je lis : "La gravité serait telle que les services municipaux concernés touchés sont à l'arrêt. Des équipements de sécurité numérique de Floirac ont été compromis."
une règle élémentaire voudrait que l'on arrête tous le SI en cas de doute d'une intrusion, qu'elle soit d'importance minime ou très importante. On peut aussi tout simplement déconnecter les services exposés sur Internet le temps de prendre la température du SI.
Je n'ai pas lu dans l'article d'information indiquant que les données précieuses et sans backup avaient été placées dans des containeurs chiffrés. Comment juger de prime abord de l'importance de l'attaque. Prendre des précautions, y compris trop de précautions avant remise en service, me semble indispensable.
je cite :
[…]
Mais qui est donc ce Jia Cheong Tan ? Sans surprise, nombreux ont été ceux qui ont enquêté sur cette personne depuis la découverte. Les trois parties de son nom affiché sont certes chinoises, mais toutes sont originaires de régions et de langages différents du pays. Il semble donc probable que quelqu'un ait simplement mixé des noms chinois pour donner le change. La piste du hacker isolé paraît également peu crédible au vu du temps et des ressources investies, ou même des capacités d'exploitation d'une faille aussi massive. Un service de renseignements, un puissant groupe de hackers, voire carrément un État sont donc des suspects plus probables…"
je ne comprends pas qu'on travaille d'une autre façon quand on exploite des applis Web en particulier dont les dépendances sont de plus en plus difficiles à gérer avec le temps qui passe. Comprendre "d'une autre facon" que Docker qui est vraiment très adapté à cette tache.
Grace a docker, dès qu'on a une appli Linux qui "ne fait que" des E/S réseau et disque, elle est potentiellement dockerisable et cela permet de la rendre indépendante de l'OS sur lequel elle tourne. C'est selon moi le Graal.
Mais, c'est vrai, ca ne fonctionne pas tout le temps, en particulier avec des applis de type desktop (GUI en client lourd).
Sans compter qu'avec le docker-hardening, on peut faire des choses assez sympas : limiter cpu, mémoire, FD ; rendre l'image read-only ; parfois du rootless.
c'est arrivé vers le 8 février et toujours pas de bilan. Mais que fait la police ! il est écrit de contacter dpo@iliad.fr, mais si chacun le fait, ça risque de lui donner bien du travail, a moins d'une réponse automatique.
Le périmètre de la fuite n'est pas précisé :
- quelles données
- quels clients, pour quels services.
régalez-vous des commentaires sur ce site. Comme si l'informatique était une évidence pour tout un chacun.
On peut aussi voir dans l'algorithme des années bisextiles, un lien avec Jésus ; puis un autre de rappeler que "l'année solaire dure 365,2425 jours calendaires" ; ouf …
pour ce qui me concerne avec BTRFS :
- RAS a titre perso, sur un NAS avec 3 disques partitionnés et 2 types de RAID (5 et JBOD)
- un incident sur un serveur de backup en 5 ans environ ; il héberge 150To de données. Nous avons fait au plus simple : formatage et resynchro des données.
J'ai aussi des VM qui ont des partitions ou disques virtuels en BTRFS sans incident ; j'avais créé des volumes BTRFS pour la fonction snapshot, avant d'en disposer sur infra de virtualisation Proxmox + CEPH.
merci et bravo pour le retour ; voici ce que j'ai sur mon NAS avec des warning un peu similaires.
# btrfs-find-root /dev/sdb1
Superblock thinks the generation is 385646
Superblock thinks the level is 0
Found tree root at 39075840 gen 385646 level 0
Well block 38797312(gen: 385645 level: 0) seems good, but generation/level doesn't match, want gen: 385646 level: 0
tout a fait d'accord avec toi, sauf quand on regarde le numérique comme gisement d'emploi et par voie de conséquence les aspects financiers qui en découlent.
Le numérique, ce sont aussi les aspects juridiques et dans ce cas, le lien est avec le ministère de la justice et dans les cas les plus graves avec l'intérieur.
Le numérique, parfois ca déglingue le cerveau, et pas seulement celui des petits enfants ; du coup, bonjour le ministère de la santé.
Les ministères de la culture et de l'éducation nationale me semblent pleinement concernés.
C'est si vaste le numérique qu'on a envie de le rattacher un peu partout. Les sujets et impacts sont littéralement transversaux. Vouloir faire primer les aspects sociaux irait dans le bon sens.
on peut trouver sous le vocable proprietary-sabotage, une liste bien longue de malversations touchant tous les domaines techniques.
