Quotidien Shaarli

Tous les liens d'un jour sur une page.

02/26/19

DNS Spionage: Comment en France et pas que on raconte n’import quoi

Au départ, je pensais que c’était une attaque comme les autres décrites par mes amis @rootbsd et @SecurityBeard

Windows 10 : plongée en eaux troubles – Framablog

Vous avez sans doute remarqué que lorsque les médias grand public évoquent les entreprises dominantes du numérique on entend « les GAFA » et on a tendance à oublier le M de Microsoft. Et pourtant…On sait depuis longtemps à quel point Microsoft piste ses utilisateurs, mais des mesures précises faisaient défaut.

Les données personnelles, on en parle comment ? – Nothing2Hide

Les données personnelles sont le carburant dont se nourrissent les services en ligne gratuit que nous utilisons au quotidien.

Serveur de sauvegardes avec Rsnapshot sous CentOS 7 – Microlinux

Cet article décrit la mise en place d’un serveur de sauvegardes incrémentales avec Rsnapshot sous CentOS 7. Rsnapshot est une solution de sauvegarde robuste et efficace écrite en PERL et basée sur Rsync.

La guerre du propre contre le commun | Académie française

Sauf le nôtre, nos dictionnaires usuels séparent les noms propres toponymes, patronymes des communs. Envahissement, les premiers s’emparent des seconds.

Sécuriser et optimiser : notre liste de bonnes pratiques liées aux Dockerfiles | blog Bearstech

Cette semaine, nous renforçons votre démarche devops avec cet article présentant les bonnes pratiques d'utilisation de Docker, outils devops par excellence.

Top 10 Most Vulnerable WordPress Plugins | High-Tech Bridge Security Blog

Here are 10 of the most popular WordPress plugins which are still more vulnerable than you might think.

Un savant engagé (2) - éditions Agone

Si la vision bourdieusienne des rapports sociaux a suscité tant d’hostilité – du moins dans les diverses fractions et castes de l’establishment –, c’est parce qu’elle est éminemment dérangeante.

FOSDEM 2019 - DNS Privacy panel

Daniel Stenberg, Stéphane Bortzmeyer and Bert Hubert will discuss the changing DNS privacy landscape, including topics such as DoH, DoT. Moderated by Jan-Piet Mens.

De l’importance de la sauvegarde dans l’auto-hébergement – Unicoda

Le 29 au soir, mon Pi a fait une petite chute d’une vingtaine de centimètre lorsque le câble d’alimentation s’est pris dans l’un des pieds de ma chaise de bureau. J’ai d’abord cru que la chute avait été sans conséquences. Mais l’allumage d’une LED rouge fixe et l’extinction de la LED verte m’ont rapidement convaincu du contraire.

L’irrésistible ascension du lecteur vidéo « VLC », une révolution française

Capable de lire n’importe quelle vidéo sur n’importe quel support, le petit logiciel gratuit VLC s’est imposé en vingt ans comme un indispensable. Il est développé par des Français.

Débuter avec Python en 2019

De temps en temps, on me demande des conseils d'articles et de tutoriels pour connaître l'état de l'art en Python sur tel ou tel sujet. Pas si facile quand on baigne dedans et qu'on a déjà digéré l'essentiel des bonnes pratiques depuis des années. Et puis ça bouge. Alors voici ma version 2019 !

Y a-t-il une vie après la loi de Moore ?

u’est ce que le principe dit de “Loi de Moore” ? Quand et comment a-t-il été formulé, dans quel contexte sociétal et technologique ? Que voulait montrer l’ingénieur Gordon Moore, alors futur co-fondateur d’Intel ? Que prédisait-il et sur la base de quelles notions ?

À ceux qui ne voient aucun problème à travailler avec Facebook ou Google – Nothing2Hide

De nombreuses organisations de défense des libertés numériques, essentiellement anglo-saxonnes (Access, FSF, Mozilla, GNOME, etc.), sont financées par Google ou Facebook.

Installer un serveur Bitwarden_rs | Fiat Tux

Avoir des mots de passe solides, c’est bien (et même indis­pen­sable), mais s’en souve­nir… c’est dur. On serait tenté de tout enre­gis­tré dans son navi­ga­teur, avec un mot de passe maître pour stocker les mots de passe de façon chif­frée mais… Fire­fox par exemple a un système de chif­fre­ment par mot de passe maître tout pourri.

valere/BorgBackup - Gitea: Git with a cup of tea

Afin de sauvegarder la base de données Postgresql de Mastodon (ou de ce que vous voulez), voici les différentes étapes à suivre.

