Quotidien Shaarli
03/20/16
Website speed test
La sécurité des utilisateurs est capitale. Les entreprises technologiques doivent faire tout ce qui est en leur pouvoir pour garantir la sécurité de leurs utilisateurs et créer des produits et services intégrant les plus fortes mesures de sécurité possibles.
Redox is a Unix-like Operating System written in Rust, aiming to bring the innovations of Rust to a modern microkernel and full set of applications.
TorFlow : le trafic du réseau TOR en temps réel
Parmi les outils des pirates informatiques, nous trouvons l’attaque de l’homme du milieu. Un projet Français, baptisé CheckMyHTTPS, souhaite permettre de contrer le Man in the Middle SSL TLS.
January, 2015. For about a decade now, I've been using full disk encryption on FreeBSD. Many articles I've seen on the web giving directions on how to accomplish this are not really "full disk"; they leave some of your hard drive unencrypted because the boot code itself needs to be unencrypted. I, on the other hand, am unreasonably paranoid, and so have long had my boot code on an external thumb drive so that my entire hard drive is encrypted. After booting, the thumb drive can be removed and physically kept with you or in a trusted place.
How do I secure my Nginx web server with Let’s Encrypt free ssl certificate on my Ubuntu Linux 14.04 LTS or Debian Linux 8.x server?
You’ve got a blind date tonight and you want to find out more about the person you’re meeting. So you tap their name into Google to see if any red flags show up. But if you want to see the really juicy stuff and you live in the European Union, chances are better than ever you won’t find the links you’re looking for—unless you use the same kind of surreptitious service that lets people in China access banned websites.
Alors qu’Internet, et particulièrement sa version mobile, prend de plus en plus de place dans la vie quotidienne des entreprises, il est bon parfois de surveiller ce qu’il se passe sur la toile. Que ce soit pour mieux gérer son trafic ou pour améliorer la qualité de son site et de ses applications, voici 5 outils pour dévoiler les coulisses de vos protocoles HTTP.
Ubuntu 16.04 LTS (Xenial) is only a few short weeks away, and with it comes one of the most exciting new features Linux has seen in a very long time...
Cette série d’articles sur la mise en place des jails de FreeBSD 10.1 a commencé par la mise en place de l’architecture et la création d’une première jail de test.
Pour accompagner la transition du réseau vers le protocole IPv6, Free déploie une nouvelle technique qui partage l'adresse IPv4 attribuée entre quatre abonnés, en utilisant des plages de ports réservées pour compléter l'adressage.
Suite à la mise en place de la campagne Dégooglisons Internet, Framasoft souhaite impulser la création d’un Collectif d’Hébergeurs Alternatifs, Transparents, Ouverts, Neutres et Solidaires (C.H.A.T.O.N.S. ! 😛 ).
On va voir ici comment mettre en place une supervision distribuée en utilisant des relais SSH. Nous avons un serveur Centreon à blanc (CES3.3) et nous cherchons à superviser des machines sur un LAN distant. Nous avons un accès SSH sur un relais (Raspberrypi) via le port 60022.
Dans les systèmes Linux les plus modernes, vous trouverez des systèmes de fichiers memory-based pour rendre l’accès à un stockage sur disque bien plus rapide en allouant un peu d’espace RAM à un point de montage sur disque. Mais cela signifie aussi que cette partie de disque sera éphémère et n’existera plus après un redémarrage système.
how do I login over ssh without using password less RSA / DSA public keys? How do I use ssh in a shell script? How do I login non-interactivly performing password authentication with SSH and shell scripts?
Il n'y a pas "deux conceptions de la laïcité" comme le fait croire Bianco. Il y a ceux qui y ont renoncé et ceux qui s'accrochent encore à cette tradition. Les défenseurs de la laïcité ne sont plus défendus en périphérie que par l'irréductible Comité Laïcité et République, les derniers chevènementistes, la franc-maçonnerie, "Charlie Hebdo", "Marianne" et quelques essayistes infatigables.
How do I setup primary dns name server using tinydns under FreeBSD operating systems?
During this week, I've been playing with CloudFlare free plan in order to turn my websites into HTTPS protected websites, while configuring my account and playing a little bit with bettercap I figured out something really weird and I tweeted this ( from the @bettercap account ).
