Quotidien Shaarli
07/11/17
This is just a simple tutorial to get you started on making a basic twitter bot. Python is the easiest and fastest way to produce prototypes, I will be using some easy python libraries to interface with the twitter API. This tutorial will go over how to use the twitter stream class to create a responsive tweet bot.
OpenVPN 2.4.0 Security Assessment
Cette vidéo est un des grains de culture scientifique et technique du MOOC sur l’Informatique et la Création Numérique. La vidéo a été réalisée par Manhattan Studio Production.
Sous Linux, on parle d’entropie comme une belle analogie avec le second principe de la thermodynamique, qui quantifie la quantité de désordre dans un système.
Face à ces constats, la seule voie praticable semble être de devenir capables d’imaginer et de mettre en place des politiques de sécurité adéquates. Tout l’enjeu de ce guide est de fournir cartes, sextant et boussole à quiconque veut cheminer sur cette route.
Un guide à lire, relire, pratiquer, en solitaire ou à plusieurs, à faire découvrir et à partager… ou comment affiner l’art de la navigation dans les eaux troubles du monde numérique.
Un petit billet pour parler d’une initiative que je trouve sympathique : un guide de survie Tails. Comme indiqué sur le site,
Des conseils utiles pour libérer ses pratiques numériques
Dans une étude très alarmante, des chercheurs concluent que les espèces de vertébrés reculent de manière massive sur Terre, à la fois en nombre d’animaux et en étendue.
Pour l'agence de cybersécurité française, l'année 2016 a été celle de la « prise de conscience », notamment du monde politique, et du renforcement de la coopération européenne. L'institution profite de son rapport pour marteler le besoin d'une agence dédiée à la défense informatique, une exception française défendue par Guillaume Poupard.
Linux users need to check out their distributions to see if a nasty bug in libgcrypt20 has been patched.
Saint-Étienne accueillait la semaine dernière les rencontres mondiales du logiciel libre. L’association régionale Ploss-RA, qui regroupe des entrepreneurs régionaux du libre, organisait en son sein les rencontres professionnelles.
Les pannes de disques durs sont fréquentes dans les centres de calcul, notamment quand les plateaux sont remis en route. Backblaze, qui exploite plus de 50 228 disques durs dans 2 datacenters, a de nouveau publié ses chiffres sur les pannes concernant près de 49 000 unités (26 modèles différents). Et HGST sort grand vainqueur de ces tests en production.
Déjà vendue à Kadhafi sous Sarkozy, la technologie développée par l'entreprise Amesys a été fournie au régime d'Al-Sissi en 2014, malgré une instruction en cours, dont «Libération» révèle les dernières avancées.
Since June 27th we have been investigating the outbreak of the new Petya-like malware armed with an infector similar to WannaCry. Since day one, various contradicting theories started popping up. Some believed that this malware is a rip-off of the original Petya, while others think that it is another step in Petya’s evolution.
Comme annoncé, la plateforme d’assistance aux victimes d’actes de cybermalveillance est lancée aujourd’hui par l’ANSSI, d’abord dans les Hauts-de-France avant sa généralisation dans les autres régions.
Benjamin Bayart, Grand Sorcier de l'Internet option vie privée [EN DIRECT]
How do I keep my server/cloud computer powered by Debian Linux 9.x or 8.x current with the latest security updates automatically? Is there is a tool to update security patched automatically?
Border Gateway Protocol (BGP) is the routing protocol that keeps the Internet glued together. The public Internet is composed of some 58,000 component networks (BGP calls them “Autonomous Systems” [AS’s]), many of which are very small, while some are very large both in terms of geographical coverage and numbers of users.
Nous sommes bombardés presque chaque semaine d’alertes à la catastrophe numérique ou de pseudo-enquêtes au cœur du Dark Web, censé receler des dangers et des malfaisants, quand il ne s’agit pas d’une conspiration pour diriger le monde.
I am a new sysadmin of CentOS 7 server. How do I get my CPU temperature Information on CentOS Linux 7 or Red Hat Enterprise Linux 7 server? How can I read my CPU temperature on a Laptop powered by CentOS Linux 7 desktop operating system?
Directement issus du projet Open Source "OneGet", Microsoft a implémenté au sein de Windows 10 un nouveau module PowerShell nommé "PackageManagement" qui permet de gérer les logiciels en ligne de commande. Autrement dit, on se rapproche d'une utilisation comme sous Linux où l'on peut installer un logiciel d'une simple commande avec le très célèbre "apt-get install".
SCONE: Secure Linux Containers with Intel SGX
Samba is a free/open source and popularly used software for sharing files and print services between Unix-like systems including Linux and Windows hosts on the same network.
