vieux tail -f sur ma boîte Gmail !!

Et mon rêve vient de se réaliser puisqu’un développeur qui s’appelle c4pt0r a eu exactement cette idée et a créé GmailTail, un outil qui va faire kiffer tous les barbus qui vivent dans leur terminal !

En gros, GmailTail c’est un outil en ligne de commande qui transforme votre boîte Gmail en un flux qu’on peut surveiller en temps réel, exactement comme quand vous faites un tail -f sur vos logs système. Sauf que là, au lieu de voir défiler des erreurs Apache, vous voyez arriver vos emails en format JSON. Et c’est génial pour plein de trucs, vous allez voir !

ProxyAuth - Le proxy d'authentification en Rust qui envoie du pâté à 100 000 requêtes/seconde

Par : Korben
3 juillet 2025 à 00:26

Vous en avez marre de devoir implémenter une authentification sur chaque micro-service que vous déployez et vous cherchez une solution qui tient la charge sans faire fondre vos serveurs ? Ça tombe bien, voici un projet open source qui devrait vous intéresser : ProxyAuth.

Développé par vBlackOut, soutien Patreon de votre serviteur, ProxyAuth est une passerelle d’authentification écrit en Rust qui se place devant vos APIs backend pour gérer toute la partie auth. Et quand je dis qu’il gère, c’est pas pour rigoler puisqu’il est capable d’encaisser plus de 100 000 requêtes par seconde. Le concept de cet outil c’est qu’au lieu d’implémenter la gestion des tokens dans chaque service, vous mettez ProxyAuth devant et c’est lui qui fait le sale boulot. Vos services backend n’ont plus qu’à se concentrer sur leur job, sans se prendre la tête avec l’authentification.

Extraire les sous-titres de n'importe quelle vidéo Youtube en Python

Par : Korben
12 juin 2025 à 13:32

Vous en avez marre de réécouter 50 fois la même vidéo YouTube pour prendre des notes, en ratant systématiquement les passages importants ? Alors vous n’êtes manifestement pas au courant qu’il existe un petit outil Python qui extrait automatiquement tous les sous-titres d’une vidéo en 3 lignes de code.

Spoiler : ça marche même avec les sous-titres auto-générés par YouTube (et c’est souvent plus précis que vos grosses oreilles fatiguées).

Terramaster TrueNAS Scale/Core Installation Guide (2025)

Par : Rob Andrews
17 mars 2025 à 18:00

How to Install TrueNAS Scale/Core on a Terramaster NAS

If you’re new to private server storage, you’ve probably heard the phrase “everything runs on Linux.” While that’s not entirely true (many other platforms exist with their own foundations), Linux remains the dominant base for much of the software we use daily—including Network Attached Storage (NAS). When it comes to NAS, most new or less experienced users fall into two main categories:

  1. DIY Enthusiasts – Those who prefer to build their own systems, optimizing costs and flexibility with open-source platforms like TrueNAS Scale (the Linux-based counterpart to the popular TrueNAS Core on FreeBSD).
  2. Turnkey Buyers – Those willing to pay extra for a prebuilt system, even if it means dealing with some software limitations.

But what if you want the best of both worlds? Good news—you can have it! In this guide, I’ll show you how to transform TerraMaster’s highly affordable NAS solutions (arguably the best value on the market right now) into a TrueNAS -powered, ZFS-backed NAS system. Even the 2024/2025 models come well-equipped with multiple NVMe support (the F8 SSD PLUS as a particular stand out device), 2.5GbE networking, embedded graphics CPUs, and more, making them a fantastic base for a Linux NAS.

Best of all, setting this up is much easier than you might think, completely reversible, and provides you with the customization and flexibility of TrueNAS while still benefiting from a prebuilt 24/7 server at an unbeatable price. Sounds great, right? Let’s get started with the step-by-step guide!

Note – You can watch my FULL 30 Min+ beginners Guide to installing TrueNAS on a Terramaster NAS Here

TrueNAS on Terramaster – What You Need?

Before you begin, it’s important to note that simply owning a TerraMaster NAS isn’t enough. To get TrueNAS up and running, you’ll need to complete a few preliminary checks and have a few extra items—many of which you may already have at home or in the office. If not, a quick $10 purchase online should cover it.

