Hebdomadaire Shaarli
Semaine 48 (November 27, 2017)
Do you have a spare SSD? You can use it as a dedicated hard drive caching device using Flashcache.
On Windows 10 you have already a couple of options to run SSH commands. You can use for example the PowerShell Module Posh-SSH or use the Windows Subsystem for Linux (WSL) or use third party tools like PuTTY.
Working remotely? It only takes a moment on a free WiFi connection for a hacker to access your personal accounts. While complimentary WiFi is convenient, protecting your connection with a VPN is the best way stay safe on public networks, keeping your data and browsing history secure.
Nous avons répondu à la consultation de l'ARCEP concernant le projet de décision modifiant la décision n° 2012-0366 relative à la mise en place d’une collecte d’informations sur les conditions techniques et tarifaires de l’interconnexion et de l’acheminement de données, dont le texte se trouve ici.
Chaîne slack pornographique, comportements et remarques déplacés, machisme... Des étudiantes de l’école 42, spécialisée dans le code informatique à Paris, racontent une ambiance délétère.
I recently saw a tweet mentioning the use of an AD account with the password in the description attribute and logon hours set to none. I can’t find that tweet anymore so I apologize for the lack of attribution.
Nous allons voir dans cette article comment mettre en place de la haute disponibilité sur pare-feu en utilisant CARP et pfsync. Ensuite nous relierons deux sites par un tunnel GRE chiffré en IPSEC. Ce tutoriel est réalisé sous Virtualbox.
A filesystem is a data structure that helps to control how data is stored and retrieved on a computer system. A filesystem can also be considered as a physical (or extended) partition on a disk. If not well maintained and regularly monitored, it can become damaged or corrupted in the long run, in so many different ways.
Mastodon is a Twitter alternative that recently released version 2.0 and has been steadily growing over the past year. It’s also a project that I’ve been dedicating an inordinate amount of my time to since last April – helping write the software, running my own instance, and also just hanging out. So I’d like to write a bit about why I think it’s a more humane and ethical social media platform than Twitter.
While browsing the darknet (Onion websites), it’s quite stunning to see the number of badly configured Hidden Services that will leak directly or indirectly the underlying clearnet IP address. Thus canceling the server anonymity protection that can offer Tor Hidden Services.
Competing in Kaggle’s Understanding the Amazon from Space competition, I started timing various parts of my code to see if I could speed things up. Speed is critical in Kaggle. Ranking well often requires trying hundreds of architectural and hyper-parameter combinations. Shaving 10 seconds off an epoch that lasts 1 minute is a huge win.
Le guide "Enseigner avec le numérique - Guide de l’enseignant" est un document qui permet aux enseignants qui débutent avec les usages numériques et aux enseignants plus confirmés des établissements Aflec, mais aussi d’ailleurs, de trouver des pistes, des conseils et des repères pour commencer à développer un enseignement et des apprentissages avec le numérique.
Si l’on en croit Clubic, l’iPhone 8 coûte 247,51$ à fabriquer. Certes. Mais c’est oublier le coût de transport (par avion !) et le coût de distribution (il faut voir le luxe des Apple Stores et la marge des intermédiaires si on l’achète ailleurs). Il y a les frais d’homologation dans les différents pays.
Mais il faut aussi et surtout penser au prix du logiciel : système d’exploitation, applications Apple (Mail, Calendar, Plans, Photos, etc), et services associés, coûts qui sont assumés à 100% par Apple.
New devices are being continually developed that increasingly have the ability to connect to the internet and communicate between themselves. These devices, while making our life easier in many ways, also create major privacy and security risks. We explained in our series of blogposts on privacy the freedoms that are under threat, if these technologies are not regulated effectively.
I recently switched to a Ubuntu/Debian Linux server from a CentOS/RHEL 7.x. How do I install mkfs.xfs command on a Debian/Ubuntu Linux server? How do I create and manage file XFS file system on a Ubuntu or Debian Linux LTS server?