À noter que j’utilise le service Borgbase pour héberger mes sauvegardes.

LUKS Debian

L'installeur Debian propose dès l'installation de chiffrer intégralement son disque dur. Au passage, on en profite pour remplacer les partitions vieillissantes par des volumes logiques LVM.

Sur l'intérêt des systèmes de protections des courriers électroniques (DKIM, SPF et DMARC) - LinuxFr.org

J’héberge mon propre courrier électronique. Le faire correctement n’est pas une chose triviale à faire et on est amené à apprendre l’existence de plusieurs mécanismes. Ce matin, j’ai reçu un courriel de non-livraison étrange de la part de Gmail et c’est l’occasion de parler de ces mécanismes, puis on décortiquera ce courriel étrange.

Installer et configurer un serveur NIS sous CentOS 7 – Microlinux

Sur les systèmes Red Hat Enterprise Linux et dérivés, il existe une série de solutions pour mettre en place une authentification centralisée. Les grands classiques comme FreeIPA ou 389 Directory Server sont de véritables usines à gaz, dont la configuration et le débogage peuvent s’avérer assez complexes. Avant d’attaquer ces bestiaux, nous allons faire un petit voyage dans le temps et nous intéresser à une technologie considérée comme obsolète, mais qu’il est utile de connaître.

media.ccc.de - Attacking end-to-end email encryption

In this talk, I’ll present several attacks that leak the plaintext of OpenPGP or S/MIME encrypted emails to an attacker. Some of the attacks are technically interesting, i.e. the two different efail attacks, some are somewhat silly, yet effective. Some abuse HTML emails, some also work with plain ASCII emails. Furthermore, I’ll discuss our lessons learned and describe the efail-related changes to mail clients and the OpenPGP and S/MIME standards.

Mozilla encore sous le feu des critiques - Blog de dada

On prend les mêmes et on recommence. Ça devient lassant de lire toutes ces critiques envers la maison mère de Firefox. Vraiment. Les dernières nouvelles ont permis aux trolls de service de se lâcher :

Un autre thème que je voulais aborder : les contenus. Le Web en regorge, mais de nos jours, il est difficile de distinguer le vrai du faux. Nous avons au sein de Mozilla des experts qui doivent prendre part aux discussions sur le sujet et peuvent travailler sur des solutions expérimentales pour résoudre ce problème

Upgrade your SSH keys! · blog.g3rt.nl

Whether you're a software developer or a sysadmin, I bet you're using SSH keys. Pushing your commits to Github or managing your Unix systems, it's best practice to do this over SSH with public key authentication rather than passwords. However, as time flies, many of you are using older keys and not aware of the need to generate fresh ones to protect your privates much better. In this post I'll demonstrate how to transition to an Ed25519 key smoothly, why you would want this and show some tips and tricks on the way there.

Blog Stéphane Bortzmeyer: Attaques récentes contre les noms de domaine, que se passe-t-il ?

Le week-end des 23 et 24 février a vu beaucoup d'articles dans les médias à propos d'une campagne d'attaques Internet menées via les noms de domaine. Qu'est-ce qui s'est passé ?

Cet article se veut pédagogique et prévu pour des gens qui ne sont pas des experts en noms de domaine. (Les experts qui veulent plein de détails techniques devront attendre un peu, pour un autre article.)

Le HTTPS - Partie 1 : la théorie | Blog Eleven Labs

Le HTTPS est au centre de pratiquement toute notre utilisation régulière de l’internet mondial. Facebook, Google, Amazon, Twitter, le présent blog et sûrement votre site de cuisine préféré utilisent le HTTPS. Dans un écosystème où les mesures de sécurité les plus élémentaires sont parfois négligées, voyons ensemble comment et pourquoi mettre en place le HTTPS sur votre propre site web.

