1297 shaares
En 2012, j'ai été invité par des comparses du Tetalab pour faire une présentation à la toute première cryptoparty de Toulouse. Puis ces mêmes comparses m'ont poussé à en reprendre l'organisation pour monter la seconde, et d'autres encore…
Je croyais qu'on pouvait combattre l'insécurité endémique de nos ordinateurs en formant les utilisateurs autour de nous.
Je croyais qu'on pouvait combattre l'insécurité endémique de nos ordinateurs en formant les utilisateurs autour de nous.
Uses the Mozilla Observatory to scan sites and determine how secure they are.
Firefox Nightly now supports encrypting the TLS Server Name Indication (SNI) extension, which helps prevent attackers on your network from learning your browsing history. You can enable encrypted SNI today and it will automatically work with any site that supports it. Currently, that means any site hosted by Cloudflare, but we’re hoping other providers will add ESNI support soon.
OpenBSD and the network by Peter Hessler
BGP Filter Guides – BGP Filter Guide – Guidance on BGP Filtering
GitHub - Microsoft/MS-DOS: The original sources of MS-DOS 1.25 and 2.0, for reference purposes
In this demonstration a client has connection to a server, negotiated a TLS 1.2 session, sent "ping", received "pong", and then terminated the session. Click below to begin exploring.
Les prédateurs de la liberté de la presse n’ont pas attendu l’apparition du concept de “fake news” pour museler la presse au nom de la lutte contre ces fausses informations.
Votre adblocker sur le web, c’est comme une capote pendant un rapport sexuel. Et mieux vaut se méfier quand un inconnu vous demande de l’enlever.
Une tendance actuelle des sites web, souvent des médias en mal de business-model, est de vous criminaliser et vous demander de désactiver votre adblocker.
Une tendance actuelle des sites web, souvent des médias en mal de business-model, est de vous criminaliser et vous demander de désactiver votre adblocker.
DNS slides presented at geek/tech international event "Nerdearla 2018"
Microsoft announced today that it’s joining the Open Invention Network (OIN), an open-source patent group designed to help protect Linux from patent lawsuits. In essence, this makes the company’s library over 60,000 patents open source and available to OIN members, via ZDNet.
Red Hat's flatpak has been getting a lot of attention lately, it's the self-proclaimed new way of distributing desktop applications on Linux. It's secure they say ...
C'est un débat ancien autour des libertés numériques, que de délimiter la responsabilité des intermédiaires techniques. Pour essayer de raconter ça, il faut que je fasse appel à des notions assez nombreuses, et parfois peu habituelles dans le domaine.
Liste des hashtags collaboratifs — Le wiki de Mastodon
Grâce au premier article de la série, le fonctionnement interne de Pulumi n’a plus de secret pour nous. Il est désormais temps de s’intéresser à son utilisation au travers d’un premier exemple concret. Nous allons découvrir comment Pulumi peut à la fois faciliter le déploiement d’un cluster Kubernetes mais aussi le déploiement des ressources à l’intérieur d’un cluster.
With its latest update, Privacy Badger now fights “link tracking” in a number of Google products.
Dans le précédent épisode, nous avons montré comment se connecter en ligne de commande à un serveur distant, parfois par l'intermédiaire d'un — ou potentiellement plusieurs — serveur relais. Pour chaque serveur et à chaque connexion, un mot de passe différent est requis. Outre la nécessité rébarbative d'avoir à taper des mots de passe, il ne s'agit peut-être pas de la méthode la plus sécurisée. Une seule compromission suffit ; toute personne ayant connaissance du mot de passe peut se connecter.
Le 18 septembre l’ICANN publiait une décision de son Board. Elle met un terme à plus de 2 ans de tergiversations sur le remplacement de la clé KSK (Key Signing Key) de la zone racine. Ce remplacement aura lieu le 11 octobre 2018.
Comme on peut s’en douter en lisant le titre de cet article, on ne va pas causer des tartelettes au maroilles de ma grand-mère mais plutôt des Linux Containers et de leurs mises en place sur une distribution Debian GNU/Linux Stretch
« Web et vie privée » au Centre Social des Abeilles avec S. Bortzmeyer
With an ambitious decentralized platform, the father of the web hopes it’s game on for corporate tech giants like Facebook and Google.
Iptables provides powerful capabilities to control traffic coming in and out of your system.
Il y a quelques années, j’avais administré un petit parc de 100 postes dans une PME industrielle. Pour être tranquille avec les virus, ne plus avoir à ré-installer 1 à 2 postes Windows par mois et ne plus avoir la moitié des fichiers vérolés par des vers dans les dossiers partagés en réseau, j’avais remplacé 80% des postes Windows par des postes GNU/Linux.
