Quotidien Shaarli

Tous les liens d'un jour sur une page.

11/14/15

MagicPoint presentation foils - pledge(), a new mitigation mechanism

pledge(), a new mitigation mechanism

Understanding sudoers(5) syntax

Sudo (su "do") allows a system administrator to delegate authority to give certain users (or groups of users) the ability to run some (or all) commands as root or another user while providing an audit trail of the commands and their arguments.

ProtonMail cède au chantage pour faire cesser une attaque DDoS

Le service de Webmail sécurisé a révélé avoir été victime d’une attaque DDos d’ampleur au cours de la semaine. Pour faire cesser l’attaque, la société a accepté de payer la rançon exigée par les attaquants, mais l’attaque a continué malgré le versement de l’argent.

Neither Snow Nor Rain Nor MITM ... An Empirical Analysis of Email Delivery Security

Neither Snow Nor Rain Nor MITM ... An Empirical Analysis of Email Delivery Security

Liberté sur le Net : la France en recul à cause de la loi sur le renseignement

L’ONG américaine Freedom House a publié ce mercredi un rapport de 40 pages sur la liberté sur Internet [PDF]. Par rapport à l’année passée, la liberté d’accès et d’expression sur le Net a reculé dans 32 pays sur les 65 étudiés. La France en fait partie, tout comme la Libye, l’Ukraine, la Birmanie ou encore la Turquie.

So what's the internet community doing about the NSA cracking VPN, HTTPS encryption? • The Register

Now that the cat is firmly out the bag, and it's clear that the NSA has cracked the encryption behind, potentially, a huge amount of internet traffic, the question inevitably turns to: what are internet engineers going to do about it ?

Experimental Unix RootKit: BEURK

BEURK is an userland preload rootkit for GNU/Linux, heavily focused around anti-debugging and anti-detection.

Sécurité : pourquoi le WAF est-il indispensable ?

Disponibles directement sur internet, utilisant de plus en plus du code partagé et traitant bien souvent des données sensibles (données bancaires, données clients…), les applications web sont devenues une cible privilégiée d’attaques pour les cybercriminels. Explications.

GRE tunnels with systemd-networkd

Switching to systemd-networkd for managing your networking interfaces makes things quite a bit simpler over standard networking scripts or NetworkManager. Aside from being easier to configure, it uses fewer resources on your system, which can be handy for smaller virtual machines or containers.

Chiffrement et sécurité des échanges MySQL, vous y pensez ?

Nombreux sont ceux qui possèdent un serveur web « dans le cloud », mutualisé ou tout simplement sur un réseau distant et qui le manage à distance. La ligne de commande MySQL peut avoir ses avantages, rapidité, précision, clarté… La possibilité d’ouvrir les services MySQL sur l’extérieur pour manager, questionner ou backuper son serveur fait partie des avantages de ce service. Néanmoins, on oublie souvent la sécurité des échanges MySQL. En effet, ces échanges transitent sur un réseau et qu’ils transportent des informations qui sont très intéressantes pour des personnes qui traînent un peu trop leurs yeux.

RFC 7616: HTTP Digest Access Authentication

Dans les techniques d'authentification normalisées pour un client HTTP, la plus connue et la plus simple est le mécanisme Basic du RFC 7617. Mais elle a plusieurs failles de sécurité, comme le transmission explicite du mot de passe (et qui se fait en clair si on n'utilise pas HTTPS).

VoIP : 20 recommandations pour éviter d’être espionné

Les entreprises plébiscitent la Voix sur IP, synonyme de réduction de coûts et de fonctions à valeur ajoutée pour l’utilisateur. Cependant, les hackers sont aussi de la partie. Voici un petit guide de survie en 20 conseils.

L'auto-hébergement à l'heure de la surveillance de masse

Il y a quelques temps, je faisais état de mon scepticisme quant à une démocratisation de l’auto-hébergement. Mes reproches à l’époque portaient sur des points techniques, la solution, elle, étant humaine: que les gens se regroupent en associations mélangeant des profils techniques et non techniques.

