3 liens privés
Colloque Chiffrement OLN Assemblée Nationale 21/11/2016 - YouTube
Je vais ici vous présenter une méthode pour surveiller les accès au fichier "/etc/passwd". Je note que je viens de découvrir l'outils qui a l'air de contenir des contextes d'utilisation vraiment étendues et intéressants et qui sert globalement à surveiller (auditer) les accès aux fichiers sous une distribution Linux (En sachant que sous Linux, tout est fichier).
Tut's pfSense Archives - computerz.solutions
Les adresses IPv6 sont virtuellement infinies : avec 2128 possibilités (les adresses font 128 bits de long), on peut coller, je cite Wikipédia, « 667 millions de milliards d'appareils connectés sur chaque millimètre carré de la surface de la Terre ». Ce qui veut par exemple dire qu'on pourrait affecter une adresse IPv6 à chaque transistor sans ne serait-ce que commencer à épuiser les adresse IPv6 disponibles.
Il est fréquent aujourd'hui sur l'Internet qu'une application cherche à accéder à un contenu (mettons un film, ou bien la mise à jour d'un gros logiciel) qui est disponible à plusieurs endroits. Dans ce cas (qui est notamment fréquent pour le téléchargement en pair-à-pair), quelle source utiliser ? La « meilleure », bien sûr, mais comment la connaître ? Le but du protocole ALTO est de permettre de distribuer de l'information sur la topologie du réseau, afin que les applications puissent choisir la source la plus proche d'elles.
La commande pwck (password check) est relativement peu connue des sysadmins Linux. Elle est pourtant utile car elle permet de vérifier l'intégrité, c'est à dire la structure, la validité, des fichiers /etc/passwd, /etc/group et /etc/shadow.
With many important things depending on time (think Kerberos), NTP is an important but often forgotten component of your network. Because the NTP daemon for Linux is relatively lightweight, it's rare for bugs to pop up in such a common service.
Scrum n’est pas une méthode agile – Arpinum – Medium
Samba is a free Open Source software which provides a standard interoperability between Windows OS and Linux/Unix Operating Systems.
Je me suis récemment lancé dans l’aventure de l’auto-hébergement de ma messagerie électronique, et j’ai mis en place un certain nombre de mécanismes afin de lutter contre le spam et l’usurpation d’identité. Parmi ces mécanismes il y en a un qui s’appelle DMARC.
Parce qu’il est indispensable, dans toute opération d’externalisation, de faire appel à des prestataires qui s’engagent sur la sécurité, l’ANSSI propose un guide de l’externalisation qui vous aidera à maîtriser les aspects de sécurité dans les marchés d’infogérance.
GitHub - drduh/macOS-Security-and-Privacy-Guide: A practical guide to securing macOS.
Une nouvelle panne semble avoir touchée les serveurs DNS d'Orange ce mercredi (quelques semaines après "l'erreur humaine" qui a touché quelques - gros - sites). Encore une fois, les réseaux sociaux (mais pas que) ont répandus l'idée d'arrêter d'utiliser les résolveurs de son FAI pour passer sur ceux de Google, de Cisco (OpenDNS) ou autres OpenNIC fumeux (quelques examples).
PowerShell decoder by @JohnLaTwC · GitHub
Je ferai un article dans mon Wiki récapitulant les touches pour faire fonctionner et piloter chacun des outils. Mais voici mon TOP10 des outils tip TOP sous Linux pour le monitoring et performance système ponctuelle
Malgré son manque d'expérience et des entretiens ratés, Paul Sanfourche a réussi à se faire engager comme enseignant contractuel. De quoi mettre en lumière les importants besoins de recrutements dans certaines matières.
Now I manage a VPN provider and know a few others' internal workings, let's destroy some myths.
No VPN will provide you perfect anonymity. Nothing will. Do not use a VPN for anonymity.
La cryptologie expliquée à mon voisin qui n'y connait rien mais qui voudrait savoir... Comme dans toutes mes rubriques "Le coin du cryptologue", un conseil pratique se trouve à la fin.
La cryptologie expliquée à mon voisin qui n'y connait rien mais qui voudrait savoir... Comme dans toutes mes rubriques "Le coin du cryptologue", un conseil pratique se trouve à la fin.
I have used non-standard RSA key size for maybe 15 years. For example, my old OpenPGP key created in 2002. With non-standard key sizes, I mean a RSA key size that is not 2048 or 4096.