Chinese cybersecurity researchers have uncovered a widespread, ongoing malware campaign that has already hijacked over 100,000 home routers and modified their DNS settings to hack users with malicious web pages—especially if they visit banking sites—and steal their login credentials.
L’IPv4, pour Internet Protocol version 4, est utilisé depuis 1983 pour permettre à internet de fonctionner : chaque terminal sur le réseau internet (ordinateur, téléphone, serveur etc.) possède une adresse IPv4. Le protocole IPv4, utilisé sur internet dès ses débuts, offre un espace d'adressage de près de 4,3 milliardsd'adresses IP. Or, le succès d'internet, la diversité des usages et la multiplication des objets connectés ont eu comme conséquence directe l'épuisement progressif des adresses IPv4, certaines régions du monde étant touchées plus que d'autres. Les quatre principaux opérateurs français (Bouygues Telecom, Free, Orange, SFR) ont déjà affecté entre environ 88% et 99% des adresses IPv4 qu’ils possèdent, à fin juin 2018.
Outils libres et décentralisés proposés par un collectif allemand.
I frequent the #openbsd IRC channel in order to help people. A question commonly asked is how to automatically lock your machine when putting it to sleep with zzz(1). I answered this question in a previous article (which was actually written four years ago; time flies!) but it was written in French, so here's a new one, also covering additional related topics.
Stéphane Bortzmeyer et Raina
Keynote by Quentin Adam
Fin août sur Arte était diffusé un documentaire intitulé The Cleaners, les nettoyeurs du web. Dans ce film, les réalisateurs nous emmenaient aux Philippines à la rencontre de ceux qui – appelons un chat, un chat – censurent les réseaux sociaux que nous utilisons quotidiennement.
External pentest tool that performs subdomain enumeration through various techniques. In addition, SubScraper will provide information such as HTTP & DNS lookups to aid in potential next steps.
TinyCP is a lightweight control panel, that provides wide range of features on a Linux system, which features.
Je l’avais indiqué dans mon billet anniversaire, je lâche l’affaire, je n’arrive pas à écrire quelque chose de propre et d’agréable à lire pour vous expliquer les bases de ce qu’on appelle le DNS, grâce à qui Internet est en grande partie ce qu’il est devenu aujourd’hui.
C’est un prof qui a lancé un petit pavé dans la marre sur Twitter : la plateforme qui permet à l’éducation nationale de procéder à ses « évaluations nationales » pour les élèves de CP, CE1, 6ème et de seconde est hébergé chez Amazon.
This repository is used to determine an approximate issuance date for IEEE allocated hardware address ranges. The dataset was bootstrapped using a combination of the DeepMAC and Wireshark archives and maintained via daily pulls from the IEEE website.
La directive droit d'auteur est actuellement débattue entre Parlement européen, Commission européenne et Conseil. Le texte repassera au vote en plénière dès le printemps prochain. La Quadrature du Net a publié ces dernières semaines une série de billets pour exposer ses propositions. Des positions pour le moins criticables.
L'informatique quantique en est à ses débuts, ils sont aujourd'hui peu fiables, peu "rapides", mais prometteurs. Leur méthode pour résoudre un problème est fondamentalement différente que les ordinateurs classiques, ce qui les rend plus efficaces.
There are several ways to install Linux. You can clean everything from your system and install Linux. You can dual boot Linux with Windows and it allows you to choose one of the operating systems at the boot time. You can also install Linux within Windows from Microsoft Store. But this only provides you the command line version of Linux.
Pour Eric Schmidt, des services leaders de niveau mondial vont naître en Chine, et ce serait une erreur de prendre de haut cet autre marché du Web. Cependant, le contrôle imposé par le gouvernement pourrait quelque part scinder en deux Internet, dont une partie serait dirigée par la Chine.
TCPflow is a free, open source, powerful command line based tool for analyzing network traffic on Unix-like systems such as Linux. It captures data received or transferred over TCP connections, and stores it in a file for later analysis, in a useful format that allows for protocol analysis and debugging.
Je programme depuis 15 ans maintenant. Récemment, le manque d’attention de l’industrie du logiciel en matière d’efficacité, de simplicité et d’excellence a commencé réellement à me peser, au point d’être déprimé par ma propre carrière et l’informatique en général.
Twitter, ça n’aide pas au débat. J’en veux pour preuve la ribambelle de commentaires et de réponses sous un tweet dénonçant le fait que l’Éducation utilise des serveurs amazon.
