Quotidien Shaarli

Tous les liens d'un jour sur une page.

07/11/17

How to Make a Simple Twitter Bot – SECURED.ORG

This is just a simple tutorial to get you started on making a basic twitter bot. Python is the easiest and fastest way to produce prototypes, I will be using some easy python libraries to interface with the twitter API. This tutorial will go over how to use the twitter stream class to create a responsive tweet bot.

OpenVPN 2.4.0 Security Assessment

OpenVPN 2.4.0 Security Assessment

Podcast : le Cloud | binaire

Cette vidéo est un des grains de culture scientifique et technique du MOOC sur l’Informatique et la Création Numérique. La vidéo a été réalisée par Manhattan Studio Production.

L'entropie sous Linux et la génération de nombres aléatoires

Sous Linux, on parle d’entropie comme une belle analogie avec le second principe de la thermodynamique, qui quantifie la quantité de désordre dans un système.

Guide d’autodéfense numérique

Face à ces constats, la seule voie praticable semble être de devenir capables d’imaginer et de mettre en place des politiques de sécurité adéquates. Tout l’enjeu de ce guide est de fournir cartes, sextant et boussole à quiconque veut cheminer sur cette route.

Un guide à lire, relire, pratiquer, en solitaire ou à plusieurs, à faire découvrir et à partager… ou comment affiner l’art de la navigation dans les eaux troubles du monde numérique.

Le guide de survie Tails - Le blog de Genma

Un petit billet pour parler d’une initiative que je trouve sympathique : un guide de survie Tails. Comme indiqué sur le site,

Libertés numériques – Framabook

Des conseils utiles pour libérer ses pratiques numériques

La sixième extinction de masse des animaux s’accélère

Dans une étude très alarmante, des chercheurs concluent que les espèces de vertébrés reculent de manière massive sur Terre, à la fois en nombre d’animaux et en étendue.

Sécurité : l'ANSSI voit une prise de conscience politique et défend le modèle français

Pour l'agence de cybersécurité française, l'année 2016 a été celle de la « prise de conscience », notamment du monde politique, et du renforcement de la coopération européenne. L'institution profite de son rapport pour marteler le besoin d'une agence dédiée à la défense informatique, une exception française défendue par Guillaume Poupard.

GnuPG crypto library cracked, look for patches • The Register

Linux users need to check out their distributions to see if a nasty bug in libgcrypt20 has been patched.

Aux rencontres mondiales du logiciel libre à Saint-Étienne : "le cloud n'existe pas"

Saint-Étienne accueillait la semaine dernière les rencontres mondiales du logiciel libre. L’association régionale Ploss-RA, qui regroupe des entrepreneurs régionaux du libre, organisait en son sein les rencontres professionnelles.

Fiabilité des disques durs, HGST devant ses concurrent selon Backblaze - Le Monde Informatique

Les pannes de disques durs sont fréquentes dans les centres de calcul, notamment quand les plateaux sont remis en route. Backblaze, qui exploite plus de 50 228 disques durs dans 2 datacenters, a de nouveau publié ses chiffres sur les pannes concernant près de 49 000 unités (26 modèles différents). Et HGST sort grand vainqueur de ces tests en production.

Libye, Egypte: Paris récidiviste de la vente de technologies de surveillance à des dictatures - Libération

Déjà vendue à Kadhafi sous Sarkozy, la technologie développée par l'entreprise Amesys a été fournie au régime d'Al-Sissi en 2014, malgré une instruction en cours, dont «Libération» révèle les dernières avancées.

EternalPetya - yet another stolen piece in the package? - Malwarebytes Labs | Malwarebytes Labs

Since June 27th we have been investigating the outbreak of the new Petya-like malware armed with an infector similar to WannaCry. Since day one, various contradicting theories started popping up. Some believed that this malware is a rip-off of the original Petya, while others think that it is another step in Petya’s evolution.

Lancement de cybermalveillance.gouv.fr, l'assistance aux victimes d’actes de cybermalveillance

Comme annoncé, la plateforme d’assistance aux victimes d’actes de cybermalveillance est lancée aujourd’hui par l’ANSSI, d’abord dans les Hauts-de-France avant sa généralisation dans les autres régions.

Benjamin Bayart, Grand Sorcier de l'Internet option vie privée [EN DIRECT] - YouTube

Benjamin Bayart, Grand Sorcier de l'Internet option vie privée [EN DIRECT]

How to keep Debian Linux patched with latest security updates automatically – nixCraft

How do I keep my server/cloud computer powered by Debian Linux 9.x or 8.x current with the latest security updates automatically? Is there is a tool to update security patched automatically?

BGP More Specifics: Routing Vandalism or Useful? — RIPE Labs

Border Gateway Protocol (BGP) is the routing protocol that keeps the Internet glued together. The public Internet is composed of some 58,000 component networks (BGP calls them “Autonomous Systems” [AS’s]), many of which are very small, while some are very large both in terms of geographical coverage and numbers of users.

