Quotidien Shaarli

Tous les liens d'un jour sur une page.

11/05/18

Sécurité : Chiffrer, garantir l’intégrité ou signer | CNIL

Les fonctions de hachage permettent d’assurer l’intégrité des données. Les signatures numériques, en plus d’assurer l’intégrité, permettent de vérifier l’origine de l’information et son authenticité. Enfin, le chiffrement, parfois improprement appelé cryptage, permet de garantir la confidentialité d’un message.

From GitLab CI to Docker Hub | iMil.net

With all the noise around those topics I would have imagined this one had been covered thousands of time, yet I did not find a single complete resource on this subject which I found to be a basic building block: pushing docker images from GitLab CI to the Docker Hub registry.

Google, Apple, Facebook, les nouveaux maîtres du monde - L'essentiel - Télérama.fr

Ils s'appellent Bill Gates, Mark Zuckerberg, Sergey Brin ou encore Larry Page : ces Américains, dont certains n'ont pas encore 40 ans, comptent parmi les hommes les plus riches et les plus puissants de la planète. Leur point commun ? Ils ont créé le monde d'aujourd'hui grâce à une révolution technologique sans précédent.

Shrink an ext4 volume :: Unix Experience

Dans certains cas vous pouvez avoir suralloué de l’espace disque et l’avoir attribué par erreur sur un filesystem.

Sur un filesystem ext4, si l’espace n’a pas déjà été alloué, il est possible de récupérer l’espace en trop.

Pour cet exemple nous irons plus loin avec une couche LVM sous les volumes ext4.

Before You Connect a New Computer to the Internet

Because computers play such critical roles in our lives, and because we input and view so much personally identifiable information (PII) on them, it’s imperative to implement and maintain computer security. Strong computer security ensures safe processing and storage of our information.

TLS-Scanner - The TLS-Scanner Module From TLS-Attacker - KitPloit - PenTest & Hacking Tools for your CyberSecurity Kit ☣

TLS-Scanner is a tool created by the Chair for Network and Data Security from the Ruhr-University Bochum to assist pentesters and security researchers in the evaluation of TLS Server configurations.

The D in Systemd stands for 'Dammmmit!' A nasty DHCPv6 packet can pwn a vulnerable Linux box • The Register

A security bug in Systemd can be exploited over the network to, at best, potentially crash a vulnerable Linux machine, or, at worst, execute malicious code on the box.

Software [in] Security: CVE-2018-14665 : Xorg X Server Vulnerabilities

X.org X Server application is vulnerable to privilege escalation issue. X.org X Server application allows lower privileged user to create or overwrite file anywhere on system , including files owned by privileged users (ex. /etc/shadow).

The attacker needs to have active console session to exploit this issue.

OpenBSD FAQ: Virtualization

OpenBSD comes with the vmm(4) hypervisor and vmd(8) daemon. Virtual machines can be orchestrated with the vmctl(8) control utility, using configuration settings stored in the vm.conf(5) file.

Now use Internet anonymously through Tor-enabled SIM card Onion3G

Privacy concerns are rising with the advancement of technology. Today, we need to be a lot more careful about online browsing than we needed to a few years back despite that we have come far ahead with technology. Tor browser and VPNs are generally believed to protect our privacy online, but what if they are also maintaining records of our online activities?

La sécurité informatique grand public est un échec - da scritch net works

En 2012, j'ai été invité par des comparses du Tetalab pour faire une présentation à la toute première cryptoparty de Toulouse. Puis ces mêmes comparses m'ont poussé à en reprendre l'organisation pour monter la seconde, et d'autres encore…
Je croyais qu'on pouvait combattre l'insécurité endémique de nos ordinateurs en formant les utilisateurs autour de nous.

