1297 shaares
Cryptocurrencies are fueling a modern day gold rush. Can data help us better understand this evolving market?
Le monde a peur…Car il semblerait que nous soyons désormais entrés dans l’ère de la cyberinsécurité. Deux attaques informatiques : Wannacry et Petya, des rançongiciels c’est-à-dire un virus qui bloque les ordinateurs et exige de l’argent en échange d’une clé de déblocage.
Saint-Étienne accueillait la semaine dernière les rencontres mondiales du logiciel libre. L’association régionale Ploss-RA, qui regroupe des entrepreneurs régionaux du libre, organisait en son sein les rencontres professionnelles.
Upgrading simple shells to fully interactive TTYs
For years, two-factor authentication has been the most important advice in personal cybersecurity — one that consumer tech companies were surprisingly slow to recognize.
A shell command to create JSON: jo
Les pannes de disques durs sont fréquentes dans les centres de calcul, notamment quand les plateaux sont remis en route. Backblaze, qui exploite plus de 50 228 disques durs dans 2 datacenters, a de nouveau publié ses chiffres sur les pannes concernant près de 49 000 unités (26 modèles différents). Et HGST sort grand vainqueur de ces tests en production.
Le niveau de complexité des attaques informatiques implique de renforcer en continue les capacités de défense.
Ce site est largement inspiré de celui développé par Molly White (User:GorillaWarfare) à l'occasion de la crise de la Wikimedia Foundation entre 2014 et 2016.
Afin de mieux comprendre la situation que connait l'association Wikimédia France en cet été 2017, plusieurs personnes très impliquées dans la vie de l'association ont élaboré cette chronologie.
Une partie des liens renvoie vers la liste de discussions générale de l'association, liste accessible uniquement par les adhérents de Wikimédia France.
Afin de mieux comprendre la situation que connait l'association Wikimédia France en cet été 2017, plusieurs personnes très impliquées dans la vie de l'association ont élaboré cette chronologie.
Une partie des liens renvoie vers la liste de discussions générale de l'association, liste accessible uniquement par les adhérents de Wikimédia France.
Why traditional password managers are flawed
Let’s Encrypt will begin issuing wildcard certificates in January of 2018. Wildcard certificates are a commonly requested feature and we understand that there are some use cases where they make HTTPS deployment easier. Our hope is that offering wildcards will help to accelerate the Web’s progress towards 100% HTTPS.
Déjà vendue à Kadhafi sous Sarkozy, la technologie développée par l'entreprise Amesys a été fournie au régime d'Al-Sissi en 2014, malgré une instruction en cours, dont «Libération» révèle les dernières avancées.
Il ressemblait à un rançongiciel. En réalité, il détruit purement et simplement les données. Les entreprises et les autorités vont tenter de remonter la piste de ce virus, qui a causé des dégâts très importants.
Piwik est une solution d’analytics qui peut être paramétrée pour s’exempter de la demande de consentement avant de déposer un cookie. Ce guide vous explique comment configurer Piwik pour être en conformité avec les recommandations de la CNIL.
The hack began as trash talk. Germany’s voting computers were so vulnerable to tampering that they could be reprogrammed to play chess, the hackers boasted. But then the machines’ maker dared them to try.
Since June 27th we have been investigating the outbreak of the new Petya-like malware armed with an infector similar to WannaCry. Since day one, various contradicting theories started popping up. Some believed that this malware is a rip-off of the original Petya, while others think that it is another step in Petya’s evolution.
La fameuse charte de confiance qui devait encadrer l’accord entre Microsoft et l’Éducation nationale ne satisfait pas la CNIL. L’autorité réclame des données juridiques plus solides pour garantir la protection des données personnelles des élèves et enseignants.
Microsoft is making some interesting security-related changes to Windows 10 with the next Fall Creators Update, expected to debut in September. Windows 10 testers can now access a preview of the changes that include a new controlled folder access feature.
Comme annoncé, la plateforme d’assistance aux victimes d’actes de cybermalveillance est lancée aujourd’hui par l’ANSSI, d’abord dans les Hauts-de-France avant sa généralisation dans les autres régions.
Nombreux sont ceux qui se retrouveront face à cette demande, qui consiste à déployer un fond d’écran unique sur l’ensemble des postes de travail d’une entreprise. Pour parvenir à cet objectif, il y a diverses méthodes. Je vous en propose une dans ce tutoriel qui me semble adaptée et simple à mettre en œuvre.
Mise en oeuvre d'IPv6 au Cameroun
Benjamin Bayart - Public, privé, politique. Internet au 21ème siècle.
