Journal Bitwarden Authenticator, une application mobile libre pour vos TOTP

Posté par  . Licence CC By‑SA.
10
19
oct.
2024

J'utilise Bitwarden pour la gestion familiale des mots de passe depuis plusieurs années, et globalement, c'est chouette. Je paye pour l'hébergement via les offres commerciales, mais on peut l'héberger soi-même, ou utiliser Vaultwarden qui est compatible avec le client officiel Bitwarden1.

Une fonction très pratique est de pouvoir stocker les jetons TOTP pour la double authentification2. Quand on y réfléchi un peu, on se trouve rapidement à considérer que c'est un peu faire non plus de (…)

Journal Sécurisation du port USB-C sur smartphone pour moules barbares

Posté par  . Licence CC By‑SA.
10
14
oct.
2024

Chers bricoleurs et bricoleuses de l'extrême,

Je sollicite votre expertise pour trouver la méthode la plus efficace pour sécuriser le port USB-C de nos smartphones.

L'objectif est qu'un attaquant soit obligé de changer complètement le port USB-C, ce qui le forcerait à ouvrir le smartphone et à retirer la batterie. Cette contrainte ajouterait une barrière supplémentaire à toute tentative d’accès non autorisé pour dumper la RAM.

Habituellement, je désactive le port USB-C via l'OS Android pour prévenir les attaques. C’est (…)

Journal Faille d'exécution de code à distance dans cups

Posté par  (site web personnel) . Licence CC By‑SA.
23
27
sept.
2024

Avant de lire plus loin, s'il vous plait, lancez sudo systemctl disable --now cups-browsed.

Plusieurs failles de sécurité ont été publiées concernant le serveur d'impression Linux CUPS et des logiciels qui y sont liés. Combinées, elles permettent à un utilisateur distant de faire exécuter du code en tant que root lp lors d'une impression initiée par un utilisateur du système. [EDIT : retrait de la mention d'élévation de privilège vers root]

La plupart des systèmes Linux de bureau activent (…)