Quotidien Shaarli
10/12/18
In this demonstration a client has connection to a server, negotiated a TLS 1.2 session, sent "ping", received "pong", and then terminated the session. Click below to begin exploring.
DNS slides presented at geek/tech international event "Nerdearla 2018"
C'est un débat ancien autour des libertés numériques, que de délimiter la responsabilité des intermédiaires techniques. Pour essayer de raconter ça, il faut que je fasse appel à des notions assez nombreuses, et parfois peu habituelles dans le domaine.
Dans le précédent épisode, nous avons montré comment se connecter en ligne de commande à un serveur distant, parfois par l'intermédiaire d'un — ou potentiellement plusieurs — serveur relais. Pour chaque serveur et à chaque connexion, un mot de passe différent est requis. Outre la nécessité rébarbative d'avoir à taper des mots de passe, il ne s'agit peut-être pas de la méthode la plus sécurisée. Une seule compromission suffit ; toute personne ayant connaissance du mot de passe peut se connecter.
With an ambitious decentralized platform, the father of the web hopes it’s game on for corporate tech giants like Facebook and Google.
Chinese cybersecurity researchers have uncovered a widespread, ongoing malware campaign that has already hijacked over 100,000 home routers and modified their DNS settings to hack users with malicious web pages—especially if they visit banking sites—and steal their login credentials.
Outils libres et décentralisés proposés par un collectif allemand.
Stéphane Bortzmeyer et Raina
Keynote by Quentin Adam
Fin août sur Arte était diffusé un documentaire intitulé The Cleaners, les nettoyeurs du web. Dans ce film, les réalisateurs nous emmenaient aux Philippines à la rencontre de ceux qui – appelons un chat, un chat – censurent les réseaux sociaux que nous utilisons quotidiennement.
C’est un prof qui a lancé un petit pavé dans la marre sur Twitter : la plateforme qui permet à l’éducation nationale de procéder à ses « évaluations nationales » pour les élèves de CP, CE1, 6ème et de seconde est hébergé chez Amazon.
L'informatique quantique en est à ses débuts, ils sont aujourd'hui peu fiables, peu "rapides", mais prometteurs. Leur méthode pour résoudre un problème est fondamentalement différente que les ordinateurs classiques, ce qui les rend plus efficaces.
Pour Eric Schmidt, des services leaders de niveau mondial vont naître en Chine, et ce serait une erreur de prendre de haut cet autre marché du Web. Cependant, le contrôle imposé par le gouvernement pourrait quelque part scinder en deux Internet, dont une partie serait dirigée par la Chine.
Je programme depuis 15 ans maintenant. Récemment, le manque d’attention de l’industrie du logiciel en matière d’efficacité, de simplicité et d’excellence a commencé réellement à me peser, au point d’être déprimé par ma propre carrière et l’informatique en général.
Maintenu par l’ANSSI, CLIP OS est un projet de système d’exploitation open source basé sur un noyau Linux et des logiciels libres. C’était une idée depuis dix ans, c’est désormais un projet bien réel.
This blog is mainly reserved for cryptography, and I try to avoid filling it with random 512px-Google_Chromeicon(September_2014).svg“someone is wrong on the Internet” posts. After all, that’s what Twitter is for! But from time to time something bothers me enough that I have to make an exception. Today I wanted to write specifically about Google Chrome, how much I’ve loved it in the past, and why — due to Chrome’s new user-unfriendly forced login policy — I won’t be using it going forward.
Leaked? is A Checking tool for Hash codes and Passwords and Emails leaked, uses leakz module from Aidan Holland, and leakz module uses API from Aurelius Wendelken.
BGP has had a problem for quite a while, most of the time when we hear about this in the news outside of the networking word it is referred to as a “BGP Hijack”. Which can be better phrased as “someone routed someone else’s addresses to them”.
With some care, it turns out to be possible to spoof fake DNS responses using fragmented datagrams. While preparing a presentation for XS4ALL back in 2009, I found out how this could be done, but I never got round to formally publishing the technique. The presentation was however made available.
The Unix shell is one of my favorite inventions ever. It's genius, plain and simple. The idea is that the user environment is a Turing-complete, declarative programming language. It has a dead-simple model for dealing with I/O and concurrency, which are notoriously difficult in most other languages.
macOS is a Unix-like Operating System so many of the features in Linux distros are similar to those that it offers. That notwithstanding, because it is Unix-like does not mean that it is Linux and for one reason or the other you may want to run a full-fledged OS.
