1297 shaares
I need of opening necessary files in reading (read-only) mode to avoid accidental editing of files such as /etc/resolv.conf or a large config or programming file on a production server.
Après à voir reçu mon Dell XPS 13 9350, j’ai vite constaté que la bestiole pouvait très rapidement chauffée lorsque je l’avais sur les genoux, et ce comme tous les ultrabooks que j’ai eus jusqu’à présent.
Quand j’ai dit sur Twitter que pour moi un VPN (d’entreprise pas celui que vous utilisez pour chiffrer vos connexions quand vous êtes au MacDo) pouvait être une menace,et quand je parle de menace je ne parle pas d’attaquer la crypto, personne ne m’a trop compris. Je vais donc expliquer le fond de ma pensée ici.
Hello everyone, in this post we are going to use DNS for data ex-filtration to fasten (time based) blind sql injection attacks or make exploitation possible even on random delayed networks/applications. So let us start with basics of DNS.
A curated list of resources for learning about application security. Contains books, websites, blog posts, and self-assessment quizzes.
ProtonMail, le plus large fournisseur de service d’email chiffré a annoncé hier une nouvelle adresse Onion que les utilisateurs pourront désormais utiliser.
In this blog post, we’ll look at how to set up ProxySQL for high availability.
Bonjour à tous,
Aujourd’hui, on va voir comment créer un template de machine virtuelle Windows 10 ou Windows Serveur 2016 sous Proxmox 4.4.
Aujourd’hui, on va voir comment créer un template de machine virtuelle Windows 10 ou Windows Serveur 2016 sous Proxmox 4.4.
Here is a small bash script for extracting the text and media content from a docx file. Might be useful if you do not want to open the file with word. Works with cygwin, should work with linux.
L’intérêt principal des mécanismes de restriction logicielle réside dans la possibilité de restreindre l’exécution des programmes à une liste de programmes dûment autorisés (liste blanche).
Il existe un nouveau résolveur DNS public DNS-sur-TLS, et il utilise la racine Yeti. Des explications supplémentaires seraient bienvenues ? Les voici.
My day-to-day activities are still evolving around the Python programming language, as I continue working on the OpenStack project as part of my job at Red Hat. OpenStack is still the biggest Python project out there, and attract a lot of Python hackers.
C’est assez malheureux, mais voilà, pour qui n’avait pas suivi l’actualité, le développement de TueCrypt s’était arrêté en 2014 dans des circonstances toujours douteuses aujourd’hui. Si dans certains cas l’utilisation de la version 7.1a est toujours sécurisée, l’idéal est d’envisager dès maintenant des alternatives fiables, et si possible au même niveau de portabilité.
Some physicists 28 years ago needed a way to easily share experimental data and thus the web was born. This was generally considered to be a good move. Unfortunately, everything physicists touch — from trigonometry to the strong nuclear force — eventually becomes weaponized and so too has the Hypertext Transfer Protocol.
Using hosts file to block advertisement tend be much faster than using other popular extensions because it’s implemented in the operating system using a lower-overhead language (C or C++) – compared to a JavaScript-based ad blocking extension.
Dans ce tutoriel, nous apprendrons à utiliser Terminator, une application proposant plusieurs terminaux de commandes dans une même fenêtre qui peut facilement enregistrer leurs dispositions pour une utilisation ultérieure.
Si vous avez une application avec un protocole ne supportant pas SSL, la solution est de l'encapsuler dans un tunnel SSL.
Bien entendu, il s'agit là d'un exemple, qui fonctionne chez-moi, n'hésitez pas à améliorer.
Bien entendu, il s'agit là d'un exemple, qui fonctionne chez-moi, n'hésitez pas à améliorer.
Puppet est un outil permettant de déployer rapidement des applications et des outils sur les différents environnements d’un projet.
Basé sur un modèle maître / agents, les déploiements sont incrémentaux et reproductibles d’un environnement à l’autre ou d’une instance de machine à une autre.
Néanmoins, tout n’est pas parfait et il peut être compliqué de tester ses développements en local ou de tester de manière automatisée les déploiements.
Heureusement, Docker va permettre d’améliorer tout cela.
Basé sur un modèle maître / agents, les déploiements sont incrémentaux et reproductibles d’un environnement à l’autre ou d’une instance de machine à une autre.
Néanmoins, tout n’est pas parfait et il peut être compliqué de tester ses développements en local ou de tester de manière automatisée les déploiements.
