Quotidien Shaarli

Tous les liens d'un jour sur une page.

December 17, 2018

Meeting Snowden | ARTE

Le temps d'une rencontre inédite, Edward Snowden, Lawrence Lessig et Birgitta Jónsdóttir, figures de la lutte pour les libertés, s'interrogent sur l'avenir de la démocratie.

Installation et configuration hautement sécurisée de OpenVPN

Aujourd'hui, j'aimerais parler à propos d'OpenVPN. Pour ceux qui ne connaissent pas, OpenVPN est un logiciel libre et avec le code est ouvert et qui implémente des différentes façons de créer des réseaux virtuels (VPN) sécurisés * Wikipedia. L'application est développée par OpenVPN Incorporation et il propose également différents services payants privatetunnel.

[Infographie] Il était une fois l'ours connecté mal sécurisé

[Infographie] Il était une fois l'ours connecté mal sécurisé

[France Culture] Faut-il avoir peur des GAFA chinois ?

Méconnus en France, les géants du web chinois, Baidu, Alibaba, Tencent, Xiaomu (les « BATX ») inquiètent. Comment appréhender l’arrivée de tels mastodontes numériques en Europe ? Leurs pratiques sont-elles plus problématiques que celles de Google, Apple, Facebook et Amazon (les « GAFA ») ?

Le référentiel CNIL de formation des élèves à la protection des données personnelles

Ce référentiel, initié par la CNIL, a été adopté au plan international par l'ensemble des autorités de protection des données en octobre 2016. Il a vocation à être utilisé dans le cadre des programmes scolaires quelle que soit la discipline enseignée.

SSH Auditor - The Best Way To Scan For Weak Ssh Passwords On Your Network

SSH Auditor - The Best Way To Scan For Weak Ssh Passwords On Your Network

Les données que récolte Google – Ch. 2

Voici déjà la traduction du deuxième chapitre de Google Data Collection, l’étude élaborée par l’équipe du professeur Douglas C. Schmidt, spécialiste des systèmes logiciels, chercheur et enseignant à l’Université Vanderbilt. Si vous les avez manqués, retrouvez les chapitres précédents déjà publiés.

Catégories de logiciels libres et non libres

Ce diagramme, créé initialement par Chao-Kuei et mis à jour par plusieurs autres depuis, explique les différentes catégories de logiciels. Il est disponible sous forme de fichier SVG et de fichier XFig, sous les termes de la GNU GPL v2 ou supérieure, de la GNU FDL v1.2 ou supérieure ou de la Creative Commons Attribution-Share Alike v2.0 ou supérieure.

AV1, la solution ouverte, performante et libre de droits pour la vidéo en ligne

AV1 est un codec vidéo de nouvelle génération qui surpasse les performances de VP9 et HEVC, ses concurrents. Le format AV1 est et restera toujours libre de droits grâce à sa licence de logiciel libre permissive.

20 Linux Command Tips and Tricks That Will Save You A Lot of Time

Have you ever encountered a moment when you see your colleague using some simple Linux commands for tasks that took you several keystrokes? And when you saw that you were like, “Wow! I didn’t know it could have been done that easily”.

Comment les algorithmes entretiennent l'illusion de répondre à nos goûts musicaux

L’économie des plateformes ne se contente pas de brasser des données. Elle les véhicule, les oriente et les redirige dans la jungle des contenus en ligne grâce à ces recommandations nommées algorithmes. Face à la surabondance des flux, l’évidence semble s’imposer : le besoin de se repérer crée l’organe qui facilite le choix. Pourtant, loin de se limiter à l’accompagnement d’une décision, le règne des algorithmes n’est pas sans conséquence sur la diversité culturelle et la construction des goûts.

CURL ANOTHER HOST

Sometimes you want to issue a curl command against a server, but you don’t really want curl to resolve the host name in the given URL and use that, you want to tell it to go elsewhere. To the “wrong” host, which in this case of course happens to be the right host. Because you know better.

IP Geolocation through Reverse DNS

IP Geolocation databases are widely used in online services to mapend user IP addresses to their geographical locations. However, theyuse proprietary geolocation methods and in some cases they havepoor accuracy. We propose a systematic approach to use publiclyaccessible reverse DNS hostnames for geolocating IP addresses

Firefox: The Internet’s Knight in Shining Armor

Here’s why Mozilla Firefox should be your choice in the effort to protect your privacy and in keeping the internet healthy and an open place.

Cyberguerre : la diplomatie en quête d’un déclic

Emmanuel Macron doit lancer ce lundi à l’Unesco un appel sur la sécurité du cyberespace. Une initiative qui survient alors que de plus en plus d’Etats ont intégré ce domaine à leur doctrine militaire.