GitHub - Microsoft/MS-DOS: The original sources of MS-DOS 1.25 and 2.0, for reference purposes

GitHub - Microsoft/MS-DOS: The original sources of MS-DOS 1.25 and 2.0, for reference purposes

L'Iran frappé par un malware plus violent que Stuxnet - Le Monde Informatique

Une variante du ver Stuxnet plus sophistiquée et dangereuse a ciblé l'infrastructure réseau de l'Iran. L'agence de la défense civile de ce pays ne s'est pas étendue sur d'éventuels dégâts.

Chris's Wiki :: blog/linux/DebianVsUbuntuForUs

When we started with Ubuntu in 2006, Debian was mired in problems such as slow releases and outdated software that drove people to run 'testing' instead of 'stable'. Ubuntu essentially offered 'Debian with the problems fixed'; Ubuntu LTS had regularly scheduled releases, offered a wide package selection of reasonably current software, and gave us a long support period of five years.

What are Kubernetes Pods Anyway? - Ian Lewis

Recently I saw a tweet from the awesome Amy Codes (I really hope that's her real name) about Kubernetes Pods:

Upgrade to OpenSMTPD 6.4.0 - TuM'Fatig

It’s no secret that configuration for OpenSMTPD changed a lot with version 6.4.0. Despite the fact that changes were announced long time ago and that many configuration examples have popped-up, my particular usage wasn’t covered(1). Namely: using OpenSMTPD with Dovecot and Rspamd as chained MTA.

Kernel RCE caused by buffer overflow in Apple's ICMP packet-handling code (CVE-2018-4407) - Blog - LGTM

This post is about a heap buffer overflow vulnerability which I found in Apple's XNU operating system kernel. I have written a proof-of-concept exploit which can reboot any Mac or iOS device on the same network, without any user interaction. Apple have classified this vulnerability as a remote code execution vulnerability in the kernel, because it may be possible to exploit the buffer overflow to execute arbitrary code in the kernel.

GitHub - SpiderLabs/DoHC2: DoHC2 allows the ExternalC2 library from Ryan Hanson (https://github.com/ryhanson/ExternalC2) to be leveraged for command and control (C2) via DNS over HTTPS (DoH).

DoHC2 allows the ExternalC2 library from Ryan Hanson (https://github.com/ryhanson/ExternalC2) to be leveraged for command and control (C2) via DNS over HTTPS (DoH).

EPFL-ENAC | Annuaire EPFL des principaux logiciels libres

Dans l'esprit qui anime le mouvement du logiciel libre, cet annuaire résulte d'un travail collaboratif qui a débuté en 2002 déjà. Merci en particulier à (par ordre alphabétique) : Alessandro C., Anne P., Benjamin B., David M., Denis R., Jérôme Z., Joachim D., Krassimir T., Laurent I., Matthew P., Michel M., Nicolas B., Nicolas P., Pascal F., Paulo d.J., Pierre E., Predrag V., René M., Richard T., Samuel B., Stéphane B., Vicky R. ! Vous pouvez vous aussi, si vous êtes attaché aux "valeurs du libre", participer à cet effort en adressant toutes vos remarques (suggestions, corrections...) concernant cet annuaire à son coordinateur/rédacteur !

Lettre ouverte à Sébastien Soriano et Stéphane Richard | Fédération FDN

Messieurs,

Le déploiement de la fibre optique suit son cours en France.

Comme le souligne la Commission dans la note C(2017) 8038 transmise à l'ARCEP le 24 novembre 2017 et disponible en ligne, il est en train de se constituer un réseau entre quelques opérateurs de boucle locale mutualisée, qui n'est pas accessible à bon nombre d'opérateurs, et donc de marchés. En particulier, l'absence d'une offre activée entraîne une réduction sensible de la diversité des offres, et donc un retard notable sur certains marchés (voir à ce sujet l'analyse de marché du fixe publiée par l'ARCEP, analyse à laquelle répondait la Commission).

Security Report Card – Get this Extension for Firefox (en-US)

Uses the Mozilla Observatory to scan sites and determine how secure they are.

