Quotidien Shaarli

Tous les liens d'un jour sur une page.

07/12/15

The End of Encryption? NSA and FBI Seek New Backdoors Against Advice from Leading Security Experts | Democracy Now!

Bruce Schneier: "If encryption is designed to be broken by the FBI, it can be broken by anybody."

Effacer proprement son disque dur - Blog de Djan GICQUEL

Lorsque l’on vends ou qu’on donne son ordinateur on omet généralement d’effacer le disque dur. Cela peut poser un problème si votre disque dur contient des documents confidentiel ou des mots de passes ou un profil Firefox avec des cookies de session. La personne qui récupère votre PC peut alors utiliser vos profils ou consulter vos courriels...

Blog Stéphane Bortzmeyer: RFC 5011: Automated Updates of DNS Security (DNSSEC) Trust Anchors

La plaie de DNSSEC, comme celle de tous les systèmes de cryptographie, est la gestion des clés. Avec DNSSEC, la clé de signature des autres clés, la KSK (Key Signing Key) est censée être remplacée (rolled over) régulièrement. Si un résolveur a une KSK dans sa configuration, cela oblige l'administrateur du résolveur à effectuer le remplacement à la main, ce qui peut être contraignant. Notre RFC 5011 propose une autre solution : le domaine signe la nouvelle KSK avec l'ancienne et le résolveur accepte alors automatiquement cette nouvelle clé.

Vulnérabilité dans le noyau Linux de Fedora

Une vulnérabilité a été corrigée dans le noyau Linux de Fedora. Elle permet à un attaquant de provoquer un déni de service.

Chromium pour Debian télécharge silencieusement un fichier binaire propriétaire permettant d'écouter les conversations des utilisateurs à leur insu

La communauté Debian a récemment découvert que la dernière version du navigateur open source Chromium 43 téléchargeait silencieusement une extension (fichier binaire) contenant du code propriétaire au moment de son installation. Cette extension, baptisée « Chrome Hotword Shared Module » , s'intègre avec le microphone pour favoriser l'utilisation de la reconnaissance vocale au sein du navigateur ; permettant ainsi d'écouter les conversations des utilisateurs à leur insu. L'extension arriverait à faire cela en ajoutant à Chromium la célèbre fonctionnalité « OK Google » contenue dans les applications mobiles.

DNS privacy considerations

This document describes the privacy issues associated with the use of the DNS by Internet users. It is intended to be an analysis of the present situation and does not prescribe solutions.

Mais oui, France Inter, le "darknet" a aussi une face lumineuse ! - Arrêt sur images

Et revoici le "darknet" ! D'après France Inter, le réseau TOR, conçu pour protéger la vie privée des internautes, permettrait d'accéder à un "marché noir" fréquenté par des millions d'internautes venus y acheter de la drogue ou des faux papiers, mater des photos pédo-pornographiques ou encore recruter un tueur à gages. C'est vrai. Mais TOR n'en est pas moins, aussi, un système conçu par l'US Army pour pouvoir protéger l'anonymat des internautes, dont les valeurs et technologies sont recommandées par les Nations Unies, Amnesty, la FIDH et Reporters sans frontières (entre autres).

Tip: Meterpreter SSL Certificate Validation

Have you ever been in a pentest where the defenders know their stuff and are actively looking to detect and sabotage all of your actions? If not I can say only one thing, it changes the way you approach, plan and execute a penetration test drastically.

Une TPE sur deux victime de cyberattaque - L'Express L'Entreprise

Selon une étude de la CGPME, les petites et moyennes entreprises sont malheureusement nombreuses à faire l'objet d'actes de "cybermalveillance". Le piratage de leur système d'information est monnaie courante.
Read more at http://lentreprise.lexpress.fr/high-tech-innovation/une-tpe-sur-deux-victime-de-cyberattaque_1689049.html#vWelXxbx6sTPxkOl.99

Blog Stéphane Bortzmeyer: Alerte en Malaisie, une nouvelle fuite BGP

C'est un accident qui, à cette ampleur, se produit tous les... quoi... trois ou quatre ans sur l'Internet. Un opérateur, en l'occurrence Telekom Malaysia, a laissé fuiter des centaines de milliers de routes Internet, attirant ainsi une quantité de trafic qu'il n'a pas su gérer. Le problème a duré environ deux heures. Du classique, à quelques exceptions près.

La vie, l'univers et le reste...: Rien à cacher !

Le 8 juin à 18h, rendez-vous est donné aux défenseurs de la liberté à la place de la République, histoire de convaincre les sénateurs de refuser la loi sur le renseignement.

Looking Forward: Microsoft Support for Secure Shell (SSH) - Windows PowerShell Blog - Site Home - MSDN Blogs

As Microsoft has shifted towards a more customer-oriented culture, Microsoft engineers are using social networks, tech communities and direct customer feedback as an integral part on how we make decisions about future investments. A popular request the PowerShell team has received is to use Secure Shell protocol and Shell session (aka SSH) to interoperate between Windows and Linux – both Linux connecting to and managing Windows via SSH and, vice versa, Windows connecting to and managing Linux via SSH. Thus, the combination of PowerShell and SSH will deliver a robust and secure solution to automate and to remotely manage Linux and Windows systems.

