Forum général.général Tentative d'intrusion depuis... localhost

Posté par  (site web personnel) . Licence CC By‑SA.
Étiquettes :
5
31
oct.
2016

Ce n'est pas une question, c'est juste quelque chose que j'ai vu la semaine dernière en parcourant les logs de plusieurs de mes serveurs: fail2ban qui blackliste "localhost".

Après investigation, c'est une machine au Vietnam qui tente de forcer l'accès ssh par force brute et qui renvoie "localhost" lorsque fail2ban fait du reverse mapping. J'étais assez incrédule, mais en effet, un "host XXX.XXX.XXX.XXX" renvoie "localhost"… Je ne sais pas quelles sont les implications exactes au niveau sécurité (j’avais pensé à (…)

Forum Linux.général Comment éviter le masquage de l'extension .desktop par un explorateur de fichiers ?

Posté par  . Licence CC By‑SA.
Étiquettes :
5
12
jan.
2016

Bonjour.

Suite à la lecture de ce commentaire, et test (en modifiant le script intégré), j'ai donc compris que cet im* d'explorateur de fichiers (Caja, en l'occurence) ne vaut pas mieux que celui de Ms Windows concernant le masquage d'extensions, et que ça crée un gros risque pour l'utilisateur lambda.

Certes, si le droit "x" n'est pas activé, l'extension apparaît. Mais, comme par exemple l'extraction d'une archive tar préserve le droit "x", le risque demeure.

D'où ma question (…)

Forum général.hors-sujets Protection des données personnelles : identifiant et mot de passe en clair

Posté par  . Licence CC By‑SA.
Étiquettes :
5
27
fév.
2019

Voilà, mon syndic de copropriété nous indique l'identifiant et le mot de passe en clair sur l'appel de fond (envoyé en lettre simple). De plus, pire encore, lors de la connexion à leur plate-forme (liée à une très grosse fédération immobilière nationale), le mot de passe apparaît en clair. Je n'avais pas vu ça depuis plus de 10 ans.

Je le leur ai signalé mais n'ai obtenu aucune réponse sur le sujet.

Est-ce légal de leur part ? Le site (…)

Forum général.petites-annonces DRI recrute 4 profils en télétravail

Posté par  . Licence CC By‑SA.
5
5
nov.
2018

Tout d'abord, longue vie à ce forum !
Grâce à lui, on a rencontré Alex qui a intégré les équipes DRI en télétravail comme adminsys, du bonheur !
Nous avions aussi posté en mai une annonce pour un dev et nous sommes finalement tombés (en dehors du forum sur un salon, le physique cela a du bon…) sur un super jeune en contrat d'apprentissage pour un bac +4.

Je poste donc nos nouvelles recherches pour intégrer l'équipe technique de DRI (…)

Hacking : sécurité avec les logiciels libres, petit déjeuner

Posté par  (site web personnel) . Édité par Nÿco. Modéré par Pierre Jarillon. Licence CC By‑SA.
Étiquettes :
5
22
mai
2013
Sécurité

Ce petit-déjeuner, ouvert à tous, sera l'occasion d'aborder les problématiques liées au hacking du point de vue de la sécurité. Nous ferons un tour rapide des différentes solutions existantes dans le domaine du logiciel libre. Nous finirons avec une table-ronde/discussions sur ce sujet avec mise en perspective sur la base de situations "terrain".

Intervenants :

  • 8h30 - 9h30h: Julien Cayssol - Consultant Sécurité - Certilience
  • 9h30-10h: Table ronde interactive avec un responsable production

Quand : le 28 juin 2013
Horaires : 8h30 à 10h30
Nombre de place : 35
Lieu : 105 rue La Fayette 75010 Paris

Journal CPU Ex0217 lost + found (janvier 2024)

Posté par  (site web personnel, Mastodon) . Licence CC By‑SA.
5
25
jan.
2024

Dans cette release de CPU, en mode lost + found : So long, 2023, ah oui, y'a les JO cet été, la chasse au virus et une galette des rois… salée ?

Écoute à la demande, podcast, textes intégraux, documents et commentaires, sans inscription, ni publicité, ni tracking : https://cpu.pm/0217

Chapitres :

La semaine prochaine : Nous invitons Jordan (…)

Journal MALWARE LINUX

Posté par  .
Étiquettes :
5
10
déc.
2009
On vient de découvrir un malware dans un .deb sur gnome-look

Bien sûr, c'est un incident isolé, mais nos distribs ne sont pas prêtes à lutter contre ce genre d'attaque.

Pour cela, il faudrait:

A) Empêcher l'installation
Mais un script d'installation d'un .deb a tout pouvoir sur le système. Qu'il soit signé ou pas, d'ou qu'il vienne. Il n'existe pas (ou alors, de façon confidentiel) d'anti virus qui empêcherait ce genre d'attaque.

B) Permettre à l'utilisateur de s'apercevoir de l'attaque
(…)