Heureusement, Docker va permettre d’améliorer tout cela.
Vous n'avez pas été convoqué à un 1er ou 2ème entretien de recrutement ? Le site Careerealism.com propose d'analyser les principales causes de cet échec.
Vidéo en Anglais sur le web
Nous allons voir dans cet article qu’il est intéressant d’utiliser SPF pour permettre à vos correspondants de valider que vous êtes « légitimement » l’expéditeur d’un email.
10 awesome features of Python that you can't use because you refuse to upgrade to Python 3
Ce 8 janvier 2017 l'émission Vox Pop, « magazine d'investigation européen » diffusé chaque dimanche sur Arte, proposait une enquête intitulée Main basse sur l'école, mettant en avant l'immixtion de la sphère marchande dans la définition des politiques publiques de l'enseignement.
Un mémo sur la mise en place d’un cluster haute disponibilité d’hyperviseurs Proxmox avec un serveur NFS.
Après mon premier article sur Morpheus, découvrez aujourd’hui un autre type d’attaque MitM. Ce type d’attaque vise particulièrement les pages d’authentification de routeurs. L’objectif de l’attaquant ici sera de créer une page Web clonée d’un routeur afin de récolter les logins que la victime aura insérés.
Avoir l'ensemble de ses sites accessibles en https, avec des certificats letsencrypt ( gratuits et surtout renouvelés automatiquement ) et un serveur de cache ( varnish ) pour augmenter la capacité de charge ( bref optimiser les perfs des sites ) pour enfin passer le relais au backend ( Apache, Nginx .. peu importe ).
How to have fun with the world’s most important free software project
Le module Posh-SSH pour PowerShell permet de se connecter en SSH sur une machine Linux/Unix pour exécuter des commandes et transférer des fichiers via SCP/SFTP. Une vingtaine de commandes sont présentes dans ce module.e vous emballez pas, ce module ne permettra de remplacer Putty (ou autre), car on ne se retrouve pas dans un véritable Shell interactif.
Configurer un accès SFTP pour préserver son serveur tout en partageant ses données
LetsEncypt est une autorité de certification utilisant une API basée sur des appels HTTP et un client côté serveur qui va générer des tokens lus par les serveurs LetsEncrypt.
Nous allons ici voir une architecture LetsEncrypt typique dans laquelle nous allons utiliser le client acme-client d’OpenBSD disponible dans les ports et les packages FreeBSD.
Nous allons ici voir une architecture LetsEncrypt typique dans laquelle nous allons utiliser le client acme-client d’OpenBSD disponible dans les ports et les packages FreeBSD.
When running a domain with DNSSEC enabled, it is important to monitor it. Apart from monitoring whether the nameserver is running, is responding to UDP and TCP queries, the domain is served by the nameserver and whether the RRSIGs are valid (you do all that already right?), knowing if the chain of trust to the domain is valid is just as important.
I've never used the equipment provided by my ISP and have always used my own. Previously that included Netgear, Linksys and Asus equipment but I've just made the switch to Ubiquiti and boy am I never going back!
Intervention de l'ANSSI au SSTIC 2017 sur le piratage de TV5 Monde en 2015
This session is aimed at administrators who can't or won't use 3rd-party mail hosting (and who would?) but still need a reliable, spam- and virus-resistant mail server. A basic knowledge of BSD, smtp and dns is expected and required.
How is that for a title, right? I know, I know, they want me to call it “systemd” not “System D” or “Systemd” or anything else resembling a legitimate proper noun, but that doesn’t work quite so well for a sci-fi-esque sounding movie title as does the above.
Troll - Le débat Tanenbaum Torvalds
This Linux based firewall is controlled by the program called iptables to handles filtering for IPv4, and ip6tables handles filtering for IPv6. I strongly recommend that you first read our quick tutorial that explains how to configure a host-based firewall called Netfilter (iptables) under CentOS / RHEL / Fedora / Redhat Enterprise Linux. This post lists most simple iptables solutions required by a new Linux user to secure his or her Linux operating system from intruders.
Un court billet pour introduire la vidéo qui met montre en action LVM dans Linux. Vour trouverez toutes les manips et explications dans l'article LVM sous Linux (Volumes logiques) : http://www.linuxtricks.fr/wiki/lvm-sous-linux-volumes-logiques
Centreon Upgrade
Aujourd’hui, pratiquement toutes les applications possèdent des informations à caractère personnel, ne serait-ce qu’un identifiant de connexion ou une adresse électronique auxquels peuvent être attachées des informations plus ou moins sensibles.
