Quotidien Shaarli

Tous les liens d'un jour sur une page.

February 19, 2020

Blog Stéphane Bortzmeyer: À propos du débat sur la 5G

Il y à en ce moment en France, et dans d'autres pays, un débat vigoureux sur le déploiement de la 5G. Je vous rassure, je ne vais pas donner un avis définitif sur tous les aspects de ce débat, mais il me semble que plusieurs points importants n'ont que peu ou pas été abordés.

Navigateurs et vie privée : Firefox comme chef de file

Un navigateur sert à arpenter le web, il est donc en première ligne face aux dispositifs de suivi des utilisateurs. Mais tous ceux proposés aux internautes se valent-ils sur le sujet ? Pour le savoir, nous les avons comparés en utilisant la protection de la vie privée comme fil conducteur, sans oublier leurs forces vives et autres faiblesses. Firefox ouvre le bal.

Les raccourcis clavier de Bash – Nicolas Karolak

En tant qu’adminsys, le terminal est probablement l’application dans laquelle je passe le plus de temps. Du coup, afin d’être le plus efficace possible, ça vaut peut-être le coup d’apprendre à s’en servir efficacement. Notamment via les raccourcis clavier qui peuvent permettre de gagner en confort et en temps.

Tuto SSH #6: Les tunnels et proxy socks (niveau avancé)
thumbnail

Cette fois une vidéo plus avancée sur SSH. On va voir ici comment encapsuler une socket TCP dans la communication chiffrée pour la faire se connecter sur une adresse joignable par le serveur SSH.
Je présente également le principe du proxy socks intégré avec un exemple d'utilisation.

Les Expressions Régulières en PHP (REGEX) - Zen Devs

Dans cet article nous allons voir comment fonctionnent les expressions régulières en PHP, ainsi que comment les utiliser pour effectuer une comparaison de motifs de manière efficace.

Blog Stéphane Bortzmeyer: La politique du serveur DoH doh.bortzmeyer.fr et ce qu'il faut savoir

Ce texte est la politique suivie par le résolveur DoH doh.bortzmeyer.fr et par le résolveur DoT dot.bortzmeyer.fr. Il explique ce qui est garanti (ou pas), ce qui est journalisé (ou pas), etc. (Vous pouvez également accéder à ce texte par l'URL https://doh.bortzmeyer.fr/policy .)

Learn vim For the Last Time: A Tutorial and Primer | Daniel Miessler

The problem with learning Vim is not that it's hard to do---it's that you have to keep doing it. This guide attempts to break that cycle, so that you can learn it for the last time.

Shaft Inc. : DoT, DoH : le chiffrement du DNS en pratique

En complément de ma causerie à Pas Sage En Seine ce 28 juin (et dont les diapos sont ici, je vous conseille d'y jeter un œil avant de lire texte – ou bien lire les RFC 7858, 8310 et 8484 🙂), un billet donc pour parler de ce que je n'ai pas pu placer dans une conférence d'une heure : l'utilisation d'un résolveur DNS sur TLS (DoT) dans la pratique, principalement en tant que client mais aussi quelques billes pour administrer un résolveur complet.

C Is Not a Low-level Language - ACM Queue

In the wake of the recent Meltdown and Spectre vulnerabilities, it's worth spending some time looking at root causes. Both of these vulnerabilities involved processors speculatively executing instructions past some kind of access check and allowing the attacker to observe the results via a side channel.

Débuter avec Git partie 3 : un commit plus complexe - Carl Chenet's Blog

Après avoir réalisé notre premier commit, nous continuons cette série d’articles pour débuter avec Git en nous intéressant aux différentes opérations possibles pour réaliser un commit plus complexe que le simple ajout d’un fichier.

Que les mots deviennent des phrases

Aujourd’hui je vais vous parler de ce qui représente le point d’entrée de la sécurité informatique, et qui pourtant, d’après mes observations personnelles, n’est pas encore très bien acquis par tout le monde.

Les scans de port via TCP : SYN, Connect et FIN | | Administration Réseau | IT-Connect

Dans cet article et ceux qui suivront, nous allons aborder les techniques et méthodes de scan de port au sein des réseaux. Il existe en effet plusieurs techniques permettant de scanner les IP d'un réseau et les ports des machines, que l'on passe par ICMP, ARP, TCP ou UDP...

L'idée est donc d'expliquer certaines de ces méthodes afin de comprendre comment il est possible de savoir quelle machine est sur le réseau et quels sont les ports ouverts (avec les services associés bien sûr).

10 Cool Command Line Tools For Your Linux Terminal

In this article, we will share a number of cool command-line programs that you can use in a Linux terminal. By the end of this article, you will learn about some free, open source, and exciting, text-based tools to help you do more with boredom on the Command line.

How to setup a VPN server using WireGuard (with NAT and IPv6)

WireGuard is a fast and modern VPN protocol.

