Quotidien Shaarli

Tous les liens d'un jour sur une page.

03/20/16

Website speed test

Website speed test

La sécurité de l'utilisateur repose sur le chiffrement

La sécurité des utilisateurs est capitale. Les entreprises technologiques doivent faire tout ce qui est en leur pouvoir pour garantir la sécurité de leurs utilisateurs et créer des produits et services intégrant les plus fortes mesures de sécurité possibles.

Redox - Your Next(Gen) OS

Redox is a Unix-like Operating System written in Rust, aiming to bring the innovations of Rust to a modern microkernel and full set of applications.

TorFlow : le trafic du réseau TOR en temps réel

TorFlow : le trafic du réseau TOR en temps réel

ZATAZ CheckMyHTTPS, l'anti-interception Man in the Middle SSL/TLS - ZATAZ

Parmi les outils des pirates informatiques, nous trouvons l’attaque de l’homme du milieu. Un projet Français, baptisé CheckMyHTTPS, souhaite permettre de contrer le Man in the Middle SSL TLS.

FreeBSD Full Disk Encryption, with an external boot drive, GELI, and UFS

January, 2015. For about a decade now, I've been using full disk encryption on FreeBSD. Many articles I've seen on the web giving directions on how to accomplish this are not really "full disk"; they leave some of your hard drive unencrypted because the boot code itself needs to be unencrypted. I, on the other hand, am unreasonably paranoid, and so have long had my boot code on an external thumb drive so that my entire hard drive is encrypted. After booting, the thumb drive can be removed and physically kept with you or in a trusted place.

How to configure Nginx with free Let's Encrypt SSL certificate on Debian or Ubuntu Linux

How do I secure my Nginx web server with Let’s Encrypt free ssl certificate on my Ubuntu Linux 14.04 LTS or Debian Linux 8.x server?

In Europe, You’ll Need a VPN to See Real Google Search Results

You’ve got a blind date tonight and you want to find out more about the person you’re meeting. So you tap their name into Google to see if any red flags show up. But if you want to see the really juicy stuff and you live in the European Union, chances are better than ever you won’t find the links you’re looking for—unless you use the same kind of surreptitious service that lets people in China access banned websites.

5 outils de requêtes HTTP gratuits - ZDNet

Alors qu’Internet, et particulièrement sa version mobile, prend de plus en plus de place dans la vie quotidienne des entreprises, il est bon parfois de surveiller ce qu’il se passe sur la toile. Que ce soit pour mieux gérer son trafic ou pour améliorer la qualité de son site et de ses applications, voici 5 outils pour dévoiler les coulisses de vos protocoles HTTP.

From the Canyon Edge: ZFS is *the* FS for Containers in Ubuntu 16.04!

Ubuntu 16.04 LTS (Xenial) is only a few short weeks away, and with it comes one of the most exciting new features Linux has seen in a very long time...

Jails avec FreeBSD 10.1 (3/x)

Cette série d’articles sur la mise en place des jails de FreeBSD 10.1 a commencé par la mise en place de l’architecture et la création d’une première jail de test.

Free peut attribuer la même adresse IP à plusieurs abonnés - Tech - Numerama

Pour accompagner la transition du réseau vers le protocole IPv6, Free déploie une nouvelle technique qui partage l'adresse IPv4 attribuée entre quatre abonnés, en utilisant des plages de ports réservées pour compléter l'adressage.

CHATONS, le collectif anti-GAFAM ? - @ Brest

Suite à la mise en place de la campagne Dégooglisons Internet, Framasoft souhaite impulser la création d’un Collectif d’Hébergeurs Alternatifs, Transparents, Ouverts, Neutres et Solidaires (C.H.A.T.O.N.S. ! 😛 ).

Monitoring Distribué Avec Centreon Et SSH | Desaille.fr

On va voir ici comment mettre en place une supervision distribuée en utilisant des relais SSH. Nous avons un serveur Centreon à blanc (CES3.3) et nous cherchons à superviser des machines sur un LAN distant. Nous avons un accès SSH sur un relais (Raspberrypi) via le port 60022.

Mettre en place RamFS ou TmpFS sur Linux

Dans les systèmes Linux les plus modernes, vous trouverez des systèmes de fichiers memory-based pour rendre l’accès à un stockage sur disque bien plus rapide en allouant un peu d’espace RAM à un point de montage sur disque. Mais cela signifie aussi que cette partie de disque sera éphémère et n’existera plus après un redémarrage système.

sshpass: Login To SSH Server / Provide SSH Password Using A Shell Script

how do I login over ssh without using password less RSA / DSA public keys? How do I use ssh in a shell script? How do I login non-interactivly performing password authentication with SSH and shell scripts?