Benjamin Bayart, Grand Sorcier de l'Internet option vie privée [EN DIRECT]
It is a rare law enforcement officer or intelligence agent who doesn't want access to more information. Yet total information awareness, to use a term from the George W. Bush administration era, has never been possible.
How do I keep my server/cloud computer powered by Debian Linux 9.x or 8.x current with the latest security updates automatically? Is there is a tool to update security patched automatically?
Campagne de logiciels malveillants aux capacités de propagation multiples prenant l’apparence d’un rançongiciel
Le vice-président de la Commission européenne et ex-premier ministre estonien Andrus Ansip a plaidé pour un chiffrement fort et sans aucune porte dérobée. Une prise de position sans doute influencé par sa nationalité, son pays dépendant très fortement des nouvelles technologies de l'information et de la communication.
Border Gateway Protocol (BGP) is the routing protocol that keeps the Internet glued together. The public Internet is composed of some 58,000 component networks (BGP calls them “Autonomous Systems” [AS’s]), many of which are very small, while some are very large both in terms of geographical coverage and numbers of users.
When I first arrived at MIT in 2010, I was awed by how much computing infrastructure was readily available. Dorm rooms had 100 megabit internet connections, the at-the-time latest 802.11n Wi-Fi blanketed campus, and setting up a website took a few clicks.
Nous sommes bombardés presque chaque semaine d’alertes à la catastrophe numérique ou de pseudo-enquêtes au cœur du Dark Web, censé receler des dangers et des malfaisants, quand il ne s’agit pas d’une conspiration pour diriger le monde.
With the release of stretch we are pleased to open the doors for stretch-backports and jessie-backports-sloppy. \o/
I've written quite a few blogs on how to get started with Let's Encrypt and covered both RSA and ECDSA certificates. In this blog I'm going to look at how we revoke them.
As many in the tech community will know, the DNS is a core part of the Internet’s infrastructure. It provides the vital function of mapping human-readable names (such as www.surf.nl) to machine readable information (such as 2001:610:188:410:145:100:190:243).
projet dnsprivacy-monitoring
I am a new sysadmin of CentOS 7 server. How do I get my CPU temperature Information on CentOS Linux 7 or Red Hat Enterprise Linux 7 server? How can I read my CPU temperature on a Laptop powered by CentOS Linux 7 desktop operating system?
2014. Il est loin le temps où Tumblr était un défenseur de la Neutralité du Net, aux côtés d’Amazon, de Kickstarter, de Vimeo, Reddit, de Netflix et de bien d’autres. Il y a quelques jours, Verizon, un fournisseur d’Internet et de Mobile côté Etats-Unis, finalisait le rachat de Yahoo! et donc, du service Tumblr.
Contrairement au routage statique (voir cours Ajouter une route statique sur un routeur Cisco), le routage dynamique permet d’avoir une plus grande flexibilité pour l’administrateur réseau, en cas de panne d’un lien, le calcul pour trouver un lien de secours se fera automatiquement entre les routeurs mais sa mise en œuvre est un peu plus complexe.
Directement issus du projet Open Source "OneGet", Microsoft a implémenté au sein de Windows 10 un nouveau module PowerShell nommé "PackageManagement" qui permet de gérer les logiciels en ligne de commande. Autrement dit, on se rapproche d'une utilisation comme sous Linux où l'on peut installer un logiciel d'une simple commande avec le très célèbre "apt-get install".
7 mois sont passés, c’est l’heure du bilan. La migration est totalement achevée. Revendiquée. Bouleversante. Ce fut parfois dur, parfois désespérant, parfois à la rupture, mais c’est fait. Bien fait. Il n’y aura pas de retour en arrière. Une dé-li-bran-ce.
I’ve discovered 4 important security vulnerabilities in OpenVPN. Interestingly, these were not found by the two recently completed audits of OpenVPN code. Below you’ll find mostly technical information about the vulnerabilities and about how I found them, but also some commentary on why commissioning code audits isn’t always the best way to find vulnerabilities.
SCONE: Secure Linux Containers with Intel SGX
CloudLayar is a website security tool that allows you to protect any domain from DNS-related attacks completely Free. CloudLayar was built with simplicity in mind so that every user could use the powerful protection without the need to learn too many technical things.
Samba is a free/open source and popularly used software for sharing files and print services between Unix-like systems including Linux and Windows hosts on the same network.
SQL Server 2016 What's New With TSQL
Un système est, pour le moins, un vaste ensemble à maintenir et quand on a atteint le niveau de stabilité et de performances désiré, il faut alors s’atteler à le sécuriser.
Open DNS resolvers that answer queries coming from anyone have been the main component of a large number of DDoS attacks in recent years.
Un peu daté mais toujours intéressant !