I would like to configure my Debian box to backup two remote servers using rsnapshot software. It should make incremental snapshots of local and remote filesystems for any number of machines on 2nd hard disk located at /disk1 ( /dev/sdb2). How do I install and use rsnapshot on a Ubuntu or Debian Linux server?
It has often been told how the Bell Labs law department became the first non-research department to use Unix, displacing a newly acquired stand-alone word-processing system that fell short of the department's hopes because it couldn't number the lines on patent applications, as USPTO required.
C++ vers Assembleur
référentiel d’exigences
–
niveau Essentiel
–
niveau Essentiel
Document LaTeX de présentation du système NetBSD 7.0 dans le cadre d'une LP ASRALL (Licence Pro Administration Systèmes, Réseaux et Applications à base de Logiciels Libres).
Dans un précédent billet, j’expliquais comment j’avais publié mon CV LaTeX sur GitHub. C’était ma première expérience LaTeX et quand on connaît pas et qu’on apprend, on a besoin de voir ce que l’on fait en temps réel. Je modifie une ligne, ça change le PDF généré, … Je m’étais alors tourné vers Gummy. Léger, pratique, pour les deux pages de mon CV c’est très bien. Mais déjà il y avait quelques points gênant comme un affichage pas toujours fidèle à mon PDF de sortie.
Après quatre ans à fréquenter des élus et fonctionnaires de ma nouvelle campagne d’adoption, et plus généralement toute personne avec qui je me suis entretenu à propos de numérique ou, plus généralement, de politique, la phrase que j’ai dû entendre le plus, c’est « mais de toute façon, qu’est-ce qu’on peut bien y faire ? »
Vendredi, dans le cadre du sommet du Partenariat pour un gouvernement ouvert, je participerai à une table ronde avec Claire Legros, Yann Moulier Boutang et Bernard Stiegler sur les Communs numériques.
Du 5 au 31 décembre, douze vidéos pédagogiques d’une minute ont été diffusées sur toutes les chaînes de France Télévisions. Ces « programmes courts » ont été réalisés par France TV avec le soutien du Ministère de l’Économie et des Finances.
Cela fait bientôt 9 mois que j’ai publié mon script pour installer facilement un serveur OpenVPN, et j’ai depuis fais beaucoup de changements, notamment ces derniers jours comme le montre ce petit graphique.
Lors de sa dernière session le 18 octobre 2016, la Conférence mondiale des autorités de protection des données, rappelant que l’éducation des jeunes à la protection des données personnelles était un enjeu de première importance, a adopté à cet effet, pour la première fois, un référentiel de formation des élèves à la protection des données personnelles.
En avant-propos, ce billet ne représente que ma démarche personnelle et mon humble point de vue sur l’utilisation des licences libres, correspondant forcément à ma façon d’agir, de faire, un point de vue duquel je suis volontiers prêt à discuter.
I run a multi-user system. Most users access resources using ssh client. How can I stop leaking process information to all users on Linux operating systems? How do I prevent users from seeing processes that do not belong to them on a Debian/Ubuntu/RHEL/CentOS Linux server?
If you want to monitor network throughput on the command line interface, use nload application. It is a console application which monitors network traffic and bandwidth usage in real time. It visualizes the in and outgoing traffic using two graphs and provides additional info like total amount of transferred data and min/max network usage.
Entropy is nothing but the measure of “randomness” in a sequence of bits. The PRNG ( pseudorandom number generator ) is a special device (e.g. /dev/random on Linux) to create randomness from server hardware activities
Domain Keys Identified Mail, or DKIM, is another security mechanism available to us that allows us to prevent spoofing or forging of emails from our domain. Using public key cryptography to assure the integrity and authenticity of emails, properly configured DKIM is an excellent protection.
Blog Stéphane Bortzmeyer: RFC 8005: Host Identity Protocol (HIP) Domain Name System (DNS) Extensions
Le protocole HIP n'avait pas à l'origine de mécanisme pour trouver l'identificateur d'une machine distante. Cela avait été fait dans le RFC 5205, qui permettait de trouver l'identificateur dans le DNS. Ce nouveau RFC remplace le RFC 5205.
Debian is preparing to revise its default file system mapping to bring it in in line with other major distributions (like Fedora and CentOS).
