Lien des instances centreon compromises
Lien La DARPA s'inquiète de la fiabilité du code open source
Forum général.général Tentative d'intrusion depuis... localhost
Ce n'est pas une question, c'est juste quelque chose que j'ai vu la semaine dernière en parcourant les logs de plusieurs de mes serveurs: fail2ban qui blackliste "localhost".
Après investigation, c'est une machine au Vietnam qui tente de forcer l'accès ssh par force brute et qui renvoie "localhost" lorsque fail2ban fait du reverse mapping. J'étais assez incrédule, mais en effet, un "host XXX.XXX.XXX.XXX" renvoie "localhost"… Je ne sais pas quelles sont les implications exactes au niveau sécurité (j’avais pensé à (…)
Lien « Google lance une petite équipe spécialisée dans la mise à jour du logiciel libre critique »
Forum Linux.général Comment éviter le masquage de l'extension .desktop par un explorateur de fichiers ?
Bonjour.
Suite à la lecture de ce commentaire, et test (en modifiant le script intégré), j'ai donc compris que cet im* d'explorateur de fichiers (Caja, en l'occurence) ne vaut pas mieux que celui de Ms Windows concernant le masquage d'extensions, et que ça crée un gros risque pour l'utilisateur lambda.
Certes, si le droit "x" n'est pas activé, l'extension apparaît. Mais, comme par exemple l'extraction d'une archive tar préserve le droit "x", le risque demeure.
D'où ma question (…)
Lien Curl avec une gestion mémoire sécurisée
Lien Faille de sécurité dans GitLab (CVE avec sévérité 10/10, corrigée en janvier 2024)
Forum général.hors-sujets Protection des données personnelles : identifiant et mot de passe en clair
Voilà, mon syndic de copropriété nous indique l'identifiant et le mot de passe en clair sur l'appel de fond (envoyé en lettre simple). De plus, pire encore, lors de la connexion à leur plate-forme (liée à une très grosse fédération immobilière nationale), le mot de passe apparaît en clair. Je n'avais pas vu ça depuis plus de 10 ans.
Je le leur ai signalé mais n'ai obtenu aucune réponse sur le sujet.
Est-ce légal de leur part ? Le site (…)
Forum général.petites-annonces DRI recrute 4 profils en télétravail
Tout d'abord, longue vie à ce forum !
Grâce à lui, on a rencontré Alex qui a intégré les équipes DRI en télétravail comme adminsys, du bonheur !
Nous avions aussi posté en mai une annonce pour un dev et nous sommes finalement tombés (en dehors du forum sur un salon, le physique cela a du bon…) sur un super jeune en contrat d'apprentissage pour un bac +4.
Je poste donc nos nouvelles recherches pour intégrer l'équipe technique de DRI (…)
Hacking : sécurité avec les logiciels libres, petit déjeuner
Ce petit-déjeuner, ouvert à tous, sera l'occasion d'aborder les problématiques liées au hacking du point de vue de la sécurité. Nous ferons un tour rapide des différentes solutions existantes dans le domaine du logiciel libre. Nous finirons avec une table-ronde/discussions sur ce sujet avec mise en perspective sur la base de situations "terrain".
Intervenants :
- 8h30 - 9h30h: Julien Cayssol - Consultant Sécurité - Certilience
- 9h30-10h: Table ronde interactive avec un responsable production
Quand : le 28 juin 2013
Horaires : 8h30 à 10h30
Nombre de place : 35
Lieu : 105 rue La Fayette 75010 Paris
Journal CPU Ex0217 lost + found (janvier 2024)
Dans cette release de CPU, en mode lost + found : So long, 2023, ah oui, y'a les JO cet été, la chasse au virus et une galette des rois… salée ?
Écoute à la demande, podcast, textes intégraux, documents et commentaires, sans inscription, ni publicité, ni tracking : https://cpu.pm/0217
Chapitres :
- Intro
- News, première partie
- Coulisses
- Courrier des audilecteurs
- (fausse) publicité : France Baise
- News, seconde partie
- Readme : Operation triangulation
La semaine prochaine : Nous invitons Jordan (…)
Lien Apple avertit d'une faille de sécurité permettant de prendre le contrôle des iPhone, iPad et Mac
Lien Faille de sécu Rowhammer
Journal MALWARE LINUX
Bien sûr, c'est un incident isolé, mais nos distribs ne sont pas prêtes à lutter contre ce genre d'attaque.
Pour cela, il faudrait:
A) Empêcher l'installation
Mais un script d'installation d'un .deb a tout pouvoir sur le système. Qu'il soit signé ou pas, d'ou qu'il vienne. Il n'existe pas (ou alors, de façon confidentiel) d'anti virus qui empêcherait ce genre d'attaque.
B) Permettre à l'utilisateur de s'apercevoir de l'attaque
(…)