1297 shaares
Un petit mémo sur l’utilisation de l’outil photorec et comment trier automatiquement par extensions la restauration des données.
In the Internet’s early days, those wishing to register their own domain name had only a few choices of top-level domain to choose from, such as .com, .net, or .org. Today, users, innovators, and companies can get creative and choose from more than a thousand top-level domains, such as .cool, .deals, and .fun. But should they?
Quand mastodon.social reste le point d'accès le plus connu de la Fédiverse, il est bon de rappeler que la nature profonde du fonctionnement de ce réseau social est d'être décentralisé.
Mastodon a ceci de génial qu'il autorise quiconque à créer son bout de réseau.
À chaque vague de nouveaux, le problème est le même : les gens se font majoritairement un compte sur Mastodon.social et, à chaque fois, certains et certaines souhaiteraient que son administrateur coupe les inscriptions et redirige le flux vers d'autres instances. Alors oui, comme le signale le message d'Eugen ci-dessous, il est très difficile de couper les inscriptions de l'instance la plus connue sans gêner l'arrivée des nouveaux.
Mastodon a ceci de génial qu'il autorise quiconque à créer son bout de réseau.
À chaque vague de nouveaux, le problème est le même : les gens se font majoritairement un compte sur Mastodon.social et, à chaque fois, certains et certaines souhaiteraient que son administrateur coupe les inscriptions et redirige le flux vers d'autres instances. Alors oui, comme le signale le message d'Eugen ci-dessous, il est très difficile de couper les inscriptions de l'instance la plus connue sans gêner l'arrivée des nouveaux.
Whether you're a software developer or a sysadmin, I bet you're using SSH keys. Pushing your commits to Github or managing your Unix systems, it's best practice to do this over SSH with public key authentication rather than passwords. However, as time flies, many of you are using older keys and not aware of the need to generate fresh ones to protect your privates much better. In this post I'll demonstrate how to transition to an Ed25519 key smoothly, why you would want this and show some tips and tricks on the way there.
Salt est un logiciel de gestion de configuration comme Puppet ou Ansible.
Je l’utilise chez Framasoft et sur mon infra personnelle parce que je l’aime bien :
rapide ;
très bien documenté ;
syntaxe claire, accessible mais néanmoins flexible et puissante.
Je l’utilise chez Framasoft et sur mon infra personnelle parce que je l’aime bien :
rapide ;
très bien documenté ;
syntaxe claire, accessible mais néanmoins flexible et puissante.
Le filtrage DNS est un moyen simple pour bloquer une majorité de publicités, traqueurs et sites malveillants avec un minimum d'efforts. La mise en place est rapide et facilement réversible.
Cela fait maintenant quelques années que les réseaux filaires à 1 Gb/s sont devenus la norme. Ils commencent à être remplacés par des alternatives plus rapides sur quelques produits grand public, notamment dans le haut de gamme. Face à la jungle des normes, on vous aide à y voir plus clair.
Si comme moi vous êtes présent sur différents réseaux sociaux, vous savez qu’il s’agit d’une activité intéressante mais chronophage. C’est dans une situation comme celle-ci que le monde des robots peut commencer à nous aider ! Mais pour automatiser votre veille et votre communication sur cesderniers, plusieurs questions se posent.
Russian-funded English-language website aimed at sowing divisions among Americans has had a vital internet security certificate yanked, meaning U.S. internet users will have difficulty accessing the site.
Those that know me or have followed me online will know I'm a massive advocate of encryption on the web. One of my goals is to help encrypt as much of the web as I can by sharing knowledge and information, building tools and services, speaking at conferences and countless other things. I see this blog post as part of that mission.
First, I find amusing that many people like to quote "if that is free, then you are the product", but when it comes to Let's Encrypt, they forget this statement and enjoy their certificates carelessly.
Le temps d'une rencontre inédite, Edward Snowden, Lawrence Lessig et Birgitta Jónsdóttir, figures de la lutte pour les libertés, s'interrogent sur l'avenir de la démocratie.
The DoH specification in RFC 8484 defines a standardized format and protocol for sending Domain Name System (DNS) queries through HTTP rather than the traditional DNS protocol.