La face cachée du web, de la vie, de l’univers, du reste – Framablog

Nous sommes bombardés presque chaque semaine d’alertes à la catastrophe numérique ou de pseudo-enquêtes au cœur du Dark Web, censé receler des dangers et des malfaisants, quand il ne s’agit pas d’une conspiration pour diriger le monde.

How to see CPU temperature on CentOS 7 and RedHat Enterprise Linux 7 – nixCraft

I am a new sysadmin of CentOS 7 server. How do I get my CPU temperature Information on CentOS Linux 7 or Red Hat Enterprise Linux 7 server? How can I read my CPU temperature on a Laptop powered by CentOS Linux 7 desktop operating system?

Windows 10 : Installer des logiciels avec PowerShell | Astuces | IT-Connect

Directement issus du projet Open Source "OneGet", Microsoft a implémenté au sein de Windows 10 un nouveau module PowerShell nommé "PackageManagement" qui permet de gérer les logiciels en ligne de commande. Autrement dit, on se rapproche d'une utilisation comme sous Linux où l'on peut installer un logiciel d'une simple commande avec le très célèbre "apt-get install".

SCONE: Secure Linux Containers with Intel SGX

SCONE: Secure Linux Containers with Intel SGX

How to Install Samba on Ubuntu for File Sharing on Windows

Samba is a free/open source and popularly used software for sharing files and print services between Unix-like systems including Linux and Windows hosts on the same network.

L'école du futur, sans professeurs ? - Reportage - YouTube

En France, le ministère de l'Education Nationale veut faire entrer l'école dans l'ère du numérique. Tableaux interactifs et tablettes tactiles devraient, d'ici 2020, remplacer progressivement la craie et les cahiers. Ce bouleversement inquiète les professeurs qui craignent un repli sur soi de l'enfant en classe, où le rapport au savoir ne se ferait plus par la communication avec les autres, mais à travers un support.

Le projet Yeti d'expérimentation d'une racine DNS

Yeti est un projet international auquel participe l'Afnic. Il s'agit d'une racine DNS servant aux tests de nouvelles techniques.

Monitorer sa carte graphique nvidia sous Gnu/Linux : le ventilateur - CitizenZ

Après avoir passé en revue quelques applis fort sympatiques qui permettent d'avoir un aperçu assez précis, je me penche un peu plus en détails sur la carte graphique, et plus particulièrement sur la carte Nvidia GTX 760.

Petit kit de sécurité numérique : protéger nos communications - La Rotative

Alors que nous nous enfonçons chaque jour un peu plus dans le tout-répressif et que nous sommes surveillés et tracés comme jamais, petit kit d’outils, si possible libres et gratuits, afin d’éviter de donner le bâton pour se faire battre. Première partie : protéger nos communications.

Quand les recommandations YouTube nous font tourner en bourrique… – Framablog

Vous avez déjà perdu une soirée à errer de vidéo en vidéo suivante ? À cliquer play en se disant « OK c’est la dernière… » puis relever les yeux de votre écran 3 heures plus tard… ?

Simplifying IPv6 Addressing for Customers - Part 2 — RIPE Labs

One of the main issues when an ISP is planning to deliver IPv6 services is to decide how to address the customers. In this second part we describe choices for numbering the WAN and customer LANs.

Comprendre le NOERROR de dig – Le blog de Seboss666

Récemment les serveurs DNS D’SFR ont décidé de faire paniquer un client, qui n’avait plus aucun enregistrement A sur sa zone; nous étions en plein recette sur sa nouvelle plateforme, et son site actuel paraissait du coup « en carafe ». En analysant un peu, j’ai découvert une réponse étrange que j’aimerai partager avec vous.

Analyzing Ethereum, Bitcoin, and 1200+ other Cryptocurrencies using PostgreSQL

Cryptocurrencies are fueling a modern day gold rush. Can data help us better understand this evolving market?

Upgrading shells to fully interactive TTYs

Upgrading simple shells to fully interactive TTYs

Two-factor authentication is a mess - The Verge

For years, two-factor authentication has been the most important advice in personal cybersecurity — one that consumer tech companies were surprisingly slow to recognize.

La cybersécurité doit devenir l’affaire de tous

Le niveau de complexité des attaques informatiques implique de renforcer en continue les capacités de défense.

Why traditional password managers are flawed

Why traditional password managers are flawed

Wildcard Certificates Coming January 2018 - Let's Encrypt - Free SSL/TLS Certificates

Let’s Encrypt will begin issuing wildcard certificates in January of 2018. Wildcard certificates are a commonly requested feature and we understand that there are some use cases where they make HTTPS deployment easier. Our hope is that offering wildcards will help to accelerate the Web’s progress towards 100% HTTPS.

