1297 shaares
OpenMediaVault is a NAS a simple and intuitive solution based on Debian Linux distribution best-suited for deploying network storage in small offices. It contains services like SSH, FTP, SMB, media server, RSync, BitTorrent client and many more.
Je m’étais promis de le faire avec mon changement de thème cet été, et c’est désormais le cas : les polices de ce site ne sont plus servies par Google Fonts.
Bashrc file or .profile are the place where we put the initialization of the bash/zsh/fish shell, and lot’s of software want to add a line here, mainly to init some environment variable, or change path (BTW there is a feature to do that on OSX). The result is a bloated, unreadable file for init. So, let’s split it in several files.
Chaîne slack pornographique, comportements et remarques déplacés, machisme... Des étudiantes de l’école 42, spécialisée dans le code informatique à Paris, racontent une ambiance délétère.
Microsoft a publié une liste des recommandations matérielles à prévoir pour ceux qui souhaiteraient profiter pleinement des nouvelles fonctionnalités de sécurité introduites notamment dans Windows 10.
I recently saw a tweet mentioning the use of an AD account with the password in the description attribute and logon hours set to none. I can’t find that tweet anymore so I apologize for the lack of attribution.
Un mot de passe pour sécuriser un compte en ligne, c’est la base. Un bon mot de passe, c’est mieux. Mais c’est pas toujours simple à retenir.
You might not know it, but inside your Intel system, you have an operating system running in addition to your main OS, MINIX. And it’s raising eyebrows and concerns.
Nous allons voir dans cette article comment mettre en place de la haute disponibilité sur pare-feu en utilisant CARP et pfsync. Ensuite nous relierons deux sites par un tunnel GRE chiffré en IPSEC. Ce tutoriel est réalisé sous Virtualbox.
Recently, the Chrome developers announced Intent to Deprecate and Remove: Public Key Pinning (via). The unkind way to describe HTTP Public Key Pinning is that it's a great way to blow your foot off, or in our situation have well-meaning people blow it off for us.
Telegram, Whatsapp, Signal, OTR. . .et autant de protocoles de messagerie quasi instantanée, de modèles de sécurité et de protocoles cryptographiques : lesquels choisir ? Et si la solution idéale n’était pas dans la liste précédente ? Cet article évoque les limites de plusieurs de ces solutions, et présente le cœur cryptographique de Signal, Whatsapp et du protocole OMEMO. Il met finalement en exergue, par une analyse comparative, certaines limites de Signal et des qualités d’OMEMO.
A filesystem is a data structure that helps to control how data is stored and retrieved on a computer system. A filesystem can also be considered as a physical (or extended) partition on a disk. If not well maintained and regularly monitored, it can become damaged or corrupted in the long run, in so many different ways.
Six years ago, universities like MIT and Stanford first opened up free online courses to the public. Today, more than 700 schools around the world have created thousands of free online courses.
GitHub - sharkdp/fd: A simple, fast and user-friendly alternative to find.
I am trying to use ansible apt autoremove option but it is not working. I wanted to remove all unused Linux kernel and unwanted package dependency with the apt command/apt-get command. How can I run sudo apt-get autoremove on remote Ubuntu/Debian Linux servers with ansible ?
Mastodon is a Twitter alternative that recently released version 2.0 and has been steadily growing over the past year. It’s also a project that I’ve been dedicating an inordinate amount of my time to since last April – helping write the software, running my own instance, and also just hanging out. So I’d like to write a bit about why I think it’s a more humane and ethical social media platform than Twitter.
In the few years since its introduction, Netflix’s online video streaming service has grown to serve over 50 million subscribers in 40 countries. We’ve already shared some of the best practices that Netflix’s software development engineers adopted as they transitioned from a traditional monolithic development process to continuous delivery and microservices, in Adopting Microservices at Netflix: Lessons for Architectural Design and Adopting Microservices at Netflix: Lessons for Team and Process Design.
There’s a great MSR demo from 2012 that shows the effect of latency on the experience of using a tablet. If you don’t want to watch the three minute video, they basically created a device which could simulate arbitrary latencies down to a fraction of a millisecond.