Transparently transform the macOS CLI into a fresh GNU/Linux CLI experience by
installing missing GNU programs
updating outdated GNU programs
replacing pre-installed BSD programs with their preferred GNU implementation
installing other programs common among popular GNU/Linux distributions
installing missing GNU programs
updating outdated GNU programs
replacing pre-installed BSD programs with their preferred GNU implementation
installing other programs common among popular GNU/Linux distributions
Aujourd'hui, j'aimerais parler à propos d'OpenVPN. Pour ceux qui ne connaissent pas, OpenVPN est un logiciel libre et avec le code est ouvert et qui implémente des différentes façons de créer des réseaux virtuels (VPN) sécurisés * Wikipedia. L'application est développée par OpenVPN Incorporation et il propose également différents services payants privatetunnel.
OpenSMTPD proc filters & fc-rDNS
Linus Said - Music Parody (Momma Said)
Le but de cette page est de synthétiser, clarifier et documenter les raisons techniques, économiques et politiques (passées et présentes) pour lesquelles je ne veux plus remettre les pieds sous Windows et pour lesquelles je n'arrive plus à faire confiance à Microsoft. Chacun des points est argumenté et (quand cela est possible) donne les liens correspondants, tout comme je l'avais fait à l'époque pour Apple.
Cette page n'est sans doute pas exhaustive.
Cette page n'est sans doute pas exhaustive.
Après un premier article expliquant comment configurer l'interface réseau d'une machine virtuelle KVM sur Proxmox VE en utilisant qemu-nbd, il était nécessaire d'y ajouter une seconde partie pour détailler l'une des nouvelles fonctionnalités de Proxmox.
[Infographie] Il était une fois l'ours connecté mal sécurisé
Revue stratégique de cyberdéfense 2018
Méconnus en France, les géants du web chinois, Baidu, Alibaba, Tencent, Xiaomu (les « BATX ») inquiètent. Comment appréhender l’arrivée de tels mastodontes numériques en Europe ? Leurs pratiques sont-elles plus problématiques que celles de Google, Apple, Facebook et Amazon (les « GAFA ») ?
35 QUESTIONS/RÉPONSES POUR COMPRENDRE ET APPLIQUER LA NOUVELLE RÈGLEMENTATION DANS LES ÉTABLISSEMENTS SCOLAIRES
DNS-over-HTTPS (DoH) : Mozilla détaille les prochaines étapes pour Firefox
How do I use the grep command with regular expressions on a Linux and Unix-like operating systems ? How do I use grep and regular expressions to search for text/ words in Linux ?
We investigated the top free VPN (Virtual Private Network) apps in Apple's App Store and Google Play and found that over half are run by highly secretive companies with Chinese ownership. Very few of these hugely popular apps, which have hundreds of millions of installs worldwide, do anywhere enough to deserve the trust of consumers looking to protect their privacy.
Ce référentiel, initié par la CNIL, a été adopté au plan international par l'ensemble des autorités de protection des données en octobre 2016. Il a vocation à être utilisé dans le cadre des programmes scolaires quelle que soit la discipline enseignée.
Outil indispensable à la maitrise de son système d’information (SI) et obligatoire pour les Opérateurs d’importance vitale (OIV), la cartographie du SI permet de connaitre l’ensemble des éléments qui le constituent pour en obtenir une meilleure lisibilité, et donc un meilleur contrôle. Elle s’intègre dans une démarche globale de gestion des risques.
SSH Auditor - The Best Way To Scan For Weak Ssh Passwords On Your Network
Tuning #FreeBSD for routing and firewalling
ProtonMail is an online email service that claims to offer end-to-end encryption such that "even [ProtonMail] cannot read and decrypt [user] emails." The service, based in Switzerland, offers email access via webmail and smartphone applications to over five million users as of November 2018. In this work, we provide the first independent analysis of ProtonMail's cryptographic architecture. We find that for the majority of ProtonMail users, no end-to-end encryption guarantees have ever been provided by the ProtonMail service and that the "Zero-Knowledge Password Proofs" are negated by the service itself. We also find and document weaknesses in ProtonMail's "Encrypt-to-Outside" feature. We justify our findings against well-defined security goals and conclude with recommendations.
