de pouvoir ban des IPv4/24 par exemple, et aussi des IPv6/64 : bannir une IPv6 n'est pas une mesure efficace, vu le stock disponible.
Bannir des plages entières d'IP c'est le plus sûr moyen empêcher des utilisateurs légitimes d'accèder aux services.
je remarque sur les serveurs que j'administre qu'il y a très peu d'attaques via IPv6, et ça m'étonne beaucoup, vu le potentiel pour passer à travers les mailles.
Cela n'a rien d'étonnant. C'est tout à fait logique vu d'une part le temps et la difficulté nécessaire pour trouver les services en écoute en IPv6, d'autre part tous les réseaux ne sont pas en IPv6.
C'est même une bonne manière d'éviter d'avoir des logs qui se remplissement inutilement de tentatives vouées à l'échec d'avoir un service (SSH par exemple) uniquement accessible en IPv6 si c'est possible.
Avec Postfix il vaut mieux utiliser postscreen ou postgrey pour filtrer le plus tôt possible les clients non légitimes.
De manière générale il est préférable de filtrer en amont(*), dès la tentative de connexion en se basant sur des liste noires / blanches fiables par exemple, plutôt qu'après coup.
La requête envoyée ressemble au début d'une transaction TLS.
Il est possible que ce soit une mauvaise configuration sur ton système qui laisse les clients faire des requêtes HTTPS en HTTP (par exemple un routeur ou un proxy qui redirige mal les requêtes).
Dans ma tête il est plutôt là pour bloquer les attaques en brute force, dont en particulier celles des bots.
Cela ne les bloque pas puisque les IP changent, au mieux cela ralenti un peu. Et n'oublie pas que fail2ban agit après coup en analysant les logs. Le temps qu'il réagisse il peut y avoir eu des dizaines de tentatives provenant de la même IP.
Quant aux attaques par force brute des bots elles ne consistent pas à « casser » les mots de passe mais à essayer des combinaisons triviales utilisateurs/mot de passe (je l'ai déjà mentionné et c'est facile à vérifier). Casser un mot de passe à distance un tant soit peu solide prendrait un temps infini en raison du temps entre deux tentatives.
Donc si ton service est bien configuré avec des mots de passe solide ces attaques n'aboutiront jamais et fail2ban est souvent là juste pour rassurer.
Pour le SSH un mot de passe très solide ou une connexion par clés peut sembler équivalent d'un point de vue sécurité. Dans l'absolu une clé ED25519 ou sera toujours beaucoup plus difficile à casser (est-ce seulement déjà arrivé ?) qu'un mot de passe. Et là encore il faudrait un temps et une puissance de calcul phénoménaux.
En Outre une configuration excluant la connexion par mot de passe par défaut peut éviter une étourderie de l'administrateur système qui a créé un compte test, mot de passe test pour tester (situation similaire déjà vue en vrai).
je banni systématiquement les erreur 400 car c'est systématiquement des agressions. (des url forgées pour faire planter le serveur par exemple).
Il serait intéressant de voir les logs du serveur web avec ces erreurs.
L'erreur 400 peut par exemple être très présente avec un serveur ou des clients WebDav mal configuré ou bogués. Ce n'est pas forcément une agression et suivant les services que tu héberges tu risques de bloquer des utilisateurs légitimes
C'est justement sur les attaques ciblées que fail2ban pourrait avoir un rôle en terme de sécurité.
Pour les botnets ce n'est guère utile puisque les IP changent sans arrêt et qu'il cherchent pour la plupart des failles béantes ou des combinaisons d'identifiants triviales (voir les différentes recherches menées avec des honeypots à ce sujet). L'utilité est surtout de réduire un peu la taille des logs et éventuellement de centraliser les adresses IP des machines vérolées (abuseipdb ou autre).
Dans le cas du demandeur l'usage est pour limiter les tentatives de connexions sur son serveur HTTP et je ne suis pas sûr que ce soit une bonne idée de bannir systématiquement les IP qui produisent des erreurs 4xx (surtout l'erreur 400) sauf si le nombre de tentatives est vraiment important, donc avec maxretry=10 au moins.
Posté par Voltairine .
En réponse au message [resolu] capture d'écran.
Évalué à 2 (+0/-0).
Dernière modification le 20 juin 2025 à 19:55.
C'était une boutade. évidement pas besoin d'installer tout l'environnement de bureau KDE Plasma (même si c'est tout à fait possible), le paquet kde-spectacle devrait suffire.