While browsing the darknet (Onion websites), it’s quite stunning to see the number of badly configured Hidden Services that will leak directly or indirectly the underlying clearnet IP address. Thus canceling the server anonymity protection that can offer Tor Hidden Services.
Ce guide de référence Debian (v2) (2017-09-18 15:42:22 UTC) est destiné à procurer un large aperçu du système Debian en tant que guide de l’utilisateur d’un système installé. Il couvre de nombreux aspects de l’administration du système à l’aide d’exemples de commandes de l’interpréteur pour les non-développeurs.
Et en voilà-t-y un darkweb par-ci, en voilà-t-y un « deep web » par là. D’après le magnifique canular de l’iceberg qui vit une belle vie, le « web profond » dont le darkweb serait la partie la plus profonde, pratiquement 90 % des ressources web seraient « immergées ».
Competing in Kaggle’s Understanding the Amazon from Space competition, I started timing various parts of my code to see if I could speed things up. Speed is critical in Kaggle. Ranking well often requires trying hundreds of architectural and hyper-parameter combinations. Shaving 10 seconds off an epoch that lasts 1 minute is a huge win.
In our previous article, where we’ve explained how to TMOUT shell variable to auto logout Linux shell when there isn’t any activity. In this article, we will explain how to auto disconnect inactive or idle SSH sessions or connections in Linux.
I’ve been testing Void Linux recently, and thought I’d take a few minutes to write about my experience. Void is an independent, open source Linux distribution with a unique package manager and an init system written from scratch. The Github repo is here.
Le guide "Enseigner avec le numérique - Guide de l’enseignant" est un document qui permet aux enseignants qui débutent avec les usages numériques et aux enseignants plus confirmés des établissements Aflec, mais aussi d’ailleurs, de trouver des pistes, des conseils et des repères pour commencer à développer un enseignement et des apprentissages avec le numérique.
Internet c’est génial. Parfois on découvre des merveilles dont le concept ne nous avait jamais traversé l’esprit, et c’est ce qui m’est arrivé aujourd’hui en découvrant asciinema.
C’est un logiciel libre qui permet d’enregistrer ses sessions de terminal directement depuis… son terminal !
C’est un logiciel libre qui permet d’enregistrer ses sessions de terminal directement depuis… son terminal !
Dans cet article et ceux qui suivront, nous allons aborder les techniques et méthodes de scan de port au sein des réseaux. Il existe en effet plusieurs techniques permettant de scanner les IP d’un réseau et les ports des machines, que l’on passe par ICMP, ARP, TCP ou UDP…
Our team has previously posted about DNS vulnerabilities and exploits. Lately, we’ve been busy reviewing the security of another DNS software package: Dnsmasq. We are writing this to disclose the issues we found and to publicize the patches in an effort to increase their uptake.
See here for how to create a mail which looks like it comes from DHL, passes DKIM and DMARC validation, but shows a content which is fully controlled by the attacker. Or see here how DKIM gets broken accidentely in practice, making an innocent message look spoofed.
Si l’on en croit Clubic, l’iPhone 8 coûte 247,51$ à fabriquer. Certes. Mais c’est oublier le coût de transport (par avion !) et le coût de distribution (il faut voir le luxe des Apple Stores et la marge des intermédiaires si on l’achète ailleurs). Il y a les frais d’homologation dans les différents pays.
Mais il faut aussi et surtout penser au prix du logiciel : système d’exploitation, applications Apple (Mail, Calendar, Plans, Photos, etc), et services associés, coûts qui sont assumés à 100% par Apple.
Mais il faut aussi et surtout penser au prix du logiciel : système d’exploitation, applications Apple (Mail, Calendar, Plans, Photos, etc), et services associés, coûts qui sont assumés à 100% par Apple.
I recently read that TCP BBR has significantly increased throughput and reduced latency for connections on Google’s internal backbone networks and google.com and YouTube Web servers throughput by 4 percent on average globally – and by more than 14 percent in some countries. The TCP BBR patch needs to be applied to the Linux kernel.
