Journal 56.onion

Posté par . Licence CC by-sa
20
3
fév.
2018

La documentation de ma distribution préférée est accessible à l'adresse qubesos4rrrrz6n4.onion depuis moult temps. Depuis peu, elle est également accessible à l'adresse sik5nlgfc5qylnnsr57qrbm64zbdx6t4lreyhpon3ychmxmiem7tioad.onion. La première adresse est chouette car presque lisible et mémorisable par un être humain. La seconde est un monstre de complexité. Pourquoi a-t-on des adresses en .onion qui passent de 16 à 56 caractères?

En bref: les onions passent en version 3

Les adresses courtes correspondent à des services en version 2, et les adresses longues (...)

Pass the SALT 2018 : une conférence dédiée à la sécurité et au logiciel libre

Posté par (page perso) . Édité par Davy Defaud, Benoît Sibaud, ZeroHeure et palm123. Modéré par Xavier Claude. Licence CC by-sa
24
31
jan.
2018
Sécurité

Après dix années de bons et loyaux services passés à l’animation du thème Sécurité des RMLL, l’équipe a décidé de passer la main et de se lancer dans une nouvelle aventure : Pass the SALT (Security And Libre Talks), une conférence dédiée à la sécurité et au logiciel libre.

Cet événement sera gratuit, libre d’accès et se déroulera du 2 au 4 juillet 2018 à l’école Polytech de Lille [N. D. M. : pour mémoire, les RMLL 2018 auront lieu à Strasbourg du 7 au 12 juillet 2018].

Les conférences seront données en langue anglaise afin de permettre la participation la plus ouverte et accessible possible aux conférenciers et conférencières étrangers.

SALT2018

L’appel à soumissions est ouvert jusqu’au 31 mars 2018. Ne soyez pas timides, participez ! Promis, l’accueil sera bienveillant et pour toute question, c’est par ici : cfp@pass-the-salt.org. :-)

Et enfin, si vous êtes une entreprise impliquée dans la sécurité et/ou les logiciels libres, nous serions heureux de vous compter parmi nos soutiens !

Forum Linux.général Packetfence et pare-feu: la différence?

Posté par . Licence CC by-sa
2
23
jan.
2018

Bonjour.

Une question que je me suis posée mais sans jamais le faire tout haut, c'est "si j'ai besoin d'une solution de pare-feu, puis-je installer packetfence?" Je dois avouer que je n'ai jamais bien compris ce que fait un NAC (Contrôle d'Accès Réseau) par rapport à un pare-feu.

Dans les pare-feu, je connais Astaro (aujourd'hui Sophos) et DD-WRT. Le premier est plutôt bien foutu mais le mode et le prix de la licence ne me plaît (...)

Journal Areva → New Areva → Orano ? Vérifions ça…

Posté par (page perso) .
45
23
jan.
2018

« Demain » (après dormir)Dans la journée, New Areva (la branche « saine » issue de la scission d'Areva), devrait être renommée. D'après les informations du Monde (entre autres), le nouveau nom de l'entreprise devrait être Orano.

En vrai, on s'en cogne. Ce qui nous intéresse maintenant, c'est :

Peut-on vérifier la crédibilité d'une telle information ?

Une piste est de passer par le site internet. Areva et ses subdivision étant une entreprise de droit français, ils ont probablement un nom de domaine (...)

Wapiti 3.0.0 : Nouvelle version du scanneur de vulnérabilités Web

Posté par . Édité par Benoît Sibaud, palm123, Davy Defaud et Yvan Munoz. Modéré par Yvan Munoz. Licence CC by-sa
48
14
jan.
2018
Sécurité

Wapiti est un scanneur de vulnérabilités Web publié sous licence GNU GPL v2.

Il permet de détecter la présence de failles courantes (injection SQL, XSS, inclusion de fichier, exécution de code ou de commande, etc.) sur les sites Internet et les applications Web via différents modules d’attaque. L’exploitation des failles remontées n’est pas gérée par le logiciel, l’utilisateur doit donc procéder à l’exploitation lui‐même ou s’en remettre à un logiciel spécifique (comme sqlmap pour les failles SQL).

Wapiti génère des rapports de vulnérabilités dans différents formats (HTML, texte, JSON, XML). C’est un outil en ligne de commande qui a peu de dépendances et s’installe facilement.