Microsoft collects and stores personal data about the behavior of individual users of its enterprise offerings on a large scale, without any public documentation — according to a new report by Privacy Company.
Voici déjà la traduction du deuxième chapitre de Google Data Collection, l’étude élaborée par l’équipe du professeur Douglas C. Schmidt, spécialiste des systèmes logiciels, chercheur et enseignant à l’Université Vanderbilt. Si vous les avez manqués, retrouvez les chapitres précédents déjà publiés.
Les 17 et 18 novembre 2018, c'était Capitole du Libre, grand rassemblement annuel de centaines de libristes à Toulouse, dans les locaux de l'ENSEEIHT. À cette occasion, j'y ai fait un exposé sur le thème « Internet et les droits humains, il y a vraiment un rapport ? ».
Si vous voulez lire les supports de cet exposé, il y a une version PDF pour lire sur écran, et une version PDF pour imprimer. Le tout est évidemment sous une licence libre (celle de ce blog, la GFDL) et vous pouvez diffuser et/ou modifier le tout. Si vous voulez le modifier, le source est en LaTeX/Beamer et cette version est disponible également.
Si vous voulez lire les supports de cet exposé, il y a une version PDF pour lire sur écran, et une version PDF pour imprimer. Le tout est évidemment sous une licence libre (celle de ce blog, la GFDL) et vous pouvez diffuser et/ou modifier le tout. Si vous voulez le modifier, le source est en LaTeX/Beamer et cette version est disponible également.
Ce diagramme, créé initialement par Chao-Kuei et mis à jour par plusieurs autres depuis, explique les différentes catégories de logiciels. Il est disponible sous forme de fichier SVG et de fichier XFig, sous les termes de la GNU GPL v2 ou supérieure, de la GNU FDL v1.2 ou supérieure ou de la Creative Commons Attribution-Share Alike v2.0 ou supérieure.
You have probably heard “encryption” used in several contexts and with different words around it. Generally, encryption refers to the mathematical process of making a message unreadable except to a person who has the key to “decrypt” it into readable form. Encryption is the best existing technology we have to protect information from government,
AV1 est un codec vidéo de nouvelle génération qui surpasse les performances de VP9 et HEVC, ses concurrents. Le format AV1 est et restera toujours libre de droits grâce à sa licence de logiciel libre permissive.
Lorsque l’on parle de moteurs de recherche, il y a encore beaucoup de confusion entre les méta-moteurs qui se contentent d’afficher des résultats fournis par d’autres dans une interface différente, et les moteurs de recherche indépendants qui indexent eux-mêmes le contenu du Web et disposent de leurs propres algorithmes de classement des résultats.
In this article I'll tell you how to set up hidden crypto-container using regular means of Linux OS (LUKS and cryptsetup). Standard features of LUKS (such as using external headers and placing actual data by predefined offset) allow user to access hidden data within existing container and deny existence of such data.
Have you ever encountered a moment when you see your colleague using some simple Linux commands for tasks that took you several keystrokes? And when you saw that you were like, “Wow! I didn’t know it could have been done that easily”.
It's been a while since we last wrote about Layer 3/4 DDoS attacks on this blog. This is a good news - we've been quietly handling the daily onslaught of DDoS attacks. Since our last write-up, a handful of interesting L3/4 attacks have happened. Let's review them.
Emulate ssh -D behavior even if AllowTcpForwarding is disabled by administrator in sshd_config. This tool creates the tunnel sending serialized data through STDIN to a remote process (which is running a Socks5 Server) and receiving the response trought STDOUT on a normal SSH session channel.
L’économie des plateformes ne se contente pas de brasser des données. Elle les véhicule, les oriente et les redirige dans la jungle des contenus en ligne grâce à ces recommandations nommées algorithmes. Face à la surabondance des flux, l’évidence semble s’imposer : le besoin de se repérer crée l’organe qui facilite le choix. Pourtant, loin de se limiter à l’accompagnement d’une décision, le règne des algorithmes n’est pas sans conséquence sur la diversité culturelle et la construction des goûts.
