Lien Fuite chez Boulanger, sur des données de « quelques centaines de milliers de clients »
Lien Vol de données personnelles: la moitié des assurés sociaux concernée
Journal J’ai tenté de libérer une habitation, mais l’ayant-droit nous a mis des bâtons dans les roues
Amis libristes bonsoir,
Tout à l’heure, j’ai essayé de mettre sous licence libre non-copyleft une habitation de type appartement. Malheureusement l’opération a failli tourner au désastre.
Au début, j’appréhendais la présence d’un mot de passe sur la porte non-dérobée. Il y en avait un effectivement, mais l’algorithme de chiffrement avait des failles connues que nous avons exploitées (avec un ami, libriste lui aussi) via une attaque brute force.
Ensuite, nous avons exploré les pièces dont le code source n’était pas (…)
Journal J’ai fait fuir les voleurs (trop forte !?)
Salut les gens et les autres,
(oui c’est complètement HS, je ne vais même pas faire semblant de trouver un moyen de moyenner de le coller dans un thème du site)
tout à l’heure en rentrant, j’ai trouvé la porte de l’appartement ouverte ! À peine avais-je mis les pieds dans l’appartement que deux types en sont sortis à toute vitesse, ils étaient dans la cuisine (je me demande bien pourquoi). Oserais-je avouer que ça m’a un peu fichu les (…)
Forum général.hors-sujets Réseauteur: Personne qui s'occupe d'un réseau résidentielle/commercial -
Journal Horodater un cambriolage avec des logs
Aujourd'hui j'ai été cambriolé, durant la journée.
Or, durant la journée, depuis mon travail, j'ai toujours ceci qui tourne:
ssh -tY machine1 ssh -Y machine2 claws-mail
machine1 est accessible publiquement en ssh grâce à du NAT derrière ma box.
machine2 a été volée, mais pas machine1. Du coup, je me dis que je dois pouvoir retrouver l'heure du crime dans les logs de machine1. Tel que je l'imagine, machine2 a été fermée pour être emportée (c'est un portable) ce qui (…)
Lien Vol de clefs (ajouté par des «attaquants» ?) dans le module Pipy "ssh-decorator" 0.28 à 0.31
Journal Histoire d'un vol de domaine
Cher journal,
Aujourd'hui je souhaite te raconter l'histoire d'un vol de notre nom de domaine. Je maintiens depuis plus de 1 an le petit projet Guake (https://github.com/Guake/guake), le terminal à-la Quake pour le bureau Gnome. Je l'utilise constamment au travail, je dirais que c'est un de mes outils indispensable à ma productivité de développeur (l'autre étant SublimeText). Je viens d'ailleurs de sortir la version 0.7.0 (https://github.com/Guake/guake/releases) et travaille sur certaines corrections.
Guake a subit un développement (…)
Forum général.hors-sujets Désactiver une carte bancaire sans contact
Je viens de recevoir une nouvelle carte bancaire, et comme je le craignais, celle-ci est équipée d'un module de paiement sans contact. Ce système sans contact, c'est un truc de ouf malade, puisque ça permet :
- d'effectuer les opérations sans code à distance, typiquement la consultation des dernières transactions ;
- d'effectuer de petits paiements (< 30 € avec ma banque) sans contact ni code !
Du coup, ça implique automatiquement que, en me frôlant, disons dans le métro où on est souvent assez serrés, (…)
Journal Vol de smartphone et données personnelles
Bonjour,
Je me suis fait voler mon smartphone. Jusque là, rien d'extraordinaire. J'ai naturellement bloqué la ligne et changé tous mes mots de passe, mais il semble que le voleur ait eu accès aux mails, soit parce qu'ils étaient stockés sur la carte SD, soit parce qu'il a réussi à accéder à la mémoire interne du téléphone. En effet, "quelqu'un" a tenté de remettre à zéro un de mes mots de passe, et j'ai reçu une demande de confirmation par (…)