Être bourgeois et d'origine bourgeoise ne disqualifie pas la totalité du discours de ces personnes.
Il y a des choses à retenir pour chacun et il faut écouter les divers points de vue. Mais il est certain que capitalisme, le productivisme ou le solutionnisme technologique plus ou moins défendus par ces trois là sont des impasses.
un paquet malicieux sur un dépôt c'est pas une info exceptionnelle.
Il faut donc être extrêmement prudent avec l'utilisation de ces systèmes de distribution de paquets, et c'est toujours bon de le rappelle avec des exemples concrets.
La certification des logiciel de caisse aura certainement un incidence mais de quel ordre ? Il existe de nombreuses manières de frauder dans ce domaine…
Le problème majeur de cette loi est que la certification soit faite par des sociétés privées et non par l'État !
Attention de ne pas encore confondre logiciel de caisse(*) et logiciel de comptabilité et seules les entreprises assujetties à la TVA seront concernées.
la politique de Trump fait perdre une énorme quantité d'argent aux américains comme au reste de l'économie mondiale, pour qu'il se mette 57 millions dans les poches
Absolument pas. Il est dit dans l'article qu'il a gagné ces 57 millions en refilant sa cryptomonnaie, des montres et autres gadgets à ses idiots de supporters . Il n'est pas question de sa politique économique. Vous mélangez tout et faites des généralisations abusives.
L'argent ne disparaît pas. Dans l'exemple des crypto-monnaies (mais c'est aussi valable pour des actions ou autre produits financiers) il se crée une bulle avec une valeur fictive totalement surévaluée. Quand la bulle éclate on a retour à la valeur réelle (nulle dans le cas d'une crypto ;) ). L'argent n'a pas disparu puisqu'il n'avait aucune valeur physique réelle, au contraire ceux qui ont vendu leur actifs avant l'éclatement de la bulle on créé de la monnaie lorsque leurs plus-values dépassent les pertes des autres investisseurs.
Il y a 6 cookies enregistrés sans acceptation (en utilisant ublock Origin) et au moins 8 en acceptant. Je n'ai pas tout vérifié mais je suppose que ces 6 là sont ni liés à de la publicité, ni aux réseaux sociaux et ne nécessitent pas de consentement explicite. Une différence remarquable est la valeur du cookie pa_privacy qui passe de exempt (non acceptation) à optin (acceptation).
L'article mis en lien est gratuit pour tout le monde.
Les articles qui ne sont pas en libre accès ont une icône jaune avec un cadenas sur ce type de page.
Vous confondez un « paywall » qui oblige à s'abonner pour pouvoir lire le contenu complet d'un article et le bandeau d'acceptation des cookies. Dans le cas présent il semble que l’acceptation des cookies soit obligatoire pour accéder au contenu (ce qui est très contestable)
Ceci dit l'article n'en est pas moins en accès gratuit et ce bandeau d’acception des cookies n'apparaît pas avec Firefox et uBlock Origin.
En d'autres termes, ce qu'apporte Dieu dans la morale est une notion «objective» de bien et de mal. C'est bien si ça va dans le sens de la volonté de Dieu, et c'est mal si ça va dans le sens opposé.
Car elles ont une notion objective du bien et du mal.
Tu mélanges le français et l'anglais.
En anglais :
- milliard = 109 (uniquement en_GB et a probablement complètement disparu)
- billion = 109 (en_GB autrefois comme en français 1012)
- trillion = 1012
En français
- milliard = 109
- billion = 1012
- trillion = 1018
Ce type fait cramer des 1012 à la collectivité pour s'enrichir personnellement de quelques 109. C'est plus clair ?
Toujours pas…
Que veux-tu dire par « cramer » ? Dépenser, gaspiller, … ?
De quelle collectivité parles-tu ?
Et maintenant il s'est enrichi d'un milliard… :-D
[^] # Re: Mauvais article
Posté par Voltairine . En réponse au lien Trump can pull the plug on the internet, and Europe can't do anything about it. Évalué à 10 (+18/-0).
Ridicule ! Tu imagines la tailles des clous qu'il faudrait pour cela ?
[^] # Re: Retour d'expérience
Posté par Voltairine . En réponse au journal Fail2ban, ajustement des valeurs par defaut. Évalué à 4 (+2/-0).
Bannir des plages entières d'IP c'est le plus sûr moyen empêcher des utilisateurs légitimes d'accèder aux services.