On y retrouve : des imprimante, des montres connectées, une grande marque de véhicules électriques, des distributeurs de billets en Russie, l'embarquement de logiciels espions ou portes dérobées, Google en lien avec des banques, permettant dans certaines conditions de désactiver un téléphone Android.
j'aurai tendance à appeler cette technique : malware institutionnel.
est-ce que cette pratique ne ressemble pas au Rançongiciel, je cite :
"Un rançongiciel peut aussi bloquer l'accès de tout utilisateur à une machine jusqu'à ce qu'une clé ou un outil de débridage soit envoyé à la victime en échange d'une somme d'argent."
dans le cas présent, l'auteur du logiciel privateur n'est pas un pirate inconnu, mais une société, souvent une très grande société ayant pignon sur rue.
Ca me fait penser à l'affaire du diesel-gate. Les pièges logiciels peuvent être partout.
test avec Grammalect ! suis-je capable de corriger mes fautes seuls, sans IA ?
ha, ben oui, j'y suis presque ! je crois avoir tendu un piège à Grammalect (mes fautes seul) … hahaha ; pour le reste, le plugin est parfaitement fonctionnel sur Firefox ; merci à vous les amis.
[^] # Re: Wake On Lan
Posté par Marc Quinton . En réponse au message Crontab Impossible de sortir de la veille mémoire. Évalué à 4 (+2/-0).
on peut aussi regarder du coté de la commande rtcwake : https://www.baeldung.com/linux/auto-suspend-wake ; elle permet de mettre en sommeil et relancer la machine après un temps déterminé.
# arrêt des services
Posté par Marc Quinton . En réponse au lien Une petite ville française paralysée par une cyberattaque qui prive les habitants de leurs services . Évalué à 5 (+3/-0).
je lis : "La gravité serait telle que les services municipaux concernés touchés sont à l'arrêt. Des équipements de sécurité numérique de Floirac ont été compromis."
une règle élémentaire voudrait que l'on arrête tous le SI en cas de doute d'une intrusion, qu'elle soit d'importance minime ou très importante. On peut aussi tout simplement déconnecter les services exposés sur Internet le temps de prendre la température du SI.
Je n'ai pas lu dans l'article d'information indiquant que les données précieuses et sans backup avaient été placées dans des containeurs chiffrés. Comment juger de prime abord de l'importance de l'attaque. Prendre des précautions, y compris trop de précautions avant remise en service, me semble indispensable.
[^] # Re: Je voudrais bien plus de détails
Posté par Marc Quinton . En réponse au lien La signature scannée n'est pas une preuve suffisante du consentement à une obligation. Évalué à 5 (+3/-0).
merci ; je viens de poster le service en "lien".
[^] # Re: GNU Parallel
Posté par Marc Quinton . En réponse au message [BASH] tâches en arrière plant. Évalué à 3 (+1/-0).
exact ; il y a 2 options :
-j maxjobs
-l maxload
[^] # Re: suivi du sujet et analyses
Posté par Marc Quinton . En réponse au journal Xz (liblzma) compromis. Évalué à 3 (+2/-1). Dernière modification le 03 avril 2024 à 14:44.
mais qui est Jia Tan
je cite :
[…]
Mais qui est donc ce Jia Cheong Tan ? Sans surprise, nombreux ont été ceux qui ont enquêté sur cette personne depuis la découverte. Les trois parties de son nom affiché sont certes chinoises, mais toutes sont originaires de régions et de langages différents du pays. Il semble donc probable que quelqu'un ait simplement mixé des noms chinois pour donner le change. La piste du hacker isolé paraît également peu crédible au vu du temps et des ressources investies, ou même des capacités d'exploitation d'une faille aussi massive. Un service de renseignements, un puissant groupe de hackers, voire carrément un État sont donc des suspects plus probables…"
[^] # Re: suivi du sujet et analyses
Posté par Marc Quinton . En réponse au journal Xz (liblzma) compromis. Évalué à 3 (+1/-0).
nouveau lien avec de façon très détaillée, tout l'historique des commits et échanges par ML : chronologie de l'attaque contre le logiciel libre XZ.