Crontab ? Non, Cronjob ! - Blog de dada

On sait tous, pour peu que notre métier consiste à passer trop d'heure devant des écrans branchés en SSH à des serveurs, qu'une action répétitive doit être gérée par la Crontab. C'est normal.
Kubernetes s'est amusé à reprendre ce principe pour y glisser du Docker, parce que voilà. Pas vraiment étonnant. Regardons ensemble ce qu'est un CronJob, l'équivalent Crontab de l'orchestrateur.

Que les mots deviennent des phrases

Salut tout le monde !

Aujourd’hui je vais vous parler de ce qui représente le point d’entrée de la sécurité informatique, et qui pourtant, d’après mes observations personnelles, n’est pas encore très bien acquis par tout le monde.

Les mots de passe 😱

Bam le sujet est lancé, j’ai pas peur de choquer moi.

Chantage par email : comment réagir ? | Hackers Republic

J’avoue que l’objet même du mail m’a fait sourire. J’ai plusieurs adresses email, chaque boîte correspondant à une activité assez précise et ne sont pas liées entre elles. Par ailleurs, n’utilisant pas le même mot de passe pour mes activités en ligne, quand bien même l’un d’eux serait compromis, cela n’affecterait qu’un service particulier. Enfin, j’ai une carte bancaire sans autorisation de découvert, dédiée à mes achats en ligne, avec un numéro de portable entièrement dédié. Sans aller jusqu’à dire qu’il n’y a aucun point faible dans mon système, disons que je prends certaines précautions.

Blog Stéphane Bortzmeyer: Surveillez les dates d'expiration de vos certificats X.509 !

Un certain nombre de services sur l'Internet, notamment de serveurs Web, sont protégés par le protocole TLS, qui utilise presque toujours un certificat X.509 pour vérifier l'authenticité du serveur. Ces certificats ont une durée de vie limitée et doivent donc être renouvelés de temps en temps. Comme un certain nombre d'administrateurs ont oublié, au moins une fois, un tel renouvellement, il me semble utile de donner ce conseil : intégrez la surveillance des dates d'expiration dans votre système de supervision !

Pourquoi l'évangéliste du logiciel libre Stallman est hanté par le rêve de Staline ? Il s'attend toujours à de nouvelles fonctionnalités hostiles

Richard Stallman s'est récemment rendu à Mandya, une petite ville située à une centaine de kilomètres de Bengaluru, en Inde, pour donner une conférence, organisée par le Free Software Movement-Karnataka, qui a regroupé des centaines d'élèves et quelques enseignants. Richard Stallman est l’initiateur du projet GNU, un système d'exploitation de logiciel libre et fondateur du mouvement du logiciel libre qui compte maintenant des milliers de volontaires et de nombreux autres partisans à travers le monde.

Aral Balkan — Apple vs Google on privacy: a tale of absolute competitive advantage

Apple is a secretive company with proprietary products and a closed ecosystem. While that’s not ideal in the long-term, we have chosen Apple’s platform as a stop gap to launch the core of our distributed social platform.

Filesystem Hierarchy Standard — Wikipédia

Filesystem Hierarchy Standard (« norme de la hiérarchie des systèmes de fichiers », abrégé en FHS) définit l'arborescence et le contenu des principaux répertoires des systèmes de fichiers des systèmes d'exploitation GNU/Linux et de la plupart des systèmes Unix.

Autodéfense courriel - un guide pour contrer la surveillance en chiffrant avec GnuPG

La surveillance de masse viole nos droits fondamentaux et fait planer un risque sur la liberté d'expression. Ce guide vous apprendra les bases d'une méthode d'autodéfense contre la surveillance : le chiffrement du courriel.

DRM's Dead Canary: How We Just Lost the Web, What We Learned from It, and What We Need to Do Next | Electronic Frontier Foundation

EFF has been fighting against DRM and the laws behind it for a decade and a half, intervening in the US Broadcast Flag, the UN Broadcasting Treaty, the European DVB CPCM standard, the W3C EME standard and many other skirmishes, battles and even wars over the years.

Info et intox sur le droit de manifester - Amnesty International France

Le droit de manifester est garanti par la Déclaration universelle des droits de l’homme dans son article 20 : « Toute personne a droit à la liberté de réunion et d'association pacifiques ». Un droit trop souvent contesté.

Les données que récolte Google, document complet – Framablog

Ces dernières semaines nous avons publié par chapitres successifs notre traduction de Google Data Collection, l’étude élaborée par l’équipe du professeur Douglas C. Schmidt, spécialiste des systèmes logiciels, chercheur et enseignant à l’Université Vanderbilt.