Laïcité défaite ou obsolète ?

Il n'y a pas "deux conceptions de la laïcité" comme le fait croire Bianco. Il y a ceux qui y ont renoncé et ceux qui s'accrochent encore à cette tradition. Les défenseurs de la laïcité ne sont plus défendus en périphérie que par l'irréductible Comité Laïcité et République, les derniers chevènementistes, la franc-maçonnerie, "Charlie Hebdo", "Marianne" et quelques essayistes infatigables.

FreeBSD tinydns: Sets Up a DNS Publication / Authoritative Name Server

How do I setup primary dns name server using tinydns under FreeBSD operating systems?

Why you shouldn't trust CloudFlare's "Flexible SSL" and how to bypass it with BetterCap

During this week, I've been playing with CloudFlare free plan in order to turn my websites into HTTPS protected websites, while configuring my account and playing a little bit with bettercap I figured out something really weird and I tweeted this ( from the @bettercap account ).

La France doit quitter l'OTAN, par Régis Debray (Le Monde diplomatique, mars 2013)

Chargé par le président François Hollande de tirer le bilan du retour de la France dans le commandement intégré de l’Organisation du traité de l’Atlantique nord (OTAN), M. Hubert Védrine a conclu que revenir sur la décision prise par M. Nicolas Sarkozy en 2009 « ne donnerait à la France aucun nouveau levier d’influence ». Régis Debray conteste cette analyse.

SSH tunnelling for fun and profit: Autossh

Now that you are able to create various forward or reverse SSH tunnels with lots of options and even simplify your live with ~/.ssh/config you probably also want to know how make a tunnel persistent. By persistent I mean, that it is made sure the tunnel will always run. For example, once your ssh connection times out (By server-side timeout), your tunnel should be re-established automatically.

Ateliers d'autodéfense numérique

J'ai récemment animé des ateliers d'autodéfense numérique. Voici quelques retours et pistes d'améliorations.

ufw, Uncomplicated FireWall

ufw, Uncomplicated FireWall

CLIP : une approche pragmatique pour la conception d’un OS sécurisé | Agence nationale de la sécurité des systèmes d'information

L’ANSSI présente le système d’exploitation sécurisé CLIP, ses principes de conception et ses scénarios d’emploi.

Blog Stéphane Bortzmeyer: RFC 7719: DNS Terminology

Comme beaucoup de protocoles très utilisés sur l'Internet, le DNS est ancien. Très ancien (la première norme, le RFC 882, date de 1983). Les normes techniques vieillissent, avec l'expérience, on comprend mieux, on change les points de vue et donc, pour la plupart des protocoles, on se lance de temps en temps dans une révision de la norme.

Some bits from the NSA COMSEC Guide

A few weeks ago, additional parts of the “A History of U.S. Communications Security” books from the NSA were declassified.

Jupiter Films - Les Nouveaux Loups du Web

Avez-vous déjà lu les conditions générales d'utilisation sur internet avant de cliquer "J'accepte"?
Vous seriez étonné de savoir ce qui est fait de vos données...

SMTP Strict Transport Security

SMTP STS is a mechanism enabling mail service providers to declare their ability to receive TLS-secured connections, to declare particular methods for certificate validation, and to request sending SMTP servers to report upon and/or refuse to deliver messages that cannot be delivered securely.

What Lies Beneath: The First Transatlantic Communications Cables | Hackaday

For some reason, communications and power infrastructure fascinates me, especially the long-haul lines that move power and data over huge distances. There’s something about the scale of these projects that really gets to me, whether it’s a high-tension line marching across the countryside or a cell tower on some remote mountain peak.

Debian Jessie sur un Kimsufi KS-2A

Petite marche à suivre à peu près généraliste pour configurer un serveur dédié Kimsufi.

Chiffrement de Vernam ou « comment (ne pas) faire de la cryptographie (comme Blind Eagle) »

(J’aurais bien intitulé ce post « BlindEagle, charlatanisme ou charlatanisme ? », mais il paraît que c’était déjà pris :D)

SI6 Networks Blog: IETF RFC 7707: Network Reconnaissance in IPv6 Networks

The IETF has just published RFC 7707, authored by Fernando Gont and Tim Chown. This RFC could probably be considered the "bible" of "IPv6 Network Reconnaissance", describing the state of the art in IPv6 Network Reconnaissance.