To upgrade your TerraMaster NAS to TrueNAS , make sure you have the following:

 

  • I recommend not using a USB larger than 32GB, due to the constraints of 1st party software to format larger than this in FAT32. Don’t be tempted to spend like $2 more for a 64GB, as the TrueNAS installation will occupy the full USB space (as you will create a system-image-USB) and space is utterly irrelevant when the TrueNAS installation is so small
  • A Disk Image to USB conversion too. I recommend ‘Rufus’, currently in ver 3.19 and can be run in a portable .exe form that doesn’t require installation – DOWNLOAD
  • A basic USB Keyboard (example HERE but really, any will do) and an HDMI Monitor (or simply any device that has an HDMI input – NOT output) such as a TV or Capture card
  • Hard Drive and/or SSD media (you should already have these, but just in case) for your storage
  • OptionalDownload Advanced IP Scanner HERE, as it is a really useful tool for analyzing your network and finding your new TrueNAS NAS for remote access

That is about it. Most of these (maybe not the USB drive at that physical size) you will almost certainly already have to hand.

Can I Reverse the TrueNAS Installation back to Terramaster TOS?

Almost certainly, yes! However, there is one key consideration. When switching from TerraMaster’s TOS to TrueNAS , the internal drives (HDDs and/or SSDs) will be formatted to ZFS, meaning they won’t be recognized by TOS if you choose to switch back later.

The good news? Reverting back is incredibly easy—all you need to do is replace the internal USB drive and reboot the system. However, switching between NAS operating systems will wipe the data on the drives, so be sure to back up your important files elsewhere before proceeding.

Now that you’re ready, let’s move on to installing TrueNAS on your TerraMaster NAS!

TrueNAS on a Terramaster NAS – Step 1, Download TrueNAS

Head to the TrueNAS website HERE and download the latest stable release of the software to your local PC, Linux or Mac system. Make sure to remember where you downloaded it.

TrueNAS on a Terramaster NAS – Step 2, Download Rufus USB Image Tool

Head to the Rufus website and download the latest version of that tool – I recommend downloading the standalone executable file here, as then it will immediately run when you double click the file, without installation etc. It may redirect you to Github, but it will be the same executable file. Once again, remember where you downloaded it.

TrueNAS on a Terramaster NAS – Step 3, Preparing the USB

Connect the small form factor USB Drive to your system (again, this is the one I used from Sandisk) and after a few seconds, it should appear as an available USB Drive. The drive MAY need formatting (you will be prompted to do so), if that is the case, then you can format it via the system prompts and by default, it will format it to FAT32 (as long as your USB is less than 32GB). If you are not presented with a system prompt to format your USB, then you can head into My PC, or My Computer via a windows computer and right-click the drive, select ‘format’ and format it that way.

If you have used the USB for other things previously, there is a chance that the drive has existing partitions in place. For that, the quickest way to completely remove any partitions is to open up the bottom-left windows system menu as normal, and then just type diskpart and open the command-line GUI tool. From there, use the command list disk to show the available drives that are connected, you will see your USB (normally disk 1 or 2, but can differ depending on your system layout and can be spotted by the storage amount). From there, type select disk # (where # is the drive number that your USB is shown as) and then type clean, which which will then remove any index structure for the drive (i.e the partitions and existing format) and then you can go back to the My Computer/My PC page and format the drive to FAT 32 as normal.

TrueNAS on a Terramaster NAS – Step 4, Creating a USB Installer Image of TrueNAS

Open the Rufus application and from there you will see the USB Drive (listed as NO NAME, or ‘UNTITLED’, ETC) at the top. From there, look to the select image/find image option (depending on the ver. of Rufus or your USB Image Creator tool of choice) and find the TrueNAS disk image you downloaded earlier). If the drive is not listed, it may have downloaded as a compressed/archive file. If that is the case, head to the location of where you downloaded TrueNAS (in your file explorer, not in Rufus) and right-click the file you downloaded. If the option to ‘extract‘ is visible, then you can extract it (i.e unpack it to the original form) in that same download directory. From there, head back into RUFUS and then the TrueNAS system image should be visible. Select it, then run the Rufus System image creator tool and create your USB bootable TrueNAS disk image.

REMEMBER! This will completely format your USB drive and any files that are on that USB will be destroyed. The system image creator tool will turn the USB into a pure boot image tool – the USB will not be usable for traditional storage again unless you completely format it again.

TrueNAS on a Terramaster NAS – Step 5, REMOVE THE USB FROM YOUR PC!!!!!!!!!

Really, really important and sometimes overlooked. Once the USB creation is completed, you need to remove the USB (using the eject hardware safely option at the bottom right of your windows machine taskbar as normal). DO NOT accidentally leave the USB in your USB Ports for any longer than necessary. If you leave it in and your system reboots at any point (eg in a normal ‘end of day shut down, go home, reboot tomorrow’ scenario), then the system might boot directly into the TrueNAS installation and although it is easy to exit from, it can change your system default boot preferences, maybe even remove your primary boot drive as the OS drive – requiring a little messing with a windows installation disk to change it back. The odds of this are very small, but not zero, so make sure to safely remove your USB drive when the TrueNAS system image creator tool is completed.