Guide de mise en conformité de Piwik à destination des éditeurs de sites Web - Configuration_piwik.pdf

Piwik est une solution d’analytics qui peut être paramétrée pour s’exempter de la demande de consentement avant de déposer un cookie. Ce guide vous explique comment configurer Piwik pour être en conformité avec les recommandations de la CNIL.

Windows 10 will hide your important files from ransomware soon - The Verge

Microsoft is making some interesting security-related changes to Windows 10 with the next Fall Creators Update, expected to debut in September. Windows 10 testers can now access a preview of the changes that include a new controlled folder access feature.

Copier et déployer un fond d’écran par GPO | Stratégie de groupe | IT-Connect

Nombreux sont ceux qui se retrouveront face à cette demande, qui consiste à déployer un fond d’écran unique sur l’ensemble des postes de travail d’une entreprise. Pour parvenir à cet objectif, il y a diverses méthodes. Je vous en propose une dans ce tutoriel qui me semble adaptée et simple à mettre en œuvre.

Campagne de logiciels malveillants aux capacités de propagation multiples prenant l’apparence d’un rançongiciel | Agence nationale de la sécurité des systèmes d'information

Campagne de logiciels malveillants aux capacités de propagation multiples prenant l’apparence d’un rançongiciel

By installing NAT, MIT stifles innovation | Alex Chernyakhovsky

When I first arrived at MIT in 2010, I was awed by how much computing infrastructure was readily available. Dorm rooms had 100 megabit internet connections, the at-the-time latest 802.11n Wi-Fi blanketed campus, and setting up a website took a few clicks.

How to revoke a Let's Encrypt certificate

I've written quite a few blogs on how to get started with Let's Encrypt and covered both RSA and ECDSA certificates. In this blog I'm going to look at how we revoke them.

dnsprivacy-monitoring [Jenkins]

projet dnsprivacy-monitoring

Un exemple d'atteinte au principe de neutralité ? Verizon, Yahoo! et Tumblr - Pixellibre.net
  1. Il est loin le temps où Tumblr était un défenseur de la Neutralité du Net, aux côtés d’Amazon, de Kickstarter, de Vimeo, Reddit, de Netflix et de bien d’autres. Il y a quelques jours, Verizon, un fournisseur d’Internet et de Mobile côté Etats-Unis, finalisait le rachat de Yahoo! et donc, du service Tumblr.
Du Mac à Linux, épisode 4 : démolition totale (et bilan final) - davduf.net

7 mois sont passés, c’est l’heure du bilan. La migration est totalement achevée. Revendiquée. Bouleversante. Ce fut parfois dur, parfois désespérant, parfois à la rupture, mais c’est fait. Bien fait. Il n’y aura pas de retour en arrière. Une dé-li-bran-ce.

CloudLayar - A Free DNS Protection for Your Website

CloudLayar is a website security tool that allows you to protect any domain from DNS-related attacks completely Free. CloudLayar was built with simplicity in mind so that every user could use the powerful protection without the need to learn too many technical things.

Lynis, un audit de bon sens – Open@Hat

Un système est, pour le moins, un vaste ensemble à maintenir et quand on a atteint le niveau de stabilité et de performances désiré, il faut alors s’atteler à le sécuriser.

Références bibliographiques "La face cachée d'Internet"

Références bibliographiques "La face cachée d'Internet"

De la distribution des clefs OpenPGP - LinuxFr.org

Un problème fréquemment rencontré avec OpenPGP est celui de la distribution des clefs publiques : comment Alice peut-elle transmettre sa clef publique à Bob, étape préalable indispensable à toute communication sécurisée ?

Depuis les premières versions de PGP, plusieurs méthodes ont été élaborées pour tenter de résoudre ce problème. Cet article les passe en revue.

Les données scolaires du Ministère de l'Education - SNES

Le 23 mai, la CNIL appelait sur son site « les responsables éducatifs, enseignants et les collectivités territoriales à être vigilants et à ne recourir qu’à des services numériques » respectant les règles et principes juridiques de protection des données.

GitHub - taviso/loadlibrary: Porting Windows Dynamic Link Libraries to Linux

Porting Windows Dynamic Link Libraries to Linux

Guide d’utilisation — Le wiki de Mastodon

Bienvenue dans le guide d’utilisation de Mastodon ! Cette page décrit en détail les différentes actions disponibles dans le logiciel et vous aidera à vous familiariser avec ce dernier.

Attention, ce guide n’a pas pour objectif de fournir une introduction à Mastodon permettant une prise en main rapide. Si vous êtes à la recherche d’un didacticiel vous guidant pas à pas, nous vous conseillons plutôt de lire « Découvrir Mastodon ».

Numérique : reprendre le contrôle – Framabook

Entre autonomie et souveraineté numérique, des témoignages éclairés.

