1297 shaares
Debian suggests users to migrate to nftables in its next release, yay!
Les systèmes distribués sont complexes. Malgré tout, la montée en puissance du Cloud, de la très haute disponibilité et des augmentations régulières de trafic, les rendent omniprésents de nos jours.
Everybody is now using virtualization, containers are all the rage today, and microkernels start to gain traction… But how is all this working?
Security in WordPress is taken very seriously, but as with any other system there are potential security issues that may arise if some basic security precautions aren't taken.
A shell script mirror remote server named server1.cyberciti.biz and /backups directory to another server. The script use rsync command and also make sure a special directory mounted in local server. You must setup ssh keys (see “How To Set Up SSH Keys” for more info).
Si aujourd’hui depuis un cybercafé de Macao vous pouvez consulter le solde de votre compte sur le site de votre banque française, ainsi que l’état de votre commande chez Amazon en Virginie, c’est grâce à l’Internet, bien sûr, mais si vous pouvez le faire facilement c’est grâce au système de noms de domaines, le DNS.
Tools for Troubleshooting and Monitoring IPv6 Networks
I was recently invited to take part in some research by BBC Click, alongside Professor Alan Woodward, to analyse a device that had quite a lot of people all excited. With slick marketing, catchy tag lines and some pretty bold claims about their security, nomx claim to have cracked email security once and for all. Down the rabbit hole we go!
Par définition, un serveur est accédé de manière distante. C’est à dire qu’on doit pouvoir l’administrer sans être physiquement devant. Alors qu’il soit dans un datacenter à l’autre bout du globe ou dans le grenier de la maison, SSH nous permettra de gérer tout ça depuis notre ordinateur de bureau (ou laptop).
After setting up Puppet in an agent/master configuration, you may need some help writing Puppet manifests and modules. In order to use Puppet effectively, you must understand how manifests and modules are constructed.
Google and a few other companies provide open dns resolvers to the people around the globe. Unfortunately it may happen that the resolver was hijacked and used for different purposes, such as redirecting to malicious pages or to block certain addresses (censorship).
Macs don’t get much love in the forensics community, aside from @iamevltwin (Sarah Edwards), @patrickolsen (Patrick Olsen), @patrickwardle (Patrick Wardle), and a few other incredibly awesome pioneers in the field.
A script to manage the forwarding of tweets from Twitter accounts to a Mastodon one.
Alors que nous venons de dévoiler notre feuille de route pour les mois à venir ainsi que notre nouveau modèle économique, vous avez été nombreux à réagir et à nous poser des questions. Voici nos réponses et un premier bilan.
L'autorité des télécoms vient d'actualiser son observatoire faisant état de la transition IPv6 en France.
I found on Twitter an interesting blog post on breaking (EC)DSA and was writing a lengthy comment when some weird combination of keystrokes shutdown my browser and ate my comment, so I thought I'd write a blog post instead.
Debian Stretch feels like an excellent release by the Debian project. The final stable release is about to happen in the short term. Among the great things you can do with Debian, you could set up a VPN using the openvpn software.
Mastodon est un nouveau réseau social qui reprend les codes et usages de Twitter et qui a connu un vif engouement ces derniers jours, sa particularité étant qu’il ne dépend pas d’une entreprise privée mais qu’il est dit décentralisé.
Lynis est un outil de sécurité open source. Utilisé par de nombreux administrateurs systèmes, il a pour objectif d’évaluer le niveau de sécurité de votre système.
Durant mon temps libre, j’ai décidé de m’intéresser de prêt à Nginx. Il est vrai que je n’ai jamais eu l’occasion de le mettre en place étant donné que l’intégralité de mes environnements WEB tournent avec Apache. Nginx est un serveur Web spécialement conçu pour encaisser de très forts trafics.
Avec l’optique de monter plusieurs micro-VMs chez moi, donc derrière une seule adresse IP publique, je ne me vois pas m’amuser à ajouter autant de redirections de ports que j’ai de machines, d’autant plus que les mouvements seront peut-être nombreux. Alors pour me faciliter la vie, et profiter pleinement de la puissance d’SSH, je vais monter un serveur de rebond à partir duquel distribuer toutes mes connexions en fonction du nom de la machine que je choisirai.
