Lien L'état chinois suspecté d'avoir introduit des puces espionnes dans le design de matériel

Wiki [Tuto/HowTo] Nextcloud - restreindre accès à la page status.php
Introduction
La page status.php sert aux applications nextcloud clientes de vérifier le status en ligne du serveur.
Cette page peut aussi être utilisé afin de forger des Google Dork permettant de trouver des installations de nextcloud potentiellement plus fragile face au piratage.
Topic sur le forum de la communauté nextcloud : https://help.nextcloud.com/t/how-to-censor-status-php-page/38040
Il est fortement déconseillé de bloquer l'accès à cette page au risque de casser les clients de Nextcloud.
Via HaProxy
Ajoutez les lignes suivantes dans voter Backend (conseillé) (…)
Lien CLIP OS : un système d'exploitation durci par l'ANSSI
Lien Foreshadow-NG : Va encore falloir patcher vos Intel
Lien Elon Musk veut libérer le source du système de sécurité de ses véhicules «for free use by [others]»

Journal Reddit a subi une attaque informatique

Rien de grande ampleur cela dit, qu’on se rassure, ce super site web de partage de liens qu’est Reddit est toujours en vie !
C’était il y a deux semaines environ. L’attaque a consisté en l’interception de SMS. Reddit recommande donc de passer à l’authentification 2FA qui utilise un jeton (à la place du SMS).
Toutes les données de 2007 et antérieures ont fuitées, mais les mots de passe sont hashés et salés (ce qui veut dire si je (…)
Journal Freenaute, ton mot de passe d'abonné est stocké en clair chez Free

Bienvenue en 2018,
Année de la mise en application du RGPD.
Année de la maturité en cybersécurité ? Pas pour tout le monde en tous cas.
Mon expérience d'hier soir m'a laissé perplexe. Sur la page de connexion des abonnés Freebox, ayant perdu mon mot de passe, j'ai renseigné les champs me permettant de le récupérer et … surprise, je l'ai récupéré … en clair par mail.
Nous sommes en 2018 et Free stocke les mots de passe de ses (…)
Snuffleupagus version 0.3.0 Dentalium elephantinum
Snuffleupagus est un module pour PHP (version 7.0 et supérieures) qui a pour but d’augmenter drastiquement la difficulté des attaques contre les sites Web. Cela s’obtient, entre autres, via la désactivation de fonctions et de classes, et en fournissant un système de correctifs virtuels, permettant à l’administrateur de corriger des vulnérabilités spécifiques sans modifier le code PHP.
La version 0.3.0, disponible depuis le 18 juillet 2018, est un excellent prétexte pour parler de ce projet sur LinuxFr.org, avec des détails juteux en deuxième partie de dépêche.
Lien Une application sportive au service de sa majesté

Forum général.cherche-logiciel Recherche solution U2F centralisé
Bonjour,
Je suis à la recherche d'une solution pour double authentification avec clef U2F (actuellement Yubico, mais rien n'est figé).
Pour double authentification à l'ouverture de session Linux (Ubuntu via pam) et Windows (si possible). Qui soit centralisé et lié à un AD avec possibilité de hors connexion (pour les ordinateurs portable qui ne peuvent pas se connecter au serveur d'authentification). Et évolution vers SSO pour authentification Zimbra et voir OpenVPN.
Et qui soit OpenSource si possible :D (d'où ma (…)
Journal Rumeurs sur l'hyper-threading - TLBleed
La peinture de la dépêche sur la faille Lazy FPU save restore n'étais pas encore sèche
que je tombais sur de curieux messages conseillant de désactiver l'Hyper-threading.
Suivis de conversations plus ou moins inquiétantes sur Twitter et dans les mailings list.
Accroche toi au pinceau
Un commit sur OpenBSD désactive l' Hyper-treading par défaut.
Le message associé est explicite:
« Since many modern machines no longer provide the ability to disable Hyper-threading in
the BIOS setup, provide a (…)
Journal Surface d'attaque des serveurs dans les nuages (cloud)
Passionnant et très utile article sur le blog en anglais de James Bottomley (merci LWN.net pour le résumé) : il étudie la sécurité des solutions d'hébergement Cloud en se basant sur la solution retenue : serveurs dédiés, serveurs partagés, serveurs virtuels, conteneurs, et en comparant les profils d'attaques verticales et horizontales.
Comme vous aimez les conclusions rapides, sachez déjà que la solution conteneurs l'emporte haut la main.
Une attaque verticale c'est du code traversé : de la requête web (…)
Lien HPKP est (bientôt) mort

Utiliser son Android de façon plus sécurisée
Android, le système d’exploitation largement majoritaire sur les mobiles, est, comme chacun le sait sur LinuxFr.org, construit sur un noyau Linux.
Linux étant sous licence GPL, tout peut vous sembler parfait, mais en réalité la couche applicative Android est beaucoup moins amicale que son noyau Linux.
Le but de cet article est de vous expliquer le fonctionnement d’Android, de vous faire découvrir sa face cachée et de vous expliquer comment vivre avec dans les meilleures conditions possibles.