Le droit de la propriété classique qui se définit comme la liberté absolue d’user d’une chose est aujourd’hui remise en question par une autre notion : les biens communs. Judith Rochfeld vient de coordonner un Dictionnaire des biens communs (PUF, 2017) qui propose des approches à multiples entrées pour mieux saisir les enjeux que recouvre cette notion, et surtout pour comprendre le grand rôle qu’elle est appelée, espérons-le, à jouer dans le droit de demain.
New devices are being continually developed that increasingly have the ability to connect to the internet and communicate between themselves. These devices, while making our life easier in many ways, also create major privacy and security risks. We explained in our series of blogposts on privacy the freedoms that are under threat, if these technologies are not regulated effectively.
My BSD sucks less than yours en version PDF
Petit service juste pour s'amuser : mettre l'ensemble des codes postaux français dans le DNS avec pour chaque code, la ou les communes concernées, leur longitude et leur latitude. À quoi ça sert ? Pas à grand'chose, je voulais juste illustrer l'utilisation de deux types d'enregistrements DNS peu connus, LOC (RFC 1876) et URI (RFC 7553).
Le journaliste, qui a fait un burn-out il y a quatre ans, a appris à s'éloigner de son smartphone. De son expérience, il a sorti un ouvrage pour aider à se reconnecter… à la vraie vie.
I recently switched to a Ubuntu/Debian Linux server from a CentOS/RHEL 7.x. How do I install mkfs.xfs command on a Debian/Ubuntu Linux server? How do I create and manage file XFS file system on a Ubuntu or Debian Linux LTS server?
Ansible vault permet de stocker de manière chiffrée certaines informations, par exemple des variables utilisables dans vos playbooks.
Docker container for running an IRC server as a Tor hidden serviceTor Hidden Service IRC Server
If you're using the HTTP protocol in everday Internet use you are usually only using two of its methods: GET and POST. However HTTP has a number of other methods, so I wondered what you can do with them and if there are any vulnerabilities.
I already wrote about auto-completion in the MySQL/MaiaDB command-line client using an auto-rehash feature. Recently I found out a new tool called mycli. It is a command line interface for MySQL, MariaDB, and Percona with auto-completion and syntax highlighting.
On lit souvent dans les articles sur la sécurité du routage Internet, ou dans les articles qui décrivent un détournement BGP, volontaire ou non, une phrase du genre « la route pour le préfixe de l'attaquant, un /24, a été acceptée car elle est plus spécifique que le préfixe normal /22, et BGP préfère les routes plus spécifiques ». Ce n'est pas vraiment exact.
Office for Mac Macro Payload Generator
Un des objectifs déclarés de la loi n°2013-595 d'orientation et de programmation pour la refondation de l'école de la République est de développer une grande ambition pour enseigner par le numérique et enseigner le numérique. La maîtrise des technologies de l'information et de la communication et le bon usage des ressources numériques, notamment pédagogiques, constituent un enjeu et une opportunité majeurs en matière éducative.
C’est une petite révolution que vont connaître les agents de la ville et de Rennes Métropole. D’ici un mois, ils verront tous leur service de boîte mail changer de serveur et de logiciel. « Nous allons économiser 500.000 euros en boulant Microsoft », glisse Matthieu Theurier, chef de file du groupe écologiste.
Ce très court RFC documente la réservation du préfixe IPv6 64:ff9b:1::/48, pour les divers mécanismes de traduction entre IPv6 et IPv4.
Malaysia temporarily blocked Valve’s popular gaming engine, Steam, across the entire country on September 8th, 2017 over a 2D brawler called Fight of the Gods.
The journey to interview Edward Snowden is a long one. For DER SPIEGEL, it began over a year ago, with numerous conversations with his lawyers in New York and Berlin. It ended two weeks ago on a Wednesday in a Moscow hotel suite with a view over Red Square.
Que doit faire l’enseignant avec les téléphones, tablettes et ordinateurs en classe? Est-il plus judicieux de les interdire, d’encadrer leur utilisation ou de les intégrer dans les activités d'apprentissage ?