Kit présentation rapport ambition numérique - CNNUM

"Internet est un bien commun."

Loi Renseignement : la France a contacté Hacking Team

Les documents piratés chez Hacking Team montrent que les services de police ont contacté le fournisseur d'outils d'espionnage pour préparer l'entrée en vigueur de la loi Renseignement, qui l'autorisera à pirater des ordinateurs et des réseaux informatiques à des fins de renseignement.

Extrémiste ? Oui. Et même fier de l’être !

J’ai du mal à concevoir qu’on puisse enseigner quelque chose sans l’avoir expérimenté par soi-même auparavant. Non seulement parce que tester est la seule manière viable de se faire sa propre idée sur un sujet, mais aussi parce que c’est l’unique moyen d’avoir un minimum de crédibilité par rapport à un auditoire. Comment est-il possible de s’exprimer sur un sujet, quand personnellement, et d’autant plus quand ceci est parfaitement visible et public, on n’applique aucune des choses dont on est en train de parler et dont on cherche à convaincre son public ?

Dans les CryptoParties, il n’y a ni « expert », ni « débile » - Rue89 - L'Obs

Lorsque j’ai lu le titre de votre texte, ma première réaction a été positive. Rue89, média pour lequel j’ai aussi écrit, publiait un article sur les CryptoParties ! Un mouvement citoyen a besoin de presse, de présence, pour pouvoir se développer. Au moment même où je voyais les CryptoParties s’envoler en France, l’article tombait à pic.

Persists tmux environment across system restarts

Tmux is great, except when you have to restart the computer. You lose all the running programs, working directories, pane layouts etc. There are helpful management tools out there, but they require initial configuration and continuous updates as your workflow evolves or you start new projects.

tmux-resurrect saves all the little details from your tmux environment so it can be completely restored after a system restart (or when you feel like it). No configuration is required. You should feel like you never quit tmux.

Grsecurity/PaX : un patch Linux OpenSource essentiel à la sécurité

Connaissez-vous le projet Grsecurity/PaX ? NBS System tient aujourd’hui à mettre en lumière ce composant essentiel de son infrastructure CerberHost, le Cloud de très haute sécurité.

Dans la tête de la NSA

Le premier numéro de la revue du Crieur, publié le 11 juin dernier, propose une enquête du philosophe Grégoire Chamayou, l’auteur de la Théorie du drone, sur la NSA (National Security Agency). Une histoire philosophique du renseignement américain indispensable pour comprendre comment pensent les grandes oreilles états-uniennes et par quelles voies nous sommes entrés dans un nouveau régime de surveillance.

15 Useful MySQL/MariaDB Performance Tuning and Optimization Tips

MySQL is a powerful open source Relational Database Management System or in short RDBMS. It was released back in 1995 (20 years old). It uses Structured Query Language which is probably the most popular choice for managing content within a database. The latest MySQL version is 5.6.25 and was released on 29 May 2015.

signify: Securing OpenBSD From Us To You

signify: Securing OpenBSD From Us To You (OpenBSD)

Using routing domains / routing tables in a production network

Using routing domains / routing tables in a production network with OpenBSD

RFC 7540 - HTTP/2 protocol

RFC 7540 has been out for a month now. What should we expect with this new version?

HowToSHA256SUM

The program sha256sum is designed to verify data integrity using the SHA-256 (SHA-2 family with a digest length of 256 bits). SHA-256 hashes used properly can confirm both file integrity and authenticity. SHA-256 serves a similar purpose to a prior algorithm recommended by Ubuntu, MD5, but is less vulnerable to attack.

Renseignement: comment les politiques ont fermé les yeux | Mediapart

L'Assemblée et le Sénat se sont mis d'accord, mardi 16 juin, sur une version définitive de la loi renseignement. Un texte voté dans une sorte d'indifférence générale et qui dote la France d'une des lois les plus intrusives d’Europe.

Own-Mailbox, the first 100% confidential Mailbox.

Own-Mailbox is a home-plugged personal email server, with strong privacy protection measures integrated at its core. It provides self-hosted email addresses, or connects with your existing email address. In both cases you can seamlessly send and receive encrypted emails from anywhere in the world, through Own-Mailbox webmail, Smartphone app, or through an external email software (Thunderbird, Outlook, ...).

Le Blog de Raquel Garrido | Traduction en français du Code éthique de Barcelona en Comú

Ce document est destiné à être un pas en avant dans la mise en œuvre de la révolution démocratique dont nous avons besoin dans notre région.

FreeBSD Mastery: ZFS

The first of two ZFS books, by critically acclaimed author Michael W Lucas and FreeBSD developer Allan Jude

Comment les sites bancaires négligent la sécurité IT

De simples manipulations sur les sites de grandes banques (HSBC, BNP, Société Générale, etc.) indiquent que la sécurité, le chiffrement ou les échanges par exemple, sont largement perfectibles. La faute notamment à des navigateurs vieillissants et aux banques qui n’informent pas ou mal leurs clients.