Accusé par Washington d'être l'œil du Kremlin, l'éditeur de logiciels Kaspersky Lab dénonce une «bataille géopolitique».
Maintenu par l’ANSSI, CLIP OS est un projet de système d’exploitation open source basé sur un noyau Linux et des logiciels libres. C’était une idée depuis dix ans, c’est désormais un projet bien réel.
How do I install install PHP 7.2 with FPM for Nginx web server running on FreeBSD operating system?
A collection of *nix Sysadmin Test Questions and Answers for Interview/Exam (2018 Edition). Test your knowledge in different fields with these Q/A.
Dans cet article, je vais vous présenter deux cas de phishing sur lesquels je suis tombé récemment via Phishtank. L’occasion d’en savoir un peu plus sur les méthodes des attaquants.
This blog is mainly reserved for cryptography, and I try to avoid filling it with random 512px-Google_Chrome_icon_(September_2014).svg“someone is wrong on the Internet” posts. After all, that’s what Twitter is for! But from time to time something bothers me enough that I have to make an exception. Today I wanted to write specifically about Google Chrome, how much I’ve loved it in the past, and why — due to Chrome’s new user-unfriendly forced login policy — I won’t be using it going forward.
How do I install an Nginx webserver under a FreeBSD Unix operating system? How can I install Nginx web server on FreeBSD?
Mais pourquoi les GAFA nous rendent notre temps ?
OpenSSH is the implementation of the SSH protocol. OpenSSH is recommended for remote login, making backups, remote file transfer via scp or sftp, and much more.
The terminology has been a point of contention in the tech community for nearly two decades and now it was just removed from one of the most popular programming languages in the world.
Linus Torvalds, une personnalité majeure du monde de l’informatique, est réputé pour sa personnalité irascible et ses messages d’insultes.
Leaked? is A Checking tool for Hash codes and Passwords and Emails leaked, uses leakz module from Aidan Holland, and leakz module uses API from Aurelius Wendelken.
A web server is a Server side application designed to process HTTP requests between client and server. HTTP is the basic and very widely used network protocol. We all would be familiar with Apache HTTP Server.
Les DRM sont des dispositifs qui ont pour but de contrôler l'accès aux œuvres numériques et l'usage qui en est fait. Elles peuvent concerner tout type d'œuvre numérique (musique, vidéo, livre, jeu, logiciel en général, etc) sur tout type d'équipement (ordinateur, téléphone mobile, baladeur numérique, station multimédia, etc). Le contournement de ces dispositifs de contrôle d'usage est interdit par la loi française depuis 1996, hors exceptions étroitement définies par la loi.
Des chercheurs en science cognitive de l’Université de Yale ont observé que le cerveau régule ses efforts d’apprentissage en fonction de ses besoins. Dans une étude publiée le 19 juillet dans la revue scientifique Neuron, ils assurent que les situations d’incertitude sont celles durant lesquelles nous apprenons le mieux.
BGP has had a problem for quite a while, most of the time when we hear about this in the news outside of the networking word it is referred to as a “BGP Hijack”. Which can be better phrased as “someone routed someone else’s addresses to them”.
With some care, it turns out to be possible to spoof fake DNS responses using fragmented datagrams. While preparing a presentation for XS4ALL back in 2009, I found out how this could be done, but I never got round to formally publishing the technique. The presentation was however made available.
Let’s say we have a directory called O that contains a large number of subdirectories and files.
We find ourselves with two different directories, A and B. Each of them started as a copy of O, but then, in each of them, some files were changed, some were added or removed, and we don’t know which ones.
We find ourselves with two different directories, A and B. Each of them started as a copy of O, but then, in each of them, some files were changed, some were added or removed, and we don’t know which ones.
It’s time to break up Facebook
Du fait de l’hétérogénéité de la qualité de l’information disponible sur le web, l’enseignement de son évaluation critique est une composante importante de l’éducation aux médias et à l’information.
The Unix shell is one of my favorite inventions ever. It's genius, plain and simple. The idea is that the user environment is a Turing-complete, declarative programming language. It has a dead-simple model for dealing with I/O and concurrency, which are notoriously difficult in most other languages.
Dans une interview au « Monde », Lawrence Lessig, professeur à Harvard et l’un des principaux penseurs d’Internet, défend une réforme de la démocratie américaine.
Buh-bye, Facebook. It's been real.
So you've had it with endless scrolling through the News Feed, notifications that wake you up in the middle of the night, memories that remind you how little your life has changed over the years, and groups that are just too big and you don't even know why you joined in the first place.