It is a point-to-point VPN, which means it does not have a client-server architecture, but peers, and does not rely on a PKI, unlike OpenVPN. It is super simple to setup to connect multiple machines together.

find, grep, sed, and awk. | Code and comments

Practical and theoretical aspects of software development
find, grep, sed, and awk.

I gave a lunchtime presentation on find, grep, sed, and awk. After the jump you’ll find the slides, and a bunch of links that were helpful to me.

Créer un VPN distribué avec Tinc - Zwindler's Reflection

Un des gros problèmes que j’ai rapidement eu à régler lorsque j’ai voulu monter des clusters de serveurs Proxmox VE chez des providers de serveurs physiques, c’est la façon dont est gérée le clustering dans PVE.

Les concepteurs de PVE ne veulent pas que l’on monte des clusters sur Internet et mettent volontairement le plus de bâtons dans les roues pour vous empêcher de le faire. J’exagère à peine.

New Linux vulnerability puts VPN connections at risk of hijacking

Three researchers from the University of New Mexico and Breakpointing Bad have identified vulnerability in the way Unix and Linux-based operating systems like the macOS handle the TCIP connections.

Vers une hygiène numérique — Les bons réflexes

Dans cette note de blog, j'ai essayé d'employer une forme d'écriture inclusive. (D'où les points médians « · » et l'emploi de « iels » pour « ils ou elles »)
C'est une des premières fois que je me prête à l'exercice donc ne m'en voulez pas si il y a des erreurs.

An Illustrated Guide to Some Useful Command Line Tools - WezM.net by Wesley Moore

Inspired by a similar post by Ben Boyter this a list of useful command line tools that I use. It’s not a list of every tool I use. These are tools that are new or typically not part of a standard POSIX command line environment.

Tutoriel – Déployer MySQL 8.0 InnoDB Cluster (09-2019) | dasini.net - Journal d'un expert MySQL

Tutoriel – Déployer MySQL 8.0 InnoDB Cluster

Installer un cluster hyperconvergé avec Proxmox et Ceph - Dryusdan.fr

Dans le monde de l'informatique il existe des concepts afin de réduire le plus possible les coupures (appelées aussi downtime). Il s'agit de la redondance. Car oui, pour certaines entreprises il est indispensable de ne pas avoir la moindre coupure car c'est un gros manque à gagner.

Moreutils - A Collection Of More Useful Unix Utilities - OSTechNix

We all know about GNU core utilities that comes pre-installed with all Unix-like operating systems. These are the basic file, shell and text manipulation utilities of the GNU operating system.

À la découverte du mode multi-instances de Postfix | Sysnove

Dans un précédent article, nous décrivions comment router ses emails en fonction de la source avec Postfix. Cette technique a cependant une limitation. En effet, Postfix ne permet pas de cumuler des règles sur la source et sur la destination.

Ansible pour les provisionner tous ! – public enum { java, logiciels libres,… }

Si vous provisionnez vos VM VirtualBox avec Vagrant, vous avez sans doute eu l’idée d’automatiser le provisionning des machines virtuelles. Dans mon cas une VM GNU/Linux basée sur Debian 9.

DNS-OARC 30: Bad news for DANE | APNIC Blog

DNS-OARC held its 30th meeting in Bangkok from 12 to 13 May. Here’s what attracted my interest from two full days of DNS presentations and conversations, together with a summary of the other material that was presented at this workshop.

SafeCurves:Introduction

There are several different standards covering selection of curves for use in elliptic-curve cryptography (ECC):

ANSI X9.62 (1999).
IEEE P1363 (2000).
SEC 2 (2000).
NIST FIPS 186-2 (2000).
ANSI X9.63 (2001).
Brainpool (2005).
NSA Suite B (2005).
ANSSI FRP256V1 (2011). 
Nextcloud en service caché accessible via Tor ? - Le blog de Genma

Dans ce billet, je voudrais évoquer le fait de rendre accessible une instance Nextcloud via un service caché (un hidden services) et accessible par Tor. Soit avoir une adresse en .onion qui conduirait sur une instance Nextcloud. Je ne détaillerai pas le pourquoi et les raisons de faire ça, il y a pas mal de textes qui explique ça sur Internet.

RGPD : 15 questions pour comprendre le règlement sur la protection des données personnelles - Société - Numerama

Le Règlement général sur la protection des données (RGPD) est maintenant en vigueur depuis un an, mais il reste méconnu. Voici une FAQ pour répondre aux principales questions sur le texte.

Défendre l’anonymat, épisode 42 000 – Pixellibre.net

Dans une lettre publiée sur Libé, Luc Le Vaillant s’attaque très frontalement à l’anonymat. Alors, une fois encore, un peu de pédagogie, car une paire de baffes, même si ça fait du bien, n’est pas la solution. Analyse de ladite lettre du monsieur.