Installer un nœud Tor

Le projet Tor vise à construire un réseau d’anonymisation, géré par la communauté et donc très robuste à la plupart des attaques courantes.

Enable HTTP/2 in Nginx

As of nginx 1.9.5, there is experimental support for HTTP/2. This article will show you how to enable HTTP/2 support in your Nginx configuration. This can be enabled or disabled per vhost, it does not have to be enabled server-wide.

Baitisj: ZFS compression results in workload starvation, partially ameliorated by async_write_max_active

ZFS compression results in workload starvation, partially ameliorated by async_write_max_active

Qui protège le mieux ses données personnelles ? | Data Security Breach

La récente affaire Ashley Madison a démontré une nouvelle fois les nombreuses failles de nos systèmes informatiques et la négligence des utilisateurs à confier leurs données personnelles à tous types de sites

RFC 7610: DHCPv6-Shield: Protecting Against Rogue DHCPv6 Servers

Un peu de sécurité IPv6 sur le réseau local : comment protéger les pauvres machines IPv6 contre un méchant serveur DHCP, qui répond à la place du serveur légitime, et plus rapidement que lui ? Pas de surprise, la solution est la même qu'en IPv4 (DHCP snooping) et est détaillée dans ce RFC : le commutateur bloque les réponses DHCP qui viennent d'un port où aucun serveur DHCP n'est censé être présent.

5 bonnes raisons de passer son été sur le darknet | StreetPress

Le darknet a mauvaise réputation. Pourtant même si tu n’es pas un pedonazi, il y a plein de bonnes raisons d’aller y faire un tour cet été. Ni censure, ni fichage, passe des vacances en toutes libertés.

Important Notice Regarding Public Availability of Stable Patches

Grsecurity has existed for over 14 years now. During this time it has been the premier solution for hardening Linux against security exploits and served as a role model for many mainstream commercial applications elsewhere. All modern OSes took our lead and implemented to varying degrees a number of security defenses we pioneered; some have even been burned into silicon in newer processors. Over the past decade, these defenses (a small portion of those we've created and have yet to release) have single-handedly caused the greatest increase in security for users worldwide.

Akamai : nouveau rapport sur l’Etat de l’Internet | iTPro.fr

Akamai vient de publier son rapport « État des lieux de l'Internet » portant sur le second trimestre de 2015.

Piratage d’Ashley Madison : qui sont les vraies victimes ?

Il n’aura pas fallu longtemps. Vingt-quatre heures à peine après la révélation de la publication en ligne de la base de données des utilisateurs d’Ashley Madison, un important site de rencontres adultères, les noms et les témoignages d’utilisateurs – essentiellement des hommes – affluent dans la presse américaine et sur les réseaux sociaux.

A New DDoS Reflection Attack: Portmapper; An Early Warning to the Industry - Beyond Bandwidth

The faster those of us in the security and network operator space can detect a new attack vector, the faster we can come up with ways to slow or stall the growth of that method.

Le FBI aurait payé un million de dollars à l'université Carnegie Mellon pour attaquer Tor

Dans une communication publiée mercredi, le responsable du projet Tor accuse directement les chercheurs de l’université Carnegie Mellon d’avoir été payés par le FBI pour mener une attaque contre le réseau. Objectif de l’opération, désanonymiser les utilisateurs et obtenir leurs adresses IP, normalement masquées sur Tor

Failles NTP : la machine à détraquer le temps

Retour vers le futur, la suite sur Internet ? Des chercheurs mettent en évidence les failles de NTP, le protocole de synchronisation des horloges d’Internet. Vulnérabilités qui ouvrent la porte à des attaques par DDoS, mais aussi à la mise en danger des communications chiffrées.

Migration OpenLDAP 2.2 vers OpenLDAP 2.4 - À La Benne

Parfois, certains serveurs sont là depuis tellement longtemps qu’on n’y prête même plus attention. Et pourtant, il arrive qu’ils fassent tourner des applications assez sensible, parfois même critique.

