Quotidien Shaarli
07/12/15
Bruce Schneier: "If encryption is designed to be broken by the FBI, it can be broken by anybody."
Lorsque l’on vends ou qu’on donne son ordinateur on omet généralement d’effacer le disque dur. Cela peut poser un problème si votre disque dur contient des documents confidentiel ou des mots de passes ou un profil Firefox avec des cookies de session. La personne qui récupère votre PC peut alors utiliser vos profils ou consulter vos courriels...
La plaie de DNSSEC, comme celle de tous les systèmes de cryptographie, est la gestion des clés. Avec DNSSEC, la clé de signature des autres clés, la KSK (Key Signing Key) est censée être remplacée (rolled over) régulièrement. Si un résolveur a une KSK dans sa configuration, cela oblige l'administrateur du résolveur à effectuer le remplacement à la main, ce qui peut être contraignant. Notre RFC 5011 propose une autre solution : le domaine signe la nouvelle KSK avec l'ancienne et le résolveur accepte alors automatiquement cette nouvelle clé.
Une vulnérabilité a été corrigée dans le noyau Linux de Fedora. Elle permet à un attaquant de provoquer un déni de service.
La communauté Debian a récemment découvert que la dernière version du navigateur open source Chromium 43 téléchargeait silencieusement une extension (fichier binaire) contenant du code propriétaire au moment de son installation. Cette extension, baptisée « Chrome Hotword Shared Module » , s'intègre avec le microphone pour favoriser l'utilisation de la reconnaissance vocale au sein du navigateur ; permettant ainsi d'écouter les conversations des utilisateurs à leur insu. L'extension arriverait à faire cela en ajoutant à Chromium la célèbre fonctionnalité « OK Google » contenue dans les applications mobiles.
This document describes the privacy issues associated with the use of the DNS by Internet users. It is intended to be an analysis of the present situation and does not prescribe solutions.
Et revoici le "darknet" ! D'après France Inter, le réseau TOR, conçu pour protéger la vie privée des internautes, permettrait d'accéder à un "marché noir" fréquenté par des millions d'internautes venus y acheter de la drogue ou des faux papiers, mater des photos pédo-pornographiques ou encore recruter un tueur à gages. C'est vrai. Mais TOR n'en est pas moins, aussi, un système conçu par l'US Army pour pouvoir protéger l'anonymat des internautes, dont les valeurs et technologies sont recommandées par les Nations Unies, Amnesty, la FIDH et Reporters sans frontières (entre autres).
Have you ever been in a pentest where the defenders know their stuff and are actively looking to detect and sabotage all of your actions? If not I can say only one thing, it changes the way you approach, plan and execute a penetration test drastically.
Selon une étude de la CGPME, les petites et moyennes entreprises sont malheureusement nombreuses à faire l'objet d'actes de "cybermalveillance". Le piratage de leur système d'information est monnaie courante.
Read more at http://lentreprise.lexpress.fr/high-tech-innovation/une-tpe-sur-deux-victime-de-cyberattaque_1689049.html#vWelXxbx6sTPxkOl.99
C'est un accident qui, à cette ampleur, se produit tous les... quoi... trois ou quatre ans sur l'Internet. Un opérateur, en l'occurrence Telekom Malaysia, a laissé fuiter des centaines de milliers de routes Internet, attirant ainsi une quantité de trafic qu'il n'a pas su gérer. Le problème a duré environ deux heures. Du classique, à quelques exceptions près.
Le 8 juin à 18h, rendez-vous est donné aux défenseurs de la liberté à la place de la République, histoire de convaincre les sénateurs de refuser la loi sur le renseignement.
As Microsoft has shifted towards a more customer-oriented culture, Microsoft engineers are using social networks, tech communities and direct customer feedback as an integral part on how we make decisions about future investments. A popular request the PowerShell team has received is to use Secure Shell protocol and Shell session (aka SSH) to interoperate between Windows and Linux – both Linux connecting to and managing Windows via SSH and, vice versa, Windows connecting to and managing Linux via SSH. Thus, the combination of PowerShell and SSH will deliver a robust and secure solution to automate and to remotely manage Linux and Windows systems.