Now that the snooper’s charter has been passed, how can I protect myself? Should I use a VPN? Charles
Colloque Chiffrement OLN Assemblée Nationale 21/11/2016 - YouTube
Je vais ici vous présenter une méthode pour surveiller les accès au fichier "/etc/passwd". Je note que je viens de découvrir l'outils qui a l'air de contenir des contextes d'utilisation vraiment étendues et intéressants et qui sert globalement à surveiller (auditer) les accès aux fichiers sous une distribution Linux (En sachant que sous Linux, tout est fichier).
Tut's pfSense Archives - computerz.solutions
Les adresses IPv6 sont virtuellement infinies : avec 2128 possibilités (les adresses font 128 bits de long), on peut coller, je cite Wikipédia, « 667 millions de milliards d'appareils connectés sur chaque millimètre carré de la surface de la Terre ». Ce qui veut par exemple dire qu'on pourrait affecter une adresse IPv6 à chaque transistor sans ne serait-ce que commencer à épuiser les adresse IPv6 disponibles.
Il est fréquent aujourd'hui sur l'Internet qu'une application cherche à accéder à un contenu (mettons un film, ou bien la mise à jour d'un gros logiciel) qui est disponible à plusieurs endroits. Dans ce cas (qui est notamment fréquent pour le téléchargement en pair-à-pair), quelle source utiliser ? La « meilleure », bien sûr, mais comment la connaître ? Le but du protocole ALTO est de permettre de distribuer de l'information sur la topologie du réseau, afin que les applications puissent choisir la source la plus proche d'elles.
La commande pwck (password check) est relativement peu connue des sysadmins Linux. Elle est pourtant utile car elle permet de vérifier l'intégrité, c'est à dire la structure, la validité, des fichiers /etc/passwd, /etc/group et /etc/shadow.
With many important things depending on time (think Kerberos), NTP is an important but often forgotten component of your network. Because the NTP daemon for Linux is relatively lightweight, it's rare for bugs to pop up in such a common service.
Scrum n’est pas une méthode agile – Arpinum – Medium
Samba is a free Open Source software which provides a standard interoperability between Windows OS and Linux/Unix Operating Systems.
Je me suis récemment lancé dans l’aventure de l’auto-hébergement de ma messagerie électronique, et j’ai mis en place un certain nombre de mécanismes afin de lutter contre le spam et l’usurpation d’identité. Parmi ces mécanismes il y en a un qui s’appelle DMARC.
Parce qu’il est indispensable, dans toute opération d’externalisation, de faire appel à des prestataires qui s’engagent sur la sécurité, l’ANSSI propose un guide de l’externalisation qui vous aidera à maîtriser les aspects de sécurité dans les marchés d’infogérance.
GitHub - drduh/macOS-Security-and-Privacy-Guide: A practical guide to securing macOS.
Une nouvelle panne semble avoir touchée les serveurs DNS d'Orange ce mercredi (quelques semaines après "l'erreur humaine" qui a touché quelques - gros - sites). Encore une fois, les réseaux sociaux (mais pas que) ont répandus l'idée d'arrêter d'utiliser les résolveurs de son FAI pour passer sur ceux de Google, de Cisco (OpenDNS) ou autres OpenNIC fumeux (quelques examples).
PowerShell decoder by @JohnLaTwC · GitHub
Je ferai un article dans mon Wiki récapitulant les touches pour faire fonctionner et piloter chacun des outils. Mais voici mon TOP10 des outils tip TOP sous Linux pour le monitoring et performance système ponctuelle
Malgré son manque d'expérience et des entretiens ratés, Paul Sanfourche a réussi à se faire engager comme enseignant contractuel. De quoi mettre en lumière les importants besoins de recrutements dans certaines matières.
Now I manage a VPN provider and know a few others' internal workings, let's destroy some myths.
No VPN will provide you perfect anonymity. Nothing will. Do not use a VPN for anonymity.
No VPN will provide you perfect anonymity. Nothing will. Do not use a VPN for anonymity.
La cryptologie expliquée à mon voisin qui n'y connait rien mais qui voudrait savoir... Comme dans toutes mes rubriques "Le coin du cryptologue", un conseil pratique se trouve à la fin.
La cryptologie expliquée à mon voisin qui n'y connait rien mais qui voudrait savoir... Comme dans toutes mes rubriques "Le coin du cryptologue", un conseil pratique se trouve à la fin.
I have used non-standard RSA key size for maybe 15 years. For example, my old OpenPGP key created in 2002. With non-standard key sizes, I mean a RSA key size that is not 2048 or 4096.