OpenVPN routes dynamic NATting

Assume the following scenario: your {Open,Free}BSD pf-enabled (yes, I know what’s missing and it’s a pity, I am well aware of it) gateway connects to an OpenVPN server. This server pushes a couple of routes to your gateway that you’d like to be able to reach from within your own private network.

VirtualBox E1000 Guest-to-Host Escape

I like VirtualBox and it has nothing to do with why I publish a 0day vulnerability. The reason is my disagreement with contemporary state of infosec, especially of security research and bug bounty.

The New Illustrated TLS Connection

A revised edition in which we dissect the new manner of secure and authenticated data exchange, the TLS 1.3 cryptographic protocol.

UK Public Sector DNS service

The UK Public Sector DNS Service is one of the NCSC’s most widely deployed Active Cyber Defence capabilities across the public sector to date, and has been outlined as a top priority for government departments in enabling them to become more cyber resilient.

How to Install Nginx with Virtual Hosts and SSL Certificate

Nginx (short for Engine-x) is a free, open source, powerful, high-performance and scalable HTTP and reverse proxy server, a mail and standard TCP/UDP proxy server. It is easy to use and configure, with a simple configuration language. Nginx is now the preferred web server software for powering heavily loaded sites, due its scalability and performance.

Stitch - Python Remote Administration Tool (RAT)

This is a cross platform python framework which allows you to build custom payloads for Windows, Mac OSX and Linux as well. You are able to select whether the payload binds to a specific IP and port, listens for a connection on a port, option to send an email of system info when the system boots, and option to start keylogger on boot. Payloads created can only run on the OS that they were created on.

DNS-over-HTTPS (DoH) Operational and Privacy Issues

The DoH specification in RFC 8484 defines a standardized format and protocol for sending Domain Name System (DNS) queries through HTTP rather than the traditional DNS protocol.

OpenSMTPD proc filters & fc-rDNS

OpenSMTPD proc filters & fc-rDNS

Linus Said - Music Parody (Momma Said)

Linus Said - Music Parody (Momma Said)

Déployez vos machines virtuelles KVM sur Proxmox VE avec Cloud-Init

Après un premier article expliquant comment configurer l'interface réseau d'une machine virtuelle KVM sur Proxmox VE en utilisant qemu-nbd, il était nécessaire d'y ajouter une seconde partie pour détailler l'une des nouvelles fonctionnalités de Proxmox.

Revue stratégique de cyberdéfense 2018

Revue stratégique de cyberdéfense 2018

DNS-over-HTTPS (DoH) : Mozilla détaille les prochaines étapes pour Firefox

DNS-over-HTTPS (DoH) : Mozilla détaille les prochaines étapes pour Firefox

Free VPN Apps: Chinese Ownership, Secretive Companies & Weak Privacy

We investigated the top free VPN (Virtual Private Network) apps in Apple's App Store and Google Play and found that over half are run by highly secretive companies with Chinese ownership. Very few of these hugely popular apps, which have hundreds of millions of installs worldwide, do anywhere enough to deserve the trust of consumers looking to protect their privacy.

Tuning #FreeBSD for routing and firewalling

Tuning #FreeBSD for routing and firewalling

Report: Microsoft’s enterprise products covertly gather personal data on users

Microsoft collects and stores personal data about the behavior of individual users of its enterprise offerings on a large scale, without any public documentation — according to a new report by Privacy Company.

Capitole du Libre 2018 (et mon exposé sur « Internet et les droits humains »)

Les 17 et 18 novembre 2018, c'était Capitole du Libre, grand rassemblement annuel de centaines de libristes à Toulouse, dans les locaux de l'ENSEEIHT. À cette occasion, j'y ai fait un exposé sur le thème « Internet et les droits humains, il y a vraiment un rapport ? ».

Si vous voulez lire les supports de cet exposé, il y a une version PDF pour lire sur écran, et une version PDF pour imprimer. Le tout est évidemment sous une licence libre (celle de ce blog, la GFDL) et vous pouvez diffuser et/ou modifier le tout. Si vous voulez le modifier, le source est en LaTeX/Beamer et cette version est disponible également.

Indexation du Web : où en est l’indépendance de Qwant ?

Lorsque l’on parle de moteurs de recherche, il y a encore beaucoup de confusion entre les méta-moteurs qui se contentent d’afficher des résultats fournis par d’autres dans une interface différente, et les moteurs de recherche indépendants qui indexent eux-mêmes le contenu du Web et disposent de leurs propres algorithmes de classement des résultats.