Ta passerelle mindfuck vers l'Internet drapée d'une serviette orange
GCU Squad et l'histoire d'Unix
This time I would like to go a little bit further and extend the server with a network of virtual machines, where each machine can be reached by the name of the subdomain it should represent.
Le 10 mai, Cedexis a subi une large attaque DDoS. Plusieurs médias français, qui s'appuient sur ses services, étaient inaccessibles une partie de la journée. Un baptême du feu pour la jeune pousse, qui revient pour nous sur cet événement.
Dés qu’on commence à avoir plusieurs appareils connectés chez soi et que l’on désire pouvoir y accéder de l’extérieur, cela peut vite devenir un casse tête.
Le courrier du 12 mai 2017 de Mathieu Jeandron, Directeur de la DNE (Direction du numérique pour l'éducation, Ministère de l'Éducation nationale) n'est pas passé inaperçu [1]. Il s'adressait aux délégués académiques au numérique (DAN) et aux directeurs des services informatiques à propos des données personnelles et scolaires des élèves mises à disposition des GAFAM (Google, Apple, Facebook, Amazon, Microsoft).
In the world of mail servers, there are many software and technologies. Here is a list of 3 of them that you must know.
Almost 3 years ago I installed Mac OS X mavericks for the first time on my personal computer, before this I used a lot of distributions of gnu linux.
Fast, free and open-source spam filtering system
La méthodologie Kanban est une méthodologie de travail assez connue et beaucoup utilisée dans le monde du développement, même si elle ne se limite pas du tout à ce domaine. Elle se caractérise notamment par l'utilisation d'un tableau blanc à plusieurs colonnes sur lesquelles on va visualiser et représenter les tâches par des post-it et l'état d'un projet.
Next Inpact diffuse les grandes lignes de la nouvelle version du projet de charte annoncé lors d'un accord entre Microsoft et l'Éducation nationale. L'objectif ? Encadrer l’usage des données personnelles glanées dans l'usage des outils informatiques mis à disposition des élèves. Elle consacre aussi l'arrivée de la CNIL en tant qu'observateur.
Après les particuliers et les entreprises, l'école aiguise les appétits des Gafam. Mais sans véritable cadre donné à l'utilisation des données scolaires, particulièrement sensibles.
Après le dernier attentat de Londres, Theresa May a plaidé pour de nouvelles mesures destinées à endiguer le risque terroriste. Quatre domaines d’action ont été définis, dont l’un concerne spécifiquement Internet.
A l'occasion du premier anniversaire de l'adoption du règlement sur l'internet ouvert qui régit notamment les aspects liés à la neutralité du Net, et tandis que l'ARCEP sort son premier rapport sur l'état de l'Internet, nous dressons ci-dessous un bilan assez mitigé de sa mise en œuvre en France et au sein de l'Union européenne.
Installer Pidgin et OTR sous Windows pour communiquer via XMPP
DNSSEC Trace & Analyzer Tool
Debian has many years of history, about 25 years already. With such a long travel over the continuous field of developing our Universal Operating System, some myths, false accusations and bad reputation has arisen.
Maybe Skip SHA-3
Aeris, que vous suivez peut-être sur Twitter et qui s'occupe entre autres des Cafés Vie Privée a mis en ligne sa conf sur l'Hygiène numérique à destination des administrateurs système.
HTTPS Everywhere is a Firefox, Chrome, and Opera extension that encrypts your communications with many major websites, making your browsing more secure.
All thanks to VMM/VMD, Alpine Linux, and the latest OpenBSD improvements
This is a new and revised version of the classic PF tutorial, with added content covering more topics related to networking, and with additional exercises to put the knowledge in practice.
Une enquête réalisée par un consortium de neuf journalistes européens met à jour les risques qui dérivent de la dépendance des gouvernements à Microsoft — aucun n’est indemne…
My squid proxy server is displaying system’s real IP address. I’ve a corporate password protected squid proxy server located at 202.54.1.2. My clients work from home or offices via A/DSL / cable connections.
Twitter plans to roll out a new privacy policy on June 18, and, with it, is promising to roll back its longstanding commitment to obey the Do Not Track (DNT) browser privacy setting.
On vient de nous proposer d’écrire un court texte pour le Mobile Ecosystem Forum à propos de l’attaque Wannacry, ce virus qui chiffre votre disque dur et demande une rançon en échange. L’article vient d’être publié en anglais, mais nous nous sommes dit qu’une version un peu plus étoffée et en français pourrait intéresser la communauté Cozy Cloud.
Le contrat entre Microsoft et la Défense sera l’un des gros chantiers de la ministre de la Défense. Cet accord dit Open Bar qui lie les deux acteurs arrive en effet à échéance dans trois jours, prêt à signer pour la troisième fois.