Chargé par le président François Hollande de tirer le bilan du retour de la France dans le commandement intégré de l’Organisation du traité de l’Atlantique nord (OTAN), M. Hubert Védrine a conclu que revenir sur la décision prise par M. Nicolas Sarkozy en 2009 « ne donnerait à la France aucun nouveau levier d’influence ». Régis Debray conteste cette analyse.
Now that you are able to create various forward or reverse SSH tunnels with lots of options and even simplify your live with ~/.ssh/config you probably also want to know how make a tunnel persistent. By persistent I mean, that it is made sure the tunnel will always run. For example, once your ssh connection times out (By server-side timeout), your tunnel should be re-established automatically.
J'ai récemment animé des ateliers d'autodéfense numérique. Voici quelques retours et pistes d'améliorations.
ufw, Uncomplicated FireWall
L’ANSSI présente le système d’exploitation sécurisé CLIP, ses principes de conception et ses scénarios d’emploi.
Comme beaucoup de protocoles très utilisés sur l'Internet, le DNS est ancien. Très ancien (la première norme, le RFC 882, date de 1983). Les normes techniques vieillissent, avec l'expérience, on comprend mieux, on change les points de vue et donc, pour la plupart des protocoles, on se lance de temps en temps dans une révision de la norme.
A few weeks ago, additional parts of the “A History of U.S. Communications Security” books from the NSA were declassified.
Avez-vous déjà lu les conditions générales d'utilisation sur internet avant de cliquer "J'accepte"?
Vous seriez étonné de savoir ce qui est fait de vos données...
SMTP STS is a mechanism enabling mail service providers to declare their ability to receive TLS-secured connections, to declare particular methods for certificate validation, and to request sending SMTP servers to report upon and/or refuse to deliver messages that cannot be delivered securely.
For some reason, communications and power infrastructure fascinates me, especially the long-haul lines that move power and data over huge distances. There’s something about the scale of these projects that really gets to me, whether it’s a high-tension line marching across the countryside or a cell tower on some remote mountain peak.
Petite marche à suivre à peu près généraliste pour configurer un serveur dédié Kimsufi.
(J’aurais bien intitulé ce post « BlindEagle, charlatanisme ou charlatanisme ? », mais il paraît que c’était déjà pris :D)
The IETF has just published RFC 7707, authored by Fernando Gont and Tim Chown. This RFC could probably be considered the "bible" of "IPv6 Network Reconnaissance", describing the state of the art in IPv6 Network Reconnaissance.
HAProxy is TCP/HTTP reverse proxy load-balancing software that is available as open source software for both community and enterprise users. HAProxy has become the standard in the load balancing and high-availability management industry because it is available in most Linux distributions and is also the reference load-balancer for cloud orchestrator projects such as OpenStack and CloudStack as well as container orchestrators such as Kubernetes.
With last week's OpenSSL vulnerabilities questions came up when LibreSSL would replace OpenSSL in FreeBSD base. This was picked up by the HardenedBSD developers and they asked me if I'd be interested in adding LibreSSL as alternative libcrypto/ssl in HardenedBSD. Well SURE I do! This post describes the early stages of this project.
test your Diffie-Hellman parameters for safe primes and right sizes
Nous avons accueilli Ludovic Hirlimann, développeur chez Mozilla, ex QA lead pour thunderbird, pour nous parler de OpenGPG. Autour d'un repas, il nous a présenté les intérêts des signatures sécurisées PGP, l'utilisation de l'outil GPG pour gérer son trousseau de clés et fait une petite démonstration de signature croisée de clés.
Voici les dix règles de base, en quelque sorte les 10 commandements de la sécurité sur l’Internet.
Le monde du web regorge de vieilles rengaines, et « HTTPS c’est lent » en est une des plus persistantes … S’il est vrai que la négociation TLS ajoute un aller-retour à la connexion initiale, les navigateurs récents utilisent de nombreuses techniques pour accélérer cela.
A safe, comprehensible and efficient PID 1/init replacement written in OCaml.
