Quotidien Shaarli

Tous les liens d'un jour sur une page.

10/06/16

[Raspberry Pi] Comment ajouter une bannière dynamique

Quand je me connecte sur une machine en terminal, j'aime avoir un peu de couleur. C'est plus joli et ça permet aussi d'éviter de se tromper entre plusieurs fenêtres grâce à la personnalisation du prompt.

21 idées de projets avec un Raspberry Pi (version 2016) - NetworkShare.fr

Après la publication de mon article 10 idées de projets high-tech pour votre Raspberry Pi j’ai pu constater que ça vous avait pas mal intéressé. Voici donc un deuxième article sur le même sujet mais avec de nouveaux projets ! Drone, miroir connecté, assistant intelligent, Android TV… Découvrez cette liste de 21 projets à faire avec un Raspberry Pi !

Introducing TLS 1.3

The encrypted Internet is about to become a whole lot snappier. When it comes to browsing, we’ve been driving around in a beat-up car from the 90s for a while. Little does anyone know, we’re all about to trade in our station wagons for a smoking new sports car.

DNSSEC vs. Elastic Load Balancers: the Zone Apex Problem

DNSSEC vs. Elastic Load Balancers: the Zone Apex Problem

Trend Micro ausculte la cybercriminalité underground en France

L’éditeur de sécurité a dressé un état des lieux de l’underground de la cybercriminalité en France. Méfiance, bitcoins et forte orientation vers les falsifications des documents sont les maîtres mots.

HowTo: Linux Check IDE / SATA Hard Disk Transfer Speed

So how do you find out how fast is your hard disk under Linux? Is it running at SATA I (150 MB/s) or SATA II (300 MB/s) speed without opening computer case or chassis?

Un professeur de Stanford met gratuitement en ligne tous ses cours sur la photo | Profession Spectacle

C’est une véritable mine d’or que propose gratuitement Marc Levoy, professeur à l’université de Stanford : tous ses cours sur la photographie sont dorénavant en ligne sur son site.

Le chiffrement des données: la meilleure planque pour les logiciels malveillants

Une nouvelle étude confirme un constat devenu manifeste depuis 1 an : 75 % des entreprises dilapident leurs budgets sécurité, puisqu’elles s’avèrent incapables de déceler les agissements de pirates qui se camouflent derrière du trafic crypté !

Prompt coloré pour son shell - Le blog de Genma

J’utilise plusieurs connexions en même temps à différentes machines en même temps via ssh, parfois avec le même nom d’utilisateur et il est difficile de s’y retrouver.

Using RFtap to Detect MAC Spoofing

In this post we’ll use GNU Radio’s Wi-Fi receiver, RFtap and Wireshark to detect Wi-Fi MAC spoofing by using the unique carrier offset frequency of each Wi-Fi packet.

How to apply patches on OpenBSD system/kernel and packages easily

I am a regular Linux system user. In Linux (especially CentOS), I am used to applying updates a few times a week using yum command, but how do I do that on my OpenBSD severer? How do I apply updates on OpenBSD operating system?

How to Nuke your Encrypted Kali Installation

There’s been a fair amount of discussion around the recently introduced LUKS nuke patch we added to the cryptsetup package in Kali Linux. We wanted to take this opportunity to better explain this feature, as well as demonstrate some useful approaches which are worthwhile getting to know.

Analyse d’un mail, site et serveur de phishing

Dans cet article, les mentions « pirate », « spammeur » ou « attaquant » sont relatifs à la personne opérant l’attaque de phishing. Ce mail cible visiblement les utilisateurs de la banque « LCL » (dont je ne suis pas client), j’ignore par quel moyen son créateur s’est procuré mon mail, mail qu’il n’est sûrement pas le seul à le détenir, passons.