Ce matin du 20 juin, plein de messages sur les réseaux sociaux pour se plaindre d'une impossibilité d'accéder aux services en ligne de BNP Paribas. Le CM a bien du mal à répondre à tout le monde. À l'origine de cette panne, un problème DNS. Que s'est-il passé et pourquoi ?
Aujourd’hui je vous présente un petit outil que j’ai écrit en Python. Il fait suite à diverses expériences autour du pentest web.
Pour celles et ceux qui suivent le dossier Open Bar Microsoft/Défense, la rentrée est assez dense en informations : un renouvellement de contrat, l'éditeur de logiciel Nexedi qui annonce vouloir l'attaquer, divers articles de presse sur le sujet, et un responsable du contrat nommé DSI des armées.
Alors que macOS High Sierra se rapproche, certains s’interrogent sur l’arrivée d’un nouveau système de fichiers sur les Mac : APFS, pour Apple File System. Il remplace le bien ancien HFS+ après près de 20 ans de service. Nous faisons le tour de ses fonctionnalités et apports, afin de mieux cerner ce nouveau venu.
Last year, almost exactly to the day, I declared HPKP effectively dead. I believed then—and I still do—that HPKP is too complex and too dangerous to be worth the effort. The biggest problem lies in the fact that there is no sufficient margin of safety; pinning failures are always catastrophic. That’s always bothered me and I wondered if it was possible to somehow fix HPKP without starting from scratch. That’s what this blog post is about.
nginx configuration w/ Mozilla modern compatibility · GitHub
Abstract: We have formalized the functional specification of HMAC-DRBG (NIST 800-90A), and we have proved its cryptographic security -- that its output is pseudorandom -- using a hybrid game-based proof.
L’ARP est un protocole qui, de par sa conception, expose les réseaux informatiques et leurs composants à des vulnérabilités et des dangers qui sont faciles à exploiter lorsque l’on connaît bien son fonctionnement. Nous allons ici étudier le fonctionnement des attaques utilisant le protocole ARP puis essayer de donner des pistes pour s’en protéger.
A collection of scripts to initialize a windows VM to run all the malwares!
Ansible est un logiciel libre qui permet le déploiement ou l’automatisation de tâches d’administrations vers plusieurs serveurs distant en même temps, quelque soit leur système d’exploitation. Ce qui est intéressent avec Ansible, pas besoin d’installer d’agent sur les serveurs, seul le déploiement de la clé public du serveur Ansible est nécessaire, car les connexions se font via ssh.
This penetration testing tool allows an auditor to intercept SSH connections. A patch applied to the OpenSSH v7.5p1 source code causes it to act as a proxy between the victim and their intended SSH server; all plaintext passwords and sessions are logged to disk.
Securing your Linux server is important to protect your data, intellectual property, and time, from the hands of crackers (hackers). The system administrator is responsible for security of the Linux box. In this first part of a Linux server security series, I will provide 40 hardening tips for default installation of Linux system.
Back in September 26 2016, I posted an email in Spanish to the Hamnet.es mailing list detailing my proposal for an IPv6 Amateur radio network, and trying to engage people into some preliminary tests. In October 1 2016, I posted a summary (in English) of my message to the 44net mailing list.
List of DNS violations by implementations, software and/or systems
In general, reverse engineering of malware is done on Windows systems. That's because despite recent inroads by Linux and the Mac OS, Windows systems still comprise over 90% of all computing systems in the world. As such, well over 90% of malware is designed to compromise Windows system. For this reason, it makes sense to focus our attention to Windows operating systems.
« Btrfs et openSUSE » est une série de journaux sur le système de fichiers Btrfs, basée sur ma propre expérience d’utilisateur d’openSUSE.
Yesterday I changed the SSL Labs rating criteria to stop penalizing sites that do not implement server-side mitigations for the BEAST attack. That means that we now consider this attack sufficiently mitigated client-side, but, there are still some things you should now.