The rise of multivector DDoS attacks

It's been a while since we last wrote about Layer 3/4 DDoS attacks on this blog. This is a good news - we've been quietly handling the daily onslaught of DDoS attacks. Since our last write-up, a handful of interesting L3/4 attacks have happened. Let's review them.

Hacking Gmail’s UX With From Fields

This article explains a strange bug in the way Gmail organizes its folders/filters based on falsifying the From field in an attacker’s email. Any email so forged automatically enters the recipients “Sent” folder — giving the false impression to the unwitting user it was an email they themselves sent.

[France Culture] Open Source : liberté, égalité ?

Qu'est-ce que l'open source ? Qui en sont les principaux acteurs ? Quel intérêt pour les développeurs, les administrations, les entreprises, les citoyens ? Comment ce mouvement influence-t-il la recherche en informatique ?

How to Update Firmware on Ubuntu 18.04 [Quick Tip]

Usually, the default software center in Ubuntu and other Linux handle the update of the firmware of your system. But if you encounter errors with it, you can use fwupd command line tool for updating the firmware of your system.

Internet Vulnerability Takes Down Google

On November 12th, 2018, between 1:00 PM and 2:23 PM PST, ThousandEyes noticed issues connecting to G Suite, a critical application for our organization. Reviewing ThousandEyes Endpoint Agent stats, we noticed this was impacting all users at the ThousandEyes office. The outage not only affected G Suite, but also Google Search as well as Google Analytics.

HTTP/3

The protocol that’s been called HTTP-over-QUIC for quite some time has now changed name and will officially become HTTP/3. This was triggered by this original suggestion by Mark Nottingham.

Médias français, qui possède quoi ?

Cette affiche prend le parti de la lisibilité plutôt que de l’exhaustivité. Y figurent des médias d’information qui « font l’opinion » et qui dépendent d’intérêts industriels ou financiers, de groupes de presse ou de l’État.

Auteurs : jouer collectif pour ne pas déchanter

Captant l’appétit de notoriété des artistes, les plateformes du Net bousculent les processus de production des œuvres tout en mettant à mal la propriété intellectuelle et, in fine, le droit d’auteur. Face à l’ubérisation de leur métier, les créateurs doivent se souder pour ne pas se perdre.

Survivre dans les ruines (numériques) du capitalisme

Hier, on a appris que la plateforme de partage de photographies Flickr va changer son modèle économique d’une manière manière assez brutale. Alors qu’elle offrait jusqu’à présent un téraoctet de stockage gratuitement à ses utilisateurs, elle resteindra à partir de janvier prochain les comptes de base à 1000 photographies, limite au-delà de laquelle il faudra souscrire à son offre payante.

Docker Best Practices: Images

When you issue a docker build command, the current working directory is called the build context. To exclude files not relevant to the build (without restructuring your source repository) use a .dockerignore file. This file supports exclusion patterns similar to .gitignore files. For information on creating one, see the .dockerignore file.

Les ordinateurs ont bons cœurs

Nouvel article de vulgarisation informatique. Le pluriel à « bons cœurs » est volontaire.

linuxify - Transparently transform the macOS CLI into a fresh GNU/Linux CLI experience.

Transparently transform the macOS CLI into a fresh GNU/Linux CLI experience by

installing missing GNU programs
updating outdated GNU programs
replacing pre-installed BSD programs with their preferred GNU implementation
installing other programs common among popular GNU/Linux distributions

Microsoft ne mérite pas votre confiance

Le but de cette page est de synthétiser, clarifier et documenter les raisons techniques, économiques et politiques (passées et présentes) pour lesquelles je ne veux plus remettre les pieds sous Windows et pour lesquelles je n'arrive plus à faire confiance à Microsoft. Chacun des points est argumenté et (quand cela est possible) donne les liens correspondants, tout comme je l'avais fait à l'époque pour Apple.

Cette page n'est sans doute pas exhaustive.

LES DONNÉES À CARACTÈRE PERSONNEL

35 QUESTIONS/RÉPONSES POUR COMPRENDRE ET APPLIQUER LA NOUVELLE RÈGLEMENTATION DANS LES ÉTABLISSEMENTS SCOLAIRES

Regular Expressions In grep examples

How do I use the grep command with regular expressions on a Linux and Unix-like operating systems ? How do I use grep and regular expressions to search for text/ words in Linux ?

ANSSI - CARTOGRAPHIE DU SYSTÈME D’INFORMATION

Outil indispensable à la maitrise de son système d’information (SI) et obligatoire pour les Opérateurs d’importance vitale (OIV), la cartographie du SI permet de connaitre l’ensemble des éléments qui le constituent pour en obtenir une meilleure lisibilité, et donc un meilleur contrôle. Elle s’intègre dans une démarche globale de gestion des risques.

