3 liens privés
No matter how tightly you restrict outbound access from your network, you probably allow DNS queries to at least one server.
We all are aware of what a botnet is, and most of us know the damage that it can cause when some bad actor takes over many of our corporate endpoints. But what we might not know is how easy it is to create botnets.
Le darknet a mauvaise réputation. Pourtant même si tu n’es pas un pedonazi, il y a plein de bonnes raisons d’aller y faire un tour cet été. Ni censure, ni fichage, passe des vacances en toutes libertés.
The TCP/IP Guide
Modern Windows versions add headaches to active VPN users. DNS resolver in earlier versions up to Windows 7 was predictable and made DNS requests in order according to DNS servers preference, just as all other OS. This could lead to DNS Leak only if the DNS server inside the tunnel didn’t reply in time or sent en error, which wasn’t that horrible.
Probably one of the smallest SSL MITM proxies you can make. Only using openssl, netcat and a couple of other standard command line tools.
Securing your IT infrastructure bysecuring your team
Cisco 2015 Midyear Security Report Infographic
The faster those of us in the security and network operator space can detect a new attack vector, the faster we can come up with ways to slow or stall the growth of that method.
Et revoici le "darknet" ! D'après France Inter, le réseau TOR, conçu pour protéger la vie privée des internautes, permettrait d'accéder à un "marché noir" fréquenté par des millions d'internautes venus y acheter de la drogue ou des faux papiers, mater des photos pédo-pornographiques ou encore recruter un tueur à gages. C'est vrai. Mais TOR n'en est pas moins, aussi, un système conçu par l'US Army pour pouvoir protéger l'anonymat des internautes, dont les valeurs et technologies sont recommandées par les Nations Unies, Amnesty, la FIDH et Reporters sans frontières (entre autres).
Using routing domains / routing tables in a production network with OpenBSD
Les réseaux sociaux font aujourd’hui partie de notre quotidien et prennent de plus en plus de place dans nos vies. Sur nos profils, nous exposons tout : expérience professionnelle, photos, position, opinion, humeur… C’est un moyen de partager sa vie avec ses amis et sa famille, mais également avec des inconnus. Il est donc important de connaître les risques liés aux réseaux sociaux.
RFC 7540 has been out for a month now. What should we expect with this new version?
Own-Mailbox is a home-plugged personal email server, with strong privacy protection measures integrated at its core. It provides self-hosted email addresses, or connects with your existing email address. In both cases you can seamlessly send and receive encrypted emails from anywhere in the world, through Own-Mailbox webmail, Smartphone app, or through an external email software (Thunderbird, Outlook, ...).
Le développement de l’IPv6 semble au point mort en France. Vous vous en fichez royalement ? C’est un peu dommage. Votre ordi ou votre smartphone doivent se voir attribuer une adresse IP pour pouvoir se connecter à Internet. Sans elle, votre ordi n’est pas « joignable » ; pareil pour une tablette ou tout autre gadget communicant. Et l’IPv6, c’est le successeur du protocole internet version 4 (IPv4), le plus utilisé aujourd’hui pour permettre à deux ordinateurs de « se parler ».
Le gouvernement a arrêté le nouveau plan de la mission France Très Haut Débit (France THD), pilotée par Bercy. Il fixe les priorités et les modalités d'un accès à très haut débit pour tous d'ici 2022.
Depuis quelques mois un nouveau projet est né dans le monde de la supervision open source, ce nouvel arrivant s’appelle Kaji. Kaji est un ensemble de paquets de supervision du même style que OMD (Open Source Monitoring Distribution) mais en mieux.
Analyse de flux réseaux.
Most IT people are somewhat familiar with Wireshark. It is a traffic analyzer, that helps you learn how networking works, diagnose problems and much more.
Voici un projet très intéressant : IPFS, The permanent Web. Son ambition est de créer un nouveau protocole (comme HTTP) permettant de décentraliser l'hébergement de sites web (ou de n'importe quelle ressource statique). Ce protocole se base sur BitTorrent et Git (gestionnaire de version). Chaque ressource est identifiée par son hash (une empreinte unique), et les nœuds du réseau hébergent chacun des copies de certaines ressources, de manière décentralisée.