I want to share my web server DocumentRoot /var/www/html/ across 2 Apache web server. Both of my web servers are behind load balanced reverse proxy powered by Nginx.
How do I limit ssh connection attempts using UFW (Uncomplicated Firewall) on Ubuntu or Debian Linux server?
Ubuntu Server LTS est la 2e distribution Linux que j’utilise après CentOS. Les clients que je forme ou chez qui j’installe cette distribution la choisissent pour la richesse et la fraîcheur de ses paquets, la vitalité de sa communauté.
Yesse is an effortless and instant web hosting service to temporarily share the projects you've been working.
We pay our monthly Internet bill to be able to access the Internet. We don’t pay it to give our Internet service provider (ISP) a chance to collect and sell our private data to make more money.
Aux Etats-Unis, le Congrès a autorisé les opérateurs à vendre les données personnelles de leurs abonnés, dont leur historique de navigation, sans leur consentement. En France et en Europe, le cadre légal est heureusement beaucoup plus contraignant. [...]
« Darknet, deep web… les dangers du web »
Aujourd'hui nous parlons de la neutralité du net, avec Jérémie Zimmermann, cofondateur de la Quadrature du Net.
The importance of trust and integrity in a VPN provider (and how MySafeVPN blew it)
Protects your data by inspecting incoming queries from your application server and rejecting abnormal ones.
We’re excited to introduce you to Twitter Lite, a Progressive Web App that is available at mobile.twitter.com. Twitter Lite is fast and responsive, uses less data, takes up less storage space, and supports push notifications and offline use in modern browsers.
I setup GlusterFS cluster on Ubuntu Linux. How do I enable network encryption using TLS/SSL for my Glusterfs storage cluster on Linux for security reasons when using over insecure network such as WAN (wide area network) or the Internet?
Plusieurs milliers d’internautes ont afflué sur le nouveau réseau social à la mode, souvent à la recherche d’une simplicité et d’une bonne humeur disparues.
"Un aide-mémoire des balises #HTML5
This is the story of how members of Google’s make-tcp-fast project developed and deployed a new congestion control algorithm for TCP called BBR (for Bandwidth Bottleneck and Round-trip propagation time), leading to 2-25x throughput improvement over the previous loss-based congestion control CUBIC algorithm.
For security reasons and to save bandwidth I would like to configure Squid proxy server such way that my users should not download all of the following files:
C'est la controverse de la semaine, lancée par un billet de SSL Store, autorité qui délivre des certificats SSL payants.
This code was introduced in OpenSSL 1.1.0d, which was released a couple of days ago. This is in the server SSL code, ssl/statem/statem_srvr.c, ssl_bytes_to_cipher_list()), and can easily be reached remotely. Can you spot the vulnerability? (read ahead for the answer)
You can use iptables to block any string including DNS requests. This is pretty awesome way to block certain domain or dns queries on Linux.
Historiquement, mettre à jour son système NetBSD se fait via le logiciel d'installation, sysinst. Cependant, cette méthode a le principal désavantage de nécessiter de redémarrer sur l'installeur, et donc de rendre le système indisponible pendant toute la mise à jour.
Logcheck est un logiciel qui analyse les logs du serveur et renvoi par mail des infos sur les problèmes rencontrés.
Malgré le paramétrage qui semble être correct, les règles d'évitement (ignorance) des log de sSMTP n'étaient pas appliquées et je recevais toutes les heures un message du type :
Malgré le paramétrage qui semble être correct, les règles d'évitement (ignorance) des log de sSMTP n'étaient pas appliquées et je recevais toutes les heures un message du type :
Cisco vient de publier un rapport de sécurité qui mentionne la présence de failles de sécurité découvertes suite à l'étude des documents publiés par Wikileaks. Des vulnérabilités tenues secrètes par la CIA et qui pouvaient être utilisées pour récupérer des données à distance, ou d'exécuter du code.
The goal of this simple python script is to analyze a Twitter profile through its tweets by detecting:
Average tweet activity, by hour and by day of the week
Timezone and language set for the Twitter interface
Sources used (mobile application, web browser, ...)