An Analysis of the ProtonMail Cryptographic Architecture - Nadim Kobeissi

ProtonMail is an online email service that claims to offer end-to-end encryption such that "even [ProtonMail] cannot read and decrypt [user] emails." The service, based in Switzerland, offers email access via webmail and smartphone applications to over five million users as of November 2018. In this work, we provide the first independent analysis of ProtonMail's cryptographic architecture. We find that for the majority of ProtonMail users, no end-to-end encryption guarantees have ever been provided by the ProtonMail service and that the "Zero-Knowledge Password Proofs" are negated by the service itself. We also find and document weaknesses in ProtonMail's "Encrypt-to-Outside" feature. We justify our findings against well-defined security goals and conclude with recommendations.

Different Types of Encryption

You have probably heard “encryption” used in several contexts and with different words around it. Generally, encryption refers to the mathematical process of making a message unreadable except to a person who has the key to “decrypt” it into readable form. Encryption is the best existing technology we have to protect information from government,

Plausible Deniability With LUKS

In this article I'll tell you how to set up hidden crypto-container using regular means of Linux OS (LUKS and cryptsetup). Standard features of LUKS (such as using external headers and placing actual data by predefined offset) allow user to access hidden data within existing container and deny existence of such data.

SSH Tunnelling in "RAW mode", via STDIN/OUT without using forwarding channels

Emulate ssh -D behavior even if AllowTcpForwarding is disabled by administrator in sshd_config. This tool creates the tunnel sending serialized data through STDIN to a remote process (which is running a Socks5 Server) and receiving the response trought STDOUT on a normal SSH session channel.

Partie 4: Introduction du teaming de cartes sur Hyper-V

Dans la partie précédente, nous avons réalisé la configuration d’un serveur Hyper-V standalone. Dans cette configuration, vous avez pu constater que l’on fait passer plusieurs réseaux, de plusieurs machines virtuelles, et des flux plus ou moins important (backup dans l’exemple) par une seule carte réseau.

Bientôt l'ère post-news ?

Et si finalement, les citoyens, fatigués de réalités parallèles inconnues ou complexes, submergés par les images et les sons, saturés de mauvaises nouvelles, tournaient le dos à une information perçue comme lointaine, partiale, et jugée de moins en moins pertinente ? Au pire moment, en plus : celui où les mouvements extrémistes font l’agenda, celui où les démocraties sont hackées par la désinformation.

Who Hijacked Google's Web Traffic ?

Google is investigating an unorthodox routing of internet traffic that on Monday sent traffic bound for its cloud services instead to internet service providers in Nigeria, Russia and China.

An Overview of Web Browsing Security

We use our web browsers to communicate, shop, get directions, research, and ask questions we are too embarrassed to ask a person. It’s no wonder that “How do I protect my web browsing?” is one of the most common questions people ask when they start learning about digital security. The various methods for protecting your browser security can be confusing, and can work together in counterintuitive ways.

Upgrading to Devuan ASCII 2.0.0 Stable Release

As you might have realized already, I am not really a big fan of systemd.

After switching from Debian to Devuan not long after the first fork was announced, I have now been a Devuan GNU/Linux user for several years, and am really happy with the overall experience and stability of this systemd-free Linux distribution.

Ce que l’on doit à Aaron Swartz

Aujourd'hui, la dette est morale : celle que nous avons envers Aaron Swartz, programmeur informatique, hacker, activiste, suicidé en 2013 à 26 ans après avoir milité ardemment pour les libertés informatiques. La parution de ses écrits est l'occasion de discuter d'héritage, politique et numérique.

Le Café Pédagogique, allié de Microsoft pour construire l’école du XXIe siècle

Afin de se placer au centre du jeu en matière d’éducation, Microsoft a mis en place une stratégie de communication d’influence afin de toucher la communauté éducative (enseignants, rectorats…) et les décideurs publics (collectivités locales et surtout le ministère de l’Éducation nationale). En s’alliant avec le Café Pédagogique, site de référence sur ces questions, l’entreprise va progressivement structurer le débat sur l’E-éducation et fédérer une communauté de plus en plus importante et réceptive à ses concepts.

Ce cas est extrait de l’étude Spin Partners « Déployer une stratégie d’influence online adaptée et performante » publiée par Les Echos Etudes en 2013.

Self-encrypting deception: weaknesses in theencryption of solid state drives (SSDs)

We have analyzed the hardware full-disk encryptionof several SSDs by reverse engineering their firmware. In theory,the security guarantees offered by hardware encryption aresimilar to or better than software implementations.