Cela n'a rien d'étonnant. C'est tout à fait logique vu d'une part le temps et la difficulté nécessaire pour trouver les services en écoute en IPv6, d'autre part tous les réseaux ne sont pas en IPv6.
C'est même une bonne manière d'éviter d'avoir des logs qui se remplissement inutilement de tentatives vouées à l'échec d'avoir un service (SSH par exemple) uniquement accessible en IPv6 si c'est possible.
[^] # Re: Retour d'expérience
Posté par Voltairine . En réponse au journal Fail2ban, ajustement des valeurs par defaut. Évalué à 3 (+1/-0).
Avec Postfix il vaut mieux utiliser postscreen ou postgrey pour filtrer le plus tôt possible les clients non légitimes.
De manière générale il est préférable de filtrer en amont(*), dès la tentative de connexion en se basant sur des liste noires / blanches fiables par exemple, plutôt qu'après coup.
[^] # Re: protection par fail2ban
Posté par Voltairine . En réponse au journal Fail2ban, ajustement des valeurs par defaut. Évalué à 3 (+2/-1).
La requête envoyée ressemble au début d'une transaction TLS.
Il est possible que ce soit une mauvaise configuration sur ton système qui laisse les clients faire des requêtes HTTPS en HTTP (par exemple un routeur ou un proxy qui redirige mal les requêtes).
[^] # Re: Fail2ban ne remplace pas une bonne sécurité
Posté par Voltairine . En réponse au journal Fail2ban, ajustement des valeurs par defaut. Évalué à 6 (+4/-0).
Cela ne les bloque pas puisque les IP changent, au mieux cela ralenti un peu. Et n'oublie pas que fail2ban agit après coup en analysant les logs. Le temps qu'il réagisse il peut y avoir eu des dizaines de tentatives provenant de la même IP.
Quant aux attaques par force brute des bots elles ne consistent pas à « casser » les mots de passe mais à essayer des combinaisons triviales utilisateurs/mot de passe (je l'ai déjà mentionné et c'est facile à vérifier). Casser un mot de passe à distance un tant soit peu solide prendrait un temps infini en raison du temps entre deux tentatives.
Donc si ton service est bien configuré avec des mots de passe solide ces attaques n'aboutiront jamais et fail2ban est souvent là juste pour rassurer.
Pour le SSH un mot de passe très solide ou une connexion par clés peut sembler équivalent d'un point de vue sécurité. Dans l'absolu une clé ED25519 ou sera toujours beaucoup plus difficile à casser (est-ce seulement déjà arrivé ?) qu'un mot de passe. Et là encore il faudrait un temps et une puissance de calcul phénoménaux.
En Outre une configuration excluant la connexion par mot de passe par défaut peut éviter une étourderie de l'administrateur système qui a créé un compte test, mot de passe test pour tester (situation similaire déjà vue en vrai).
[^] # Re: protection par fail2ban
Posté par Voltairine . En réponse au journal Fail2ban, ajustement des valeurs par defaut. Évalué à 4 (+2/-0).
Il serait intéressant de voir les logs du serveur web avec ces erreurs.
L'erreur 400 peut par exemple être très présente avec un serveur ou des clients WebDav mal configuré ou bogués. Ce n'est pas forcément une agression et suivant les services que tu héberges tu risques de bloquer des utilisateurs légitimes
[^] # Re: Fail2ban ne remplace pas une bonne sécurité
Posté par Voltairine . En réponse au journal Fail2ban, ajustement des valeurs par defaut. Évalué à 3 (+1/-0).
C'est justement sur les attaques ciblées que fail2ban pourrait avoir un rôle en terme de sécurité.
Pour les botnets ce n'est guère utile puisque les IP changent sans arrêt et qu'il cherchent pour la plupart des failles béantes ou des combinaisons d'identifiants triviales (voir les différentes recherches menées avec des honeypots à ce sujet). L'utilité est surtout de réduire un peu la taille des logs et éventuellement de centraliser les adresses IP des machines vérolées (abuseipdb ou autre).
Dans le cas du demandeur l'usage est pour limiter les tentatives de connexions sur son serveur HTTP et je ne suis pas sûr que ce soit une bonne idée de bannir systématiquement les IP qui produisent des erreurs 4xx (surtout l'erreur 400) sauf si le nombre de tentatives est vraiment important, donc avec maxretry=10 au moins.
[^] # Re: gnome-screenshot et drawing
Posté par Voltairine . En réponse au message [resolu] capture d'écran. Évalué à 2 (+0/-0). Dernière modification le 20 juin 2025 à 19:55.
