Journal Dédier une clé SSH au rebond sur un serveur

Bonjour nal,
Pour du développement, j'ai besoin d'administrer en SSH un serveur cible accessible depuis un serveur bastion. Dans ce document, j'explique comment dédier une clé SSH pour se connecter au bastion sans que cette clé ne puisse servir à rien d'autre qu'à rebondir vers d'autres serveurs.
On va parler de plein d'autres choses avant d'arriver au résultat.
Rebondir avec ProxyJump
On connaît l'option -J de SSH (ou ProxyJump dans ~/.ssh/config) qui permet de faire ça simplement (…)
Lien Wordpress : correction de vulnérabilité (attaque RCE)

Sortie de passbolt 4.4.0 : gestion TOTP, suspension des utilisateurs
Un mot de passe à usage unique basé sur le temps (TOTP, Time based One Time Password en anglais) est un algorithme permettant de générer un mot de passe à usage unique.
Dans cette nouvelle version 4.4.0, les utilisateurs peuvent maintenant gérer leurs TOTP directement depuis l’extension navigateur, offrant ainsi une facilité d'accès et de gestion sur tous les appareils.
Forum général.petites-annonces Recherche ingénieur devops
La société
Talkspirit est un réseau social d’entreprise, une plateforme complète souveraine pour mieux travailler au quotidien dans les organisations. Nous recherchons un ingénieur devops afin de nous accompagner dans nos processus de qualification SecNumCloud.
Missions
- Maintenir en situation opérationnelle le service Talkspirit
- Poursuivre les chantiers vers la qualification SecNumCloud
Compétences requises
- Scripting en bash/python
- Expertise en réseaux/sécurité
- Connaissance de pfsense, ansible, terraform, debian
- Durcissement des systèmes
- Connaissance de la configuration de XDR, SIEM (Wazuh)
Compétences souhaitables
- Connaissance du cloud (…)
Lien Collection de sites qui ont des consignes de mots de passe à la noix

Lien What’s wrong with the current Linux desktop accessibility - GNOME Accessibility

Journal Avoir l'alarme à l'oeil
Avant-propos: Les personnages et sociétés citées dans ce récit sont fictives. L'auteur ne connait pas Martin Petit, ni la société d'assurances La Forestière, et non plus la société de télésurveillance Alarm&moi. Mais ils se pourrait, dans une réalité alternative, ou pas, que les faits se soient réellement déroulés comme raconté ici…
Ville dortoir, Covid et sécurité
M. Martin Petit habite le centre-ville d’une ville moyenne de banlieue. C’est ce qu’on pourrait appeler une ville-dortoir. On y habite, il y a (…)
Journal J'ai fait le MOOC de l'ANSSI

Salut les moule·e·s,
Introduction
Je viens de finir le MOOC de l'ANSSI.
Pour faire vite : c'est bien, mangez-en, faites-le, faites-le faire à votre entourage.
Contenu
C'est une introduction sérieuse à la cybersécurité, au travers de 5 modules :
- Panorama de la Sécurité des Services Informatique (généralités sur les risques cyber, les différentes attaques… )
- Les principes de l'authentification (les attaques et la gestion des mots de passe)
- Sécurité sur Internet (précautions à prendre lors du téléchargement d'applications (…)
Lien Mozilla déploie Encrypted Client Hello pour chiffrer les adresses des sites visités

Lien LibreOffice 7.6.2 and 7.5.7 Released to Address Critical WebP Vulnerability

Deming : gestion de votre système de management de la sécurité de l'information Open Source
Gérer un système de management de la sécurité de l'information (SMSI) est une tâche terriblement chronophage, il faut définir des indicateurs, mesurer, planifier, conserver des preuves, faire des tableaux de bord et communiquer les résultats à la direction. La norme ISO 27001:2022 arrive à grand pas et il est temps de profiter de cette mise à jour de la norme pour mettre de l’ordre dans la gestion des SMSI en arrêtant de faire le suivi des contrôles et de générer des tableaux de bord dans des feuilles de calcul !
Deming est un outil Open Source distribué sous licence GPLv3 développé en PHP avec le framework Laravel. Il est conçu pour aider les RSSI à mettre en place et à maintenir un SMSI. Grâce à cette application, les RSSI peuvent facilement planifier et suivre la mise en œuvre des contrôles de sécurité et le cycle d'amélioration continue requis par la norme ISO 27001. L'application est conçue pour être facile à utiliser et à personnaliser, avec une interface utilisateur intuitive.
Lien Blocking Visual Studio Code embedded reverse shell before it's too late

Lien the WebP 0day

Journal En sécurité informatique, que valent les identificateurs CVE et les évaluations CVSS ?
Un débat (assez récurrent) agite en ce moment le monde de la sécurité informatique à propos de deux choses, les CVE et les CVSS. Commençons par expliquer. Un CVE (« Common Vulnerabilities and Exposures ») est juste un identificateur (par exemple, CVE-2022-4269 désigne une faille de sécurité du noyau Linux permettant à un utilisateur de planter le système). Ce sont juste des identificateurs. Ils permettent de référencer une faille de manière non ambigue et facilitent donc la communication. (« As-tu (…)