TCP BBR - Exploring TCP congestion control - Andree Toonk - Medium

One of the oldest protocols and possibly the most used protocol on the Internet today is TCP. You likely send and receive hundreds of thousands or even over a million TCP packets (eeh segments?) a day. And it just works! Many folks believe TCP development has finished, but that’s incorrect. In this blog will take a look at a relatively new TCP congestion control algorithm called BBR and take it for a spin.

Création d'une clé USB de dépannage

J'ai toujours sur moi une clé USB de secours. Elle permet - en démarrant sur la clé au lieu du disque dur - de dépanner des ordinateurs, que ce soit sous Linux ou Windows: Remettre en état un système qui ne veut plus démarrer, sauvegarder, restaurer un backup, récupérer des fichiers, désinfecter, réinitialiser un mot de passe perdu, tester les barrettes mémoire, effacer un disque, faire l'image d'une partition, repartitionner…

Blog Stéphane Bortzmeyer: Changement d'adresses IP dans le DNS et sécurité du Web

Un récent intérêt pour un problème de sécurité des navigateurs Web a porté sur leur relation au DNS. Qu'est-ce que le changement (rebinding) et le DNS est-il responsable de cette faille ?

L'article Protecting Browsers from DNS Rebinding Attacks, ainsi qu'une démonstration à grand spectacle à la conférence Black Hat ont suscité un intérêt médiatique marqué. Qu'y a t-il dans cet article ? Pour le comprendre, je me permets un petit détour sur le modèle de sécurité d'un navigateur Web typique.

Blog Stéphane Bortzmeyer: Il n'existe pas de TLD interne standard

Dans beaucoup d'organisations, les noms de domaine locaux sont attribués dans un TLD, un domaine de tête, non normalisé, comme .loc ou .lan. Pourquoi n'y a t-il pas de domaine de premier niveau normalisé pour ces usages « internes » ?

Un certain nombre de personnes, sans avoir vérifié, croient savoir qu'il y a un domaine de premier niveau prévu pour cela. On cite parfois à tort .local (qui est en fait affecté à autre chose par le RFC 6762). Parfois, le .loc, plus court, est utilisé. La plupart du temps, on ne se pose pas la question, et on utilise un TLD non affecté, sans réfléchir.

WebTorrent Desktop, un nouveau Popcorn Time-like - Blog de dada

Oserai-je parler d'un nouveau Popcorn Time ? Non, pas vraiment, mais le fonctionnement est quasi le même : du streaming via torrent. Ça peut être un détail technique mais c'est extrêmement important pour moi. Je rêve de voir la mort des sites de streaming direct qui balancent à tout va des vidéos en flash à des gens qui pompent le réseau sans savoir les dégâts qui ça peut entraîner.

Get SSH login notification on Telegram - Updated :: 8192 — Life. Security. Thoughtcrimes. GNU/Linux. Devops.

A simple shell script that executes automatically once a ssh user logs into a server with SSH. The script sends a telegram message to a user of your choice. It also has features to identify the user who has just logged in.

Peut-on vivre sans Google, Amazon, Facebook, Apple et Microsoft? | Rad

Pour comprendre l'emprise des géants du web sur leur quotidien, les journalistes Alessandra Rigano et Nicolas Pham ont tenté de vivre sans eux pendant une journée.

Achats, déplacements, enregistrements de voix... J'ai fouillé dans les données que Google conserve sur moi depuis treize ans (et rien ne lui échappe)

Je dois aimer me faire du mal. Au printemps 2018, j'ai téléchargé l'ensemble des données envoyées à Facebook depuis mon inscription sur le réseau social, en 2007.

Le HTTPS - Partie 2 : la pratique | Blog Eleven Labs

Comme nous avons pu le voir dans la première partie de cet article consacré au HTTPS, la sécurisation de la communication dans le monde du web est primordiale. Cette seconde partie est donc logiquement dédiée à sa mise en pratique, pour montrer qu’il est très facile de déployer des certificats gratuits, valables 90 jours et délivrés par une autorité certifiée.

GNU/Linux : après plus de 25 ans d'existence, retour sur l'histoire mouvementée de l'OS libre

Linux est, au sens restreint, le noyau de système d'exploitation Linux, et au sens large, tout système d'exploitation fondé sur le noyau Linux. Créé en 1991 par Linus Torvalds, c’est un logiciel libre destiné en premier lieu pour les ordinateurs personnels compatibles PC, qui avec des logiciels GNU devait constituer un système d’exploitation à part entière.

Guide | PoE(+) et 802.3at/af/bt : ce qu'il faut savoir de l'alimentation par un câble réseau

Pourquoi utiliser une alimentation tierce lorsqu'un simple câble réseau suffit ? Une affirmation qui paraît naturelle, mais loin d'être rentrée dans les mœurs sur le marché grand public. Pourtant, le Power over Ethernet a de grandes capacités.