So you've had it with endless scrolling through the News Feed, notifications that wake you up in the middle of the night, memories that remind you how little your life has changed over the years, and groups that are just too big and you don't even know why you joined in the first place.
I'm not sure many web developers can get away without visiting the command line. As for me, I've been using the command line since 1997, first at university when I felt both super cool l33t-hacker and simultaneously utterly out of my depth.
macOS is a Unix-like Operating System so many of the features in Linux distros are similar to those that it offers. That notwithstanding, because it is Unix-like does not mean that it is Linux and for one reason or the other you may want to run a full-fledged OS.
Ce matin, j’ai vu ce billet passer sur Mastodon : Pourquoi les logos des logiciels libres et open source sont-ils si moches ? publié sur le site Motherboard (que je ne connais ni d’Eve ni d’Adam, mes remarques porteront donc exclusivement sur le contenu de cet article).
Le protocole 802.1X permet de contrôler l'accès d'équipements informatiques à des réseaux locaux, qu'ils soient filaires ou Wi-Fi. Ce guide présente le protocole de façon succincte, ainsi que les objectifs de sécurité auxquels il permet de répondre.
L’automne approche, et avec lui, le retour de vacances, la rentrée au travail, et bien entendu, les jugements superficiels sur l’apparence de votre desktop. Pour éviter les mauvaises surprises, il vous faut dès maintenant commencer à affiner le thème de couleurs de votre éditeur de texte, et y assortir votre terminal si nécessaire, pour épater tous vos collègues dans le bureau !
RAR is a most popular tool for creating and extracting compressed archive (.rar) files. When we download an archive file from the web, we required a rar tool to extract them.
Mod_GeoIP is an Apache module that can be used to get the geographic location of IP address of the visitor into the Apache web server. This module allows you to determine the visitor’s country, organization and location. It is specially useful for Geo Ad Serving, Target Content, Spam Fighting, Fraud Detection, Redirecting/Blocking visitors based on their country and much more.
I have been a system engineer for more than 10 years now, almost exclusively working with GNU/Linux systems. I’m also deeply involved in the Free and Open Source Software (FOSS) community for a long time and I spend a lot of time on social networks (mostly Twitter and Mastodon these days). And some behaviours always piss me off.
I am a new Linux and Unix system user. How do I find out the user and groups names and numeric IDs of the current user or any users on my server? How can I display and effective IDs on the system using command line options? In Linux, how do I find a user’s UID or GID?
LES RÉVOLUTIONS DE L’INTELLIGENCE, table ronde enregistrée à la Sorbonne le 31 mars 2018. Table ronde sciences animée par Nicolas Martin.
Les auteurs du projet voulaient accélérer le processus de recrutement. L'une des cinq sources (toutes anonymes) de Reuters raconte : "Ils voulaient littéralement que ce soit un système dans lequel on donne 100 CV, les cinq meilleurs sont recrachés et ce sont ceux-là qu'on embauche."
I have seen some articles in the past which explain how to build the ecosystem around your video streaming, such as live chat and forums, but which leave the actual video streaming to Twitch.tv. I made a note the last time I saw one of these articles to write one of my own explaining the video bit
Afin d'assurer des services sur Internet il est le plus souvent nécessaire de posséder un nom de domaine.
En effet, si les machines communiquent entre elles en s'identifiant par leurs adresses IP, nous, humain⋅e⋅s, retenons plus facilement un nom qu'une suite de chiffres.
En outre, un nom de domaine servant comme identifiant que l'on peut traduire vers une adresse IP autorise plus de souplesse. Lors d'un changement d'IP de la machine hébergeant un service, le nom de domaine peut rester inchangé, ainsi le changement est transparent aux yeux des usager⋅e⋅s du service.
En effet, si les machines communiquent entre elles en s'identifiant par leurs adresses IP, nous, humain⋅e⋅s, retenons plus facilement un nom qu'une suite de chiffres.
En outre, un nom de domaine servant comme identifiant que l'on peut traduire vers une adresse IP autorise plus de souplesse. Lors d'un changement d'IP de la machine hébergeant un service, le nom de domaine peut rester inchangé, ainsi le changement est transparent aux yeux des usager⋅e⋅s du service.
Autrefois utilisé par les sites Caramail et Skyrock pour leurs salles de discussion, l'Internet Relay Chat a démocratisé le chat. Il est encore en service.
How can I reboot a Debian or Ubuntu Linux server/host remotely using an Ansible playbook for kernel update and wait for it to come back again?