I already wrote about auto-completion in the MySQL/MaiaDB command-line client using an auto-rehash feature. Recently I found out a new tool called mycli. It is a command line interface for MySQL, MariaDB, and Percona with auto-completion and syntax highlighting.
Un des objectifs déclarés de la loi n°2013-595 d'orientation et de programmation pour la refondation de l'école de la République est de développer une grande ambition pour enseigner par le numérique et enseigner le numérique. La maîtrise des technologies de l'information et de la communication et le bon usage des ressources numériques, notamment pédagogiques, constituent un enjeu et une opportunité majeurs en matière éducative.
The journey to interview Edward Snowden is a long one. For DER SPIEGEL, it began over a year ago, with numerous conversations with his lawyers in New York and Berlin. It ended two weeks ago on a Wednesday in a Moscow hotel suite with a view over Red Square.
Aujourd’hui je vous présente un petit outil que j’ai écrit en Python. Il fait suite à diverses expériences autour du pentest web.
Last year, almost exactly to the day, I declared HPKP effectively dead. I believed then—and I still do—that HPKP is too complex and too dangerous to be worth the effort. The biggest problem lies in the fact that there is no sufficient margin of safety; pinning failures are always catastrophic. That’s always bothered me and I wondered if it was possible to somehow fix HPKP without starting from scratch. That’s what this blog post is about.
A collection of scripts to initialize a windows VM to run all the malwares!
This penetration testing tool allows an auditor to intercept SSH connections. A patch applied to the OpenSSH v7.5p1 source code causes it to act as a proxy between the victim and their intended SSH server; all plaintext passwords and sessions are logged to disk.
List of DNS violations by implementations, software and/or systems
« Btrfs et openSUSE » est une série de journaux sur le système de fichiers Btrfs, basée sur ma propre expérience d’utilisateur d’openSUSE.
A flaw was recently found in OpenSSL that allowed for an attacker to negotiate a lower version of TLS between the client and server (CVE-2014-3511). While this vulnerability was quickly patched, an attacker that has control of your traffic can still simulate this attack today. Let’s explore how this is possible through looking at man-in-the-middle attacks and how browsers handle SSL/TLS connections. In addition, we will see the implications of the attack on cryptographic security.
In 1998, I created Mandrake Linux, because I was both a Linux fan and didn’t like Windows on the desktop. It’s been a long time, and I’m very happy.
Last week, the new DNS resolver Quad9 has been announced. It is a public DNS resolver with the additional benefit that it is accessible in a secure way over TLS (RFC 7858).
Les fameuses "boîtes noires" sont en service depuis le mois dernier. Il s'agit d'un outil d'analyse des données de communications Internet.
Haproxy est un outil toujours plus intéressant à mesure que je met les mains dedans (même si c’est parfois pénible, quand on manipule deux versions différentes dans la même journée — coucou la page de stats). Ici, j’aimerai vous présenter un petit cas pratique de séparation de traitement sur une même ferme en fonction de l’URI. Eh oui, c’est possible, et c’est super simple en fait.
Bashrc file or .profile are the place where we put the initialization of the bash/zsh/fish shell, and lot’s of software want to add a line here, mainly to init some environment variable, or change path (BTW there is a feature to do that on OSX). The result is a bloated, unreadable file for init. So, let’s split it in several files.
Un mot de passe pour sécuriser un compte en ligne, c’est la base. Un bon mot de passe, c’est mieux. Mais c’est pas toujours simple à retenir.
Recently, the Chrome developers announced Intent to Deprecate and Remove: Public Key Pinning (via). The unkind way to describe HTTP Public Key Pinning is that it's a great way to blow your foot off, or in our situation have well-meaning people blow it off for us.
Six years ago, universities like MIT and Stanford first opened up free online courses to the public. Today, more than 700 schools around the world have created thousands of free online courses.
