Lien Outdated security advices / Recommandations for the public, organizations & software manufacturers

Lien Attaque en cours à travers npm, sur beaucoup de projets
Journal Sécuriser le boot dans un datacenter hostile : Heads, Trenchboot, ME… que choisir en 2025 ?
Cher Journal,
Je dois déployer des serveurs… mais dans des environnements où je n’ai pas totalement confiance. Pas au point d’imaginer un ninja intrus venir reflasher mes machines la nuit, mais suffisamment pour vouloir une chaîne de boot propre, vérifiable et contrôlée de bout en bout.
NB : Si vous avez du matériel à vendre qui respecte mon cahier des charges, je suis preneur :)
Je regarde en ce moment du côté des serveurs Purism, Nitrokey, etc.
J’ai évidemment pensé (…)
Journal Les bases de l'authentification, clé de sécurité FIDO2 sous Linux et Windows
NOTE
Cet article est aussi posté sur mon petit blog personnel
Les grands principes de l'authentification
Quelle est la différence entre identification et authentification ? Qu'est-ce que l'authentification multifacteur et pourquoi c'est important ? Comment utiliser une clé de sécurité physique sous Linux et Windows ?
l'identité
Quand on se connecte à un service, on doit s'identifier.
S'identifier, c'est qui on est (ou pour qui en souhaite se faire passer). Par exemple, vos prénoms et nom, votre pseudo (…)
Forum Linux.débutant tutoriel pour héberger un site web sur apache2 avec une sécurisation https et via le proxy squid
Bonjour ,
Bien qu 'aillant une bonne formation universitaire en informatique (en fortran ), il m'est difficile de tester un site web sur apache2 en https sur UBUNTU 20.04.
J' ai réussi à installer sur Ubuntu 20.04 un serveur proxy squid qui pointe vers le moteur de recherche qwant.fr
J' ai créé un groupe: UGLU pour réunir les gaulois intéressés par mon site…
Si on tape systemctl status squid on obtient:
● squid.service - Squid Web Proxy Server
Loaded: loaded (…)
Lien Inquiétude en Norvège, les bus chinois “peuvent être arrêtés” à distance par leur constructeur

Lien Êtes-vous capables de manipuler une IA ? Voici un jeu pour tester vos capacités de hacker

Lien (Ancien) Quand l'« audit de sécurité » demande la liste de tous les mots de passe en clair…

Lien Faille critique exploitée dans sudo

Lien libxml2 Maintainer Stepping Down - "More Or Less Unmaintained For Now" - Phoronix
Journal npm et badaboum

Bon, l'heure est grave, npm est complètement pété. Globalement, des hackers ont pris le contrôle de pas mal de paquets npm et en profitent pour voler pleins de trucs.
un user/dev fait un npm update/install puis par le jeu des dépendances on se retrouve a download et exec un paquet compromis.
Y'a pas longtemps un pirate a installé des paquets pour voler des cryptomonnaies. Bon il a pas été très intelligent et il s'est vautré dans l'adresse de son wallet (…)
Lien Apple annonce le Memory Integrity Enforcement

Lien Plusieurs modules npm très utilisés compromis

Lien Aegis : un projet libre pour défendre sa maison avec une armée de drônes