Geolocations
Most used hashtags, most retweeted users and most mentioned users
Friends analysis based on most frequent timezones/languages
Average tweet activity, by hour and by day of the week
Timezone and language set for the Twitter interface
Sources used (mobile application, web browser, ...)
Geolocations
Most used hashtags, most retweeted users and most mentioned users
Friends analysis based on most frequent timezones/languages
Depuis quelques temps je souhaitais ajouter le mode HA (High Availability) à mon routeur PFSense. Mais avec ma connexion Free (ou une autre) qui n’a qu’une seule IP publique, cela me semblait impossible. Car en effet, dans une HA de type « Carp » il faut toujours 3 IPs (deux IP réelles et une virtuelle). Je vous propose donc de vous expliquer en quelques mots le moyen que j’ai utilisé pour y arriver.
Tunnel TCP through WebSockets. Access anything you want, even from a crappy WiFi which only allows HTTPS.
Nous allons aujourd’hui étudier d’un peu plus près un angle d’attaque des services DHCP qui se nomme le DHCP Starvation, nous étendrons ensuite notre attaque vers le DHCP Rogue et verrons la différence, de but et de procédure, entre ces deux attaques.
Today I ended reading an interesting article by the 4th spanish ISP regarding IPv6 and CGNAT. The article is in spanish, but I will translate the most important statements here.
Ce papier fait suite au précédent Chiffrer ses requêtes DNS avec DNScrypt et le complète en donnant une recette afin d'installer DNScrypt. Contrairement à ce que je déclarai dans ce papier, je suis revenu à une installation à la main, plutôt que de recourir à un script.
Dans cet article, nous allons nous intéresser au”RA flooding”, autrement dit l’inondation de paquet de type “Router Advertisment”. Nous étudierons son fonctionnement, son impact ainsi que des pistes de sécurisation.
Les méthodes pour partager des dossiers/fichiers sont nombreuses pour nos machines, que ce soit sous Windows ou Linux : CIFS/Samba, SSH, FTP, NFS… et mine de rien, ce bon vieux HTTP. Aussi surprenant que ça paraisse, pour du partage simple, c’est probablement la méthode la plus simple, la plus rapide, si l’on dispose de Python.
Depuis quelques années, le développement des paquets pour mon dépôt était géré dans un depôt github : https://github.com/remicollet/remirepo.
C'était évidement une solution de facilité.
Au contraire de la mode actuelle d'utiliser ce service gratuit, mais pas vraiment libre, j'ai décidé d'auto-héberger mon travail sur le serveur dédié utilisé pour mon dépôt, mon blog et le forum.
C'était évidement une solution de facilité.
Au contraire de la mode actuelle d'utiliser ce service gratuit, mais pas vraiment libre, j'ai décidé d'auto-héberger mon travail sur le serveur dédié utilisé pour mon dépôt, mon blog et le forum.
Tmux session manager
En lisant un article sur le fait qu’il est désormais possible de faire l’installation de Docker sur Raspberry pi je vois que l’installation passer par la commande
La supervision est désormais ancrée dans les habitudes des entreprises. Cela permet de garder un œil sur les systèmes, les applications et d’anticiper éventuellement les incidents. Parmi les outils permettant de faire de la supervision, on a tous en tête le célèbre Nagios.
How you can very easily use Remote Desktop Services to gain lateral movement through a network, using no external software — and how to defend against it.
La fin d'une utopie démocratique ? D'une pratique joyeuse en tout cas.
All systems behind a hypertext transfer protocol secure (HTTPS) interception product are potentially affected.
Un mémo sur comment installer et configurer un serveur iSCSI avec LVM sur un serveur Debian Jessie, qui aura pour but à terme d’héberger les données vivantes séparées de la partition système sur mes serveur de fichiers virtualisés sous Proxmox.
Un résolveur DNS ne connait au début, rien du contenu du DNS. Rien ? Pas tout à fait, il connait une liste des serveurs de noms faisant autorité pour la racine, car c'est par eux qu'il va commencer le processus de résolution de noms.
assh: ssh wrapper using ProxyCommand that adds regex, aliases, gateways, dynamic hostnames to SSH and ssh-config
This document tries to give an overview how recent versions of OpenBSD run best as VM on an hypervisor. It is centered on Linux/KVM/qemu, but some of it is also valid for other hypervisors.