BASH Guide on GitHub
MlDonkey est un client P2P bien particulier
Lancement automatique du run puppet sur les nodes avec cron toutes les heures
Dans les exceptions à la neutralité du Net, il y a les services gérés. Le consensus actuel est que la télévision linéaire (celle de papa, avec de la pub entre et dans les émissions, par opposition à la télévision de rattrapage qui se fait en ligne, avec de la pub partout aussi et du flash) est forcément un service géré. Ce consensus s'appuie beaucoup plus sur des pratiques actuelles et sur des choix techniques douteux que sur une réalité intangible.
Pour Mathieu Jeandron, le directeur du numérique de l’Education Nationale, si les portes des écoles de la République s’ouvrent pour Apple, Google ou Microsoft, c’est uniquement en raison des efforts consentis par ces acteurs.
This penetration testing tool allows an auditor to intercept SSH connections. A patch applied to the OpenSSH v7.5p1 source code causes it to act as a proxy between the victim and their intended SSH server; all plaintext passwords and sessions are logged to disk.
How can I extract or fetch a domain name from a URL string (e.g. https://www.cyberciti.biz/index.php) using bash shell scripting under Linux or Unix-like operating system?
After 12 years, I switched from macOS to OpenBSD. It's clean, focused, stable, consistent and lets me get my work done without any hassle.
Rue de Grenelle le changement est déjà là. Après avoir soutenu durant des années les ENT (espaces numériques de travail) nationaux et prêché la sécurité face aux grands groupes étrangers, la Direction du numérique éducatif du ministère de l'éducation nationale (DNE) semble amorcer un virage.
Lors d'une discussion avec un Officier de Police Judiciaire, celui-ci me demandait comment faire une analyse de disque dur sans budget logiciel, tout en garantissant un bon niveau d'investigation.
Les 8 technologies très haut débit basées sur du FTTH
Quarkslab was hired by OSTIF to perform a security assessment of OpenVPN 2.4.0. We focused on code and cryptography assessment. Results are briefly described in this blog post, and full report is available at its end.
Aujourd'hui un billet qui porte sur Tomcat 8 et plus particulièrement faire du multi-instances.
If you are running Nginx webserver, it is important for you to understand how the location directive works.
Never configure nginx with the resolver directive pointing to a resolver on the Internet like Google Public DNS, OpenDNS, or your ISP’s resolver. Many nginx users make this exact mistake.
Une alternative à Twitter, libre et décentralisée, est en train de connaître un succès aussi spontané que jubilatoire…
The vtop is a graphical activity monitor for the command line written in Node.js. How do I install vtop on my Linux server?
ssh_scan is an easy-to-use prototype SSH configuration and policy scanner for Linux and UNIX servers, inspired by Mozilla OpenSSH Security Guide, which provides a reasonable baseline policy recommendation for SSH configuration parameters such as Ciphers, MACs, and KexAlgos and much more.
Dans le billet précédent, j'ai abordé la création d'un hyperviseur Xen (dom0) NetBSD. Il est donc temps de s'occuper du système invité NetBSD, le domU.
Træfik (pronounced like traffic) is a modern HTTP reverse proxy and load balancer made to deploy microservices with ease. It supports several backends (Docker, Swarm, Kubernetes, Marathon, Mesos, Consul, Etcd, Zookeeper, BoltDB, Eureka, Amazon DynamoDB, Rest API, file...) to manage its configuration automatically and dynamically.
Cette année, le chiffrement a pris une place importante dans l’actualité. Et cela va continuer avec la période électorale qui nous attend. Nous avons donc décidé de faire le point sur les concepts de la cryptologie, qui semblent parfois tenir du mystère pour les internautes comme pour nos élus.
How do I run commands in parallel in a bash shell script running under Linux or Unix-like operating system? How can I run multiple programs in parallel from a bash script?
I have Red Hat Enterprise Linux 6.x/7.x server. How do I find out and groups network bandwidth usage by process under Linux operating systems?
Un petit mémo/tutoriel sur le mise en place d’un serveur de sauvegarde avec BorgBackup. Il s’agit d’un logiciel de sauvegarde avec déduplication, qui supporte la compression et le chiffrement. Si vous voulez en savoir davantage je vous invite à aller jeter un coup d’œil à la documentation, ou à l’article de Cascador sur le sujet.
HTTP what? : I drew what HTTP is & how HTTP1.x and HTTP2 are different
GnuBee is a personal NAS (Network Attached Storage) cloud server that is currently being funded on Crowd Supply. It is a low-cost, low-power, NAS device that runs GNU/Linux and it is claimed to be based on free, libre, and open source software. No proprietary drivers needed to use GnuBee.