Depuis quelques semaines, vous pouvez installer simplement et gratuitement un certificat Let's Encrypt sur votre serveur et disposer d'une connexion HTTPS. Mais que se cache-t-il derrière cette petite révolution qui veut généraliser le fameux cadenas vert ?
Start-up montpelliéraine spécialisée dans la publicité vidéo sur internet, Teads.tv a réalise une étude pour mieux comprendre les motivations des internautes lorsqu’ils installent des ad-blockers et les leviers qui peuvent aider à rendre la publicité mieux acceptée et moins intrusive. Pour télécharger l’étude complète, rendez-vous sur cette page et sinon ayez un avant-goût avec l’infographie ci-dessous !
Serge Abiteboul nous parle d'une startup, Cozy Cloud, qui développe un système de gestion d'informations personnelles. Il nous explique ce que sont ses systèmes, quels sont leurs buts. Avec les enjeux autour du contrôle des données personnelles, cette nouvelle approche prend tout son sens. Une startup qui mérite vraiment qu'on la suive de près.
L’OpenSSL Software Foundation a mis à disposition hier une nouvelle version d’OpenSSL. Cette mouture règle un sérieux problème de sécurité qui, s’il devait être exploité, permettrait de déchiffrer les communications transitant sur une connexion HTTPS ou n’importe quel canal TLS (Transport Layer Security). La faille est d’autant plus dangereuse qu’OpenSSL est largement utilisé.
Interview with Mr. Jacob APPELBAUM, Independent security researcher and journalist
Le mercredi 6 janvier 2016 sur France Inter, Elisabeth Badinter a appelé les défenseurs de la laïcité à ne plus se taire par crainte d'être taxés d'islamophobie. Tout en accusant la gauche d'avoir "abandonné" ce combat à Marine Le Pen.
I’ve spent the last couple months configuring and setting up a new home server, with the intent of using it as a storage and media server.
Building an smtpd Mail Server using OpenBSD/OpenSMTPD
Système et réseau : histoire et technique - [Site WWW de Laurent Bloch]
netfilter is a set of hooks inside the Linux kernel that allows kernel modules to register callback functions with the network stack. A registered callback function is then called back for every packet that traverses the respective hook within the network stack.
Apple CEO Tim Cook lashed out at the high-level delegation of Obama administration officials who came calling on tech leaders in San Jose last week, criticizing the White House for a lack of leadership and asking the administration to issue a strong public statement defending the use of unbreakable encryption.survei
Un CV original
Je tiens à ne jamais perdre mes données, surtout les photos de ma progéniture, et pour ça, je suis du genre "ceinture et bretelles" (+airbag).
The World Wide Web. You use it everyday. It might even be as old as you are (born in March of 1989). And it all runs over Hypertext Transfer Protocol.
Nous aborderons ici les principaux éléments nécessaires pour écrire son plugin de supervision.
L'un avec une capacité de 250 go et l'autre de 500 go. Comment expliquer une différence de performance entre ces deux capacités ?
AsyncSSH is a Python package which provides an asynchronous client and server implementation of the SSHv2 protocol on top of the Python asyncio framework. It requires Python 3.4 or later and the Python cryptography library for some cryptographic functions.
PostgreSQL on EXT4, XFS, BTRFS and ZFS
Logs contain valuable data for informing the operation of your containerized applications. During development, we can use docker logs to get a stream of logs from a container. But this is just one way that Docker provides to access logs; Docker log drivers support protocols that can centralize logs for aggregation and analysis.
The following conversation is a transcribed and condensed version of a videoconference between Trevor Paglen in New York and Jacob Appelbaum in Munich. The exchange took place before audiences in both locations and was hosted by the NYC Goethe-Institut this past December as part of their symposium Images of Surveillance: The Politics, Economics, and Aesthetics of Surveillance Societies. It brought together artists, philosophers, writers, activists, and scholars, and opened Sensitive Data, a series of events that the organizers describe as "a long-term project that aims to advance international, interdisciplinary, and theoretical discourse and artistic exploration on and around surveillance and data capitalism."