A flaw was recently found in OpenSSL that allowed for an attacker to negotiate a lower version of TLS between the client and server (CVE-2014-3511). While this vulnerability was quickly patched, an attacker that has control of your traffic can still simulate this attack today. Let’s explore how this is possible through looking at man-in-the-middle attacks and how browsers handle SSL/TLS connections. In addition, we will see the implications of the attack on cryptographic security.
Once Upon a Time there was a company called Base7Booking that by the beginning of 2016 it was supporting around 1200 databases on MySQL 5.5, each corresponding to single client, each of them with a different db user and all of them with the same database structure.
The other day, I saw Learn regex the easy way. This is a great resource, but I felt the need to pen a post explaining that regexes are usually not the right approach.
Il y a quelque temps maintenant, j’ai pas mal travaillé sur les containers avec Docker. Finalement j’en ai très peu mis en production faute d’outil d’orchestration justement du type Proxmox. Proxmox ne propose pas des containers Docker mais des containers Linux (LXC).
Sur le principe c’est la même chose mais les images ne viennent pas du même fournisseur. Chez Docker ça vient du Docker Hub alors que les containers LXC de Proxmox sont puisés chez Turnkey Linux.
Sur le principe c’est la même chose mais les images ne viennent pas du même fournisseur. Chez Docker ça vient du Docker Hub alors que les containers LXC de Proxmox sont puisés chez Turnkey Linux.
Very well internet, you win. Let me tell you a tale about cow powers. Super ones to be specific. Once a long time ago a developer was known for announcing his presence on IRC with a simple, to the point 'Moo'.
La Déclaration d'indépendance du cyberespace est un document rédigé le 8 février 1996 à Davos en Suisse par John Perry Barlow, un des fondateurs de l'Electronic Frontier Foundation. Il soutient l'idée qu'aucun gouvernement (ou qu'aucune autre forme de pouvoir) ne peut s'imposer et s'approprier Internet, alors en pleine extension. Il a été écrit en partie en réponse à l'adoption de la Loi sur les télécommunications de 1996 aux États-Unis.
Écrit il y a plus de dix ans, cet article majeur a non seulement fort bien vieilli mais se serait même bonifié avec le temps et l’évolution actuelle du « cyberespace » où neutralité du net et place prise par les Microsoft, Apple, Google et autres Facebook occupent plus que jamais les esprits et nos données.
Did you think that OpenBSD is suitable only for firewalls and high-security servers? Think again.
This is just a simple tutorial to get you started on making a basic twitter bot. Python is the easiest and fastest way to produce prototypes, I will be using some easy python libraries to interface with the twitter API. This tutorial will go over how to use the twitter stream class to create a responsive tweet bot.
En France, le ministère de l'Education Nationale veut faire entrer l'école dans l'ère du numérique. Tableaux interactifs et tablettes tactiles devraient, d'ici 2020, remplacer progressivement la craie et les cahiers. Ce bouleversement inquiète les professeurs qui craignent un repli sur soi de l'enfant en classe, où le rapport au savoir ne se ferait plus par la communication avec les autres, mais à travers un support.
Références bibliographiques "La face cachée d'Internet"
Un problème fréquemment rencontré avec OpenPGP est celui de la distribution des clefs publiques : comment Alice peut-elle transmettre sa clef publique à Bob, étape préalable indispensable à toute communication sécurisée ?
Depuis les premières versions de PGP, plusieurs méthodes ont été élaborées pour tenter de résoudre ce problème. Cet article les passe en revue.
Depuis les premières versions de PGP, plusieurs méthodes ont été élaborées pour tenter de résoudre ce problème. Cet article les passe en revue.
OpenVPN 2.4.0 Security Assessment
Cette vidéo est un des grains de culture scientifique et technique du MOOC sur l’Informatique et la Création Numérique. La vidéo a été réalisée par Manhattan Studio Production.
Yeti est un projet international auquel participe l'Afnic. Il s'agit d'une racine DNS servant aux tests de nouvelles techniques.
Le 23 mai, la CNIL appelait sur son site « les responsables éducatifs, enseignants et les collectivités territoriales à être vigilants et à ne recourir qu’à des services numériques » respectant les règles et principes juridiques de protection des données.