L’automne approche, et avec lui, le retour de vacances, la rentrée au travail, et bien entendu, les jugements superficiels sur l’apparence de votre desktop. Pour éviter les mauvaises surprises, il vous faut dès maintenant commencer à affiner le thème de couleurs de votre éditeur de texte, et y assortir votre terminal si nécessaire, pour épater tous vos collègues dans le bureau !
I am a new Linux and Unix system user. How do I find out the user and groups names and numeric IDs of the current user or any users on my server? How can I display and effective IDs on the system using command line options? In Linux, how do I find a user’s UID or GID?
LES RÉVOLUTIONS DE L’INTELLIGENCE, table ronde enregistrée à la Sorbonne le 31 mars 2018. Table ronde sciences animée par Nicolas Martin.
Afin d'assurer des services sur Internet il est le plus souvent nécessaire de posséder un nom de domaine.
En effet, si les machines communiquent entre elles en s'identifiant par leurs adresses IP, nous, humain⋅e⋅s, retenons plus facilement un nom qu'une suite de chiffres.
En outre, un nom de domaine servant comme identifiant que l'on peut traduire vers une adresse IP autorise plus de souplesse. Lors d'un changement d'IP de la machine hébergeant un service, le nom de domaine peut rester inchangé, ainsi le changement est transparent aux yeux des usager⋅e⋅s du service.
Mon collègue et ami Gérard Peliks poursuit depuis plusieurs années une entreprise d’explication et de lucidité, l’édition d’un vaste ouvrage collectif intitulé Mythes & Légendes des TIC] (disponible au téléchargement). Il m’a suggéré d’y contribuer, voici le résultat.
The best way to scan for weak ssh passwords on your network
Si vous utilisez votre propre autorité de certification (Active Directory par exemple) il peut-être utile de générer une demande de signature de certificat (CSR) autorisant plusieurs noms communs (common name) dans le but d'obtenir un certificat HTTPS (X.509).
Les prédateurs de la liberté de la presse n’ont pas attendu l’apparition du concept de “fake news” pour museler la presse au nom de la lutte contre ces fausses informations.
Microsoft announced today that it’s joining the Open Invention Network (OIN), an open-source patent group designed to help protect Linux from patent lawsuits. In essence, this makes the company’s library over 60,000 patents open source and available to OIN members, via ZDNet.
Grâce au premier article de la série, le fonctionnement interne de Pulumi n’a plus de secret pour nous. Il est désormais temps de s’intéresser à son utilisation au travers d’un premier exemple concret. Nous allons découvrir comment Pulumi peut à la fois faciliter le déploiement d’un cluster Kubernetes mais aussi le déploiement des ressources à l’intérieur d’un cluster.
Comme on peut s’en douter en lisant le titre de cet article, on ne va pas causer des tartelettes au maroilles de ma grand-mère mais plutôt des Linux Containers et de leurs mises en place sur une distribution Debian GNU/Linux Stretch
Iptables provides powerful capabilities to control traffic coming in and out of your system.
L’IPv4, pour Internet Protocol version 4, est utilisé depuis 1983 pour permettre à internet de fonctionner : chaque terminal sur le réseau internet (ordinateur, téléphone, serveur etc.) possède une adresse IPv4. Le protocole IPv4, utilisé sur internet dès ses débuts, offre un espace d'adressage de près de 4,3 milliardsd'adresses IP. Or, le succès d'internet, la diversité des usages et la multiplication des objets connectés ont eu comme conséquence directe l'épuisement progressif des adresses IPv4, certaines régions du monde étant touchées plus que d'autres. Les quatre principaux opérateurs français (Bouygues Telecom, Free, Orange, SFR) ont déjà affecté entre environ 88% et 99% des adresses IPv4 qu’ils possèdent, à fin juin 2018.
TinyCP is a lightweight control panel, that provides wide range of features on a Linux system, which features.
Je l’avais indiqué dans mon billet anniversaire, je lâche l’affaire, je n’arrive pas à écrire quelque chose de propre et d’agréable à lire pour vous expliquer les bases de ce qu’on appelle le DNS, grâce à qui Internet est en grande partie ce qu’il est devenu aujourd’hui.
La directive droit d'auteur est actuellement débattue entre Parlement européen, Commission européenne et Conseil. Le texte repassera au vote en plénière dès le printemps prochain. La Quadrature du Net a publié ces dernières semaines une série de billets pour exposer ses propositions. Des positions pour le moins criticables.
TCPflow is a free, open source, powerful command line based tool for analyzing network traffic on Unix-like systems such as Linux. It captures data received or transferred over TCP connections, and stores it in a file for later analysis, in a useful format that allows for protocol analysis and debugging.