"Internet est un bien commun."
Les documents piratés chez Hacking Team montrent que les services de police ont contacté le fournisseur d'outils d'espionnage pour préparer l'entrée en vigueur de la loi Renseignement, qui l'autorisera à pirater des ordinateurs et des réseaux informatiques à des fins de renseignement.
J’ai du mal à concevoir qu’on puisse enseigner quelque chose sans l’avoir expérimenté par soi-même auparavant. Non seulement parce que tester est la seule manière viable de se faire sa propre idée sur un sujet, mais aussi parce que c’est l’unique moyen d’avoir un minimum de crédibilité par rapport à un auditoire. Comment est-il possible de s’exprimer sur un sujet, quand personnellement, et d’autant plus quand ceci est parfaitement visible et public, on n’applique aucune des choses dont on est en train de parler et dont on cherche à convaincre son public ?
Lorsque j’ai lu le titre de votre texte, ma première réaction a été positive. Rue89, média pour lequel j’ai aussi écrit, publiait un article sur les CryptoParties ! Un mouvement citoyen a besoin de presse, de présence, pour pouvoir se développer. Au moment même où je voyais les CryptoParties s’envoler en France, l’article tombait à pic.
Tmux is great, except when you have to restart the computer. You lose all the running programs, working directories, pane layouts etc. There are helpful management tools out there, but they require initial configuration and continuous updates as your workflow evolves or you start new projects.
tmux-resurrect saves all the little details from your tmux environment so it can be completely restored after a system restart (or when you feel like it). No configuration is required. You should feel like you never quit tmux.
Connaissez-vous le projet Grsecurity/PaX ? NBS System tient aujourd’hui à mettre en lumière ce composant essentiel de son infrastructure CerberHost, le Cloud de très haute sécurité.
Le premier numéro de la revue du Crieur, publié le 11 juin dernier, propose une enquête du philosophe Grégoire Chamayou, l’auteur de la Théorie du drone, sur la NSA (National Security Agency). Une histoire philosophique du renseignement américain indispensable pour comprendre comment pensent les grandes oreilles états-uniennes et par quelles voies nous sommes entrés dans un nouveau régime de surveillance.
MySQL is a powerful open source Relational Database Management System or in short RDBMS. It was released back in 1995 (20 years old). It uses Structured Query Language which is probably the most popular choice for managing content within a database. The latest MySQL version is 5.6.25 and was released on 29 May 2015.
signify: Securing OpenBSD From Us To You (OpenBSD)
Using routing domains / routing tables in a production network with OpenBSD
RFC 7540 has been out for a month now. What should we expect with this new version?
The program sha256sum is designed to verify data integrity using the SHA-256 (SHA-2 family with a digest length of 256 bits). SHA-256 hashes used properly can confirm both file integrity and authenticity. SHA-256 serves a similar purpose to a prior algorithm recommended by Ubuntu, MD5, but is less vulnerable to attack.
L'Assemblée et le Sénat se sont mis d'accord, mardi 16 juin, sur une version définitive de la loi renseignement. Un texte voté dans une sorte d'indifférence générale et qui dote la France d'une des lois les plus intrusives d’Europe.
Own-Mailbox is a home-plugged personal email server, with strong privacy protection measures integrated at its core. It provides self-hosted email addresses, or connects with your existing email address. In both cases you can seamlessly send and receive encrypted emails from anywhere in the world, through Own-Mailbox webmail, Smartphone app, or through an external email software (Thunderbird, Outlook, ...).
Ce document est destiné à être un pas en avant dans la mise en œuvre de la révolution démocratique dont nous avons besoin dans notre région.
The first of two ZFS books, by critically acclaimed author Michael W Lucas and FreeBSD developer Allan Jude
De simples manipulations sur les sites de grandes banques (HSBC, BNP, Société Générale, etc.) indiquent que la sécurité, le chiffrement ou les échanges par exemple, sont largement perfectibles. La faute notamment à des navigateurs vieillissants et aux banques qui n’informent pas ou mal leurs clients.
