Forum Linux.général Sécurisation des ports USB via filtrage des périphériques

Posté par  . Licence CC By‑SA.
Étiquettes :
1
22
avr.
2013

Bonjour à tous,

Je suis actuellement à la recherche de méthodes, techniques ou procédures permettant de limiter l'utilisation des périphériques USB sous un environnement Linux.

Mon objectif étant :
- de n'autoriser que les périphériques USB désirés par l'administrateur
- de faciliter la mise en place de ce système et de le rendre compatible sur une multitude de distribution
- d'empêcher Mme Michu de connecter smartphone/disque externe ou autres sur mon Intranet…

Je vous remercie par avance pour vos éventuelles (…)

Forum général.général [Réseau] - Intérêt d'une DMZ ?

Posté par  . Licence CC By‑SA.
Étiquettes :
1
22
nov.
2014

Hello,

Je m’auto-héberge pour quelques services, Web, DNS, DHCP notamment et à ce jour ma machine host étant directement dans mon LAN, l’accès à cette dernière se faisant directement avec une translation de port sur ma Box FAI. L'host physique ayant un parefeu et découpe les services dans un autre sous-réseau virtuel pour les envoyer vers les différentes jails.

Je me pose la question de savoir si j'ai un intérêt quelconque à isoler cette dernière (j'ai une option DMZ sur (…)

Forum général.général Convertir un certificat .cer en pkcs#12

Posté par  . Licence CC By‑SA.
Étiquettes :
1
9
nov.
2015

Bonjour,

J'ai un certificat .cer ainsi que la demande .csr à partir de quoi il a été généré (depuis le site de la pomme).
Je dois le transformer en pkcs#12 (.pfx) mais j'ai essayé toutes les méthodes trouvées sur g….le , mais en vain je n'y arrive pas.

L'un de vous l'a t'il déjà fait?

Je n'y connais pas grand chose en certificat et je galère?

Aidez moi s'il vous plait.
SOS

Forum général.général besoin d'infos : android sécurité

Posté par  . Licence CC By‑SA.
Étiquettes :
1
24
mai
2018

Le prochain article/wiki concernera Android et la sécurité (du point de vue utilisateur). En vue de sa construction, je souhaiterais donc vos retours d'expérience, astuces et bonnes pratiques en vrac. Je ferai le tri, aucune information n'est inutile.
Voici le lien vers le brouillon de l'original, en attendant la création de la page wiki sur linuxfr dont je posterai le lien ici même si je puis encore édité. (vous tracassez pas, la version finale sera épurée des trolls et (…)

Déni de service dans x-window

Posté par  . Modéré par Benoît Sibaud.
Étiquettes :
0
13
juin
2002
Serveurs d’affichage
Lors d'utilisation de fontes anormalement grandes, il est possible de geler un PC utilisant X-window...

L'expérience peut etre tentée avec Gimp, mais le plus dangereux reste encore le deni de service à distance grace à Mozilla, lorsque les fontes se voient assignées une valeur trop grande dans les CSS (Cascading Style Sheets).

Le travail est en cours pour résoudre le problème mais il n'y a pas encore de solution pour éviter le bogue...

Solution PKI complète Française

Posté par  . Modéré par Manuel Menal.
Étiquettes :
0
8
sept.
2002
Sécurité
NewPKI est une nouvelle solution de PKI libre (NdM: licence propre au logicel, libre, copyleftée, et, semble-t'il compatible GPL) développée autour d'OpenSSL.
Le serveur et le client peuvent être installé sous GNU/Linux ou sous Windows (9x comme NT/2000).
Le serveur s'appuie sur une base de données MySQL pour le stockage des données, ce qui permet une grande flexibilité.
Voici quelques fonctionnalités supportées par NewPKI :

- Gestion de multiples AC dans un seul serveur.
- Publication d’une demande de certificat depuis un PKCS10.
- Publication d’une demande de certificat en saisissant les champs du DN.
- Gestion en PKCS12 des clés privées des certificats.
- Gestion des SmartCards.
- Recherche dans un LDAP et publication du certificat.
- Recherche de certificats et des demandes.
- OCSP responder.
- Possibilité d'utilisation de modules hard pour stocker les clés d'AC.
- Toutes les fonctionnalités courantes pour une PKI (révocation, création de CRLs, etc.).