Accusé par Washington d'être l'œil du Kremlin, l'éditeur de logiciels Kaspersky Lab dénonce une «bataille géopolitique».
How do I install install PHP 7.2 with FPM for Nginx web server running on FreeBSD operating system?
Dans cet article, je vais vous présenter deux cas de phishing sur lesquels je suis tombé récemment via Phishtank. L’occasion d’en savoir un peu plus sur les méthodes des attaquants.
How do I install an Nginx webserver under a FreeBSD Unix operating system? How can I install Nginx web server on FreeBSD?
The terminology has been a point of contention in the tech community for nearly two decades and now it was just removed from one of the most popular programming languages in the world.
A web server is a Server side application designed to process HTTP requests between client and server. HTTP is the basic and very widely used network protocol. We all would be familiar with Apache HTTP Server.
Des chercheurs en science cognitive de l’Université de Yale ont observé que le cerveau régule ses efforts d’apprentissage en fonction de ses besoins. Dans une étude publiée le 19 juillet dans la revue scientifique Neuron, ils assurent que les situations d’incertitude sont celles durant lesquelles nous apprenons le mieux.
It’s time to break up Facebook
Du fait de l’hétérogénéité de la qualité de l’information disponible sur le web, l’enseignement de son évaluation critique est une composante importante de l’éducation aux médias et à l’information.
Buh-bye, Facebook. It's been real.
So you've had it with endless scrolling through the News Feed, notifications that wake you up in the middle of the night, memories that remind you how little your life has changed over the years, and groups that are just too big and you don't even know why you joined in the first place.
Ce matin, j’ai vu ce billet passer sur Mastodon : Pourquoi les logos des logiciels libres et open source sont-ils si moches ? publié sur le site Motherboard (que je ne connais ni d’Eve ni d’Adam, mes remarques porteront donc exclusivement sur le contenu de cet article).
RAR is a most popular tool for creating and extracting compressed archive (.rar) files. When we download an archive file from the web, we required a rar tool to extract them.
Mod_GeoIP is an Apache module that can be used to get the geographic location of IP address of the visitor into the Apache web server. This module allows you to determine the visitor’s country, organization and location. It is specially useful for Geo Ad Serving, Target Content, Spam Fighting, Fraud Detection, Redirecting/Blocking visitors based on their country and much more.
Les auteurs du projet voulaient accélérer le processus de recrutement. L'une des cinq sources (toutes anonymes) de Reuters raconte : "Ils voulaient littéralement que ce soit un système dans lequel on donne 100 CV, les cinq meilleurs sont recrachés et ce sont ceux-là qu'on embauche."
Autrefois utilisé par les sites Caramail et Skyrock pour leurs salles de discussion, l'Internet Relay Chat a démocratisé le chat. Il est encore en service.
Né à Fort-de-France, en Martinique, en 1953, Patrick Chamoiseau fait ses études de droit et d’économie sociale en France. Écrivain, il redécouvre sa langue, le créole. Il reçoit le prix Goncourt en 1992 pour Texaco, grande épopée qui raconte les sou rances de trois générations, depuis l’esclavage jusqu’à aujourd’hui. Il vient de publier Frères migrants (2017), dans lequel il évoque avec force le drame des réfugiés en Europe.
OpenProxy is an open source http proxy stack that is a combination of Varnish Cache and Nginx.
Le Bitcoin et les crypto-monnaies ont demeuré longtemps inconnu du grand public. En fin 2017, une très forte exposition médiatique a engendré une augmentation conséquente des investissements dans le Bitcoin de la part de nombreux investisseurs institutionnels et de particuliers.
Votre adblocker sur le web, c’est comme une capote pendant un rapport sexuel. Et mieux vaut se méfier quand un inconnu vous demande de l’enlever.
Une tendance actuelle des sites web, souvent des médias en mal de business-model, est de vous criminaliser et vous demander de désactiver votre adblocker.
Red Hat's flatpak has been getting a lot of attention lately, it's the self-proclaimed new way of distributing desktop applications on Linux. It's secure they say ...
Liste des hashtags collaboratifs — Le wiki de Mastodon
With its latest update, Privacy Badger now fights “link tracking” in a number of Google products.
Le 18 septembre l’ICANN publiait une décision de son Board. Elle met un terme à plus de 2 ans de tergiversations sur le remplacement de la clé KSK (Key Signing Key) de la zone racine. Ce remplacement aura lieu le 11 octobre 2018.