Conférence de Lunar - Informatique et Libertés
HTTP/2 Frequently Asked Questions
Un service Git auto-hébergé sans prise de tête
« Je suis l'iPhone de Jean-Luc ! » Traditionnellement, les ordinateurs connectés à l'Internet ont un nom, et ce nom est souvent annoncé à l'extérieur par divers protocoles. Cette pratique très répandue, dont l'origine remonte à l'époque où on n'avait que quelques gros serveurs partagés, et fixes, est dangereuse pour la vie privée, dans un monde de mobilité et de machines individuelles.
L’offre de certificats gratuits proposée par Let’s Encrypt est généralement vue comme une aubaine qui a permis aux administrateurs de site web de facilement adopter le chiffrement HTTPS sur leurs sites. Mais ces certificats sont également utilisés par des cybercriminels qui souhaitent légitimer leurs sites contrefaits.
À la lecture des documents techniques, il est difficile d'avoir des idées définitives sur Vault 7. On lit ici et là que nous pourrions tous être la cible de la CIA : or, c'est sensiblement plus compliqué que cela.
Aujourd'hui, je vous propose de continuer à jouer un peu avec votre Raspberry Pi en jetant un oeil au système de fichier F2FS conçu par un ingénieur de Samsung en 2012.
I downloaded a .deb Debian file. How do I extract deb package without installing it on my Debian or Ubuntu Linux based system? How do I list and extract the contents of a Debian package?
Yes, a good list to getting started with Linux commands for monitoring your Linux server in cloud.
Le vote électronique est un serpent de mer qui refait régulièrement surface à l’occasion des différentes élections. Selon ses promoteurs, il coûte moins cher que le vote classique à bulletins papiers, est plus rapide à dépouiller, augmente la fréquentation des bureaux de vote, évite d’avoir à trouver assesseurs et scrutateurs dans les petites communes, et fait définitivement plus moderne.
Une étude montre qu’entre 5 et 10 % des connexions web sécurisées HTTPS sont interceptés par des logiciels de sécurité. Et malheureusement, ces derniers sont mal configurés et apportent leurs propres vulnérabilités.
Dans le cadre le cadre de votre travail ou chez vous, vous conservez des documents qui peuvent contenir des informations confidentielles qui ne devraient pas être accessibles à tous. Le chiffrement répond à cette problématique.
Vous avez un Raspberry Pi ou une machine sous Linux très souvent allumée ? Vous souhaitez la faire parler automatiquement sur Twitter en transmettant diverses informations ? Découvrez le script TweetBoxBot et son utilisation !
Si vous avez besoin de passer par un proxy pour accéder à internet, il faudra l’indiquer dans votre navigateur pour naviguer sur internet, mais aussi au sein du gestionnaire de paquet Aptitude afin de lui indiquer qu’il doit utiliser un proxy pour se connecter aux sources. Nous verrons comment utiliser un proxy de façon permanente et de façon temporaire.
Aujourd’hui, la disponibilité d’une connexion à Internet dans un milieu professionnel est devenue un enjeu critique.
Dans certaines entreprises, un perte de connexion de quelques minutes peut engendrer des pertes financières considérables.
Nous allons voir comment configurer pfSense pour assurer une redondance des routeurs à l’aide du protocole CARP.
Dans certaines entreprises, un perte de connexion de quelques minutes peut engendrer des pertes financières considérables.
Nous allons voir comment configurer pfSense pour assurer une redondance des routeurs à l’aide du protocole CARP.
Botnets have existed for at least a decade. As early as 2000, hackers were breaking into computers over the Internet and controlling them en masse from centralized systems. Among other things, the hackers used the combined computing power of these botnets to launch distributed denial-of-service attacks, which flood websites with traffic to take them down.
Linus Torvalds, Git and SHA1 collisions
Some of the most compelling advantages of systemd are those involved with process and system logging. When using other tools, logs are usually dispersed throughout the system, handled by different daemons and processes, and can be fairly difficult to interpret when they span multiple applications.
The guys from sucuri have recently published a blog post with details of a WordPress vulnerability which allows an unauthenticated attacker to easily edit any blog post of their liking by abusing a bug in the WordPress REST API. I am not going to write about the details of the vulnerability because that has been discussed in the original blog post as mentioned.