C'était une boutade. évidement pas besoin d'installer tout l'environnement de bureau KDE Plasma (même si c'est tout à fait possible), le paquet kde-spectacle devrait suffire.
[^] # Re: gnome-screenshot et drawing
Posté par Voltairine . En réponse au message [resolu] capture d'écran. Évalué à 2 (+0/-0). Dernière modification le 20 juin 2025 à 17:45.
Sinon utilise KDE et sa très puissante et ergonomique application Spectacle qui rend toutes ses complications inutiles :-P
[^] # Re: On n'est plus à ça près
Posté par Voltairine . En réponse au lien Sam Altman veut qu’une « fraction significative » de l’énergie produite sur Terre soit dédiée à l’IA. Évalué à 5 (+3/-0).
Être bourgeois et d'origine bourgeoise ne disqualifie pas la totalité du discours de ces personnes.
Il y a des choses à retenir pour chacun et il faut écouter les divers points de vue. Mais il est certain que capitalisme, le productivisme ou le solutionnisme technologique plus ou moins défendus par ces trois là sont des impasses.
[^] # Re: On n'est plus à ça près
Posté par Voltairine . En réponse au lien Sam Altman veut qu’une « fraction significative » de l’énergie produite sur Terre soit dédiée à l’IA. Évalué à 4 (+4/-2).
On te parle des conséquences des progrès technologiques et du consumérisme effréné. Tu parles de progrès social : ce n'est pas le sujet.
[^] # Re: ok
Posté par Voltairine . En réponse au lien Sam Altman veut qu’une « fraction significative » de l’énergie produite sur Terre soit dédiée à l’IA. Évalué à 7 (+5/-0). Dernière modification le 21 juin 2025 à 13:08.
Il y a bien des choses à reprocher à sa fondation mais probablement pas celles que tu cites (sans les sourcer).
Concernant l'environnement et la sobriété énergétique Bill Gates état certainement un des plus mauvais exemples à citer ;)
[^] # Re: Qui utilise ça?
Posté par Voltairine . En réponse au lien Un paquet PyPi malveillant vole les secrets des utilisateurs de Chimera. Évalué à 2 (+1/-1).
https://engineering.grab.com/chimera-sandbox
Mais peu importe ce qui compte c'est que :
Il faut donc être extrêmement prudent avec l'utilisation de ces systèmes de distribution de paquets, et c'est toujours bon de le rappelle avec des exemples concrets.
[^] # Re: Les méthodes traditionnelles sont plus fiables ?
Posté par Voltairine . En réponse au journal Pétition pour interdire le vote électronique en France. Évalué à 10 (+11/-0).
C'est accessible à tout citoyen inscrit sur les listes électorales et on maque régulièrement de volontaires pour le dépouillement.
C'est surtout de ne pas dénoncer un délit qui risque de leur retomber dessus.
[^] # Re: Intéressant. Et pour les assos ?
Posté par Voltairine . En réponse au journal Qui a fait certifier ses logiciels libres de caisse ? Fin de l'attestation individuelle.. Évalué à 3 (+1/-0).
[^] # Re: Ce qui est curieux .....
Posté par Voltairine . En réponse au journal Qui a fait certifier ses logiciels libres de caisse ? Fin de l'attestation individuelle.. Évalué à 3 (+1/-0).
https://lechommerces.fr/combien-gagnent-les-commercants-independants-les-chiffres-devoiles/
[^] # Re: Intéressant. Et pour les assos ?
Posté par Voltairine . En réponse au journal Qui a fait certifier ses logiciels libres de caisse ? Fin de l'attestation individuelle.. Évalué à 4 (+2/-0).
Argh, je voulais dire : les associations ne sont souvent soumises à aucune obligation comptable (avec le lien vers la page).
[^] # Re: Ce qui est curieux .....
Posté par Voltairine . En réponse au journal Qui a fait certifier ses logiciels libres de caisse ? Fin de l'attestation individuelle.. Évalué à 6 (+4/-0).
La fraude à la TVA représente environ 20 milliard € par an.
La certification des logiciel de caisse aura certainement un incidence mais de quel ordre ? Il existe de nombreuses manières de frauder dans ce domaine…
Le problème majeur de cette loi est que la certification soit faite par des sociétés privées et non par l'État !
[^] # Re: Intéressant. Et pour les assos ?