[^] # Re: suivi du sujet et analyses
Posté par Marc Quinton . En réponse au journal Xz (liblzma) compromis. Évalué à 2 (+0/-0).
encore un autre ; une sorte de honeypot avec des infos qui remontent dans les logs : https://github.com/amlweems/xzbot
[^] # Re: suivi du sujet et analyses
Posté par Marc Quinton . En réponse au journal Xz (liblzma) compromis. Évalué à 3 (+1/-0). Dernière modification le 31 mars 2024 à 06:44.
en voici un autre :
- https://bsky.app/profile/did:plc:x2nsupeeo52oznrmplwapppl/post/3kowjkx2njy2b
[^] # Re: suivi du sujet et analyses
Posté par Marc Quinton . En réponse au journal Xz (liblzma) compromis. Évalué à 5 (+3/-0).
ici encore : https://gist.github.com/thesamesam/223949d5a074ebc3dce9ee78baad9e27
[^] # Re: Docker ?
Posté par Marc Quinton . En réponse au message Récupérer une version de PHP 5.4 sur RockyLinux 8.. Évalué à 2 (+0/-0). Dernière modification le 11 mars 2024 à 13:20.
je ne comprends pas qu'on travaille d'une autre façon quand on exploite des applis Web en particulier dont les dépendances sont de plus en plus difficiles à gérer avec le temps qui passe. Comprendre "d'une autre facon" que Docker qui est vraiment très adapté à cette tache.
Grace a docker, dès qu'on a une appli Linux qui "ne fait que" des E/S réseau et disque, elle est potentiellement dockerisable et cela permet de la rendre indépendante de l'OS sur lequel elle tourne. C'est selon moi le Graal.
Mais, c'est vrai, ca ne fonctionne pas tout le temps, en particulier avec des applis de type desktop (GUI en client lourd).
Sans compter qu'avec le docker-hardening, on peut faire des choses assez sympas : limiter cpu, mémoire, FD ; rendre l'image read-only ; parfois du rootless.
[^] # Re: perspective
Posté par Marc Quinton . En réponse au lien Amende record pour Apple, qui commence une semaine de tous les dangers - letemps.ch. Évalué à 3 (+1/-0).
je vois ici, un bénéfice concernant Apple de 24 milliards de dollars pour 2023 ; comment expliquer ce que tu avances ? On est très loin des 250 milliards annuel ; j'estime une année d'activité pro à environ 250 jours de travail.
# encore un fuite de données pour les clients de Free
Posté par Marc Quinton . En réponse au lien LDLC : les données piratées de 1,5 million de clients seraient en vente sur le Dark Web. Évalué à 4 (+2/-0).
c'est arrivé vers le 8 février et toujours pas de bilan. Mais que fait la police ! il est écrit de contacter dpo@iliad.fr, mais si chacun le fait, ça risque de lui donner bien du travail, a moins d'une réponse automatique.
Le périmètre de la fuite n'est pas précisé :
- quelles données
- quels clients, pour quels services.
ca m'agace un peu. Ou est la transparence ?
# commentaires
Posté par Marc Quinton . En réponse au lien Un 29 février ? C'est quoi ça ? C'est nouveau ?. Évalué à 5 (+5/-2).
régalez-vous des commentaires sur ce site. Comme si l'informatique était une évidence pour tout un chacun.
On peut aussi voir dans l'algorithme des années bisextiles, un lien avec Jésus ; puis un autre de rappeler que "l'année solaire dure 365,2425 jours calendaires" ; ouf …
[^] # Re: résolu
Posté par Marc Quinton . En réponse au message Encore un problème avec BRTFS. Évalué à 2 (+0/-0).
merci pour le feedback.
pour compléter, il existe un paquet debian permettant de gérer des taches de maintenance de facon périodique : https://github.com/qiwichupa/btrfsmaintenance
[^] # Re: résolu
Posté par Marc Quinton . En réponse au message Encore un problème avec BRTFS. Évalué à 3 (+1/-0).
pour ce qui me concerne avec BTRFS :
- RAS a titre perso, sur un NAS avec 3 disques partitionnés et 2 types de RAID (5 et JBOD)
- un incident sur un serveur de backup en 5 ans environ ; il héberge 150To de données. Nous avons fait au plus simple : formatage et resynchro des données.
J'ai aussi des VM qui ont des partitions ou disques virtuels en BTRFS sans incident ; j'avais créé des volumes BTRFS pour la fonction snapshot, avant d'en disposer sur infra de virtualisation Proxmox + CEPH.
[^] # Re: résolu
Posté par Marc Quinton . En réponse au message Encore un problème avec BRTFS. Évalué à 5 (+3/-0).
merci et bravo pour le retour ; voici ce que j'ai sur mon NAS avec des warning un peu similaires.