Sous Linux, on parle d’entropie comme une belle analogie avec le second principe de la thermodynamique, qui quantifie la quantité de désordre dans un système.
Après avoir passé en revue quelques applis fort sympatiques qui permettent d'avoir un aperçu assez précis, je me penche un peu plus en détails sur la carte graphique, et plus particulièrement sur la carte Nvidia GTX 760.
Face à ces constats, la seule voie praticable semble être de devenir capables d’imaginer et de mettre en place des politiques de sécurité adéquates. Tout l’enjeu de ce guide est de fournir cartes, sextant et boussole à quiconque veut cheminer sur cette route.
Un guide à lire, relire, pratiquer, en solitaire ou à plusieurs, à faire découvrir et à partager… ou comment affiner l’art de la navigation dans les eaux troubles du monde numérique.
Un guide à lire, relire, pratiquer, en solitaire ou à plusieurs, à faire découvrir et à partager… ou comment affiner l’art de la navigation dans les eaux troubles du monde numérique.
Porting Windows Dynamic Link Libraries to Linux
Alors que nous nous enfonçons chaque jour un peu plus dans le tout-répressif et que nous sommes surveillés et tracés comme jamais, petit kit d’outils, si possible libres et gratuits, afin d’éviter de donner le bâton pour se faire battre. Première partie : protéger nos communications.
Bienvenue dans le guide d’utilisation de Mastodon ! Cette page décrit en détail les différentes actions disponibles dans le logiciel et vous aidera à vous familiariser avec ce dernier.
Attention, ce guide n’a pas pour objectif de fournir une introduction à Mastodon permettant une prise en main rapide. Si vous êtes à la recherche d’un didacticiel vous guidant pas à pas, nous vous conseillons plutôt de lire « Découvrir Mastodon ».
Attention, ce guide n’a pas pour objectif de fournir une introduction à Mastodon permettant une prise en main rapide. Si vous êtes à la recherche d’un didacticiel vous guidant pas à pas, nous vous conseillons plutôt de lire « Découvrir Mastodon ».
Un petit billet pour parler d’une initiative que je trouve sympathique : un guide de survie Tails. Comme indiqué sur le site,
Vous avez déjà perdu une soirée à errer de vidéo en vidéo suivante ? À cliquer play en se disant « OK c’est la dernière… » puis relever les yeux de votre écran 3 heures plus tard… ?
Des conseils utiles pour libérer ses pratiques numériques
Entre autonomie et souveraineté numérique, des témoignages éclairés.
Dans une étude très alarmante, des chercheurs concluent que les espèces de vertébrés reculent de manière massive sur Terre, à la fois en nombre d’animaux et en étendue.
One of the main issues when an ISP is planning to deliver IPv6 services is to decide how to address the customers. In this second part we describe choices for numbering the WAN and customer LANs.
Vendredi 7 juillet, nous vous informions qu’une connexion frauduleuse chez l’un de nos partenaires techniques avait entraîné la modification des serveurs de noms [NS] de 751 domaines et renvoyé leur trafic vers un site malveillant.
Pour l'agence de cybersécurité française, l'année 2016 a été celle de la « prise de conscience », notamment du monde politique, et du renforcement de la coopération européenne. L'institution profite de son rapport pour marteler le besoin d'une agence dédiée à la défense informatique, une exception française défendue par Guillaume Poupard.
Récemment les serveurs DNS D’SFR ont décidé de faire paniquer un client, qui n’avait plus aucun enregistrement A sur sa zone; nous étions en plein recette sur sa nouvelle plateforme, et son site actuel paraissait du coup « en carafe ». En analysant un peu, j’ai découvert une réponse étrange que j’aimerai partager avec vous.
In this article, we discuss the factors that impact VPN speed and how VPN speed can be increased. We also cover the speed differences between different ProtonVPN plans.
Google has warned that all certificates issued by Chinese company WoSign and subsidiary StartCom will be distrusted with the release of Chrome 61.
Linux users need to check out their distributions to see if a nasty bug in libgcrypt20 has been patched.