Installer Kexec pour redémarrer ses serveurs plus rapidement (+ Ansible)

Aujourd’hui, on va voir comment installer Kexec et le script kexec-reboot sur son serveur. Kexec permet de rebooter son serveur Linux et d’appliquer un nouveau kernel à chaud.
C’est très intéressant sur un serveur dédié, car cela veut dire que vous ne redémarrez pas le serveur lui-même, mais seulement le système d’exploitation. Sur une machine virtuelle, le gain est peu perceptible et la technique ne marche pas forcément.
Ça réduit grandement votre temps d’indisponibilité.

Les administrateurs inquiets des mises à jour groupées de Windows - Le Monde Informatique

En transposant de Windows 10 à Windows 7 et 8.1 son modèle de mises à jour forcées et cumulatives ne permettant plus de sélectionner de façon individuelle les patchs de sécurité à installer, Microsoft soulève de vives inquiétudes parmi les administrateurs.

GitHub - kholia/OSX-KVM: Running Mac OS X El Capitan and macOS Sierra on QEMU/KVM

Running Mac OS X El Capitan and macOS Sierra on QEMU/KVM

IoT : un serveur Linux à 5 dollars de la taille d’un timbre-poste

Onion, société conceptrice du Omega, vient de boucler une campagne de crowdfunding qui va lui permettre de lancer la version 2 de son pico-ordinateur. Objectif : démocratiser l’usage de ces kits de développement prisés par les applications IoT.

Écrire des diagrammes de séquences - LinuxFr.org

Les diagrammes de séquences sont très utiles pour représenter le déroulement d’événements au fil du temps. Ils sont par exemple très utilisés pour décrire des protocoles de communication, où les paquets d’information se croisent, se perdent, passent du temps dans les tuyaux.

Syslog sur Windows : le logiciel libre à la rescousse

Contrairement à Linux où Syslog est installé nativement via le démon rsyslog, Windows ne dispose que d’un journal des événements accessible au travers des commandes eventvwr.exe ou eventvwr.msc. J’ai aidé à la mise en place de Syslog sur Windows dès 2004 dans une grande assurance française ! A cette époque, nous utilisions la solution commerciale Kiwi Syslog Server pour centraliser les messages Syslog. Il n’y a aujourd’hui plus aucun intérêt à utiliser ce produit.

Mettre à jour sans s'en occuper - alterlibriste

Aujourd’hui, un petit billet technique parce qu’il fait beau et que ce serait dommage de rester devant l’ordi trop longtemps. Le sujet : les mises à jour de sécurité automatiques sous les dérivés de Debian.

SQL cheat sheet - Album on Imgur

SQL cheat sheet

SEC Consult: House of Keys: 9 Months later... 40% Worse

In November 2015 SEC Consult released the results of our study on hardcoded cryptographic secrets in embedded systems. It's time to summarize what has happened since.

Faire tomber les GAFA!

Trois mille ans avant notre ère, la sédentarisation, le développement des centres urbains et l’intensité des échanges poussèrent les Mésopotamiens à inventer les premiers signes d’écriture et les premiers algorithmes (additions et multiplications) pour inventorier et classer le monde. Aujourd’hui la connexion généralisée de la planète nous pousse à créer des intelligences artificielles et automatisées pour maîtriser notre environnement. Rien de nouveau sous le soleil !

ASIACCS – StemJail : le cloisonnement simplifié pour la sécurité d’un poste de travail | Agence nationale de la sécurité des systèmes d'information

Mickaël Salaün, chercheur à l’ANSSI, a présenté ses dernières recherches, menées avec Marion Daubignard, en matière de cloisonnement de sécurité d’un poste de travail à l’occasion de l’ACM Asia Conference on Computer and Communications Security (ou ASIACCS) organisé à Xi’an (Chine) en juin dernier.

Spawn your shell like it's 90s again!

Spawn your shell like it's 90s again!

Baseband vulnerability could mean undetectable, unblockable attacks on mobile phones / Boing Boing

The baseband firmware in your phone is the outermost layer of software, the "bare metal" code that has to be implicitly trusted by the phone's operating system and apps to work; a flaw in that firmware means that attackers can do scary things to your hone that the phone itself can't detect or defend against.