This article explains a strange bug in the way Gmail organizes its folders/filters based on falsifying the From field in an attacker’s email. Any email so forged automatically enters the recipients “Sent” folder — giving the false impression to the unwitting user it was an email they themselves sent.
Dans la partie précédente, nous avons réalisé la configuration d’un serveur Hyper-V standalone. Dans cette configuration, vous avez pu constater que l’on fait passer plusieurs réseaux, de plusieurs machines virtuelles, et des flux plus ou moins important (backup dans l’exemple) par une seule carte réseau.
Qu'est-ce que l'open source ? Qui en sont les principaux acteurs ? Quel intérêt pour les développeurs, les administrations, les entreprises, les citoyens ? Comment ce mouvement influence-t-il la recherche en informatique ?
Sometimes you want to issue a curl command against a server, but you don’t really want curl to resolve the host name in the given URL and use that, you want to tell it to go elsewhere. To the “wrong” host, which in this case of course happens to be the right host. Because you know better.
Et si finalement, les citoyens, fatigués de réalités parallèles inconnues ou complexes, submergés par les images et les sons, saturés de mauvaises nouvelles, tournaient le dos à une information perçue comme lointaine, partiale, et jugée de moins en moins pertinente ? Au pire moment, en plus : celui où les mouvements extrémistes font l’agenda, celui où les démocraties sont hackées par la désinformation.
Usually, the default software center in Ubuntu and other Linux handle the update of the firmware of your system. But if you encounter errors with it, you can use fwupd command line tool for updating the firmware of your system.
IP Geolocation databases are widely used in online services to mapend user IP addresses to their geographical locations. However, theyuse proprietary geolocation methods and in some cases they havepoor accuracy. We propose a systematic approach to use publiclyaccessible reverse DNS hostnames for geolocating IP addresses
On November 12th, 2018, between 1:00 PM and 2:23 PM PST, ThousandEyes noticed issues connecting to G Suite, a critical application for our organization. Reviewing ThousandEyes Endpoint Agent stats, we noticed this was impacting all users at the ThousandEyes office. The outage not only affected G Suite, but also Google Search as well as Google Analytics.
Google is investigating an unorthodox routing of internet traffic that on Monday sent traffic bound for its cloud services instead to internet service providers in Nigeria, Russia and China.
Here’s why Mozilla Firefox should be your choice in the effort to protect your privacy and in keeping the internet healthy and an open place.
We use our web browsers to communicate, shop, get directions, research, and ask questions we are too embarrassed to ask a person. It’s no wonder that “How do I protect my web browsing?” is one of the most common questions people ask when they start learning about digital security. The various methods for protecting your browser security can be confusing, and can work together in counterintuitive ways.
Emmanuel Macron doit lancer ce lundi à l’Unesco un appel sur la sécurité du cyberespace. Une initiative qui survient alors que de plus en plus d’Etats ont intégré ce domaine à leur doctrine militaire.
The protocol that’s been called HTTP-over-QUIC for quite some time has now changed name and will officially become HTTP/3. This was triggered by this original suggestion by Mark Nottingham.
Cette affiche prend le parti de la lisibilité plutôt que de l’exhaustivité. Y figurent des médias d’information qui « font l’opinion » et qui dépendent d’intérêts industriels ou financiers, de groupes de presse ou de l’État.
Assume the following scenario: your {Open,Free}BSD pf-enabled (yes, I know what’s missing and it’s a pity, I am well aware of it) gateway connects to an OpenVPN server. This server pushes a couple of routes to your gateway that you’d like to be able to reach from within your own private network.
As you might have realized already, I am not really a big fan of systemd.
After switching from Debian to Devuan not long after the first fork was announced, I have now been a Devuan GNU/Linux user for several years, and am really happy with the overall experience and stability of this systemd-free Linux distribution.
After switching from Debian to Devuan not long after the first fork was announced, I have now been a Devuan GNU/Linux user for several years, and am really happy with the overall experience and stability of this systemd-free Linux distribution.