Cryptographie : on va tous mourir ! (encore)

La cryptographie, c’est la pierre angulaire de tout ce qui est plus ou moins sécurisé sur l’Internet numérique digital 2.0. C’est une science qui n’intéressait pourtant, jusqu’à récemment, qu’une poignée d’initiés à la pilosité faciale plus ou moins époustouflante.

La difficile promesse de l'auto-hébergement // Service de nuages //

Au détour de quelques conversations, nous avons pu nous rendre compte que notre vision de Kinto est celle d'un hébergement communautaire décentralisé plutôt que celle d'un ensemble de petits serveurs personnels. Explications.

New Attacks on Network Time Protocol Can Defeat HTTPS and Create Chaos | Linux.com

The vulnerabilities reside in the Network Time Protocol, the widely used specification computers use to ensure their internal clocks are accurate.

Http2: why the web is upgrading? - bdx.io 2015

Http2: why the web is upgrading? - bdx.io 2015

The Hostile Email Landscape

Email perfectly embodies the spirit of the internet: independent mail hosts exchanging messages, no host more or less important than any other. Joining the network is as easy as installing Sendmail and slapping on an MX record.

Faites passer tout votre trafic via Tor avec ce script - Korben

Si vous êtes sous Linux et que vous voulez être absolument certain que l'intégralité de votre trafic passe par le réseau Tor, voici Nipe, un script Perl imaginé par Heitor Gouvea.

«Mu Complex», hacker joie - Libération

Dans ce superbe jeu d'aventure textuel, on pirate des ordinateurs en série dans une ambiance réussie, au seul moyen de commandes informatiques.

Documentation complète pour s'auto-héberger - De l'épice pour la pensée

Pour ceux qui souhaiteraient s'auto-héberger pour avoir à la maison leur serveur web ou leurs mails, j'ai entamé il y a quelques temps une documentation qui se veut "accessible pour tous" (C'est bien sûr relatif, il faut savoir se servir un minimum d'un terminal). Cela fait un moment que ça traîne, mais je pense pouvoir commencer à en parler un peu plus largement maintenant que le document est plus étoffé (90 pages quand même!).

La révolution MOOC a-t-elle eu lieu ?

En 2013, l’émergence des MOOCs (Massive Open Online Courses) a provoqué un emballement général : cette innovation technologique majeure serait capable de révolutionner l’enseignement. Pourtant, à peine 4% des inscrits terminent le visionnage d’une formation en ligne. La révolution numérique au sein de l’enseignement supérieur a-t-elle vraiment eu lieu ? Quels sont les impacts en termes de pédagogie? Existe-t-il des spécificités françaises ?

Le gouvernement encourage le chiffrement des courriels et des données personnelles

Le gouvernement encourage le chiffrement des courriels et des données personnelles

République numérique : ce projet est une « loi miettes »

La consultation gouvernementale sur le « Projet de loi pour une République numérique » est désormais en ligne. Quelques observations personnelles.

Demystifying RegEx with Practical Examples

A regular expression is a sequence of characters used for parsing and manipulating strings. They are often used to perform searches, replace substrings and validate string data. This article provides tips, tricks, resources and steps for going through intricate regular expressions.

Geekfault - Reverse SSH : accéder à un serveur derrière un NAT/Firewall

Le SSH tout le monde le sait, c’est magique. Mais malheureusement ça ne marche pas OOTB.

OSPFv3 for IPv6 Lab: Cisco, Fortinet, Juniper, Palo Alto, Quagga | Blog Webernetz.net

Similar to my test lab for OSPFv2, I am testing OSPFv3 for IPv6 with the following devices: Cisco ASA, Cisco Router, Fortinet FortiGate, Juniper SSG, Palo Alto, and Quagga Router.

Anti-blocage : le Parti Pirate lance un service DNS gratuit

Le Parti Pirate norvégien inaugure un service DNS afin que les internautes puissent contourner le blocage de The Pirate Bay et autres.

