Route SSH connections through HAProxy using the SSH ProxyCommand feature and SNI.
Un site très bien conçu avec des animations très pédagogiques qui permettent de comprendre comment fonctionnent certaines failles applicatives.
Six design patterns to avoid when designing computer systems.
Résoudre le dysfonctionnement du micro interne sous Ubuntu
Projet sympa d'ouverture de ports sur OpenBSD en dynamique
Guides de renforcement de la sécurité
Petit tuto sur les ACL par adresses IP sur NGINX
Outil assez fun de visualisation des requêtes SQL
Proxy DNSCrypt sur Github
Liste intéressante d'outils Cyber
Schéma présentant une méthodologie de diagnostic réseau
BorgBackup est un logiciel de sauvegarde. Cette page est un mémo rapide des principales commandes.
À chaque fois qu’on configure une application avec SSL/TLS, on se retrouve toujours à jongler avec des fichiers aux extensions spécifiques. Pour ne rien arranger, ces extensions changent d’une documentation à l’autre... Histoire de vous y retrouver, voici ce qu’elles cachent.
Qu'est-ce qu'un nom de domaine ? La question semble simple puisque les noms de domaine sont aujourd'hui partout, y compris sur les affiches publicitaires. Mais cette question apparemment simple soulève bien d'autres questions, que ce texte d'Edward Lewis étudie. Notamment, il est très difficile de trouver la définition originale de « nom de domaine ».
Voilà enfin le guide pratique pour savoir si votre administrateur système est une crapule, un fasciste, un maniaque ou un idiot
L'Internet est plein de failles de sécurité donc, aujourd'hui, pas de surprise qu'une nouvelle faille soit publiée : tsuNAME est une faille DNS permettant des attaques par déni de service en exploitant un cycle dans les dépendances des noms de domaine.
L’idée d’un cloud souverain est apparue une première fois il y a une dizaine d’années, lancée par le président Sarkozy lors d’un G8 du numérique organisé à Paris, mélangée à l’idée de « civiliser Internet ».
The University's Route Views project was originally conceived as a tool for Internet operators to obtain real-time BGP information about the global routing system from the perspectives of several different backbones and locations around the Internet.
Le 20 janvier 2021, l'armée des États-Unis a soudainement annoncé sur l'Internet des millions d'adresses IP qui n'avaient jamais été actives sur l'Internet.
Sur les système UNIX et ses dérivés, le compte root est le super-administrateur du système. Il dispose des pleins pouvoirs sur l'ensemble du système. Cet article se concentre sur des façons employées pour sécuriser son accès.
Deploy a reverse login shell with a single command (fully automated) - and access the shell remotely - encrypted - and via TOR if you like.
Régulièrement, un accident qui entraine la perte de données importantes nous rappelle l’importance des sauvegardes.
Par S. Bortzmeyer
L’annonce du ministère vendait du rêve. On allait tout savoir sur la stratégie cyber des armées françaises. Le général de division aérienne Didier Tisseyre, commandant de la cyberdéfense, allait répondre aux questions des journalistes
À partir de la fin 2010, ce collectif de hackeurs s’était plongé dans les révolutions arabes, apportant conseils et soutien techniques aux militants. Dix ans après, quatre de ses membres reviennent sur cette période, leurs exploits et leurs déceptions.
fwupd is a simple daemon allowing you to update some devices' firmware, including UEFI for several machines.
Thunderbird is the free and open source email client by Mozilla Foundation. I have been using it for some years now. Till now the Thunderbird users had to use an extension Enigmail to use GnuPG. Thunderbird 78 now uses a different implementation of OpenPGP called RNP.
Find a no-logging VPN operator who isn't out to sell or read your web traffic.
L'incendie dramatique du datacenter d'OVH nous rappelle que les backups sont importants.
Voici quelques règles générales pour assurer la sécurité de vos données. Ces règles sont utiles même si vous êtes un particulier.
Les VPN sont aujourd'hui des outils bien connus du grand public. Leur intérêt est toutefois questionnable, et leur usage est souvent loin d'être optimal.
Linux est un noyau (pour résumer, le programme qui sert d'interface matériel/logiciel) inspiré des systèmes UNIX. Il est utilisé dans divers appareils embarqués, sur des serveurs, sur des smartphones (Android), et en très petite partie sur des ordinateurs personnels.
Chez Mozilla, nous croyons que DNS via HTTPS (DoH) est une fonctionnalité que tout un chacun devrait utiliser pour accroître la protection de sa vie privée. En chiffrant les requêtes DNS, DoH masque vos données de navigation à ceux qui se trouvent sur le chemin réseau qui va de vous à votre serveur de noms (DNS).
Dans cet article, je vais vous faire un tour de mon appartement, et en particulier d'AtaxyaSR. C'est parti !
Au début de l’année 2020, alors que l’on commençait à entendre parler de quelques cas de pneumonie atypique dans la ville chinoise de Wuhan, deux chercheurs français, Gaëtan Leurent (Inria) et Thomas Peyrin (Nanyang Technological University, Singapour), publiaient la première collision à préfixes choisis sur l’algorithme de condensation cryptographique SHA-1, et démontraient la faisabilité d’une attaque contre la toile de confiance OpenPGP.