I am trying to use ansible apt autoremove option but it is not working. I wanted to remove all unused Linux kernel and unwanted package dependency with the apt command/apt-get command. How can I run sudo apt-get autoremove on remote Ubuntu/Debian Linux servers with ansible ?
There’s a great MSR demo from 2012 that shows the effect of latency on the experience of using a tablet. If you don’t want to watch the three minute video, they basically created a device which could simulate arbitrary latencies down to a fraction of a millisecond.
Ce guide de référence Debian (v2) (2017-09-18 15:42:22 UTC) est destiné à procurer un large aperçu du système Debian en tant que guide de l’utilisateur d’un système installé. Il couvre de nombreux aspects de l’administration du système à l’aide d’exemples de commandes de l’interpréteur pour les non-développeurs.
In our previous article, where we’ve explained how to TMOUT shell variable to auto logout Linux shell when there isn’t any activity. In this article, we will explain how to auto disconnect inactive or idle SSH sessions or connections in Linux.
Dans cet article et ceux qui suivront, nous allons aborder les techniques et méthodes de scan de port au sein des réseaux. Il existe en effet plusieurs techniques permettant de scanner les IP d’un réseau et les ports des machines, que l’on passe par ICMP, ARP, TCP ou UDP…
Our team has previously posted about DNS vulnerabilities and exploits. Lately, we’ve been busy reviewing the security of another DNS software package: Dnsmasq. We are writing this to disclose the issues we found and to publicize the patches in an effort to increase their uptake.
Le droit de la propriété classique qui se définit comme la liberté absolue d’user d’une chose est aujourd’hui remise en question par une autre notion : les biens communs. Judith Rochfeld vient de coordonner un Dictionnaire des biens communs (PUF, 2017) qui propose des approches à multiples entrées pour mieux saisir les enjeux que recouvre cette notion, et surtout pour comprendre le grand rôle qu’elle est appelée, espérons-le, à jouer dans le droit de demain.
Petit service juste pour s'amuser : mettre l'ensemble des codes postaux français dans le DNS avec pour chaque code, la ou les communes concernées, leur longitude et leur latitude. À quoi ça sert ? Pas à grand'chose, je voulais juste illustrer l'utilisation de deux types d'enregistrements DNS peu connus, LOC (RFC 1876) et URI (RFC 7553).
Ansible vault permet de stocker de manière chiffrée certaines informations, par exemple des variables utilisables dans vos playbooks.
If you're using the HTTP protocol in everday Internet use you are usually only using two of its methods: GET and POST. However HTTP has a number of other methods, so I wondered what you can do with them and if there are any vulnerabilities.
Office for Mac Macro Payload Generator
C’est une petite révolution que vont connaître les agents de la ville et de Rennes Métropole. D’ici un mois, ils verront tous leur service de boîte mail changer de serveur et de logiciel. « Nous allons économiser 500.000 euros en boulant Microsoft », glisse Matthieu Theurier, chef de file du groupe écologiste.
Que doit faire l’enseignant avec les téléphones, tablettes et ordinateurs en classe? Est-il plus judicieux de les interdire, d’encadrer leur utilisation ou de les intégrer dans les activités d'apprentissage ?
Pour celles et ceux qui suivent le dossier Open Bar Microsoft/Défense, la rentrée est assez dense en informations : un renouvellement de contrat, l'éditeur de logiciel Nexedi qui annonce vouloir l'attaquer, divers articles de presse sur le sujet, et un responsable du contrat nommé DSI des armées.
nginx configuration w/ Mozilla modern compatibility · GitHub
L’ARP est un protocole qui, de par sa conception, expose les réseaux informatiques et leurs composants à des vulnérabilités et des dangers qui sont faciles à exploiter lorsque l’on connaît bien son fonctionnement. Nous allons ici étudier le fonctionnement des attaques utilisant le protocole ARP puis essayer de donner des pistes pour s’en protéger.
Securing your Linux server is important to protect your data, intellectual property, and time, from the hands of crackers (hackers). The system administrator is responsible for security of the Linux box. In this first part of a Linux server security series, I will provide 40 hardening tips for default installation of Linux system.