Captant l’appétit de notoriété des artistes, les plateformes du Net bousculent les processus de production des œuvres tout en mettant à mal la propriété intellectuelle et, in fine, le droit d’auteur. Face à l’ubérisation de leur métier, les créateurs doivent se souder pour ne pas se perdre.
I like VirtualBox and it has nothing to do with why I publish a 0day vulnerability. The reason is my disagreement with contemporary state of infosec, especially of security research and bug bounty.
Aujourd'hui, la dette est morale : celle que nous avons envers Aaron Swartz, programmeur informatique, hacker, activiste, suicidé en 2013 à 26 ans après avoir milité ardemment pour les libertés informatiques. La parution de ses écrits est l'occasion de discuter d'héritage, politique et numérique.
A revised edition in which we dissect the new manner of secure and authenticated data exchange, the TLS 1.3 cryptographic protocol.
Hier, on a appris que la plateforme de partage de photographies Flickr va changer son modèle économique d’une manière manière assez brutale. Alors qu’elle offrait jusqu’à présent un téraoctet de stockage gratuitement à ses utilisateurs, elle resteindra à partir de janvier prochain les comptes de base à 1000 photographies, limite au-delà de laquelle il faudra souscrire à son offre payante.
The UK Public Sector DNS Service is one of the NCSC’s most widely deployed Active Cyber Defence capabilities across the public sector to date, and has been outlined as a top priority for government departments in enabling them to become more cyber resilient.
Afin de se placer au centre du jeu en matière d’éducation, Microsoft a mis en place une stratégie de communication d’influence afin de toucher la communauté éducative (enseignants, rectorats…) et les décideurs publics (collectivités locales et surtout le ministère de l’Éducation nationale). En s’alliant avec le Café Pédagogique, site de référence sur ces questions, l’entreprise va progressivement structurer le débat sur l’E-éducation et fédérer une communauté de plus en plus importante et réceptive à ses concepts.
Ce cas est extrait de l’étude Spin Partners « Déployer une stratégie d’influence online adaptée et performante » publiée par Les Echos Etudes en 2013.
Ce cas est extrait de l’étude Spin Partners « Déployer une stratégie d’influence online adaptée et performante » publiée par Les Echos Etudes en 2013.
Nginx (short for Engine-x) is a free, open source, powerful, high-performance and scalable HTTP and reverse proxy server, a mail and standard TCP/UDP proxy server. It is easy to use and configure, with a simple configuration language. Nginx is now the preferred web server software for powering heavily loaded sites, due its scalability and performance.
When you issue a docker build command, the current working directory is called the build context. To exclude files not relevant to the build (without restructuring your source repository) use a .dockerignore file. This file supports exclusion patterns similar to .gitignore files. For information on creating one, see the .dockerignore file.
This is a cross platform python framework which allows you to build custom payloads for Windows, Mac OSX and Linux as well. You are able to select whether the payload binds to a specific IP and port, listens for a connection on a port, option to send an email of system info when the system boots, and option to start keylogger on boot. Payloads created can only run on the OS that they were created on.
Nouvel article de vulgarisation informatique. Le pluriel à « bons cœurs » est volontaire.
We have analyzed the hardware full-disk encryptionof several SSDs by reverse engineering their firmware. In theory,the security guarantees offered by hardware encryption aresimilar to or better than software implementations.
Les fonctions de hachage permettent d’assurer l’intégrité des données. Les signatures numériques, en plus d’assurer l’intégrité, permettent de vérifier l’origine de l’information et son authenticité. Enfin, le chiffrement, parfois improprement appelé cryptage, permet de garantir la confidentialité d’un message.
Une variante du ver Stuxnet plus sophistiquée et dangereuse a ciblé l'infrastructure réseau de l'Iran. L'agence de la défense civile de ce pays ne s'est pas étendue sur d'éventuels dégâts.