Rapport d’incident complet | Gandi News

Vendredi 7 juillet, nous vous informions qu’une connexion frauduleuse chez l’un de nos partenaires techniques avait entraîné la modification des serveurs de noms [NS] de 751 domaines et renvoyé leur trafic vers un site malveillant.

Understanding and Increasing VPN Speeds - ProtonVPN Support

In this article, we discuss the factors that impact VPN speed and how VPN speed can be increased. We also cover the speed differences between different ProtonVPN plans.

Google guillotine falls on certificate authorities WoSign, StartCom | ZDNet

Google has warned that all certificates issued by Chinese company WoSign and subsidiary StartCom will be distrusted with the release of Chrome 61.

Les cyberattaques atteignent-elles leurs objectifs ?

Le monde a peur…Car il semblerait que nous soyons désormais entrés dans l’ère de la cyberinsécurité. Deux attaques informatiques : Wannacry et Petya, des rançongiciels c’est-à-dire un virus qui bloque les ordinateurs et exige de l’argent en échange d’une clé de déblocage.

Jan-Piet Mens :: A shell command to create JSON: jo

A shell command to create JSON: jo

Wikimédia France, de 2013 à 2017

Ce site est largement inspiré de celui développé par Molly White (User:GorillaWarfare) à l'occasion de la crise de la Wikimedia Foundation entre 2014 et 2016.

Afin de mieux comprendre la situation que connait l'association Wikimédia France en cet été 2017, plusieurs personnes très impliquées dans la vie de l'association ont élaboré cette chronologie.

Une partie des liens renvoie vers la liste de discussions générale de l'association, liste accessible uniquement par les adhérents de Wikimédia France.

Les mystères de « Petya », faux rançongiciel mais vrai virus destructeur

Il ressemblait à un rançongiciel. En réalité, il détruit purement et simplement les données. Les entreprises et les autorités vont tenter de remonter la piste de ce virus, qui a causé des dégâts très importants.

The Chaos Computer Club Is Fighting to Save Democracy - Bloomberg

The hack began as trash talk. Germany’s voting computers were so vulnerable to tampering that they could be reprogrammed to play chess, the hackers boasted. But then the machines’ maker dared them to try.

Accord Microsoft-Éducation nationale : la CNIL veut plus qu’une simple charte de confiance

La fameuse charte de confiance qui devait encadrer l’accord entre Microsoft et l’Éducation nationale ne satisfait pas la CNIL. L’autorité réclame des données juridiques plus solides pour garantir la protection des données personnelles des élèves et enseignants.

Mise en oeuvre d'IPv6 au Cameroun

Mise en oeuvre d'IPv6 au Cameroun

Benjamin Bayart - Public, privé, politique. Internet au 21ème siècle. - YouTube

Benjamin Bayart - Public, privé, politique. Internet au 21ème siècle.

The battle over encryption and what it means for our privacy - The Globe and Mail

It is a rare law enforcement officer or intelligence agent who doesn't want access to more information. Yet total information awareness, to use a term from the George W. Bush administration era, has never been possible.

Le chiffrement fort sans backdoor est « vital » selon le vice-président de la Commission européenne - Politique - Numerama

Le vice-président de la Commission européenne et ex-premier ministre estonien Andrus Ansip a plaidé pour un chiffrement fort et sans aucune porte dérobée. Une prise de position sans doute influencé par sa nationalité, son pays dépendant très fortement des nouvelles technologies de l'information et de la communication.

a place called home - Stretch Backports available

With the release of stretch we are pleased to open the doors for stretch-backports and jessie-backports-sloppy. \o/

A Virtual Canary-in-the-Coalmine for the DNSSEC Root Key Rollover - SURF Blog

As many in the tech community will know, the DNS is a core part of the Internet’s infrastructure. It provides the vital function of mapping human-readable names (such as www.surf.nl) to machine readable information (such as 2001:610:188:410:145:100:190:243).

Cisco : configuration du routage RIP | | Cisco | IT-Connect

Contrairement au routage statique (voir cours Ajouter une route statique sur un routeur Cisco), le routage dynamique permet d’avoir une plus grande flexibilité pour l’administrateur réseau, en cas de panne d’un lien, le calcul pour trouver un lien de secours se fera automatiquement entre les routeurs mais sa mise en œuvre est un peu plus complexe.

The OpenVPN post-audit bug bonanza – Guido Vranken

I’ve discovered 4 important security vulnerabilities in OpenVPN. Interestingly, these were not found by the two recently completed audits of OpenVPN code. Below you’ll find mostly technical information about the vulnerabilities and about how I found them, but also some commentary on why commissioning code audits isn’t always the best way to find vulnerabilities.

SQL Server 2016 What's New With TSQL - Gavin Draper's Blog

SQL Server 2016 What's New With TSQL