L'Europe dit oui à la rétention des données

Posté par  . Modéré par Amaury.
Étiquettes :
0
30
mai
2002
Justice
Pas de surprise à Bruxelles : les eurodéputés ont voté en faveur de la rétention de données, à 340 pour et 150 contre, soit une grande majorité. Le principe de «la rétention des données» privées est donc adopté.
Ce vote ouvre la voie à la surveillance générale et exploratoire des communications électroniques.

Informatique de confiance ou informatique déloyale ?

Posté par  . Modéré par Fabien Penso.
0
19
nov.
2002
Technologie
Communiqué de presse d'APRIL - APRIL s'associe à la mise en garde de Richard M. Stallman au sujet des projets Palladium et TCPA de Microsoft et d'Intel qui menacent la liberté de chaque utilisateur, notamment la liberté d'utiliser un logiciel libre, en contrôlant tous les ordinateurs.

Premier patch 'NX' pour le noyau Linux

Posté par  . Modéré par Mouns.
Étiquettes :
0
3
juin
2004
Matériel
Ingo Molnar l'a annoncé aujourd'hui sur la LKML (Linux Kernel Mailing List) : le premier patch 'NX' pour notre bien aimé noyau est disponible. Si la technologie NX est disponible sur le processeur, le noyau ainsi modifié interdit l'exécution des buffers et de la pile. À ma connaissance Linux est le premier OS à implémenter cette technologie (NdM : non). Un noyau patché est déjà disponible pour la Fedora Core sous le nom kernel-2.6.6-1.411.

Sortie de Nuface 1.2

Posté par  . Modéré par rootix.
Étiquettes :
0
21
fév.
2007
Sécurité
La branche 1.2 de Nuface, l'interface web de gestion de pare-feu, est désormais stable. Écrit pour NuFW, mais utilisable sur un pare-feu "standard" Netfilter, Nuface utilise une modélisation XML de haut niveau pour représenter les objets réseaux, les utilisateurs, les protocoles... et permet d'agglomérer ces objets en ACL.

Les nouveautés et innovations de la branche 1.2 sont :
  • Support du filtrage de contenu, avec gestion de règles Layer7
  • Enrichissement du modèle de données, et gestion affinée de l'ordre des ACL, en tenant compte de la topologie du réseau
  • Nombreuses améliorations de l'ergonomie de l'interface
  • Génération de règles au format iptables-restore pour de meilleures performances au chargement.

Un projet antivirus open source

Posté par  . Modéré par Yann Hirou.
Étiquettes :
0
23
oct.
2000
Linux
"Spread the word!
As already stated this project can only be a success if enough people are forming a critical mass to keep the project alive through their contributions. Therefore spread the word! This project gives the Open Source Community the unique possibility to design and develop better, easier, and more sophisticated security solutions than already available from commercial suppliers. Do not hesitate and consider this project a technological challenge. Once again - spread the word!"

(NdM) En résumé, le projet d'un antivirus opensource ne pourra fonctionner que si suffisament de personnes y contribuent. Donc si vous voulez des solutions meilleures que les solutions commerciales existantes, contribuez !

Pour plus d'infos, voir le site.

Mandrake Security disponible en beta

Posté par  . Modéré par Yann Hirou.
Étiquettes :
0
5
fév.
2001
Mandriva
"Mandrake Security est un projet Open Source sous licence GPL dont le but est la création d'un firewall / routeur configurable via une interface web. Le projet utilise des technologies XML, PhP et Apache. "
"Les contributions de la communauté Open Source permettent au projet d'avancer rapidement et nous encourageons les développeurs à contribuer à Mandrake Security. Pour cela, il suffit de s'abonner à la mailing-list"

Nouvelle distribution de Linux orientée serveur securisé.

Posté par  . Modéré par Yann Hirou.
Étiquettes :
0
16
mai
2001
Linux
La première version publique d'une nouvelle distribution de GNU/Linux vient de voir le jour, elle est orientée serveur et securité. Son joli petit nom est Owl (Openwall GNU/*/Linux). Ce n'est pas le projet d'un inconnu, puisqu'il s'agit de Solar Designer, créateur du fameux patch Openwall.

Forum Linux.général Configuration RAID optimale pour 3 disques ?

Posté par  (site web personnel) . Licence CC By‑SA.
Étiquettes :
0
28
juin
2016

Bonjour,

Nous avons 3 disques identique de 4 To pour un serveur de fichiers "sécurisé". Nous souhaitons un maximum de sécurité vis-à-vis des défaillances matérielles. Chaque disque à été acheté chez un fournisseur différent. Nous ne souhaitons de pouvoir profiter que de 4 To, de sorte à favoriser la sécurité.

Quel configuration RAID sera optimale ?

En RAID 1, nous pourrions soit impliquer directement les 3 disques, ou n'en impliquer que 2 et placer le 3ème comme réserve (“spare”).

Je pense (…)

Nimda, on remet ça?!