En France, le ministère de l'Education Nationale veut faire entrer l'école dans l'ère du numérique. Tableaux interactifs et tablettes tactiles devraient, d'ici 2020, remplacer progressivement la craie et les cahiers. Ce bouleversement inquiète les professeurs qui craignent un repli sur soi de l'enfant en classe, où le rapport au savoir ne se ferait plus par la communication avec les autres, mais à travers un support.
Yeti est un projet international auquel participe l'Afnic. Il s'agit d'une racine DNS servant aux tests de nouvelles techniques.
Après avoir passé en revue quelques applis fort sympatiques qui permettent d'avoir un aperçu assez précis, je me penche un peu plus en détails sur la carte graphique, et plus particulièrement sur la carte Nvidia GTX 760.
Alors que nous nous enfonçons chaque jour un peu plus dans le tout-répressif et que nous sommes surveillés et tracés comme jamais, petit kit d’outils, si possible libres et gratuits, afin d’éviter de donner le bâton pour se faire battre. Première partie : protéger nos communications.
Vous avez déjà perdu une soirée à errer de vidéo en vidéo suivante ? À cliquer play en se disant « OK c’est la dernière… » puis relever les yeux de votre écran 3 heures plus tard… ?
One of the main issues when an ISP is planning to deliver IPv6 services is to decide how to address the customers. In this second part we describe choices for numbering the WAN and customer LANs.
Récemment les serveurs DNS D’SFR ont décidé de faire paniquer un client, qui n’avait plus aucun enregistrement A sur sa zone; nous étions en plein recette sur sa nouvelle plateforme, et son site actuel paraissait du coup « en carafe ». En analysant un peu, j’ai découvert une réponse étrange que j’aimerai partager avec vous.
Cryptocurrencies are fueling a modern day gold rush. Can data help us better understand this evolving market?
Upgrading simple shells to fully interactive TTYs
For years, two-factor authentication has been the most important advice in personal cybersecurity — one that consumer tech companies were surprisingly slow to recognize.
Le niveau de complexité des attaques informatiques implique de renforcer en continue les capacités de défense.
Why traditional password managers are flawed
Let’s Encrypt will begin issuing wildcard certificates in January of 2018. Wildcard certificates are a commonly requested feature and we understand that there are some use cases where they make HTTPS deployment easier. Our hope is that offering wildcards will help to accelerate the Web’s progress towards 100% HTTPS.
Piwik est une solution d’analytics qui peut être paramétrée pour s’exempter de la demande de consentement avant de déposer un cookie. Ce guide vous explique comment configurer Piwik pour être en conformité avec les recommandations de la CNIL.
Microsoft is making some interesting security-related changes to Windows 10 with the next Fall Creators Update, expected to debut in September. Windows 10 testers can now access a preview of the changes that include a new controlled folder access feature.
Nombreux sont ceux qui se retrouveront face à cette demande, qui consiste à déployer un fond d’écran unique sur l’ensemble des postes de travail d’une entreprise. Pour parvenir à cet objectif, il y a diverses méthodes. Je vous en propose une dans ce tutoriel qui me semble adaptée et simple à mettre en œuvre.
Campagne de logiciels malveillants aux capacités de propagation multiples prenant l’apparence d’un rançongiciel
When I first arrived at MIT in 2010, I was awed by how much computing infrastructure was readily available. Dorm rooms had 100 megabit internet connections, the at-the-time latest 802.11n Wi-Fi blanketed campus, and setting up a website took a few clicks.
I've written quite a few blogs on how to get started with Let's Encrypt and covered both RSA and ECDSA certificates. In this blog I'm going to look at how we revoke them.
projet dnsprivacy-monitoring
- Il est loin le temps où Tumblr était un défenseur de la Neutralité du Net, aux côtés d’Amazon, de Kickstarter, de Vimeo, Reddit, de Netflix et de bien d’autres. Il y a quelques jours, Verizon, un fournisseur d’Internet et de Mobile côté Etats-Unis, finalisait le rachat de Yahoo! et donc, du service Tumblr.
7 mois sont passés, c’est l’heure du bilan. La migration est totalement achevée. Revendiquée. Bouleversante. Ce fut parfois dur, parfois désespérant, parfois à la rupture, mais c’est fait. Bien fait. Il n’y aura pas de retour en arrière. Une dé-li-bran-ce.
CloudLayar is a website security tool that allows you to protect any domain from DNS-related attacks completely Free. CloudLayar was built with simplicity in mind so that every user could use the powerful protection without the need to learn too many technical things.
Un système est, pour le moins, un vaste ensemble à maintenir et quand on a atteint le niveau de stabilité et de performances désiré, il faut alors s’atteler à le sécuriser.