How to Monitor HAProxy with the ELK Stack.

HAProxy is TCP/HTTP reverse proxy load-balancing software that is available as open source software for both community and enterprise users. HAProxy has become the standard in the load balancing and high-availability management industry because it is available in most Linux distributions and is also the reference load-balancer for cloud orchestrator projects such as OpenStack and CloudStack as well as container orchestrators such as Kubernetes.

LibreSSL in HardenedBSD base Part I

With last week's OpenSSL vulnerabilities questions came up when LibreSSL would replace OpenSSL in FreeBSD base. This was picked up by the HardenedBSD developers and they asked me if I'd be interested in adding LibreSSL as alternative libcrypto/ssl in HardenedBSD. Well SURE I do! This post describes the early stages of this project.

test_DHparams

test your Diffie-Hellman parameters for safe primes and right sizes

Repatelier GPG — Makina Corpus

Nous avons accueilli Ludovic Hirlimann, développeur chez Mozilla, ex QA lead pour thunderbird, pour nous parler de OpenGPG. Autour d'un repas, il nous a présenté les intérêts des signatures sécurisées PGP, l'utilisation de l'outil GPG pour gérer son trousseau de clés et fait une petite démonstration de signature croisée de clés.

Dix règles de base | Agence nationale de la sécurité des systèmes d'information

Voici les dix règles de base, en quelque sorte les 10 commandements de la sécurité sur l’Internet.

Accélérer votre réponse SSL/TLS avec l’OCSP Stapling

Le monde du web regorge de vieilles rengaines, et « HTTPS c’est lent » en est une des plus persistantes … S’il est vrai que la négociation TLS ajoute un aller-retour à la connexion initiale, les navigateurs récents utilisent de nombreuses techniques pour accélérer cela.

Lyrica

A safe, comprehensible and efficient PID 1/init replacement written in OCaml.

De CAcert à Let's Encrypt, la longue route vers le HTTPS pour tous - Next INpact

Depuis quelques semaines, vous pouvez installer simplement et gratuitement un certificat Let's Encrypt sur votre serveur et disposer d'une connexion HTTPS. Mais que se cache-t-il derrière cette petite révolution qui veut généraliser le fameux cadenas vert ?

Pourquoi les internautes bloquent-ils les publicités sur le Web ? | Le blog du Communicant

Start-up montpelliéraine spécialisée dans la publicité vidéo sur internet, Teads.tv a réalise une étude pour mieux comprendre les motivations des internautes lorsqu’ils installent des ad-blockers et les leviers qui peuvent aider à rendre la publicité mieux acceptée et moins intrusive. Pour télécharger l’étude complète, rendez-vous sur cette page et sinon ayez un avant-goût avec l’infographie ci-dessous !

Cozy Cloud : Vertueux par nécessité | binaire

Serge Abiteboul nous parle d'une startup, Cozy Cloud, qui développe un système de gestion d'informations personnelles. Il nous explique ce que sont ses systèmes, quels sont leurs buts. Avec les enjeux autour du contrôle des données personnelles, cette nouvelle approche prend tout son sens. Une startup qui mérite vraiment qu'on la suive de près.

OpenSSL corrige une importante faille qui permettait de récupérer les clés de chiffrement - Next INpact

L’OpenSSL Software Foundation a mis à disposition hier une nouvelle version d’OpenSSL. Cette mouture règle un sérieux problème de sécurité qui, s’il devait être exploité, permettrait de déchiffrer les communications transitant sur une connexion HTTPS ou n’importe quel canal TLS (Transport Layer Security). La faille est d’autant plus dangereuse qu’OpenSSL est largement utilisé.

Interview with Mr. Jacob APPELBAUM, Independent security researcher and journalist

Interview with Mr. Jacob APPELBAUM, Independent security researcher and journalist

Elisabeth Badinter : "Je ne pardonne pas à la gauche d'avoir abandonné la laïcité"

Le mercredi 6 janvier 2016 sur France Inter, Elisabeth Badinter a appelé les défenseurs de la laïcité à ne plus se taire par crainte d'être taxés d'islamophobie. Tout en accusant la gauche d'avoir "abandonné" ce combat à Marine Le Pen.