« Web et vie privée » au Centre Social des Abeilles avec S. Bortzmeyer
Il y a quelques années, j’avais administré un petit parc de 100 postes dans une PME industrielle. Pour être tranquille avec les virus, ne plus avoir à ré-installer 1 à 2 postes Windows par mois et ne plus avoir la moitié des fichiers vérolés par des vers dans les dossiers partagés en réseau, j’avais remplacé 80% des postes Windows par des postes GNU/Linux.
I frequent the #openbsd IRC channel in order to help people. A question commonly asked is how to automatically lock your machine when putting it to sleep with zzz(1). I answered this question in a previous article (which was actually written four years ago; time flies!) but it was written in French, so here's a new one, also covering additional related topics.
External pentest tool that performs subdomain enumeration through various techniques. In addition, SubScraper will provide information such as HTTP & DNS lookups to aid in potential next steps.
This repository is used to determine an approximate issuance date for IEEE allocated hardware address ranges. The dataset was bootstrapped using a combination of the DeepMAC and Wireshark archives and maintained via daily pulls from the IEEE website.
There are several ways to install Linux. You can clean everything from your system and install Linux. You can dual boot Linux with Windows and it allows you to choose one of the operating systems at the boot time. You can also install Linux within Windows from Microsoft Store. But this only provides you the command line version of Linux.
Twitter, ça n’aide pas au débat. J’en veux pour preuve la ribambelle de commentaires et de réponses sous un tweet dénonçant le fait que l’Éducation utilise des serveurs amazon.
A collection of *nix Sysadmin Test Questions and Answers for Interview/Exam (2018 Edition). Test your knowledge in different fields with these Q/A.
Mais pourquoi les GAFA nous rendent notre temps ?
OpenSSH is the implementation of the SSH protocol. OpenSSH is recommended for remote login, making backups, remote file transfer via scp or sftp, and much more.
Linus Torvalds, une personnalité majeure du monde de l’informatique, est réputé pour sa personnalité irascible et ses messages d’insultes.
Les DRM sont des dispositifs qui ont pour but de contrôler l'accès aux œuvres numériques et l'usage qui en est fait. Elles peuvent concerner tout type d'œuvre numérique (musique, vidéo, livre, jeu, logiciel en général, etc) sur tout type d'équipement (ordinateur, téléphone mobile, baladeur numérique, station multimédia, etc). Le contournement de ces dispositifs de contrôle d'usage est interdit par la loi française depuis 1996, hors exceptions étroitement définies par la loi.
Let’s say we have a directory called O that contains a large number of subdirectories and files.
We find ourselves with two different directories, A and B. Each of them started as a copy of O, but then, in each of them, some files were changed, some were added or removed, and we don’t know which ones.
Dans une interview au « Monde », Lawrence Lessig, professeur à Harvard et l’un des principaux penseurs d’Internet, défend une réforme de la démocratie américaine.
I'm not sure many web developers can get away without visiting the command line. As for me, I've been using the command line since 1997, first at university when I felt both super cool l33t-hacker and simultaneously utterly out of my depth.
Le protocole 802.1X permet de contrôler l'accès d'équipements informatiques à des réseaux locaux, qu'ils soient filaires ou Wi-Fi. Ce guide présente le protocole de façon succincte, ainsi que les objectifs de sécurité auxquels il permet de répondre.
I have been a system engineer for more than 10 years now, almost exclusively working with GNU/Linux systems. I’m also deeply involved in the Free and Open Source Software (FOSS) community for a long time and I spend a lot of time on social networks (mostly Twitter and Mastodon these days). And some behaviours always piss me off.
I have seen some articles in the past which explain how to build the ecosystem around your video streaming, such as live chat and forums, but which leave the actual video streaming to Twitch.tv. I made a note the last time I saw one of these articles to write one of my own explaining the video bit
How can I reboot a Debian or Ubuntu Linux server/host remotely using an Ansible playbook for kernel update and wait for it to come back again?
Automate Let's Encrypt certificate issuance, renewal and synchronize with CleverCloud.
A new attack named VORACLE can recover HTTP traffic sent via encrypted VPN connections under certain conditions.
The attack was discovered by security researcher Ahamed Nafeez, who presented his findings at the Black Hat and DEF CON security conferences held last week in Las Vegas.
La CNIL a adressé hier des mises en demeure à deux sociétés qui ont effectué des traitements de données de géolocalisations à des fins publicitaires, sans le consentement des personnes concernées. Ce n’est pas encore la première décision mettant en application le RGPD, mais la date des faits s’en approche.