Posté par Voltairine . En réponse au journal Qui a fait certifier ses logiciels libres de caisse ? Fin de l'attestation individuelle.. Évalué à 6 (+4/-0). Dernière modification le 18 juin 2025 à 07:10.
Attention de ne pas encore confondre logiciel de caisse(*) et logiciel de comptabilité et seules les entreprises assujetties à la TVA seront concernées.
Les petites associations ne sont souvent soumises à https://www.associations.gouv.fr/la-comptabilite-associative.html et ne sont que très rarement assujetties à la TVA.
(*) cf la définition des finances publiques
[^] # Re: burning trillions to make millions
Posté par Voltairine . En réponse au lien 57 M$ seulement ? Mais c'est ridicule.. Évalué à 4 (+2/-0).
Absolument pas. Il est dit dans l'article qu'il a gagné ces 57 millions en refilant sa cryptomonnaie, des montres et autres gadgets à ses idiots de supporters . Il n'est pas question de sa politique économique. Vous mélangez tout et faites des généralisations abusives.
L'argent ne disparaît pas. Dans l'exemple des crypto-monnaies (mais c'est aussi valable pour des actions ou autre produits financiers) il se crée une bulle avec une valeur fictive totalement surévaluée. Quand la bulle éclate on a retour à la valeur réelle (nulle dans le cas d'une crypto ;) ). L'argent n'a pas disparu puisqu'il n'avait aucune valeur physique réelle, au contraire ceux qui ont vendu leur actifs avant l'éclatement de la bulle on créé de la monnaie lorsque leurs plus-values dépassent les pertes des autres investisseurs.
[^] # Re: Industriels, les nouveaux fermiers ?
Posté par Voltairine . En réponse au lien Selon l'hebdomaire libéral The Economist, la course à l’industrialisation est un mirage. Évalué à 5 (+4/-1). Dernière modification le 16 juin 2025 à 12:47.
Il y a 6 cookies enregistrés sans acceptation (en utilisant ublock Origin) et au moins 8 en acceptant. Je n'ai pas tout vérifié mais je suppose que ces 6 là sont ni liés à de la publicité, ni aux réseaux sociaux et ne nécessitent pas de consentement explicite. Une différence remarquable est la valeur du cookie pa_privacy qui passe de exempt (non acceptation) à optin (acceptation).
[^] # Re: Industriels, les nouveaux fermiers ?
Posté par Voltairine . En réponse au lien Selon l'hebdomaire libéral The Economist, la course à l’industrialisation est un mirage. Évalué à 2 (+2/-2).
L'article mis en lien est gratuit pour tout le monde.
Les articles qui ne sont pas en libre accès ont une icône jaune avec un cadenas sur ce type de page.
Vous confondez un « paywall » qui oblige à s'abonner pour pouvoir lire le contenu complet d'un article et le bandeau d'acceptation des cookies. Dans le cas présent il semble que l’acceptation des cookies soit obligatoire pour accéder au contenu (ce qui est très contestable)
Ceci dit l'article n'en est pas moins en accès gratuit et ce bandeau d’acception des cookies n'apparaît pas avec Firefox et uBlock Origin.
[^] # Re: SHA256 de fou :-)
Posté par Voltairine . En réponse au lien SHA256: 176a2365f76a164b0cd94131f8aaa.... Évalué à 2 (+1/-1).
Faut demander à Chat GPT.
[^] # Re: c'est une incompréhension totale de l'histoire du logiciel libre
Posté par Voltairine . En réponse au journal Faut-il interdir LinuxFR aux -18 ans ?. Évalué à 3 (+2/-1).
Non elles s'en débarrassent avant qu'il n'aillent à l'école.
Car elles ont une notion objective du bien et du mal.
[^] # Re: burning trillions to make millions
Posté par Voltairine . En réponse au lien 57 M$ seulement ? Mais c'est ridicule.. Évalué à 3 (+1/-0).
Tu mélanges le français et l'anglais.
En anglais :
- milliard = 109 (uniquement en_GB et a probablement complètement disparu)
- billion = 109 (en_GB autrefois comme en français 1012)
- trillion = 1012
En français
- milliard = 109
- billion = 1012
- trillion = 1018
cf. https://en.wikipedia.org/wiki/Long_and_short_scales
Ce type fait cramer des 1012 à la collectivité pour s'enrichir personnellement de quelques 109. C'est plus clair ?
Toujours pas…
Que veux-tu dire par « cramer » ? Dépenser, gaspiller, … ?
De quelle collectivité parles-tu ?
Et maintenant il s'est enrichi d'un milliard… :-D