FreeNAS Home Server Build

I’ve spent the last couple months configuring and setting up a new home server, with the intent of using it as a storage and media server.

Building an smtpd Mail Server

Building an smtpd Mail Server using OpenBSD/OpenSMTPD

Système et réseau : histoire et technique - [Site WWW de Laurent Bloch]

Système et réseau : histoire et technique - [Site WWW de Laurent Bloch]

Linux: 20 Iptables Examples For New SysAdmins

netfilter is a set of hooks inside the Linux kernel that allows kernel modules to register callback functions with the network stack. A registered callback function is then called back for every packet that traverses the respective hook within the network stack.

Tim Cook Lashes Out at White House Officials for Being Wishy-Washy on Encryption

Apple CEO Tim Cook lashed out at the high-level delegation of Obama administration officials who came calling on tech leaders in San Jose last week, criticizing the White House for a lack of leadership and asking the administration to issue a strong public statement defending the use of unbreakable encryption.survei

STRML: Projects and Work

Un CV original

Chiffrer ses fichiers avant de les mettre dans le claoude - nonymous.fr

Je tiens à ne jamais perdre mes données, surtout les photos de ma progéniture, et pour ça, je suis du genre "ceinture et bretelles" (+airbag).

sysadvent: Day 19 - HTTP/2

The World Wide Web. You use it everyday. It might even be as old as you are (born in March of 1989). And it all runs over Hypertext Transfer Protocol.

Créer son plugin de supervision | Supervision | IT-Connect

Nous aborderons ici les principaux éléments nécessaires pour écrire son plugin de supervision.

Pourquoi la rapidité d'un disque SSD dépend de sa capacité ?

L'un avec une capacité de 250 go et l'autre de 500 go. Comment expliquer une différence de performance entre ces deux capacités ?

asyncssh

AsyncSSH is a Python package which provides an asynchronous client and server implementation of the SSHv2 protocol on top of the Python asyncio framework. It requires Python 3.4 or later and the Python cryptography library for some cryptographic functions.

PostgreSQL on EXT4, XFS, BTRFS and ZFS

PostgreSQL on EXT4, XFS, BTRFS and ZFS

Production Docker Logs on Triton - Blog - Joyent

Logs contain valuable data for informing the operation of your containerized applications. During development, we can use docker logs to get a stream of logs from a container. But this is just one way that Docker provides to access logs; Docker log drivers support protocols that can centralize logs for aggregation and analysis.

BOMB Magazine : Trevor Paglen and Jacob Appelbaum

The following conversation is a transcribed and condensed version of a videoconference between Trevor Paglen in New York and Jacob Appelbaum in Munich. The exchange took place before audiences in both locations and was hosted by the NYC Goethe-Institut this past December as part of their symposium Images of Surveillance: The Politics, Economics, and Aesthetics of Surveillance Societies. It brought together artists, philosophers, writers, activists, and scholars, and opened Sensitive Data, a series of events that the organizers describe as "a long-term project that aims to advance international, interdisciplinary, and theoretical discourse and artistic exploration on and around surveillance and data capitalism."

Pimp my shell, Zsh & Tmux

Le Shell est un interpréteur de commande qui permet d'accéder aux fonctionnalités internes du système d'exploitation. Jusqu'à maintenant nous avons utilisé le Shell par défaut proposé par Debian, à savoir : bash. Mais il est possible d'utiliser d'autres Shell (comme par exemple Fish, Zsh, Csh...) qui offrent des fonctionnalités supplémentaires qui permettent d'interagir avec le système avec plus de confort et de simplicité.

10 things to avoid in docker containers – Red Hat Developer Blog

So you finally surrendered to containers and discovered that they solve a lot of problems and have a lot of advantages.

Simpler postfix + dspam

I have read a shitload of overcomplicated setups to bring up a postfix / dspam SMTP + antispam server, and finally came to a much lighter and simpler configuration by basically reading documentation and real life examples.
Note this is suitable for a personnal and basic environment, no database, no virtual setup. Basic stuff.

[BitsOfFreedom] Traduction : Comment votre smartphone transmet en toute innocence pratiquement toute votre vie aux services secrets

Nous republions ici une traduction réalisée par des courageux bénévoles d'un article sur la surveillance des métadonnées du site de l'association néerlandaise Bits of Freedom.