Né à Fort-de-France, en Martinique, en 1953, Patrick Chamoiseau fait ses études de droit et d’économie sociale en France. Écrivain, il redécouvre sa langue, le créole. Il reçoit le prix Goncourt en 1992 pour Texaco, grande épopée qui raconte les sou rances de trois générations, depuis l’esclavage jusqu’à aujourd’hui. Il vient de publier Frères migrants (2017), dans lequel il évoque avec force le drame des réfugiés en Europe.
Automate Let's Encrypt certificate issuance, renewal and synchronize with CleverCloud.
Mon collègue et ami Gérard Peliks poursuit depuis plusieurs années une entreprise d’explication et de lucidité, l’édition d’un vaste ouvrage collectif intitulé Mythes & Légendes des TIC] (disponible au téléchargement). Il m’a suggéré d’y contribuer, voici le résultat.
A new attack named VORACLE can recover HTTP traffic sent via encrypted VPN connections under certain conditions.
The attack was discovered by security researcher Ahamed Nafeez, who presented his findings at the Black Hat and DEF CON security conferences held last week in Las Vegas.
The attack was discovered by security researcher Ahamed Nafeez, who presented his findings at the Black Hat and DEF CON security conferences held last week in Las Vegas.
OpenProxy is an open source http proxy stack that is a combination of Varnish Cache and Nginx.
The best way to scan for weak ssh passwords on your network
La CNIL a adressé hier des mises en demeure à deux sociétés qui ont effectué des traitements de données de géolocalisations à des fins publicitaires, sans le consentement des personnes concernées. Ce n’est pas encore la première décision mettant en application le RGPD, mais la date des faits s’en approche.
Le Bitcoin et les crypto-monnaies ont demeuré longtemps inconnu du grand public. En fin 2017, une très forte exposition médiatique a engendré une augmentation conséquente des investissements dans le Bitcoin de la part de nombreux investisseurs institutionnels et de particuliers.
Si vous utilisez votre propre autorité de certification (Active Directory par exemple) il peut-être utile de générer une demande de signature de certificat (CSR) autorisant plusieurs noms communs (common name) dans le but d'obtenir un certificat HTTPS (X.509).
Do you have a spare SSD? You can use it as a dedicated hard drive caching device using Flashcache.
In 1998, I created Mandrake Linux, because I was both a Linux fan and didn’t like Windows on the desktop. It’s been a long time, and I’m very happy.
Documentaire (Oct. 2016) dédié à l'acceptation de la surveillance dans la population à travers l'argument "je n'ai rien à cacher" (Mise en ligne CC* Oct. 2017). "Passionnant" (Inrocks), "Qui ouvre les yeux" (Forbes), "Inquiétant" (France 24). Le film est mis gratuitement sur internet mais sa réalisation n'échappe pas aux contraintes financières de la production audio-visuelle.
On Windows 10 you have already a couple of options to run SSH commands. You can use for example the PowerShell Module Posh-SSH or use the Windows Subsystem for Linux (WSL) or use third party tools like PuTTY.
Last week, the new DNS resolver Quad9 has been announced. It is a public DNS resolver with the additional benefit that it is accessible in a secure way over TLS (RFC 7858).
Cet article expose comment gérer une newsletter et l’étude de son traitement par Gmail m’a permis de constater une insidieuse censure effectuée par ce service en ligne.
Working remotely? It only takes a moment on a free WiFi connection for a hacker to access your personal accounts. While complimentary WiFi is convenient, protecting your connection with a VPN is the best way stay safe on public networks, keeping your data and browsing history secure.
Les fameuses "boîtes noires" sont en service depuis le mois dernier. Il s'agit d'un outil d'analyse des données de communications Internet.
Le langage PowerShell est désormais incontournable pour l'administration des systèmes d'exploitation Windows, ainsi que pour l'automatisation de certaines tâches. Dans le même temps, Microsoft développe une version compatible Linux, ce côté multi-plateformes le rend, à mon sens, encore plus attractif et son apprentissage pertinent.
Nous avons répondu à la consultation de l'ARCEP concernant le projet de décision modifiant la décision n° 2012-0366 relative à la mise en place d’une collecte d’informations sur les conditions techniques et tarifaires de l’interconnexion et de l’acheminement de données, dont le texte se trouve ici.
Haproxy est un outil toujours plus intéressant à mesure que je met les mains dedans (même si c’est parfois pénible, quand on manipule deux versions différentes dans la même journée — coucou la page de stats). Ici, j’aimerai vous présenter un petit cas pratique de séparation de traitement sur une même ferme en fonction de l’URI. Eh oui, c’est possible, et c’est super simple en fait.