Politique (3/5) : Que reste-t-il des espoirs politiques du Net des années 2000 ? - Arts et Spectacles - France Culture

Il y a quinze ans ou plus, on voyait dans la démocratisation d’Internet un vent nouveau pour le politique de manière générale. Que reste-t-il de ces espoirs ?

Des experts en sécurité dénoncent les dangers de l’accès des autorités aux données chiffrées

Le bras de fer se poursuit entre les défenseurs du chiffrement et les gouvernements américains et anglais. Mardi 7 juillet, une quinzaine d’ingénieurs et de cryptographes mondialement réputés ont publié un article approfondi critiquant la volonté de ces gouvernements d’accéder aux données chiffrées.

SSH Tipps & Tricks - RMLL 2015

SSH Tipps & Tricks - RMLL 2015

Elasticsearch: The Definitive Guide

Elasticsearch: The Definitive Guide

systemd controls the world... and sends your DNS requests to Google if there are no other servers via @bortzmeyer

systemd controls the world... and sends your DNS requests to Google if there are no other servers via @bortzmeyer. Systemd and pulse-audio sucks !

Loi Renseignement : la saisine blanche du président du sénat - Next INpact

La loi sur le renseignement a fait l’objet de trois demandes d’examen adressées au Conseil constitutionnel. Après la saisine des députés, puis celle du président de la République, nous révélons celle de Gérard Larcher. Sa particularité ? Le président du Sénat a fait le choix d'une saisine blanche.

Software companies are leaving the UK because of government’s surveillance plans | Ars Technica UK

The company behind the open-source blogging platform Ghost is moving its paid-for service out of the UK because of government plans to weaken protection for privacy and freedom of expression. Ghost's founder, John O'Nolan, wrote in a blog post: "we’ve elected to move the default location for all customer data from the UK to DigitalOcean’s [Amsterdam] data centre. The Netherlands is ranked #2 in the world for Freedom of Press, and has a long history of liberal institutions, laws and funds designed to support and defend independent journalism."

LCP Assemblée nationale | Ça Vous Regarde - Le débat : Espionnage : Barack Obama se fait tirer les oreilles !

Nos présidents ont été espionnés ! C’est ce que révèlent aujourd’hui Libération et Mediapart sur la base de sources livrées par Wikileaks. Jacques Chirac, Nicolas Sarkozy et François Hollande ont été régulièrement placés sous écoutes de 2006 à 2012 par l’agence de renseignement américaine, la NSA.

Request for comments - le Blog de FDN

Le Conseil constitutionnel devrait avoir à traiter de quatre recours qui tournent autour de la loi sur le renseignement. Pour essayer d'éclairer la position du Conseil, nous avons regroupé dans un document toutes les remarques que nous avions à faire sur le sujet. Ça s'appelle un Amicus curiae.

unix-privesc-check - Unix/Linux User Privilege Escalation Scanner - Darknet - The Darkside

Unix-privesc-checker is a Unix/Linux User privilege escalation scanner that runs on Unix systems (tested on Solaris 9, HPUX 11, Various Linuxes, FreeBSD 6.2). It tries to find misconfigurations that could allow local unprivileged users to escalate privileges to other users or to access local apps (e.g. databases).

Réseaux sociaux et piratage : it’s a small world after all

Les réseaux sociaux font aujourd’hui partie de notre quotidien et prennent de plus en plus de place dans nos vies. Sur nos profils, nous exposons tout : expérience professionnelle, photos, position, opinion, humeur… C’est un moyen de partager sa vie avec ses amis et sa famille, mais également avec des inconnus. Il est donc important de connaître les risques liés aux réseaux sociaux.

Quel SGBDR choisir ? Prise en charge des applications et critères d’achat

Quel SGBDR choisir ? Prise en charge des applications et critères d’achat

The Fight for Root

Apple’s iOS is often criticized for having sandboxed apps only and the lack of customization that it involves. Since the original release, Apple has been increasingly opening up APIs to third-party developers and last year, they announced their biggest attempt at making the operating system more integrated across all the sandboxes with Extensions.

FutureMag - Richard Stallman : les logiciels libres au secours de la vie privée | ARTE Future

Géo-localisation, recherches sur le Web… Les informations personnelles que nous laissons sur Internet font l’objet d’une réappropriation massive par de nombreuses entreprises.

Edward Snowden : «Pendant que vous lisez ceci, le gouvernement en prend note» - Libération

Deux ans après avoir révélé l’étendue du programme de surveillance massive de la NSA, le lanceur d’alerte américain réfugié en Russie a confié une tribune à Amnesty International. «Libération», «The New York Times», «Der Spiegel» et «El País» la publient en exclusivité.

NFC : le gouvernement veut accélérer le mouvement

Plus de smartphones compatibles, toujours plus d'applications dédiées, sans compter les cartes de retrait..., pourtant le NFC peine à décoller en France. La faute aux commerçants peu équipés ?

Les Chats Cosmiques

Si vous souhaitez revoir l'intervention de R.M Stalllman à Brest en 2015, c'est par ici !