Utiliser son Android de façon plus sécurisée

22
9
juin
2018
Android

Android, le système d’exploitation largement majoritaire sur les mobiles, est, comme chacun le sait sur LinuxFr.org, construit sur un noyau Linux.

Linux étant sous licence GPL, tout peut vous sembler parfait, mais en réalité la couche applicative Android est beaucoup moins amicale que son noyau Linux.

Le but de cet article est de vous expliquer le fonctionnement d’Android, de vous faire découvrir sa face cachée et de vous expliquer comment vivre avec dans les meilleures conditions possibles.

Forum général.général besoin d'infos : android sécurité

Posté par . Licence CC by-sa
1
24
mai
2018

Le prochain article/wiki concernera Android et la sécurité (du point de vue utilisateur). En vue de sa construction, je souhaiterais donc vos retours d'expérience, astuces et bonnes pratiques en vrac. Je ferai le tri, aucune information n'est inutile.
Voici le lien vers le brouillon de l'original, en attendant la création de la page wiki sur linuxfr dont je posterai le lien ici même si je puis encore édité. (vous tracassez pas, la version finale sera épurée des trolls et (...)

Qubes OS 4.0

Posté par . Édité par Davy Defaud, Nils Ratusznik, palm123, Yvan Munoz et ZeroHeure. Modéré par Nils Ratusznik. Licence CC by-sa
30
21
mai
2018
Distribution

L’équipe de Qubes OS a publié la version 4.0 de sa distribution le 28 mars 2018. Qubes OS est un système d’exploitation focalisé sur la sécurité qui se situe à mi‐chemin entre une distribution classique et un hyperviseur. Il s’appuie sur l’hyperviseur Xen et propose un système sécurisé basé sur l’isolation.

Logo de Qubes OS

Wiseflat, un serveur conteneurisé pour vos projets personnels

Posté par . Édité par ZeroHeure, patrick_g, palm123 et Davy Defaud. Modéré par ZeroHeure. Licence CC by-sa
24
16
mai
2018
Administration système

Wiseflat est un projet permettant d’héberger ses applications Web dans des conteneurs LXC sur un (ou plusieurs) Raspberry Pi.

C’est une alternative à docker CE avec du LXC (car, en tant qu’administrateur système, je trouve ça plus pratique d’avoir un accès SSH dans mes conteneurs).

Wiseflat est donc une boîte à outils permettant d’installer des micro‐services clef en main « production ready », afin de se focaliser sur ce qu’on a réellement besoin de faire.

Plus de détails dans la suite de la dépêche.

Pass the SALT 2018 : programme et billetterie

Posté par (page perso) . Édité par ZeroHeure, palm123, Davy Defaud et Nils Ratusznik. Modéré par ZeroHeure. Licence CC by-sa
17
9
mai
2018
Sécurité

Pass the SALT (Security And Libre Talks) est une conférence gratuite dédiée à la sécurité et aux logiciels libres se déroulant à Lille du 2 au 4 juillet 2018. La billetterie sera ouverte le 16 mai à 10 h, 200 places (orateurs et organisateurs compris), toutes gratuites, seront disponibles.
Logo Pass the SALT
Son programme est désormais en ligne : 28 présentations pour en apprendre plus sur huit thématiques sécurité : sécurité des distributions, rétro‐ingénierie et bas niveau, sécurité réseau, sécurité Web, gestion d’accès et identité, blue team (équipe sécurité défensive), code et administration sécurisé, sécurité de l’Internet des objets et red team (équipe sécurité offensive). Cinq ateliers pour mettre les mains dans les octets de FreeIPA, Suricata et Scirius, Bro, AIL et Faup. Nous détaillons les différentes thématiques et quelques unes des présentations dans la suite de la dépêche.

PacketFence version 8 est disponible

20
30
avr.
2018
Sécurité

Inverse annonce la sortie de la version 8 de PacketFence. PacketFence est une solution de conformité réseau (NAC) entièrement libre (GPL v2), supportée et reconnue. Procurant une liste impressionnante de fonctionnalités telles un portail captif pour l’enregistrement ou la remédiation, une gestion centralisée des réseaux filaires et sans fil, la prise en charge du 802.1X, l’isolation niveau 2 des composantes problématiques, l’intégration aux détecteurs d’intrusions tels Snort et Suricata, la reconnaissance d’appareils avec Fingerbank et plus encore. PacketFence peut être utilisé pour sécuriser efficacement aussi bien des réseaux de petite taille que de très grands réseaux hétérogènes.

Forum général.général Piratage compte amazon

Posté par (page perso) . Licence CC by-sa
Tags :
4
7
avr.
2018

Bonjour,
ma chère épouse a été victime d'une prise de contrôle indésirable de son compte amazon.

Jeudi matin, elle trouve dans sa boîte un message de demande de réinitialisation du mot de passe de son compte (message reçu vers 3H00 du matin).

En se rendant sur la page de login Amazon (directement, pas en cliquant sur un lien du message), elle constate qu'effectivement elle ne peut plus s'identifier.

Blocage carte bancaire auprès de sa banque, contact avec Amazon par téléphone (...)

Wiki [Tuto/HowTo] Retroshare - renouveller automatiquement l'hostname de votre Hidden Service

0
2
avr.
2018

ATTENTION : POUR LE MOMENT LE SCRIPT NE RENOUVELLE PAS LA CONFIGURATION DE RETROSHARE, IL FAUT DONC OBLIGATOIREMENT INDIQUER DANS LA CONFIGURATION DE RETROSHARE LA NOUVELLE ADRESSE.

Introduction

Nous allons utiliser un script que nous lancerons au démarrage et qui se chargera de renouveller l'hostname.onion du service tor lié à Retroshare.
Si vous n'utilisez pas Retroshare derrière un Tor Hidden Service, il est inutile de suivre ce tutoriel.
/!\ Ne changez pas votre hostname.onion pendant que Retroshare est en cours (...)

Journal KeePassXC-Browser et gestion des mots de passe

24
6
mar.
2018

Bonsoir,

J'ai une approche très conservative (voire vieillotte) pour gérer mes mots de passe: je place tout dans un fichier texte chiffré.

Je suis séduit par l'idée d'avoir une intégration avec le navigateur, mais jusqu'ici j'étais un peu inquiet (peut-être à tort ?) qu'une faille dans le navigateur puisse facilement donner accès à tous mes mots de passe.

Je viens de voir passer la sortie de KeePassXC-Browser qui apparemment est une extension de navigateur avec une communication sécurisée avec le gestionnaire (...)

Journal 56.onion

Posté par . Licence CC by-sa
20
3
fév.
2018

La documentation de ma distribution préférée est accessible à l'adresse qubesos4rrrrz6n4.onion depuis moult temps. Depuis peu, elle est également accessible à l'adresse sik5nlgfc5qylnnsr57qrbm64zbdx6t4lreyhpon3ychmxmiem7tioad.onion. La première adresse est chouette car presque lisible et mémorisable par un être humain. La seconde est un monstre de complexité. Pourquoi a-t-on des adresses en .onion qui passent de 16 à 56 caractères?

En bref: les onions passent en version 3

Les adresses courtes correspondent à des services en version 2, et les adresses longues (...)