In general, reverse engineering of malware is done on Windows systems. That's because despite recent inroads by Linux and the Mac OS, Windows systems still comprise over 90% of all computing systems in the world. As such, well over 90% of malware is designed to compromise Windows system. For this reason, it makes sense to focus our attention to Windows operating systems.
Once Upon a Time there was a company called Base7Booking that by the beginning of 2016 it was supporting around 1200 databases on MySQL 5.5, each corresponding to single client, each of them with a different db user and all of them with the same database structure.
Very well internet, you win. Let me tell you a tale about cow powers. Super ones to be specific. Once a long time ago a developer was known for announcing his presence on IRC with a simple, to the point 'Moo'.
Documentaire (Oct. 2016) dédié à l'acceptation de la surveillance dans la population à travers l'argument "je n'ai rien à cacher" (Mise en ligne CC* Oct. 2017). "Passionnant" (Inrocks), "Qui ouvre les yeux" (Forbes), "Inquiétant" (France 24). Le film est mis gratuitement sur internet mais sa réalisation n'échappe pas aux contraintes financières de la production audio-visuelle.
Cet article expose comment gérer une newsletter et l’étude de son traitement par Gmail m’a permis de constater une insidieuse censure effectuée par ce service en ligne.
Le langage PowerShell est désormais incontournable pour l'administration des systèmes d'exploitation Windows, ainsi que pour l'automatisation de certaines tâches. Dans le même temps, Microsoft développe une version compatible Linux, ce côté multi-plateformes le rend, à mon sens, encore plus attractif et son apprentissage pertinent.
OpenMediaVault is a NAS a simple and intuitive solution based on Debian Linux distribution best-suited for deploying network storage in small offices. It contains services like SSH, FTP, SMB, media server, RSync, BitTorrent client and many more.
Je m’étais promis de le faire avec mon changement de thème cet été, et c’est désormais le cas : les polices de ce site ne sont plus servies par Google Fonts.
Microsoft a publié une liste des recommandations matérielles à prévoir pour ceux qui souhaiteraient profiter pleinement des nouvelles fonctionnalités de sécurité introduites notamment dans Windows 10.
You might not know it, but inside your Intel system, you have an operating system running in addition to your main OS, MINIX. And it’s raising eyebrows and concerns.
Telegram, Whatsapp, Signal, OTR. . .et autant de protocoles de messagerie quasi instantanée, de modèles de sécurité et de protocoles cryptographiques : lesquels choisir ? Et si la solution idéale n’était pas dans la liste précédente ? Cet article évoque les limites de plusieurs de ces solutions, et présente le cœur cryptographique de Signal, Whatsapp et du protocole OMEMO. Il met finalement en exergue, par une analyse comparative, certaines limites de Signal et des qualités d’OMEMO.
GitHub - sharkdp/fd: A simple, fast and user-friendly alternative to find.
In the few years since its introduction, Netflix’s online video streaming service has grown to serve over 50 million subscribers in 40 countries. We’ve already shared some of the best practices that Netflix’s software development engineers adopted as they transitioned from a traditional monolithic development process to continuous delivery and microservices, in Adopting Microservices at Netflix: Lessons for Architectural Design and Adopting Microservices at Netflix: Lessons for Team and Process Design.
Et en voilà-t-y un darkweb par-ci, en voilà-t-y un « deep web » par là. D’après le magnifique canular de l’iceberg qui vit une belle vie, le « web profond » dont le darkweb serait la partie la plus profonde, pratiquement 90 % des ressources web seraient « immergées ».
I’ve been testing Void Linux recently, and thought I’d take a few minutes to write about my experience. Void is an independent, open source Linux distribution with a unique package manager and an init system written from scratch. The Github repo is here.
Internet c’est génial. Parfois on découvre des merveilles dont le concept ne nous avait jamais traversé l’esprit, et c’est ce qui m’est arrivé aujourd’hui en découvrant asciinema.