Encrypted SNI Comes to Firefox Nightly | Mozilla Security Blog

Firefox Nightly now supports encrypting the TLS Server Name Indication (SNI) extension, which helps prevent attackers on your network from learning your browsing history. You can enable encrypted SNI today and it will automatically work with any site that supports it. Currently, that means any site hosted by Cloudflare, but we’re hoping other providers will add ESNI support soon.

Le dashboard de Kubernetes - Blog de dada

Le dashboard de Kubernetes - Blog de dada

Blog Stéphane Bortzmeyer: Un service d'hébergement de zones DNS accessible au·à la non-geek ?

Dans cet article, je ne vais pas décrire un logiciel ou service existant, ni résumer un RFC. Je voudrais au contraire pointer du doigt un manque dans l'offre existante, à la fois l'offre de services non-commerciaux accessibles au·à la non-geek, et l'offre de logiciel libre. Pourquoi n'y a t-il pas de système simple pour héberger une zone DNS ? Et, si un·e militant·e de la liberté sur Internet passe par là, ne serait-ce pas une bonne idée d'en créer un ? J'espère que cet article donnera des idées.

What even is a container: namespaces and cgroups - Julia Evans

The first time I heard about containers it was like – what? what’s that?

Is a container a process? What’s Docker? Are containers Docker? Help!

Pour installer son siège berlinois, Google se voit proposer l’ancien QG de la Stasi

Son projet d’installation dans le centre de Berlin se heurtant à un mouvement de protestation, un élu local suggère à Google d’intégrer le siège historique de la police politique de l’ex-RDA.

GitHub - almandin/fuxploider: File upload vulnerability scanner and exploitation tool.

fuxploider: File upload vulnerability scanner and exploitation tool.

Richard Stallman : « l'open source est un substitut amoral et dépolitisé du mouvement du logiciel libre », qui n'ose pas défendre la liberté

Quelle est la différence entre l'open source et le mouvement du logiciel libre ? Il y a trois ans, nous avons sur ce site essayé d'apporter des éclaircissements sur ces deux mouvements. L'open source est en effet toujours associé au logiciel libre et tous les deux sont opposés aux logiciels propriétaires. Ces termes sont même utilisés de manière interchangeable par bon nombre de personnes, mais ils restent deux concepts distincts.

10 Practical Grep Command Examples in Linux | Linux Handbook

The grep command is used to find patterns in files. This tutorial shows some of the most common grep command examples that would be specifically beneficial for software developers.

Repairing a ThinkPad with a Corrupt Thunderbolt Firmware Chip

I recently completed an exciting repair on my new ThinkPad P1. The repair seemed, to me, almost impossible, but due to the encouragement of a kind and formidably skilled friend, I was actually able to pull it off.

It also appears to be the first time this specific issue was ever successfully repaired, so I feel compelled to share my findings in detail.

An open letter to Tim Cook about user data privacy, from /e/ Founder

Dear Tim Cook,

I ‘m certain that at Apple you have excellent communication and PR strategists.

Privacy concerns have been rising quickly during the past 6 months: firstly experts, then the press, and now ordinary people, are realizing the extent that their personal information is being captured, permanently, by a number of governments, operators and corporations, for a variety of purposes.

A Berlin, le mouvement « Fuck off Google » plus fort que Google

Sous la pression de la population, la multinationale a renoncé à créer un campus dans le quartier déjà gentrifié de Kreuzberg.

Building Your Own Dedicated IPSEC VPN in Less Than 10 Minutes - Daniel Miessler

There are tons of VPN options out there, and the field is confusing enough that I did a post on the topic a while back to help people pick one of the better ones and avoid the scams.

OpenBSD and the network by Peter Hessler

OpenBSD and the network by Peter Hessler

BGP Filter Guides – BGP Filter Guide – Guidance on BGP Filtering

BGP Filter Guides – BGP Filter Guide – Guidance on BGP Filtering