# Acessing a Btrfs partition wich is superblock has been deleted
Posté par Marc Quinton . En réponse au message Encore un problème avec BRTFS. Évalué à 3 (+1/-0).
tu peux expérimenter avec ce qui est écrit ici : https://www.reddit.com/r/btrfs/comments/18r7ff4/acessing_a_btrfs_partition_wich_is_superblock_has/
[^] # Re: docker-compose.yml
Posté par Marc Quinton . En réponse au message Fedora * Docker permission denied. Évalué à 2 (+0/-0).
pour plus de lisibilité, le code source est ici : https://github.com/bitnami/containers/blob/main/bitnami/moodle/docker-compose.yml ; basé sur l'éditeur Bitnami.
# docker-compose.yml
Posté par Marc Quinton . En réponse au message Fedora * Docker permission denied. Évalué à 2 (+0/-0).
bonjour, il serait intéressant de préciser quel docker-compose est utilisé.
Par ailleurs, on a des erreurs similaires sur cet ticket, mais avec une autre application dans un container docker : https://github.com/Kong/docker-kong/issues/274
[^] # Re: And the best is
Posté par Marc Quinton . En réponse au message il y aurait 12 meta moteurs et moteurs de recherche open source. Évalué à 2 (+0/-0).
j'ai trouvé 2 pages concernant ce domaine d'activité (self-hosted search engine):
- https://medevel.com/20-os-search-engine/
- https://dev.to/swirl/7-open-source-search-engines-for-your-enterprise-and-startups-you-must-know-4504
[^] # Re: Numérique rattaché à l'économie
Posté par Marc Quinton . En réponse au lien Remaniement: la députée Modem Marina Ferrari nommée secrétaire d’Etat au Numérique. Évalué à 6 (+4/-0).
tout a fait d'accord avec toi, sauf quand on regarde le numérique comme gisement d'emploi et par voie de conséquence les aspects financiers qui en découlent.
Le numérique, ce sont aussi les aspects juridiques et dans ce cas, le lien est avec le ministère de la justice et dans les cas les plus graves avec l'intérieur.
Le numérique, parfois ca déglingue le cerveau, et pas seulement celui des petits enfants ; du coup, bonjour le ministère de la santé.
Les ministères de la culture et de l'éducation nationale me semblent pleinement concernés.
C'est si vaste le numérique qu'on a envie de le rattacher un peu partout. Les sujets et impacts sont littéralement transversaux. Vouloir faire primer les aspects sociaux irait dans le bon sens.
[^] # Re: Rançongiciel, piège logiciel.
Posté par Marc Quinton . En réponse à la dépêche Pratiques dans l'industrie ferroviaire : un train de retard…. Évalué à 9 (+7/-0). Dernière modification le 04 février 2024 à 07:35.
on peut trouver sous le vocable proprietary-sabotage, une liste bien longue de malversations touchant tous les domaines techniques.
On y retrouve : des imprimante, des montres connectées, une grande marque de véhicules électriques, des distributeurs de billets en Russie, l'embarquement de logiciels espions ou portes dérobées, Google en lien avec des banques, permettant dans certaines conditions de désactiver un téléphone Android.
j'aurai tendance à appeler cette technique : malware institutionnel.
# Rançongiciel, piège logiciel.
Posté par Marc Quinton . En réponse à la dépêche Pratiques dans l'industrie ferroviaire : un train de retard…. Évalué à 9 (+7/-0).
est-ce que cette pratique ne ressemble pas au Rançongiciel, je cite :
"Un rançongiciel peut aussi bloquer l'accès de tout utilisateur à une machine jusqu'à ce qu'une clé ou un outil de débridage soit envoyé à la victime en échange d'une somme d'argent."
dans le cas présent, l'auteur du logiciel privateur n'est pas un pirate inconnu, mais une société, souvent une très grande société ayant pignon sur rue.
Ca me fait penser à l'affaire du diesel-gate. Les pièges logiciels peuvent être partout.
[^] # Re: les ia ont massacré une partie de mon journal
Posté par Marc Quinton . En réponse au journal Panne de l'ordinateur interne d'un Surface Allen & Heath I-live T112. Évalué à 4 (+2/-0).
test avec Grammalect ! suis-je capable de corriger mes fautes seuls, sans IA ?
ha, ben oui, j'y suis presque ! je crois avoir tendu un piège à Grammalect (mes fautes seul) … hahaha ; pour le reste, le plugin est parfaitement fonctionnel sur Firefox ; merci à vous les amis.
[^] # Re: nourjal?
Posté par Marc Quinton . En réponse au lien Treble, GSI : basculez vers l'inconnu sur vos anciens téléphones Android. Évalué à 2.
et voici le lien : https://linuxfr.org/sondages/sous-quel-systeme-d-exploitation-tourne-votre-telephone