Posté par  . Modéré par orebokech.
Étiquettes :
0
28
sept.
2001
Microsoft
Selon un article de securityfocus, Nimda, un ver qui aurait infesté plus de 450000 IP la semaine dernière remettrait le couvert. Toujours selon securityfocus, qui aurait osculté les entrailles de la bête, Nimda serait doté d'une fonctionnalité lui permettant de se réactiver tous les dix jours. La première attaque datant du 18 septembre à 3:00 GMT il est raisonnable de penser qu'un certain nombre d'utilisateurs de Microsoft® Windows® 95, 98, ME, NT, 2000 et de IIS auront, dès ce soir, à fêter les retrouvailles. Vous reprendrez bien un ver ?

L'IDS à l'honneur

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
19
déc.
2001
Sécurité
on n'a jamais autant parlé des systèmes de détection d'intrusion. Tout d'abord SecurityFocus publie un article de Paul Innella et Oba McMillan (Tetrad Digital Integrity) et qui constitue un excellent point de départ pour qui veut connaître les IDS.



Ce document fournit un excellent point de départ pour toute personne intéressée par la détection d'intrusion. La détection d'intrusion est l'art de détecter les activités anormales, inappropriées et inexactes (...).



Voilà, avec tout ça les Script Kiddies boutonneux devraient avoir quelques difficultés à mettre à mal vos serveurs (vu que la plupart ne comprennent même pas ce qu'ils font) - A vous de jouer :)

Du nouveau dans l'affaire Kitetoa

Posté par  . Modéré par Franck Yvonnet.
Étiquettes :
0
4
avr.
2002
Justice
Vous vous souvenez de l'affaire Kitetoa vs Tati : le webmestre avait été condamné à une peine de 1000 euros avec sursis, pour avoir osé dénoncer la présence de failles.
Le parquet fait appel ! On se rappelle que le substitut lui-même avait requis la relaxe, mais n'avait pas été suivi par le juge.
Espérons que le second jugement sera plus clément envers le chasseur de trous dans la protection de nos données personnelles sur les sites commerciaux.

Le filtrage de mail avec Perl

Posté par  (site web personnel) . Modéré par Pascal Terjan.
Étiquettes :
0
30
août
2002
Perl
Il y aplusieurs manières de filtrer vos mails avec Perl.
Les deux méthodes les plus populaires et les plus inétressantes sont d'utiliser:
- PerlMX
- Mail::Audit

Un article sur Perl.com rédigé par Michael Stevens prend le temps de nous présenter ces deux solutions et nous livre son avis sur la question.

NdR: Quelques liens de plus ça ne fait pas de mal :)

Remote root dans Samba

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
16
mar.
2003
Samba
La "SuSe security Team", durant un audit du code source de Samba, a découvert une faille dans smbd qui permettrait à un utilisateur externe d'obtenir à distance et anonymement les droits root sur la machine qui fait tourner le serveur. Cette faille existe dans toutes versions 2.X jusque (et inclus) la 2.2.7a. La version 2.2.8 a été annoncée aujourd'hui et contient un patch correctif.

Il est fortement conseillé de mettre à jour immédiatement.

Microsoft prépare un "assaut de sécurité" public sur Linux

Posté par  . Modéré par Jaimé Ragnagna.
Étiquettes :
0
16
nov.
2003
Microsoft
Microsoft a l'intention de réaliser une démonstration publique visant à mettre en évidence les lacunes sécuritaires de Linux, le but étant de démontrer à ses clients potentiels que Linux n'est qu'une vulgaire passoire.

Son argumentation reposera principalement sur des rapports d'analystes concernant les vulnérabilités de sécurité de Linux, ainsi que les délais de release des patchs et correctifs.

Appel à communication SSTIC 06

Posté par  . Modéré par Jaimé Ragnagna.
Étiquettes :
0
7
déc.
2005
Communauté
La 4ème édition du Symposium sur la Sécurité des Technologies de l'Information et des Communications (SSTIC) se déroulera du 31 mai au 2 juin 2006 à Rennes.

SSTIC est devenu en l'espace de quelques années la conférence de référence en sécurité informatique en France. Elle est organisée par des volontaires membres de l'association STIC et ne poursuit aucun objectif commercial. Le symposium se déroule sur le site de l'ESAT à Rennes.

Cette année le thème de la conférence porte sur les limites de la sécurité. Ce sujet sera exploré sous différents axes:
- les limites de la technologie (limites des produits, mythes, failles et preuves)
- les limites du périmètre (dissolution, mobilité et aspects télécom)
- au-delà des technologies (les facteurs non-technologiques)
- au-delà des limites (que faire une fois que l'incident s'est produit)

L'appel à contribution est ouvert et la date limite de soumission est le vendredi 6 janvier 2006.

N'hésitez pas à contacter le Comité de Programme si nécessaire:
cp@security-labs.org

Les archives (présentations et publications) des éditions précédentes sont également disponibles.