C’est un logiciel libre qui permet d’enregistrer ses sessions de terminal directement depuis… son terminal !
See here for how to create a mail which looks like it comes from DHL, passes DKIM and DMARC validation, but shows a content which is fully controlled by the attacker. Or see here how DKIM gets broken accidentely in practice, making an innocent message look spoofed.
I recently read that TCP BBR has significantly increased throughput and reduced latency for connections on Google’s internal backbone networks and google.com and YouTube Web servers throughput by 4 percent on average globally – and by more than 14 percent in some countries. The TCP BBR patch needs to be applied to the Linux kernel.
My BSD sucks less than yours en version PDF
Le journaliste, qui a fait un burn-out il y a quatre ans, a appris à s'éloigner de son smartphone. De son expérience, il a sorti un ouvrage pour aider à se reconnecter… à la vraie vie.
Docker container for running an IRC server as a Tor hidden serviceTor Hidden Service IRC Server
On lit souvent dans les articles sur la sécurité du routage Internet, ou dans les articles qui décrivent un détournement BGP, volontaire ou non, une phrase du genre « la route pour le préfixe de l'attaquant, un /24, a été acceptée car elle est plus spécifique que le préfixe normal /22, et BGP préfère les routes plus spécifiques ». Ce n'est pas vraiment exact.
Ce très court RFC documente la réservation du préfixe IPv6 64:ff9b:1::/48, pour les divers mécanismes de traduction entre IPv6 et IPv4.
Malaysia temporarily blocked Valve’s popular gaming engine, Steam, across the entire country on September 8th, 2017 over a 2D brawler called Fight of the Gods.
Ce matin du 20 juin, plein de messages sur les réseaux sociaux pour se plaindre d'une impossibilité d'accéder aux services en ligne de BNP Paribas. Le CM a bien du mal à répondre à tout le monde. À l'origine de cette panne, un problème DNS. Que s'est-il passé et pourquoi ?
Alors que macOS High Sierra se rapproche, certains s’interrogent sur l’arrivée d’un nouveau système de fichiers sur les Mac : APFS, pour Apple File System. Il remplace le bien ancien HFS+ après près de 20 ans de service. Nous faisons le tour de ses fonctionnalités et apports, afin de mieux cerner ce nouveau venu.
Abstract: We have formalized the functional specification of HMAC-DRBG (NIST 800-90A), and we have proved its cryptographic security -- that its output is pseudorandom -- using a hybrid game-based proof.
Ansible est un logiciel libre qui permet le déploiement ou l’automatisation de tâches d’administrations vers plusieurs serveurs distant en même temps, quelque soit leur système d’exploitation. Ce qui est intéressent avec Ansible, pas besoin d’installer d’agent sur les serveurs, seul le déploiement de la clé public du serveur Ansible est nécessaire, car les connexions se font via ssh.
Back in September 26 2016, I posted an email in Spanish to the Hamnet.es mailing list detailing my proposal for an IPv6 Amateur radio network, and trying to engage people into some preliminary tests. In October 1 2016, I posted a summary (in English) of my message to the 44net mailing list.
Yesterday I changed the SSL Labs rating criteria to stop penalizing sites that do not implement server-side mitigations for the BEAST attack. That means that we now consider this attack sufficiently mitigated client-side, but, there are still some things you should now.
The other day, I saw Learn regex the easy way. This is a great resource, but I felt the need to pen a post explaining that regexes are usually not the right approach.
Il y a quelque temps maintenant, j’ai pas mal travaillé sur les containers avec Docker. Finalement j’en ai très peu mis en production faute d’outil d’orchestration justement du type Proxmox. Proxmox ne propose pas des containers Docker mais des containers Linux (LXC).
Sur le principe c’est la même chose mais les images ne viennent pas du même fournisseur. Chez Docker ça vient du Docker Hub alors que les containers LXC de Proxmox sont puisés chez Turnkey Linux.