TrueNAS on a Terramaster NAS – Step 6, Opening up your Terramaster NAS

This next step is going to differ depending on the Terramaster NAS Drive you are choosing to use. For this guide, I am using a 2022/2023 generation F4-423 4-Bay NAS, but the general steps are the same for any Terramaster NAS (though the location of the USB will differ) (the F8 SSD PLUS for example has a particularly secluded USB key internally). With the Terramaster NAS disconnected from the network and from any power source. From there you will need to remove the external casing. In the case of most Terramaster NAS, the chassis is held by 4-6 screws on the rear of the casing that, when removed, allow you to remove the rear pannel+fans and slide the internal framework out the front of the casing (be sure to check the fans are not disconnected accidentally in this process). IMPORTANT – Remove any HDD/SSD Media during the dismantling of the Terramaster NAS chassis, as it would be so, SO easy to harm these with accidentally dropping/motion damage. No need to remember the order of the drives when you re-install them, as they are going to be formatted during the TrueNAS installation.

Now, if you take a closer look at the main controller board of the Terramaster NAS (the one with network/USB ports attached, not the one that the HDD/SSD bays are on), you will spot a VERY small USB module in a tiny USB port. It should look something like this:

Now, THIS is where the default Terramaster TOS NAS software installation is kept. This is NOT where the OS actually runs from, but this is where the system checks in it’s BIOS when booting to find installation media (IF the system does not already have an active OS on the drives). Very delicately (as it IS a small USB and likely tucked in next to some other delicate components) remove the USB there is there, put it somewhere safe (as you will need this if you ever want to return the Terramster back to a TOS software system) and then replace it with the USB from earlier that has the TrueNAS system image you created in Rufus. THIS is why you needed a very small USB, as otherwise there is simply no way you would fit a traditional USB flash stick in the space provided.

That is pretty much it. This only other thing to factor in here is IF your Terramaster NAS does NOT have an external HDMI port. Most Terramsater NAS released in 2020-2025 have an HDMI port on the rear that although largely useless in TOS, is still accessible (something you will need for TrueNAS initialization. However, some Terramaster NAS with Intel Processors have the HDMI Port located INSIDE the main chassis (especially the older great box 2019-2020 gen devices). So, IF your NAS has an inside HDMI port, you are going to need to connect an  HDMI monitor to it and run the initial installation (covering in a bit) with the chassis in this open state. After installation is complete, you can close the Terramaster NAS chassis up. Otherwise, if your NAS already has an external HDMI port, you can go ahead and reconstruct the NAS chassis. Essentially, if you NAS has integrated graphics (Intel Celeron, Pentium, N100, N305, Core, etc), you will have an HDMI output.

NOTE – If you plan on upgrading the memory of your NAS to 8GB-16GB (in order to use ALL of the features of TrueNAS to their fullest extent), I would recommend doing so at this point before rebuilding the physical chassis again, as many Terramaser NAS have the 2nd SODIMM memory slot in really tight locations.

TrueNAS on a Terramaster NAS – Step 7, Accessing the HDMI Port and Keyboard Control

Next, you need to start getting the system ready for Initialization and Setup. I would strongly recommend running the first-time installation via a direct interface with the Terramaster NAS. You will need to connect an HDMI Monitor/TV/Capture Card to the HDMI port of the NAS, a Keyboard (and/or mouse) to an available USB port) and then connect the power/network connections to the NAS and boot the device up.

After a few minutes, the TrueNAS GUI/Command will appear on your monitor and all you need to do is navigate the config choices to set up your TrueNAS NAS the first time.

Important – TrueNAS Scale/Core runs at its best when it is run on a separate drive from your storage. Much like an Operating System, you can install TrueNAS on an available SSD in a SATA or NVMe SSD slot in the Terramaster NAS, then (after initialization) you can go into the TrueNAS > Storage area and create a pool of storage using the available storage media bays,

It is NOT recommended that you install it on a USB drive, for reasons of speed and power-connections.

After you have completed the setup and are back at the initial TrueNAS boot menu, select the ‘SHUTDOWN‘ option (not reboot/restart, for reasons I will explain in a moment).