Références bibliographiques "La face cachée d'Internet"
Un problème fréquemment rencontré avec OpenPGP est celui de la distribution des clefs publiques : comment Alice peut-elle transmettre sa clef publique à Bob, étape préalable indispensable à toute communication sécurisée ?
Depuis les premières versions de PGP, plusieurs méthodes ont été élaborées pour tenter de résoudre ce problème. Cet article les passe en revue.
Le 23 mai, la CNIL appelait sur son site « les responsables éducatifs, enseignants et les collectivités territoriales à être vigilants et à ne recourir qu’à des services numériques » respectant les règles et principes juridiques de protection des données.
Porting Windows Dynamic Link Libraries to Linux
Bienvenue dans le guide d’utilisation de Mastodon ! Cette page décrit en détail les différentes actions disponibles dans le logiciel et vous aidera à vous familiariser avec ce dernier.
Attention, ce guide n’a pas pour objectif de fournir une introduction à Mastodon permettant une prise en main rapide. Si vous êtes à la recherche d’un didacticiel vous guidant pas à pas, nous vous conseillons plutôt de lire « Découvrir Mastodon ».
Entre autonomie et souveraineté numérique, des témoignages éclairés.
Vendredi 7 juillet, nous vous informions qu’une connexion frauduleuse chez l’un de nos partenaires techniques avait entraîné la modification des serveurs de noms [NS] de 751 domaines et renvoyé leur trafic vers un site malveillant.
In this article, we discuss the factors that impact VPN speed and how VPN speed can be increased. We also cover the speed differences between different ProtonVPN plans.
Google has warned that all certificates issued by Chinese company WoSign and subsidiary StartCom will be distrusted with the release of Chrome 61.
Le monde a peur…Car il semblerait que nous soyons désormais entrés dans l’ère de la cyberinsécurité. Deux attaques informatiques : Wannacry et Petya, des rançongiciels c’est-à-dire un virus qui bloque les ordinateurs et exige de l’argent en échange d’une clé de déblocage.
A shell command to create JSON: jo
Ce site est largement inspiré de celui développé par Molly White (User:GorillaWarfare) à l'occasion de la crise de la Wikimedia Foundation entre 2014 et 2016.
Afin de mieux comprendre la situation que connait l'association Wikimédia France en cet été 2017, plusieurs personnes très impliquées dans la vie de l'association ont élaboré cette chronologie.
Une partie des liens renvoie vers la liste de discussions générale de l'association, liste accessible uniquement par les adhérents de Wikimédia France.
Il ressemblait à un rançongiciel. En réalité, il détruit purement et simplement les données. Les entreprises et les autorités vont tenter de remonter la piste de ce virus, qui a causé des dégâts très importants.
The hack began as trash talk. Germany’s voting computers were so vulnerable to tampering that they could be reprogrammed to play chess, the hackers boasted. But then the machines’ maker dared them to try.
La fameuse charte de confiance qui devait encadrer l’accord entre Microsoft et l’Éducation nationale ne satisfait pas la CNIL. L’autorité réclame des données juridiques plus solides pour garantir la protection des données personnelles des élèves et enseignants.
Mise en oeuvre d'IPv6 au Cameroun
Benjamin Bayart - Public, privé, politique. Internet au 21ème siècle.
It is a rare law enforcement officer or intelligence agent who doesn't want access to more information. Yet total information awareness, to use a term from the George W. Bush administration era, has never been possible.
Le vice-président de la Commission européenne et ex-premier ministre estonien Andrus Ansip a plaidé pour un chiffrement fort et sans aucune porte dérobée. Une prise de position sans doute influencé par sa nationalité, son pays dépendant très fortement des nouvelles technologies de l'information et de la communication.
With the release of stretch we are pleased to open the doors for stretch-backports and jessie-backports-sloppy. \o/
As many in the tech community will know, the DNS is a core part of the Internet’s infrastructure. It provides the vital function of mapping human-readable names (such as www.surf.nl) to machine readable information (such as 2001:610:188:410:145:100:190:243).
Contrairement au routage statique (voir cours Ajouter une route statique sur un routeur Cisco), le routage dynamique permet d’avoir une plus grande flexibilité pour l’administrateur réseau, en cas de panne d’un lien, le calcul pour trouver un lien de secours se fera automatiquement entre les routeurs mais sa mise en œuvre est un peu plus complexe.
I’ve discovered 4 important security vulnerabilities in OpenVPN. Interestingly, these were not found by the two recently completed audits of OpenVPN code. Below you’ll find mostly technical information about the vulnerabilities and about how I found them, but also some commentary on why commissioning code audits isn’t always the best way to find vulnerabilities.
SQL Server 2016 What's New With TSQL