Il y a quinze ans ou plus, on voyait dans la démocratisation d’Internet un vent nouveau pour le politique de manière générale. Que reste-t-il de ces espoirs ?
Le bras de fer se poursuit entre les défenseurs du chiffrement et les gouvernements américains et anglais. Mardi 7 juillet, une quinzaine d’ingénieurs et de cryptographes mondialement réputés ont publié un article approfondi critiquant la volonté de ces gouvernements d’accéder aux données chiffrées.
SSH Tipps & Tricks - RMLL 2015
Elasticsearch: The Definitive Guide
systemd controls the world... and sends your DNS requests to Google if there are no other servers via @bortzmeyer. Systemd and pulse-audio sucks !
La loi sur le renseignement a fait l’objet de trois demandes d’examen adressées au Conseil constitutionnel. Après la saisine des députés, puis celle du président de la République, nous révélons celle de Gérard Larcher. Sa particularité ? Le président du Sénat a fait le choix d'une saisine blanche.
The company behind the open-source blogging platform Ghost is moving its paid-for service out of the UK because of government plans to weaken protection for privacy and freedom of expression. Ghost's founder, John O'Nolan, wrote in a blog post: "we’ve elected to move the default location for all customer data from the UK to DigitalOcean’s [Amsterdam] data centre. The Netherlands is ranked #2 in the world for Freedom of Press, and has a long history of liberal institutions, laws and funds designed to support and defend independent journalism."
Nos présidents ont été espionnés ! C’est ce que révèlent aujourd’hui Libération et Mediapart sur la base de sources livrées par Wikileaks. Jacques Chirac, Nicolas Sarkozy et François Hollande ont été régulièrement placés sous écoutes de 2006 à 2012 par l’agence de renseignement américaine, la NSA.
Le Conseil constitutionnel devrait avoir à traiter de quatre recours qui tournent autour de la loi sur le renseignement. Pour essayer d'éclairer la position du Conseil, nous avons regroupé dans un document toutes les remarques que nous avions à faire sur le sujet. Ça s'appelle un Amicus curiae.
Unix-privesc-checker is a Unix/Linux User privilege escalation scanner that runs on Unix systems (tested on Solaris 9, HPUX 11, Various Linuxes, FreeBSD 6.2). It tries to find misconfigurations that could allow local unprivileged users to escalate privileges to other users or to access local apps (e.g. databases).
Les réseaux sociaux font aujourd’hui partie de notre quotidien et prennent de plus en plus de place dans nos vies. Sur nos profils, nous exposons tout : expérience professionnelle, photos, position, opinion, humeur… C’est un moyen de partager sa vie avec ses amis et sa famille, mais également avec des inconnus. Il est donc important de connaître les risques liés aux réseaux sociaux.
Quel SGBDR choisir ? Prise en charge des applications et critères d’achat
Apple’s iOS is often criticized for having sandboxed apps only and the lack of customization that it involves. Since the original release, Apple has been increasingly opening up APIs to third-party developers and last year, they announced their biggest attempt at making the operating system more integrated across all the sandboxes with Extensions.
Géo-localisation, recherches sur le Web… Les informations personnelles que nous laissons sur Internet font l’objet d’une réappropriation massive par de nombreuses entreprises.
Deux ans après avoir révélé l’étendue du programme de surveillance massive de la NSA, le lanceur d’alerte américain réfugié en Russie a confié une tribune à Amnesty International. «Libération», «The New York Times», «Der Spiegel» et «El País» la publient en exclusivité.
Plus de smartphones compatibles, toujours plus d'applications dédiées, sans compter les cartes de retrait..., pourtant le NFC peine à décoller en France. La faute aux commerçants peu équipés ?
Si vous souhaitez revoir l'intervention de R.M Stalllman à Brest en 2015, c'est par ici !