860 000 équipements Cisco exposés à des outils liés à la NSA - Le Monde Informatique

Près de 860 000 périphériques réseau de Cisco sont exposés à une vulnérabilité qui ressemble à celle qui a été exploitée par un groupe d'attaquants, peut-être proche de l'Agence de sécurité nationale (NSA) américaine. Cette faille pourrait permettre d'extraire des données des mémoires de ces équipements. Selon l'analyse effectuée par la Fondation Shadowserver, les Etats-Unis sont les plus touchés avec 259 249 systèmes vulnérables. La France en compte plus de 27 000.

alt.org - Public NetHack Server

To play NetHack on this server, just telnet to alt.org (on normal port 23 or port 14321) or ssh to nethack@alt.org. Consider putty on Windows.

Linux Execute Cron Job After System Reboot

I am on Red Hat Enterprise Linux server. Is there is an easy way to run script or command at boot time after fresh reboot command?

Rapport Anssi : "la France a compté une vingtaine d’attaques majeures" en 2015

L’Agence Nationale de la Sécurité des Systèmes d’Information publie pour la première fois son rapport d’activité annuelle. L’occasion sur l’agence de faire le point sur ses grands axes de batailles et ses actions mises en place au cours de l’année 2015.

Monit – Installation et configuration | Supervision | IT-Connect

Il est essentiel de surveiller l’état général de votre serveur, c’est-à-dire les processus, les programmes, les répertoires, les fichiers, etc… C’est ce qu’on appelle le monitoring système. Le but est d’indiquer à l’application ce qu’on souhaite surveiller et elle effectuera des contrôles réguliers, et lorsqu’une erreur sera rencontrée, une alerte sera envoyée.

Debian sans se prendre la tête

"Les cahiers du débutant" est un manuel simplifié francophone pour l'installation et la prise en main d'un système Debian. Vous trouverez dans ces pages les réponses à vos premières questions sur le système Debian GNU/Linux, son histoire, son obtention, son installation, sa prise en main, sa configuration et son administration.

TrueCrypt brute-force password cracker: TrueCrack

TrueCrack is a brute-force password cracker for TrueCrypt volume files. It works on Linux and it is optimized for Nvidia Cuda technology

Défendre le chiffrement - Standblog

Le ministre de l’intérieur, Bernard Cazeneuve, a récemment annoncé qu’il souhaitait limiter l’accès au chiffrement, dans le cadre de la lutte contre le terrorisme. J’étais ce matin, à 6h20 (ouch !), l’invité de France Inter, pour expliquer pourquoi c’était une ânerie sans nom. Pour la même raison, je co-signais une tribune dans Le Monde.

Events leading to the OpenBSD fork from NetBSD - mail archive (1994)

This mail archive is the complete (as far as I know) communication
between myself and the NetBSD core between December 15 (when they
removed all my NetBSD access) and the day OpenBSD was formed. It
actually goes a little further beyond that time, and includes mail
from a few other people involved in the negotiations.

That grumpy BSD guy: The Voicemail Scammers Never Got Past Our OpenBSD Greylisting

We usually don't see much of the scammy spam and malware. But that one time we went looking for them, we found a campaign where our OpenBSD greylisting setup was 100% effective in stopping the miscreants' messages.

A Grand Experiment — Life of Leo

The latest debacle over the "forced" upgrade to Windows 10 and Apple's increasingly locked-in ecosystem has got me thinking. Do I really need to use a proprietary operating system to get work done? And while I'm at it, do I need to use commercial cloud services to store my data?

Riffle: An Efficient Communication System With Strong Anonymity

Riffle: An Efficient Communication System With Strong Anonymity

30 Handy Bash Shell Aliases For Linux / Unix / Mac OS X

An alias is nothing but the shortcut to commands. The alias command allows the user to launch any command or group of commands (including options and filenames) by entering a single word.