Le Shell est un interpréteur de commande qui permet d'accéder aux fonctionnalités internes du système d'exploitation. Jusqu'à maintenant nous avons utilisé le Shell par défaut proposé par Debian, à savoir : bash. Mais il est possible d'utiliser d'autres Shell (comme par exemple Fish, Zsh, Csh...) qui offrent des fonctionnalités supplémentaires qui permettent d'interagir avec le système avec plus de confort et de simplicité.
So you finally surrendered to containers and discovered that they solve a lot of problems and have a lot of advantages.
I have read a shitload of overcomplicated setups to bring up a postfix / dspam SMTP + antispam server, and finally came to a much lighter and simpler configuration by basically reading documentation and real life examples.
Note this is suitable for a personnal and basic environment, no database, no virtual setup. Basic stuff.
Nous republions ici une traduction réalisée par des courageux bénévoles d'un article sur la surveillance des métadonnées du site de l'association néerlandaise Bits of Freedom.
Pendant longtemps, le problème technique posé à l'IETF par l'épuisement des adresses IPv4 était traité par la perspective d'une migration vers IPv6, et les efforts de l'IETF allaient vers la création de jolis mécanismes de transition vers ce nouveau protocole.
Extending and consolidating hosts files from a variety of sources like adaway.org, mvps.org, malwaredomains.com, someonewhocares.org, yoyo.org, and potentially others. You can optionally invoke extensions to block additional sites by category.
Anti-Adblock Killer helps you keep your Ad-Blocker active, when you visit a website and it asks you to disable.
Les expressions rationnelles sont un outil d’analyse de texte par un ordinateur. Elles permettent de décrire des enchaînements de caractères d’une complexité suffisamment grande pour être réellement utiles, mais suffisamment faible pour être implémentées efficacement. Elles sont d’une importance capitale pour le théoricien des langages comme pour l’UNIX power user.
This week we’re announcing the 1.0 release of rkt, and this guide will help you get up and running with the project, all the way from installing rkt to building and running your own app container image.
Quand on joue avec des bases de données, il n’est pas rare de tout exploser. D’où l’importance de bien sauvegarder et de savoir restaurer.
Pour comprendre pourquoi nous manquons si cruellement de solutions alternatives à l’écrasant monopole exercé par les géants américains des nouvelles technologies, il n’est pas inutile de comparer le destin d’une société comme Uber — valorisée dernièrement à hauteur de 62,5 milliards de dollars — avec celui de Kutsuplus, une start-up finnoise très inventive qui a déposé son bilan à la fin de l’année dernière.
Nmap is short for Network Mapper. It is an open source security tool for network exploration, security scanning and auditing. However, nmap command comes with lots of options that can make the utility more robust and difficult to follow for new users.
Ever since the Snowden revelations, more and more people have been educating themselves on how to use encryption. One of the first programs people might turn to is Pretty Good Privacy, or PGP, a version of which was thrust further into the public consciousness when it was explicitly credited in Citizen Four, Laura Poitras' documentary on the National Security Agency and her meeting with Snowden.
Maîtriser (mieux) SQL Server
J’ai moi aussi sauté le pas vers let’s encrypt avec toute l’encre numérique qu’il a fait couler ces dernières semaines j’ai eu envie d’en voir un peu plus. Cela tombe bien je projetais depuis un moment de chiffrer le blog alors « endavant ! » comme on dit par chez moi.
PowerShell Basic – Quick Mass Filename Rename
The Intercept recently reported that Apple CEO Tim Cook, in a private meeting with White House officials and other technology leaders, criticized the federal government’s stance on encryption and technology back doors
Conteneurs et Cloud : l'intérêt s'accélère (aussi en France).
Do you run Tor on Windows? Do you Google and Torrent on Tor? Here is a list of things you should NOT be doing while using Tor or else your privacy is as vulnerable as without Tor.
OverTheBox d'OVH, qui permet d'agréger la bande passante de plusieurs connexions à Internet et de créer un VPN sur les serveurs d'OVH, est désormais disponible pour tout le monde. Elle est proposée avec un abonnement mensuel, qui donne accès à quelques services maison.
The system administrator is responsible for security Linux box. In this first part of a Linux server security series, I will provide 20 hardening tips for default installation of Linux system.
Le Grand Guide des Bases de Données : les bases relationnelles