Infographie : les usages de la cryptographie
Vim is a highly configurable text editor built to enable efficient text editing. It is an improved version of the vi editor distributed with most UNIX systems. Vim is distributed free as charityware.
Une cyberattaque a paralysé le web américain vendredi soir, empêchant des millions d'internautes d'accéder à des services comme Twitter ou eBay.
Dans ce court tutoriel, nous allons voir comment utiliser la commande strace afin de lister tous les fichiers qui sont exécutés lors de l'ouverture d'une session.
I recently tried out OpenBSD as a possible answer to recent Linux engineering. I thought I’d share my notes here on my results, from a beginner’s and Linux user’s perspective. (I tried FreeBSD briefly before as well.) If you’ve used OpenBSD more extensively on the desktop, your feedback on any of this is welcome too – I’d like to know what you think of my opinions, you being a longer-term user.
Lurking in the kernel for nine years, flaw gives untrusted users unfettered root access.
The exhortations about the Internet’s prolonged transition to version 6 of the Internet Protocol continue, although after some two decades the intensity of the rhetoric has faded and, possibly surprisingly, it has been replaced by action in some notable parts of the Internet. But how do we know there is action? How can we tell whether, and where, IPv6 is being deployed in today’s Internet?
Censure et surveillance de l'Internet Français, main rouge sur Google, Wikipedia et OVH : et après ?
Lundi dernier, les clients du FAI Orange, lorsqu'ils consultaient Google, Wikipedia ou OVH étaient redirigés sur le site du ministère de l'Intérieur, si tant est qu'ils utilisaient les résolveurs DNS de Orange.
Rich Salz and Tim Hudson started off their LinuxCon Europe 2016 talk by stating that April 3, 2014 shall forever be known as the "re-key the Internet date." That, of course, was the day that the Heartbleed vulnerability in the OpenSSL library was disclosed. A lot has happened with OpenSSL since that day, to the point that, Salz said, this should be the last talk he gives that ever mentions that particular vulnerability. In the last two years, the project has recovered from Heartbleed and is now more vital than ever before.
Hier l’émission Cash Investigation est revenue sur le contrat Open Bar signé entre Microsoft et le ministère de la Défense. Un contrat lourd de millions d'euros qui pose de sérieuses questions stratégiques et d'indépendance militaire.
On 17 October 2016, a website hosted by the French Ministry of the Interior went offline when a large number of customers of the Internet service provider, Orange, were redirected to the site. The problem occurred after Google, Wikipedia and cloud provider OVH were mistakenly placed on a terrorism block list.
J’ai écris ce script pour faire plaisir à ma maman dont le pc tourne sous Ubuntu Mate 16.04, l’applet mate-indicator-applet n’a plus le même comportement qu’auparavant et ne propose donc plus la possibilité de notifier l’utilisateur de la présence d’un nouveau courrier électronique.
Je précise que c’est mon tout premier script en Python, j’attends donc avec impatience vos remarques et commentaires pour améliorer la chose
Je précise que c’est mon tout premier script en Python, j’attends donc avec impatience vos remarques et commentaires pour améliorer la chose
I've used Linux containers directly and indirectly for years, but I wanted to become more familiar with them. So I wrote some code. This used to be 500 lines of code, I swear, but I've revised it some since publishing; I've ended up with about 70 lines more.
Six mois après une demande de communication, confirmée par la CADA, le ministère de l'Éducation nationale a finalement transmis à l'association Droits des lycéens une partie du code source de sa plateforme d'admission post-bac (APB). Sous forme papier, avec une documentation insuffisante.
My 10 UNIX Command Line Mistakes
12 règles essentielles pour sécuriser
vos équipements numériques
vos équipements numériques
L’ANSSI propose un nouveau web-documentaire consacré à la cryptologie. Un format innovant qui présente de manière simple et interactive quelques-unes des nombreuses facettes de la cryptologie.
Over the last few years, static type checkers have become available for popular dynamic languages like PHP (Hack) and JavaScript (Flow and TypeScript), and have seen wide adoption. Two years ago, a provisional syntax for static type annotations was added to Python 3. However, static types in Python have yet to be widely adopted, because the tool for checking the type annotations, mypy, was not ready for production use… until now!
OpenZFS Developers Summit 2016 - YouTube
Analyser l'obsolescence de nos institutions à l'aune des techniques de communication, c'est l'intérêt d'un livre à paraître "Le temps des algorithmes".
Linux performance observability tools