Lien Facebook n’entend pas informer les utilisateurs concernés par la fuite des données de 533 millions …
Journal Allez, il fallait bien que ça arrive
Bonjour 'Nal,
J'ai les boules, un peu les glandes, et les… ouais tu vois le genre.
Il y a chez moi un petit Eee PC qui nous sert de NAS et rend quelques autres menus services : il fait tourner Apt Cacher, Transmission, stocke quelques dépôts Git pour divers petits trucs perso, et surtout un partage NFS où nous mettons les trucs à partager (le KeyPass, les photos, quelques documents, etc.)
Histoire d'avoir un peu de crédit dans les dîners (…)
Journal SQL Server sous Linux : enjeux de sécurité
TL;DR: Avec Microsoft SQL Server, la sécurité est une option. Et une option payante.
Microsoft aime Linux, nous dit-il, et il nous permet maintenant d'installer nativement son serveur de base de données SQL Server (cf. cette vidéo technique pour comprendre comment ils on fait le portage). Seulement, la configuration par défaut n'est pas sécurisée du tout. Petite revue de quelques éléments à rectifier quand vous installez et utilisez SQL Server. La plupart de ces conseils sont aussi valables (…)
Lien Recherche des comptes concernés par la fuite de donnée sur Facebook
Lien EPR de Flamanville (20 milliards d'euros): "Le démarrage ne semble pas envisageable avant 2023"
Lien Code problématique (failles de sécurité, code GPL) introduit dans FreeBSD (13 rc)
OpenWifiPass, l'accès Wifi facile et des bâtons dans la pomme
Dans un journal au menu d’à côté, on parlait des imprimantes sans pilotes (driverless) qui se répandent doucement. Il y a aussi les scanners sans pilotes qui doivent suivre. Mais chez la marque à la pomme, ils sont encore plus science-fiction : ils ont l’accès WiFi « codeless ». Si, si, sur iOS pas besoin d’ânonner le code super-cali-solidistique qui verrouille l’accès WiFi : en un clic de communication Bluetooth, vous donnez l’accès aux ami(e)s. Agréable, pratique et reposant.
Eh bien malgré les verrous d’Apple, Jannik Lorenz a eu la bonne idée de consacrer sa thèse préparée au SEEMO Lab (Secure Mobile Networking Lab) à faire de l’ingénierie inverse sur le protocole. Résultat, ça marche partout maintenant ! L’outil s'appelle OpenWifiPass, il est codé en Python et tourne sous Linux (GPLv3). Attention c’est une preuve de concept, ne pas l’utiliser en vrai (ou alors par goût du risque).
Mais d’où ça sort ? Là-bas à Darmstadt les chercheurs de l'Open Wireless Link ont eu l’idée de déconstruire l’Apple Wireless Direct Link (AWDL) pour faire bénéficier toutes les plateformes de cet écosystème bien imaginé. OpenWifiPass est l'une des réussites.
Journal Statistiques de tentatives de connexion SSH par des bots
Ceci est une compilation de tentatives de connexion SSH issus de fichier /var/log/auth.log récupéré en mai 2020, août 2020 et février 2021 sur deux serveurs différents.
Ces statistiques (sauf pour root et www-data) sont issues de la commande :
grep "Invalid user" *.log | awk 'BEGIN { FS=" " } { print $8}' | sort | uniq --count | sort --reverse --numeric-sort
Bien que ces statistiques sont à prendre avec des pincettes, les ordres de grandeur semblent cohérents. J'ai ignoré (…)
Wiki [Tuto/HowTo] [Debian/Ubuntu] installer metasploit-framework depuis github
"Un grand pouvoir implique de grandes responsabilités." oncle Ben.
Introduction
Ce tutoriel ne se concentre que sur l'installation de metasploit-framework depuis github.
Ce tuto n'explique PAS comment utiliser metasploit.
Installation
Installez les pré-requis.
sudo apt update
sudo apt-get install -y ruby-dev libpq-dev libpcap-dev libsqlite3-dev postgresql git ruby-bundler build-essential patch ruby-dev zlib1g-dev liblzma-dev libgmp-dev
Créez le dossier pour accueillir les fichiers.
sudo mkdir /opt/metasploit
Accordez les bonnes permissions au dossier.
sudo chown $USER:root -R /opt/metasploit
sudo
(…)
Lien Firefox 86 web browser activates a new protection to mitigate the so-called Stack Clash attacks
Forum général.cherche-logiciel Configuration de ClamAV pour poste de travail
Ce sujet de forum reprend mon commentaire du journal Linux et la sécurité : un désert et un oasis que je pense avoir posté trop longtemps après les autres commentaires pour avoir une réponse.
Malgré la réputation de sécurité de Linux, un antivirus sur les postes de travail Linux me paraît de plus en plus nécessaire, ou en tout cas à envisager.
J'ai essayé dernièrement de configurer ClamAV (l'antivirus libre pour ceux qui ne connaissent pas) sur des postes de (…)
Lien des instances centreon compromises
Journal Assurer la sécurité informatique sur le modèle de la sécurité alimentaire
En regardant ce qui permet aux attaquants de réussir à pénétrer ou altérer des systèmes informatiques, on constate qu'une des causes principales est l'utilisation de logiciels ou technologies obsolètes. Nous, développeurs et administrateurs, savons identifier les outils trop vieux et plus assez sécurisés, donc dangereux, mais cette culture est difficilement partagée avec les utilisateurs et décideurs.
Pour pallier à ce problème, je propose qu'on se mette à utiliser deux outils simples et efficaces en matière de sécurité alimentaire :
- les (…)