TrueNAS on a Terramaster NAS – Step 8, Remove the Boot USB Drive

Once your Terramaster NAS has fully powered down, you need to disconnect the storage, power and any other cables, then open up the Terramaster NAS again (if it was re-constructed from earlier) and then remove the USB drive you installed earlier with TrueNAS boot loader on it. You need to do this as otherwise, when you reboot the Terramaster NAS, it will reboot into the bootloader again. You can skip past this and/or it will not action a reinitialization without your input, but better to remove the USB and therefore allow the system to always immediately boot into the TrueNAS system. After you have reconstructed the terramaster NAS, you can go ahead and connect all the cables and power on the device.

Note – Do NOT replace the USB with the original Terramaster USB Drive that it arrived with, or the system will auto boot into the Terramaster TOS Installation setup.

TrueNAS on a Terramaster NAS – Step 9, Reboot the NAS

Upon rebooting the Terramaster into TrueNAS (can take up to 5 mins, but usually much quicker). You have two options with how to access the configuration and controls. You can use the HDMI+Keyboard if you choose for console/command level access, but it will be ALOT higher a learning curve than the network GUI.

Alternatively (much more recommended), use a program such as Advanced IP Scanner, which is free and VERY useful anyway, or even network command prompt) to scan your local area network and find where the Terramaster with TrueNAS is located (i.e it’s IP). This IP (eg 192.168.1.111) is what you put into the URL bar ofay web browser and it will load into the login GUI for TrueNAS . From here you will need to use the username ‘root’ in combination with the password that you created during initialization.

And that is about it. You now have TrueNAS installed as the default OS of your Terramaster NAS. From here you can do anything and everything that his highly regarded ZFS powered server software offers. Head into the Storage area and start creating pools, as well as areas for caching and lots more features.

TrueNAS Core was recently updated to ver.13 in a stable release of the FreeBSD format, as well as new improvements in the Linux-based version ‘TrueNAS ‘. The first thing you are going to need to do when setting up your TrueNAS > Terramaster NAS server is set up your storage. Do this by heading into the storage tab and following the handy steps on screen. After that, you can pretty much do anything on your new ZFS NAS!

You can find out more about TrueNAS in my full review below that covers everything I like and dislike about the platform:

Thanks for reading! I hope this guide has helped you make the most of your storage setup. If you’d like to support my work and help me create more guides, reviews, and tutorials on NAS and related topics, there are several ways to do so—I’d truly appreciate any support!

  • Visit the “Support NAS Passion” page [HERE] to explore different ways to contribute.
  • Use the links below when shopping for NAS hardware—purchasing through these links earns us a small commission (at no extra cost to you), which helps keep the site running.
  • Spread the word! If you found this guide useful, share it with friends, colleagues, or on your favorite social media platform.

Thank you again for your support, and have an amazing week!


Where to Buy a Product
amzamexmaestrovisamaster 24Hfree delreturn VISIT RETAILER ➤ 
amzamexmaestrovisamaster 24Hfree delreturn VISIT RETAILER ➤

 

📧 SUBSCRIBE TO OUR NEWSLETTER 🔔
[contact-form-7]
🔒 Join Inner Circle

Get an alert every time something gets added to this specific article!


Want to follow specific category? 📧 Subscribe

This description contains links to Amazon. These links will take you to some of the products mentioned in today's content. As an Amazon Associate, I earn from qualifying purchases. Visit the NASCompares Deal Finder to find the best place to buy this device in your region, based on Service, Support and Reputation - Just Search for your NAS Drive in the Box Below

Need Advice on Data Storage from an Expert?

Finally, for free advice about your setup, just leave a message in the comments below here at NASCompares.com and we will get back to you. Need Help? Where possible (and where appropriate) please provide as much information about your requirements, as then I can arrange the best answer and solution to your needs. Do not worry about your e-mail address being required, it will NOT be used in a mailing list and will NOT be used in any way other than to respond to your enquiry. [contact-form-7] TRY CHAT Terms and Conditions
If you like this service, please consider supporting us. We use affiliate links on the blog allowing NAScompares information and advice service to be free of charge to you.Anything you purchase on the day you click on our links will generate a small commission which isused to run the website. Here is a link for Amazon and B&H.You can also get me a ☕ Ko-fi or old school Paypal. Thanks!To find out more about how to support this advice service check HEREIf you need to fix or configure a NAS, check Fiver Have you thought about helping others with your knowledge? Find Instructions Here  
 
Or support us by using our affiliate links on Amazon UK and Amazon US
    
 
Alternatively, why not ask me on the ASK NASCompares forum, by clicking the button below. This is a community hub that serves as a place that I can answer your question, chew the fat, share new release information and even get corrections posted. I will always get around to answering ALL queries, but as a one-man operation, I cannot promise speed! So by sharing your query in the ASK NASCompares section below, you can get a better range of solutions and suggestions, alongside my own.

☕ WE LOVE COFFEE ☕

 
❌
❌