[Stéphane HUC :: Blog] >> OpenBSD : Virtualisation de Debian <<

La virtualisation de machine virtuelle sous OpenBSD est officiellement disponible nativement dans le système de base depuis OpenBSD 5.9. Néanmoins, la FAQ Virtualisation (EN, FR) apparaît à partir d'OpenBSD 6.4 - (preuve d'une certaine maturité !?)

Mes extensions Firefox Quantum

Après ma grosse colère contre Firefox et ses développeurs pour avoir bazardé tout l’écosystème merveilleux d’extensions XUL, je m’étais mis à utiliser Chromium. Ma colère reste intacte face à autant d’imbécilité, qui amène à ce qu’aujourd’hui Firefox soit utilisé par un peu plus de 5% des internautes.

Photorec : trier automatiquement la restauration par type d’extensions | memo-linux.com

Un petit mémo sur l’utilisation de l’outil photorec et comment trier automatiquement par extensions la restauration des données.

Masto.host : mettre en place son instance Mastodon facilement - Blog de dada

Quand mastodon.social reste le point d'accès le plus connu de la Fédiverse, il est bon de rappeler que la nature profonde du fonctionnement de ce réseau social est d'être décentralisé.

Mastodon a ceci de génial qu'il autorise quiconque à créer son bout de réseau.

À chaque vague de nouveaux, le problème est le même : les gens se font majoritairement un compte sur Mastodon.social et, à chaque fois, certains et certaines souhaiteraient que son administrateur coupe les inscriptions et redirige le flux vers d'autres instances. Alors oui, comme le signale le message d'Eugen ci-dessous, il est très difficile de couper les inscriptions de l'instance la plus connue sans gêner l'arrivée des nouveaux.

Grosse attaque du weekend contre le DNS : et DNSSEC ? // /home/lord

Bon bha ça y est le weekend est passé et tout le monde a publié son ptit truc concernant la grosse attaque des Internets !

Université Paris Lumières - Fiches pratiques sur le Règlement Général pour la Protection des Données

Depuis le 25 mai dernier, le Règlement Général pour la Protection des Données (RGPD) s'applique aux établissements d’enseignement supérieur et de recherche. Il impacte le traitement des données personnelles au sein des projets de recherche.

Upgrading Bash on macOS – ITNEXT

One thing that many macOS users don’t know is that they are using a completely outdated version of the Bash shell. However, it is highly recommended to use a newer version of Bash on macOS, because it enables you to use useful new features. This article explains how to do this.

Is your VPN secure?

About a quarter of internet users use a virtual private network, a software setup that creates a secure, encrypted data connection between their own computer and another one elsewhere on the internet.

Running Your Life With Emacs | Keyhole Software

The problem is, I often want to use the same efficient key bindings I use while programming when I’m doing other tasks. I want to be writing an email or documentation and edit a code snippet in the same way I normally edit code. I want to manage Git repositories right from my editor without having to touch the mouse. I want to browse the web in my editor, so I can easily copy code examples and run them. I want to track my to-do lists and the amount of time spent on each task.

Principe de Kerckhoffs — Wikipédia

Le principe de Kerckhoffs a été énoncé par Auguste Kerckhoffs à la fin du XIXe siècle dans un article en deux parties « La cryptographie militaire » du Journal des sciences militaires (vol. IX, pp. 5–38, Janvier 1883, pp. 161–191, Février 1883). Ce principe exprime que la sécurité d'un cryptosystème ne doit reposer que sur le secret de la clef. Autrement dit, tous les autres paramètres doivent être supposés publiquement connus.

Faire tourner HTTPS et SSH sur le même port avec NGINX :: Nicolas Karolak — c'est mon blog, je fais ce que je veux

Depuis la version 1.15.2, NGINX a ajouté une fonctionnalité qui permet de faire une distinction entre un flux HTTPS et un autre flux TCP arrivant sur un même port. Ça permet par exemple de faire tourner en même temps sur le port 443 un service Web en HTTPS et un service VPN ou SSH. Et ainsi passer outre certains pare-feux restrictif qui ne laissent pas passer certains flux (Git, SSH, DNS personnalisé).