HAProxy Starter Guide

HAProxy Starter Guide

How to Stop a Botnet Created by Angler Exploit Kits

We all are aware of what a botnet is, and most of us know the damage that it can cause when some bad actor takes over many of our corporate endpoints. But what we might not know is how easy it is to create botnets.

Mac OS X Security and Privacy Guide

This is a collection of thoughts on securing a modern Apple Mac computer using OS X 10.11 "El Capitan", as well as steps to improving online privacy.

The TCP/IP Guide - Table Of Contents

The TCP/IP Guide

Le logiciel de la semaine : Lynis

Lynis est un outil d’audit de sécurité pour les systèmes UNIX. Il vérifie le système ainsi que les logiciels installés et crée un rapport sur les éventuels risques de sécurité.

Probably one of the smallest SSL MITM proxies you can make

Probably one of the smallest SSL MITM proxies you can make. Only using openssl, netcat and a couple of other standard command line tools.

Giant bags of Giant bags of mostly water mostly water

Securing your IT infrastructure bysecuring your team

How to crack Ubuntu encryption and passwords | CyberSmashup

During Positive Hack Days V, I made a fast track presentation about eCryptfs and password cracking. The idea came to me after using one feature of Ubuntu which consists in encrypting the home folder directory. This option can be selected during installation or activated later.

On the Security of TLS 1.3 and QUIC Against Weaknesses in PKCS#1 v1.5 Encryption

Encrypted key transport with RSA-PKCS#1 v1.5 is the most com-
monly deployed key exchange method in all current versions of the
Transport Layer Security (TLS) protocol, including the most re-
cent version 1.2.

Cisco 2015 Midyear Security Report Infographic

Cisco 2015 Midyear Security Report Infographic

How to monitor docker ?

As discussed in part 1 of this series, Docker can rightly be classified as a type of mini-host. Just like a regular host, it runs work on behalf of resident software, and that work uses CPU, memory, I/O, and network resources. However, Docker containers run inside cgroups which don't report the exact same metrics you might expect from a host. This article will discuss the resource metrics that are available. The next article in this series covers three different ways to collect Docker metrics.

Update - Comment cracker un mot de passe windows - Korben

Il y a quelques temps j'ai fait un screencast sur Youtube, où je présentais comment cracker un mot de passe windows avec Offline Empty Password Registry Editor.
Valable pour la série, windows XP/Vista et 7.

Devuan ou Linux comme il se doit - Frédéric Galusik

Dans cet article, je clamais mon ras le bol sur les controverses qui gangrénaient de plus en plus la philosophie du hacking -- au sens originel -- que l'on trouvait au sein des communautés linuxiennes. J'avais décidé de ne plus utiliser, volontairement, un de ces systèmes et de confier mes machines au vénérable système d'exploitation qui pique, à savoir OpenBSD.

Neutralité du Net : les eurodéputés prêts à céder aux lobbies

Demain, les eurodéputés s'exprimeront en session plénière sur le règlement sur les télécommunications, qui comprend un volet sur la neutralité du Net, plus d'un an après leur vote très positif sur ce texte en première lecture.

RFC 7676: IPv6 Support for Generic Routing Encapsulation (GRE)

Le protocole GRE est le plus simple mécanisme de tunnel normalisé. Il est mis en œuvre sur d'innombrables systèmes, et très largement répandu. Pour reprendre la formule de James Raftery, GRE est « The AK-47 of guerrilla networking. Cheap, simple, gets all sorts of dirty jobs done. ». Il ne fonctionnait traditionnellement qu'avec IPv4 mais bien des mises en œuvre de GRE avaient été adaptées à IPv6 depuis longtemps. Ce RFC décrit cette adaptation.

NetPublic - Petit guide du logiciel libre et gratuit (Académie de Grenoble)

Le portail de l’Académie de Grenoble (site Centre d’Information et d’Orientation) propose en libre téléchargement le Petit guide du logiciel libre et gratuit 7e édition, Mars 2014 (9 pages, en pdf).

xmpp-onion-map

A list of XMPP servers available as hidden services for use with the Prosody server and mod_onions

How is NSA breaking so much crypto ?