Le dashboard de Kubernetes - Blog de dada
Dans cet article, je ne vais pas décrire un logiciel ou service existant, ni résumer un RFC. Je voudrais au contraire pointer du doigt un manque dans l'offre existante, à la fois l'offre de services non-commerciaux accessibles au·à la non-geek, et l'offre de logiciel libre. Pourquoi n'y a t-il pas de système simple pour héberger une zone DNS ? Et, si un·e militant·e de la liberté sur Internet passe par là, ne serait-ce pas une bonne idée d'en créer un ? J'espère que cet article donnera des idées.
When we started with Ubuntu in 2006, Debian was mired in problems such as slow releases and outdated software that drove people to run 'testing' instead of 'stable'. Ubuntu essentially offered 'Debian with the problems fixed'; Ubuntu LTS had regularly scheduled releases, offered a wide package selection of reasonably current software, and gave us a long support period of five years.
With all the noise around those topics I would have imagined this one had been covered thousands of time, yet I did not find a single complete resource on this subject which I found to be a basic building block: pushing docker images from GitLab CI to the Docker Hub registry.
Ils s'appellent Bill Gates, Mark Zuckerberg, Sergey Brin ou encore Larry Page : ces Américains, dont certains n'ont pas encore 40 ans, comptent parmi les hommes les plus riches et les plus puissants de la planète. Leur point commun ? Ils ont créé le monde d'aujourd'hui grâce à une révolution technologique sans précédent.
Recently I saw a tweet from the awesome Amy Codes (I really hope that's her real name) about Kubernetes Pods:
The first time I heard about containers it was like – what? what’s that?
Is a container a process? What’s Docker? Are containers Docker? Help!
Is a container a process? What’s Docker? Are containers Docker? Help!
It’s no secret that configuration for OpenSMTPD changed a lot with version 6.4.0. Despite the fact that changes were announced long time ago and that many configuration examples have popped-up, my particular usage wasn’t covered(1). Namely: using OpenSMTPD with Dovecot and Rspamd as chained MTA.
Son projet d’installation dans le centre de Berlin se heurtant à un mouvement de protestation, un élu local suggère à Google d’intégrer le siège historique de la police politique de l’ex-RDA.
Dans certains cas vous pouvez avoir suralloué de l’espace disque et l’avoir attribué par erreur sur un filesystem.
Sur un filesystem ext4, si l’espace n’a pas déjà été alloué, il est possible de récupérer l’espace en trop.
Pour cet exemple nous irons plus loin avec une couche LVM sous les volumes ext4.
Sur un filesystem ext4, si l’espace n’a pas déjà été alloué, il est possible de récupérer l’espace en trop.
Pour cet exemple nous irons plus loin avec une couche LVM sous les volumes ext4.
This post is about a heap buffer overflow vulnerability which I found in Apple's XNU operating system kernel. I have written a proof-of-concept exploit which can reboot any Mac or iOS device on the same network, without any user interaction. Apple have classified this vulnerability as a remote code execution vulnerability in the kernel, because it may be possible to exploit the buffer overflow to execute arbitrary code in the kernel.
fuxploider: File upload vulnerability scanner and exploitation tool.
Because computers play such critical roles in our lives, and because we input and view so much personally identifiable information (PII) on them, it’s imperative to implement and maintain computer security. Strong computer security ensures safe processing and storage of our information.
Quelle est la différence entre l'open source et le mouvement du logiciel libre ? Il y a trois ans, nous avons sur ce site essayé d'apporter des éclaircissements sur ces deux mouvements. L'open source est en effet toujours associé au logiciel libre et tous les deux sont opposés aux logiciels propriétaires. Ces termes sont même utilisés de manière interchangeable par bon nombre de personnes, mais ils restent deux concepts distincts.
DoHC2 allows the ExternalC2 library from Ryan Hanson (https://github.com/ryhanson/ExternalC2) to be leveraged for command and control (C2) via DNS over HTTPS (DoH).
TLS-Scanner is a tool created by the Chair for Network and Data Security from the Ruhr-University Bochum to assist pentesters and security researchers in the evaluation of TLS Server configurations.
The grep command is used to find patterns in files. This tutorial shows some of the most common grep command examples that would be specifically beneficial for software developers.