Video status overview of FOSDEM 2019

Video status overview of FOSDEM 2019

L’Age du capitalisme de surveillance – Signaux Faibles

2019 n’a commencé que depuis quelques semaines mais certains estiment que nous tenons déjà l’un des livres les plus importants de l’année.

Internet ou la révolution du partage - TeDomum videos

Si le numérique fait de chaque citoyen un client captif, certains défendent le logiciel libre comme éthique philosophique. État des lieux de la liberté informatique aux quatre coins du monde.

Pour un Web frugal ? – Framablog

Sites lourds, sites lents, pages web obèses qui exigent pour être consultées dans un délai raisonnable une carte graphique performante, un processeur rapide et autant que possible une connexion par fibre optique… tel est le quotidien de l’internaute ordinaire.

La levée de l’anonymat est-elle une bonne idée ? – Pixellibre.net

Lors d’une élocution du président de la république face aux maires, un point a été soulevé : celui de l’anonymat. Emmanuel Macron souhaite que l’anonymat, sur Internet, soit levé progressivement. Pourquoi ? Quel est le problème ? Est-ce une bonne idée ? Décryptage.

Comment les profs dégringolent l'échelle sociale - Challenges

Une sévère et douloureuse désillusion. C’est le mal dont est atteint une grande partie des 880.000 enseignants français. Ils ont fait de longues études, travaillent plus de 40 heures par semaine en moyenne, exercent leurs fonctions dans des conditions dégradées et voient depuis plusieurs années leur pouvoir d’achat fondre.

Les commandes LVM - Net-Security

Bonjour à tous, aujourd’hui nous allons voir ensemble brièvement ce qu’est LVM (avec ses avantages et ses inconvénients) et également la liste des commandes nécessaires pour gérer les volumes LVM.

Frank Karlitschek_ » 2018 and 2019

2018 is over and 2019 starts. This is a great opportunity to look back, reflect and to try to look into the future. I predict that 2019 will be a very good year for privacy, open source and decentralized cloud software. Maybe even the mainstream breakthrough of federated and decentralized internet service

TRIBUNE. Comment la France s'est vendue aux Gafam - Le Point

Pour le pionnier du Web français Tariq Krim, l'histoire du déclin du numérique français est une tragédie en 3 actes. Il existe pourtant une sortie de crise.

Intimité numérique : le Truc a fait mouche – Framablog

Paris, Lyon, Toulouse, Bordeaux… et quelques autres métropoles régionales sont animées par des associations libristes actives et efficaces : réunions régulières, actions de terrain, conférences et rencontres… Mais dans les villes moyennes ça bouge aussi.

Antonio Casilli : «Le mythe du robot est utilisé depuis des siècles pour discipliner la force de travail» - Libération

La révolution de l’intelligence artificielle ne peut se passer des données produites et triées par l’homme, utilisateur ou petite main invisible du micro-travail.

The official release of AdGuard DNS — a new unique approach to privacy-oriented DNS

We at AdGuard put a lot of our effort into protecting people's privacy, and many AdGuard users value our products exactly for this reason. One of the biggest challenges has always been not just providing good protection, but doing it for everyone, no matter where the person is and what device do they use.

index [Le wiki de la liste cryptobib]

Bienvenue sur le wiki de la liste Cryptobib Renater. Celui ci a notamment vocation à permettre d'échanger des ressources autour des problématique de vie privée, de contrôle des données etc, afin de permettre d'organiser des actions autour de celles-ci : ateliers, discussions, temps de médiation, projections etc.

Which Internet Registries Offer the Best Protection for Domain Owners? | Electronic Frontier Foundation

In the Internet’s early days, those wishing to register their own domain name had only a few choices of top-level domain to choose from, such as .com, .net, or .org. Today, users, innovators, and companies can get creative and choose from more than a thousand top-level domains, such as .cool, .deals, and .fun. But should they?

Changer ses mots de passe rapidement avec Salt | Fiat Tux

Salt est un logi­ciel de gestion de confi­gu­ra­tion comme Puppet ou Ansible.
Je l’uti­lise chez Frama­soft et sur mon infra person­nelle parce que je l’aime bien :
rapide ;
très bien docu­menté ;
syntaxe claire, acces­sible mais néan­moins flexible et puis­sante.