3 liens privés
Most IT people are somewhat familiar with Wireshark. It is a traffic analyzer, that helps you learn how networking works, diagnose problems and much more.
Maintenant que je dispose de plusieurs RaspBerry Pi sur lesquels j’ai installé diverses applications, je souhaite pouvoir les surveiller et cela de manière centralisée. J’ai donc décidé de mettre en place la pile ELK d’ElasticSearch,. Mais voila pour le moment je n’ai pas trouvé le moyen de faire tourner LogStach alors j’ai décidé de prendre fluentd en lieu et place.
Un peu plus de sécurité sous Linux
Loadbalancing PostgreSQL with HAProxy
Lorsqu’un politicien parle des technologies de sécurité, il remet habituellement en cause vos droits civiques. Surveillance de masse arbitraire, listes noires secrètes de blocage internet, mesures de sécurité théâtrales et ardueuses aux aéroports: sécurité et liberté sont présentées comme étant en concurrence — et beaucoup de politiciens sont de plus en plus enclins à sacrifier cette dernière pour avoir l’éphémère sensation de faire quelque chose pour « rétablir la sécurité ».
GHOST: glibc gethostbyname buffer overflow
The GHOST vulnerability is a serious weakness in the Linux glibc library. It allows attackers to remotely take complete control of the victim system without having any prior knowledge of system credentials. CVE-2015-0235 has been assigned to this issue.
Il existe plusieurs façons de changer son adresse MAC sous GNU/Linux (macchanger étant la méthode la plus connue) mais l’avantage de ce qui va suivre c’est que cela se passera directement au niveau du noyau Linux ce qui a pour avantage d’être particulièrement efficace et sûr. Alors certes il faut compiler son petit noyau mais bon nous sommes tous des geeks barbus, non ? via @guestblog
A collection of hopefully useful Linux Commands for pen testers, this is not a complete list but a collection of commonly used commands + syntax as a sort of “cheatsheet”, this content will be constantly updated as I discover new awesomeness.
It’s easy to view yourself as “not a real programmer.” There are programs out there that everyone uses, and it’s easy to put their developers on a pedestal. Although developing large software projects isn’t easy, many times the basic idea of that software is quite simple. Implementing it yourself is a fun way to show that you have what it takes to be a real programmer. So, this is a walkthrough on how I wrote my own simplistic Unix shell in C, in the hopes that it makes other people feel that way too.
Cela faisait longtemps que je voulais m'amuser avec cela, donc, désormais, ce blog est désormais également accessible en Tor hidden service, c'est-à-dire avec un nom de domaine en .onion.
Internet ça a du bon. Enfin, pas toujours .. Et en combinant une jolie boulette avec quelques outils, on peut réaliser des choses dont personne n'aurait pensé au début ...
En bref, et notamment pour faire suite au challenge que certaines personnes m'ont lancé au SSTIC 2010 (très bonne année d'ailleurs), le voila: LE pare-feu OpenOffice ! Mais attention: pas un truc codé à l'arrache, nan, un vrai pare-feu avec un design toussa.
Nmap (network mapper), the god of port scanners used for network discovery and the basis for most security enumeration during the initial stages of penetration testing. The tool was written and maintained by Fyodor AKA Gordon Lyon. via @binitamshah
Pour que d'autres utilisateurs puissent lire mes documents sans entrave. via @TeamLinuxedu
via Twitter
@LinuxActus
The Purism Librem 15 is the first high-end laptop in the world that ships without mystery software in the kernel, operating system, or any software applications. Every other consumer-grade laptop you can purchase comes with an operating system that includes suspect, proprietary software, and there’s no way for you to know what that software does. via iMilnb via @falzm
Ce n’est pas de la blague. On va fermer boutique. Pas dans un an, dans 2 semaines. S’il n’y a pas au minimum 45.000 € de dons supplémentaires d’ici au 4 janvier 2015, il serait irresponsable pour nous de continuer à faire des dépenses. via @UnGarage
We say that running free software on your computer means that its operation is under your control. Implicitly this presupposes that your computer will do what your programs tell it to do, and no more. In other words, that your computer will be loyal to you. In 1990 we took that for granted; nowadays, many computers are designed to be disloyal to their users. It has become necessary to spell out what it means for your computer to be a loyal platform that obeys your decisions, which you express by telling it to run certain programs. Our tentative definition consists of these principles.
via @fsf
Sslscan c'est beau et magique, mais depuis que les distributions GNU/Linux packagent des versions d'OpenSSL sans support sslv2, une partie des fonctionnalités de sslscan ne fonctionnent plus.
Evidemment, Internet regorge de tutos expliquant comment recompiler et packager la libssl sous diverses distributions Linux de warlordz (j'ai rien contre Kali, au contraire) pour ajouter le support sslv2 et recompiler sslscan. via @jbfavre