Journal Journal bookmark : une explication claire de Meltdown

36
6
jan.
2018

Bonjour nal et les autres,

On a déjà longuement parlé ici des failles Meltdown et Spectre découvertes récemment, notamment dans le journal de Pinaraf et dans l'article de Bruno Michel.

Je voulais juste vous partager une explication certes simplifiée mais très pédagogique que j'ai trouvée sur le site de Raspberry Pi.

Bonne année!

Journal L'union européenne finance une « chasse aux bugs » pour le lecteur multimédia VLC

Posté par . Licence CC by-sa
61
3
jan.
2018

Depuis début 2015, l'union européenne finance un petit "programme pilote" nommé FOSSA, proposé par les eurodéputés Julia Reda (pirate) et Max Andersson (verts), destiné à améliorer la solution des logiciels libres, en particulier (mais pas uniquement) ceux utilisés par les institutions de l'union européenne.

En juin 2016, ce projet avait fait appel aux opinions du public pour choisir un petit nombre de projets logiciels pour lesquels financer un audit du code source (voir le précédent journal LinuxFR à ce sujet) (...)

Journal Ça sent pas bon chez Intel ?

Posté par . Licence CC by-sa
124
3
jan.
2018

Coucou tout le monde

Alors, je n’aime pas trop ça, je t’écris en me basant sur des pures spéculations à travers le Web. Mais le faisceau d’indices est trop grave pour passer à côté.

Commençons par les faits, rien que les faits. Ces derniers mois, on a vu apparaître pour le noyau Linux une nouvelle solution de sécurité proactive (qui ne corrige pas une faille mais diminue considérablement l’impact d’éventuelles failles présentes ou à venir), nommée KAISER, renommée depuis KPTI, Kernel (...)

Forum Linux.débutant Backup rsync SSH

Posté par . Licence CC by-sa
1
8
nov.
2017

Bonjour,

Je compte réaliser des sauvegardes de données de mon PC sous Linux Mint sur un Raspberry Pi qui se trouvera chez un ami en utilisant rsync via SSH par la commande suivante:

rsync -e ssh -aH --delete /home/user/backup userPi@XXX.XXX.XXX.XXX:/backup

Je vais donc devoir ouvrir 1 port sur chaque box.

D'après vous, est-ce que je dois prendre des précautions en termes de sécurité? Pare-feu ou autres? Ou bien suis-je parano?

Merci d'avance

Journal WPA2 est bronsonisé

Posté par . Licence CC by-sa
37
16
oct.
2017

Salut nal'

Une faille sur le WPA2 semble avoir été découverte. Un Github et un site web ont été mis en place, ils pourraient contenir plus d'informations dans la journée. Le 1er novembre, une présentation plus détaillée aura lieu durant une conférence ACM à Dallas. cf. https://www.macg.co/ailleurs/2017/10/une-faille-dans-le-wpa2-met-le-wi-fi-en-danger-100079 pour plus de détail.

ça t'inquiète cette histoire de wpa2 cracké ou bien tu penses que c'est du vent ?

Tu vas mettre à jour tes imprimantes et tes milliers gadgets connectés ? Comment parce (...)

Wiki [Tuto] Se connecter à son OpenVPN depuis son LAN et WAN malgré routeur pas compatible hairpinning

0
26
sept.
2017

Introduction

Pour une raison suspicieuse, les box des Fournisseurs d'Accès Internet (FAI) sont régulièrement incompatible avec le hairpinning. Pour outrepasser ce problème, nous allons simplement dupliquer le fichier de conf (.ovpn) afin qu'un soit compatible avec le LAN et un avec internet (WAN). Ensuite nous lancerons un script au démarrage de la machine qui décidera quel fichier de conf (.ovpn) il faut lancer en fonction de si votre serveur est sur le même réseau ou non.
Ce script est (...)

Wiki [Tuto/HowTo] [Ubuntu/Debian] Chiffrer ses volumes Glusterfs

0
25
sept.
2017

Introduction

Par défaut les communications de glusterfs-server et de glusterfs-client ne sont pas chiffrées. Glusterfs peut néanmoins utiliser TLS (ex SLL) pour chiffrer les communications et casser ainsi toute tentative de MITM.
Ensemble, nous allons voir comment.

Note : Pour une raison inconnue (Ré-installation d'un des node? Bug après un reboot?), il peut arriver que les certificats TLS expirent. Vous vous retrouverez avec des "State: Peer in Cluster (Disconnected)" lorsque vous lancez la commande "gluster peer (...)