There have been rumors for years that the NSA can decrypt a significant fraction of encrypted Internet traffic. In 2012, James Bamford published an article quoting anonymous former NSA officials stating that the agency had achieved a “computing breakthrough” that gave them “the ability to crack current public encryption.”

Backdoor infecting Cisco VPNs steals customers’ network passwords | Ars Technica

Attackers are infecting a widely used virtual private network product sold by Cisco Systems to install backdoors that collect user names and passwords used to log in to corporate networks, security researchers said.

Stand Up For Strong Security No Secret Backdoors in Our Technology

Certain members of Congress and the FBI want to force companies to give the government special access to our data—such as by building security vulnerabilities or giving the government a “golden key” to unlock our encrypted communications. But security experts agree that it is not possible to give the government what it wants without creating vulnerabilities that could be exploited by bad actors.

Vidéo : 3 questions pour comprendre l'authentification forte

Qu'est ce que l'authentification forte ? Pourquoi cela permet de mieux sécuriser que la méthode d'authentification classique ? Comment démocratiser sa technique ? Les réponses d'un expert en cybersécurité, en vidéo.

Introducing Verisign Public DNS: A Free Recursive DNS Service That Respects Your Privacy

There are two types of information that can be found online about you: the information you intentionally post and the information that is automatically collected.

Blaze's Security Blog: Notes on Linux/Xor.DDoS

In this post we'll be focusing on a certain kind of malware: Linux/Xor.DDoS (also known as DDoS.XOR or Xorddos).

Own-Mailbox, charlatanisme ou incompétence ?

Own-Mailbox est une solution se présentant comme « La boîte mail 100% confidentielle ». Surf sur la vague de la vie privée, quitte à faire du bullshit ou vraie solution de protection, une petite analyse rapide de ce nouveau projet.

a curl cheat sheet | daniel.haxx.se

Whenever we ask curl users what they lack in our project and what we should improve, the response is always clear: documentation.

On Web-Security and -Insecurity: Practical Invalid Curve Attacks

Recent research on web security and related topics. Provided and maintained by members and friends of the Chair for Network and Data Security, Horst Görtz Institute, Ruhr-University Bochum.

Save WiFi: Act Now To Save WiFi From The FCC | Hackaday

Right now, the FCC is considering a proposal to require device manufacturers to implement security restricting the flashing of firmware. We posted something about this a few days ago, but completely missed out on a call to action.

Tunneling Data and Commands Over DNS to Bypass Firewalls

No matter how tightly you restrict outbound access from your network, you probably allow DNS queries to at least one server.

Microsoft accused of adding spy features to Windows 7, 8 | Ars Technica

Windows' network activity continues to be scrutinized amid privacy concerns. Windows 10 was first put under the microscope with both new and old features causing concern.

Publication of the User Data Manifesto 2.0

This morning, we are officially publishing the User Data Manifesto 2.0.

Beware of Windows 10 DNS resolver and DNS Leaks

Modern Windows versions add headaches to active VPN users. DNS resolver in earlier versions up to Windows 7 was predictable and made DNS requests in order according to DNS servers preference, just as all other OS. This could lead to DNS Leak only if the DNS server inside the tunnel didn’t reply in time or sent en error, which wasn’t that horrible.

HowTo: Privacy & Security Conscious Browsing

The purpose of this document is to make recommendations on how to browse in a privacy and security conscious manner. This information is compiled from a number of sources, which are referenced throughout the document, as well as my own experiences with the described technologies.

« And grizzly ghouls from every tomb/Are closing in to seal your doom/And though you fight to stay alive/Your body starts to shiver/For no mere mortal can resist/The evil of the thriller » (« Thriller », Michael Jackson) | Terrorismes, guérillas, stratégie et autres activités humaines

La loi sur le renseignement a donc été votée par la Représentation nationale, puis validée par le Conseil constitutionnel – à quelques détails près qui ne nous intéressent pas ici.