Email is unsafe and cannot be made safe. The tools we have today to encrypt email are badly flawed. Even if those flaws were fixed, email would remain unsafe. Its problems cannot plausibly be mitigated. Avoid encrypted email.
Il y à en ce moment en France, et dans d'autres pays, un débat vigoureux sur le déploiement de la 5G. Je vous rassure, je ne vais pas donner un avis définitif sur tous les aspects de ce débat, mais il me semble que plusieurs points importants n'ont que peu ou pas été abordés.
Practical and theoretical aspects of software development
find, grep, sed, and awk.
I gave a lunchtime presentation on find, grep, sed, and awk. After the jump you’ll find the slides, and a bunch of links that were helpful to me.
One of the oldest protocols and possibly the most used protocol on the Internet today is TCP. You likely send and receive hundreds of thousands or even over a million TCP packets (eeh segments?) a day. And it just works! Many folks believe TCP development has finished, but that’s incorrect. In this blog will take a look at a relatively new TCP congestion control algorithm called BBR and take it for a spin.
Un des gros problèmes que j’ai rapidement eu à régler lorsque j’ai voulu monter des clusters de serveurs Proxmox VE chez des providers de serveurs physiques, c’est la façon dont est gérée le clustering dans PVE.
Les concepteurs de PVE ne veulent pas que l’on monte des clusters sur Internet et mettent volontairement le plus de bâtons dans les roues pour vous empêcher de le faire. J’exagère à peine.
Un navigateur sert à arpenter le web, il est donc en première ligne face aux dispositifs de suivi des utilisateurs. Mais tous ceux proposés aux internautes se valent-ils sur le sujet ? Pour le savoir, nous les avons comparés en utilisant la protection de la vie privée comme fil conducteur, sans oublier leurs forces vives et autres faiblesses. Firefox ouvre le bal.
J'ai toujours sur moi une clé USB de secours. Elle permet - en démarrant sur la clé au lieu du disque dur - de dépanner des ordinateurs, que ce soit sous Linux ou Windows: Remettre en état un système qui ne veut plus démarrer, sauvegarder, restaurer un backup, récupérer des fichiers, désinfecter, réinitialiser un mot de passe perdu, tester les barrettes mémoire, effacer un disque, faire l'image d'une partition, repartitionner…
Three researchers from the University of New Mexico and Breakpointing Bad have identified vulnerability in the way Unix and Linux-based operating systems like the macOS handle the TCIP connections.
En tant qu’adminsys, le terminal est probablement l’application dans laquelle je passe le plus de temps. Du coup, afin d’être le plus efficace possible, ça vaut peut-être le coup d’apprendre à s’en servir efficacement. Notamment via les raccourcis clavier qui peuvent permettre de gagner en confort et en temps.
Un récent intérêt pour un problème de sécurité des navigateurs Web a porté sur leur relation au DNS. Qu'est-ce que le changement (rebinding) et le DNS est-il responsable de cette faille ?
L'article Protecting Browsers from DNS Rebinding Attacks, ainsi qu'une démonstration à grand spectacle à la conférence Black Hat ont suscité un intérêt médiatique marqué. Qu'y a t-il dans cet article ? Pour le comprendre, je me permets un petit détour sur le modèle de sécurité d'un navigateur Web typique.
Dans cette note de blog, j'ai essayé d'employer une forme d'écriture inclusive. (D'où les points médians « · » et l'emploi de « iels » pour « ils ou elles »)
C'est une des premières fois que je me prête à l'exercice donc ne m'en voulez pas si il y a des erreurs.
Cette fois une vidéo plus avancée sur SSH. On va voir ici comment encapsuler une socket TCP dans la communication chiffrée pour la faire se connecter sur une adresse joignable par le serveur SSH.
Je présente également le principe du proxy socks intégré avec un exemple d'utilisation.
Inspired by a similar post by Ben Boyter this a list of useful command line tools that I use. It’s not a list of every tool I use. These are tools that are new or typically not part of a standard POSIX command line environment.
Dans beaucoup d'organisations, les noms de domaine locaux sont attribués dans un TLD, un domaine de tête, non normalisé, comme .loc ou .lan. Pourquoi n'y a t-il pas de domaine de premier niveau normalisé pour ces usages « internes » ?
Un certain nombre de personnes, sans avoir vérifié, croient savoir qu'il y a un domaine de premier niveau prévu pour cela. On cite parfois à tort .local (qui est en fait affecté à autre chose par le RFC 6762). Parfois, le .loc, plus court, est utilisé. La plupart du temps, on ne se pose pas la question, et on utilise un TLD non affecté, sans réfléchir.
Dans cet article nous allons voir comment fonctionnent les expressions régulières en PHP, ainsi que comment les utiliser pour effectuer une comparaison de motifs de manière efficace.
Tutoriel – Déployer MySQL 8.0 InnoDB Cluster
Ce texte est la politique suivie par le résolveur DoH doh.bortzmeyer.fr et par le résolveur DoT dot.bortzmeyer.fr. Il explique ce qui est garanti (ou pas), ce qui est journalisé (ou pas), etc. (Vous pouvez également accéder à ce texte par l'URL https://doh.bortzmeyer.fr/policy .)