A security bug in Systemd can be exploited over the network to, at best, potentially crash a vulnerable Linux machine, or, at worst, execute malicious code on the box.
Dans l'esprit qui anime le mouvement du logiciel libre, cet annuaire résulte d'un travail collaboratif qui a débuté en 2002 déjà. Merci en particulier à (par ordre alphabétique) : Alessandro C., Anne P., Benjamin B., David M., Denis R., Jérôme Z., Joachim D., Krassimir T., Laurent I., Matthew P., Michel M., Nicolas B., Nicolas P., Pascal F., Paulo d.J., Pierre E., Predrag V., René M., Richard T., Samuel B., Stéphane B., Vicky R. ! Vous pouvez vous aussi, si vous êtes attaché aux "valeurs du libre", participer à cet effort en adressant toutes vos remarques (suggestions, corrections...) concernant cet annuaire à son coordinateur/rédacteur !
I recently completed an exciting repair on my new ThinkPad P1. The repair seemed, to me, almost impossible, but due to the encouragement of a kind and formidably skilled friend, I was actually able to pull it off.
It also appears to be the first time this specific issue was ever successfully repaired, so I feel compelled to share my findings in detail.
It also appears to be the first time this specific issue was ever successfully repaired, so I feel compelled to share my findings in detail.
X.org X Server application is vulnerable to privilege escalation issue. X.org X Server application allows lower privileged user to create or overwrite file anywhere on system , including files owned by privileged users (ex. /etc/shadow).
The attacker needs to have active console session to exploit this issue.
The attacker needs to have active console session to exploit this issue.
Dear Tim Cook,
I ‘m certain that at Apple you have excellent communication and PR strategists.
Privacy concerns have been rising quickly during the past 6 months: firstly experts, then the press, and now ordinary people, are realizing the extent that their personal information is being captured, permanently, by a number of governments, operators and corporations, for a variety of purposes.
I ‘m certain that at Apple you have excellent communication and PR strategists.
Privacy concerns have been rising quickly during the past 6 months: firstly experts, then the press, and now ordinary people, are realizing the extent that their personal information is being captured, permanently, by a number of governments, operators and corporations, for a variety of purposes.
Messieurs,
Le déploiement de la fibre optique suit son cours en France.
Comme le souligne la Commission dans la note C(2017) 8038 transmise à l'ARCEP le 24 novembre 2017 et disponible en ligne, il est en train de se constituer un réseau entre quelques opérateurs de boucle locale mutualisée, qui n'est pas accessible à bon nombre d'opérateurs, et donc de marchés. En particulier, l'absence d'une offre activée entraîne une réduction sensible de la diversité des offres, et donc un retard notable sur certains marchés (voir à ce sujet l'analyse de marché du fixe publiée par l'ARCEP, analyse à laquelle répondait la Commission).
Le déploiement de la fibre optique suit son cours en France.
Comme le souligne la Commission dans la note C(2017) 8038 transmise à l'ARCEP le 24 novembre 2017 et disponible en ligne, il est en train de se constituer un réseau entre quelques opérateurs de boucle locale mutualisée, qui n'est pas accessible à bon nombre d'opérateurs, et donc de marchés. En particulier, l'absence d'une offre activée entraîne une réduction sensible de la diversité des offres, et donc un retard notable sur certains marchés (voir à ce sujet l'analyse de marché du fixe publiée par l'ARCEP, analyse à laquelle répondait la Commission).
OpenBSD comes with the vmm(4) hypervisor and vmd(8) daemon. Virtual machines can be orchestrated with the vmctl(8) control utility, using configuration settings stored in the vm.conf(5) file.
Privacy concerns are rising with the advancement of technology. Today, we need to be a lot more careful about online browsing than we needed to a few years back despite that we have come far ahead with technology. Tor browser and VPNs are generally believed to protect our privacy online, but what if they are also maintaining records of our online activities?
Sous la pression de la population, la multinationale a renoncé à créer un campus dans le quartier déjà gentrifié de Kreuzberg.
There are tons of VPN options out there, and the field is confusing enough that I did a post on the topic a while back to help people pick one of the better ones and avoid the scams.