Blog Stéphane Bortzmeyer: RFC 6346: The A+P Approach to the IPv4 Address Shortage

Pendant longtemps, le problème technique posé à l'IETF par l'épuisement des adresses IPv4 était traité par la perspective d'une migration vers IPv6, et les efforts de l'IETF allaient vers la création de jolis mécanismes de transition vers ce nouveau protocole.

AdBlock via /etc/hosts

Extending and consolidating hosts files from a variety of sources like adaway.org, mvps.org, malwaredomains.com, someonewhocares.org, yoyo.org, and potentially others. You can optionally invoke extensions to block additional sites by category.

anti-adblock-killer

Anti-Adblock Killer helps you keep your Ad-Blocker active, when you visit a website and it asks you to disable.

Travailler avec des expressions rationnelles - LinuxFr.org

Les expressions rationnelles sont un outil d’analyse de texte par un ordinateur. Elles permettent de décrire des enchaînements de caractères d’une complexité suffisamment grande pour être réellement utiles, mais suffisamment faible pour être implémentées efficacement. Elles sont d’une importance capitale pour le théoricien des langages comme pour l’UNIX power user.

Get Started with rkt Containers in Three Minutes

This week we’re announcing the 1.0 release of rkt, and this guide will help you get up and running with the project, all the way from installing rkt to building and running your own app container image.

LDAP: sauvegarde / restauration | Guillaume Vaillant

Quand on joue avec des bases de données, il n’est pas rare de tout exploser. D’où l’importance de bien sauvegarder et de savoir restaurer.

Uber, miroir de l'impuissance publique, par Evgeny Morozov (Les blogs du Diplo, 1er février 2016)

Pour comprendre pourquoi nous manquons si cruellement de solutions alternatives à l’écrasant monopole exercé par les géants américains des nouvelles technologies, il n’est pas inutile de comparer le destin d’une société comme Uber — valorisée dernièrement à hauteur de 62,5 milliards de dollars — avec celui de Kutsuplus, une start-up finnoise très inventive qui a déposé son bilan à la fin de l’année dernière.

Top 30 Nmap Command Examples For Sys/Network Admins

Nmap is short for Network Mapper. It is an open source security tool for network exploration, security scanning and auditing. However, nmap command comes with lots of options that can make the utility more robust and difficult to follow for new users.

Pssst, Your PGP Is Leaking | Motherboard

Ever since the Snowden revelations, more and more people have been educating themselves on how to use encryption. One of the first programs people might turn to is Pretty Good Privacy, or PGP, a version of which was thrust further into the public consciousness when it was explicitly credited in Citizen Four, Laura Poitras' documentary on the National Security Agency and her meeting with Snowden.

Maîtriser (mieux) SQL Server

Maîtriser (mieux) SQL Server

Let’s encrypt my blog

J’ai moi aussi sauté le pas vers let’s encrypt avec toute l’encre numérique qu’il a fait couler ces dernières semaines j’ai eu envie d’en voir un peu plus. Cela tombe bien je projetais depuis un moment de chiffrer le blog alors « endavant ! » comme on dit par chez moi.

PowerShell Basic – Quick Mass Filename Rename

PowerShell Basic – Quick Mass Filename Rename

Why Apple Defends Encryption

The Intercept recently reported that Apple CEO Tim Cook, in a private meeting with White House officials and other technology leaders, criticized the federal government’s stance on encryption and technology back doors

Conteneurs et Cloud : l'intérêt s'accélère (aussi en France).

Conteneurs et Cloud : l'intérêt s'accélère (aussi en France).

Tor Anonymity: Things NOT To Do While Using Tor

Do you run Tor on Windows? Do you Google and Torrent on Tor? Here is a list of things you should NOT be doing while using Tor or else your privacy is as vulnerable as without Tor.

OverTheBox : la box d'OVH pour les gouverner toutes est disponible pour tout le monde - Next INpact

OverTheBox d'OVH, qui permet d'agréger la bande passante de plusieurs connexions à Internet et de créer un VPN sur les serveurs d'OVH, est désormais disponible pour tout le monde. Elle est proposée avec un abonnement mensuel, qui donne accès à quelques services maison.

20 Linux Server Hardening Security Tips

The system administrator is responsible for security Linux box. In this first part of a Linux server security series, I will provide 20 hardening tips for default installation of Linux system.

Le Grand Guide des Bases de Données : les bases relationnelles

Le Grand Guide des Bases de Données : les bases relationnelles