Quand Ikarios se fait arnaquer

Posté par  . Modéré par Benoît Sibaud.
Étiquettes :
0
11
déc.
2002
Commercial
Ikarios, et d'autres petites ou moyennes structures de vente par correspondance sur l'Internet, ont recours à des sociétés prestataires qui sécurisent les paiements en ligne. Qu'arrive t-il lorsque ces prestataires sont eux-mêmes des pirates ?

Faille de sécurité dans le noyau Linux

Posté par  (site web personnel) . Modéré par Pascal Terjan.
0
17
mar.
2003
Noyau
Une importante faille de sécurité a été découverte dans le noyau Linux par Andrzej Szombierski. Elle permet aux utilisateurs locaux de gagner les privilèges du super-utilisateur (root) grâce à un bug dans l'appel système ptrace. La mise à jour immédiate de votre noyau est donc chaudement recommandée.

La faille est corrigée dans Linux 2.2.25 pour le noyau 2.2, et un patch est fourni par Alan Cox pour les noyaux 2.4. Les versions 2.0 et 2.5 ne sont pas vulnérables (de lapin).

Nouvelles vulnérabilités pour Apache 1.3.28 / 2.0.47 et mod_security 1.7.1

Posté par  . Modéré par Jean-Yves B..
Étiquettes :
0
3
nov.
2003
Sécurité
Une vulnérabilité de type buffer overflow a été identifiée dans Apache. Le problème se situe dans les modules « mod_alias » et « mod_rewrite », l'exploitation nécessite un fichier .htaccess spécifique. Dans Apache 2 le socket AF_UNIX utilisé par « mod_cgid » afin de communiquer avec le daemon cgid ou des scripts CGI n'est pas correctement manipulé.

mod_security (Apache 2) est touché quant à lui par une vulnérabilité locale. Cette faille est causée par une erreur dans la manipulation des données générées par le serveur, ce qui pourrait être exploité via des fichiers PHP/CGI spécifiques afin d'exécuter des commandes avec les privilèges du serveur httpd.

Tutorial : installation automatisée Apache/Mod_security

Posté par  . Modéré par Benoît Sibaud.
Étiquettes :
0
15
juin
2004
Doc
Le site Secuobs.com vous propose un tutorial de 6 pages sur l'implémentation et la sécurisation du serveur web apache pour Linux. L'utilité, l'installation et la configuration des composants suivants sont expliqués dans ce document : Apache avec DSO (Dynamic Shared Object), Openssl, Php4, Mysql, Mod_ssl, Mod_rewrite, Mod_perl, Mod_security avec Snort2modsec.pl et snortrules-snapshot-CURRENT.

Le tutorial se décompose en deux parties : une partie classique d'installation et de configuration manuelle à la manière des "how-to", et une partie automatisée qui vous permettra en récupérant l'unique script exoweb.pl d'installer et de configurer automatiquement l'ensemble de ces composants. A noter que chaque composant peut également être installé séparément et automatiquement via des mini-scripts shell en fonction de ceux que vous souhaitez installer ou de ceux que vous avez déjà installés.

Mise à jour importante du tutorial : intégration de la nouvelle version stable de mod_security 1.8 nouvellement sortie, activation du chroot par mod_security dans la configuration par défaut de la procédure automatisée, bugfixes de la procédure chroot manuelle et automatisée

Début du support de la sécurité pour Debian testing

Posté par  . Modéré par Jaimé Ragnagna.
Étiquettes :
0
12
sept.
2005
Debian
La Debian testing security team a annoncé le début du support complet de la sécurité pour la distribution testing via les listes de diffusion debian-devel-announce et debian-user. L'équipe a passé cette dernière année à mettre en place l'infrastructure permettant d'offrir des annonces et des mises à jour de sécurité pour cette distribution.

Il n'y aura pas d'annonces pour les mises à jour de sécurité qui arrivent dans testing depuis unstable. Les utilisateurs de testing doivent donc toujours mettre à jour régulièrement leur système pour obtenir ces mises à jour. Il est cependant possible que l'équipe fournisse des informations à propos de ces mises à jour de sécurité à l'avenir.

Il faut aussi noter que cette annonce ne signifie pas que la distribution testing est maintenant utilisable en production. Il existe plusieurs problèmes de sécurité dans unstable et il en existe un nombre encore plus important dans testing. Le début de ce support de la sécurité signifie seulement que les mises à jour de sécurité pour testing seront maintenant disponibles presque aussi vite que pour unstable.

Le site de la Debian testing security team fournit des informations sur les failles de sécurité qui sont toujours ouvertes, les utilisateurs peuvent utiliser ces informations pour décider par eux-même si testing est assez sûre pour eux.