Vous cherchez un service mail français, performant et sans pub ?
Vous voulez une solution alternative, libre et respectueuse de votre vie privée, mais vous n'avez pas envie de louer votre propre serveur et d'installer tout ça vous même ?
Vous voulez une solution alternative, libre et respectueuse de votre vie privée, mais vous n'avez pas envie de louer votre propre serveur et d'installer tout ça vous même ?
Cette note a été produite dans le cadre d'une réunion à l'initiative de l'ARCEP et de la Direction générale des entreprises autour du Paquet Télécom, qui a eu lieu le 14 novembre 2016. Nous restituons ici le texte communiqué à l'occasion aux participants.
How do I regenerate OpenSSH sshd server host keys stored in /etc/ssh/ssh_host_* files? Can I safely regenerate ssh host keys using remote ssh session as my existing ssh connections shouldn’t be interrupted on Debian or Ubuntu Linux? How do I regenerate new ssh server keys?
Si KeePass peut être utilisé pour stocker les mots de passe de vos volumes chiffrés, il permet aussi parfois d'automatiser leur montage. Dans le cas de VeraCrypt, il suffit d'utiliser le plugin open source KeePassVeraCryptMount.
J’ai mis hier en ligne un script de mise à jour du logiciel SquidGuard, à partir de la blacklist fournie par l’université de Toulouse et mise à jour par Fabrice Prigent. Merci à lui.
Introduit dès Linux Fedora 15, Firewalld équipe désormais les distributions CentOS et Red Hat. Facile de prise en main pour des règles simples, je ne le trouve pas très pratique pour la sécurisation des environnements serveurs.
WireGuard is an extremely simple yet fast and modern VPN that utilizes state-of-the-art cryptography. It aims to be faster, simpler, leaner, and more useful than IPSec, while avoiding the massive headache.
Debian/Stretch has been frozen. Before the freeze I got almost all the bugs in policy fixed, both bugs reported in the Debian BTS and bugs that I know about. This is going to be one of the best Debian releases for SE Linux ever.
Nick Sullivan and I gave a talk about TLS 1.3 at 33c3, the latest Chaos Communication Congress. The congress, attended by more that 13,000 hackers in Hamburg, has been one of the hallmark events of the security community for more than 30 years.
Les plus fervents défenseurs des conteneurs ont beau trompété les avantages de leur technologie face aux machines virtuelles, mais la réalité dans les entreprises est plutôt entre les deux : une combinaison conteneurs et VMs.
How do I read a text file line by line under a Linux or UNIX-like system using KSH or BASH shell?
Benno Rice, a member of the FreeBSD core team, might be expected to feel out of place at linux.conf.au, but it was not his first time there. While at the 2016 event in Geelong, he saw a presentation on Rust community automation [YouTube] by Emily Dunham and wondered: why can't FreeBSD have such nice things?
Choose two works you wish to combine or remix. Find the license of the first work on the first row and the license on the first column. You can combine the works if there is a check mark in the cell where the row and column intersect.
Suite aux nombreuses demandes de la communauté pour améliorer les performances de la Raspberry pi 3 nous avons décidé d’écrire un tutoriel pour vous apprendre comment overclocker une Raspberry pi 3.
Ces derniers temps, on voit passer des nouvelles pour des services de mail qui soignent la vie privée des utilisateurs. Je pense notamment à protonmail ou encore au retour de lavabit. Malgré le bien fondé et les excellentes intentions de ces services, je reste dubitatif (non, ce n'est pas un gros mot).
I‘m a new user and networking newbie. I need help with network settings. I’m looking for a tool for calculating available host address ranges with CIDR using Linux command prompt. How do I use subnet calculator under a Linux or UNIX-like systems without visiting 3rd party websites?
dns2proxy is an offensive DNS server that offers various features for post-exploitation once you’ve changed the DNS server of a victim.
La nouvelle version du GUIDE D’HYGIÈNE INFORMATIQUE est disponible dès aujourd’hui. Une refonte sur le fond et sur la forme qui présente en 42 mesures les pratiques incontournables pour renforcer la sécurité des systèmes d’information.
Vidéos du Capitole du Libre 2016