INFOTHEMA

Voir les contributions

Cette section vous permet de consulter les contributions (messages, sujets et fichiers joints) d'un utilisateur. Vous ne pourrez voir que les contributions des zones auxquelles vous avez accès.


Sujets - E18i3

Pages: 1 ... 8 9 [10] 11 12 ... 20
136
Salut à tous,

A titre d' info et de rappel :

Linux subit peu d’ attaques de la part des logiciels malveillants, si on considère ce qui se passe sur la plateforme Windows, mais les menaces évoluent. Une grande partie du web et des différents clouds publics reposent sur linux qui fait tourner les grands noms de l' Internet comme Google, Facebook et Wikipedia. Les serveurs Linux fournissent non seulement une grande partie de l’ ossature d’ Internet, mais le système d’ exploitation est également devenu crucial pour l’ Internet des objets et les terminaux Android aussi basés sur le logiciel open source (le noyau ou kernel). Tout cela fait des systèmes Linux une cible irrésistible.

Alors que les attaques visant les environnements de bureau Linux sont relativement plus rares par rapport à leurs homologues Windows, elles sont toujours là - et ne devraient pas être ignorées. Talos, l’ activité renseignements sur les menaces de Cisco, a découvert une souche de logiciels malveillants baptisés GoScanSSH ciblant les serveurs SSH accessibles depuis Internet. Il est écrit en Golang - un langage de programmation relativement inhabituel pour coder les logiciels malveillants.
Serveurs Web, iPhone et Rasbperry Py ciblés

GoScanSSH
semblait cibler les périphériques Linux avec des informations d' identification faibles ou par défaut, essayant de se frayer un chemin vers les serveurs avec une liste de milliers de noms d' utilisateur par défaut typiques tels que « admin », « guest », « user », ou « ubuntu ». Il s' est également attaqué à des appareils comme le Raspberry Pi, les iPhone jailbreakés et les terminaux Huawei avec des identifiants par défaut. Il est intéressant de noter que les logiciels malveillants esquiveraient spécifiquement les domaines gouvernementaux et militaires. La fonction principale de ce logiciel malveillant semble être de rechercher les dispositifs vulnérables qui pourraient être ouverts à une exploitation ultérieure par les attaquants. Il utiliserait également le service de proxy Tor2Web pour rendre l' infrastructure contrôlée par l' attaquant plus difficile à traquer et à éradiquer.

Suspecté d' avoir été développé par le groupe de piratage libanais Dark Caracal, CrossRat est signalé pour la première fois dans un rapport de recherche conjoint de Lookout et de l' Electronic Frontier Foundation. Ce malware est un logiciel espion basé sur Java, capable de modifier les fichiers système et de prendre des captures d' écran, ainsi que de copier, déplacer ou lire des fichiers. Sous Linux, CrossRat essaie d' écrire une copie de lui-même dans /usr/var/mediamgrs.jar, et si ce n' est pas possible, se copiera dans le répertoire home. Une fois intégré dans votre machine, il affiche son serveur de commandes et de contrôle via TCP. Le but du malware semble être la surveillance.
Les ransomwares s' attaquent aussi à Linux.

Bien que beaucoup plus méchant sur Windows - où il peut exécuter des DLL - l' échantillon de l' EFF n' était que la version 0.1 suggérant qu' il est encore en cours de développement. Lorsqu' il a été découvert pour la première fois, seuls quelques programmes anti-malware pouvaient le détecter, ce qui a conduit certains analystes à le qualifier d’ indétectable. Ce n' est pas tout à fait vrai. Comme l' écrit TWCN, sous Linux, vous pouvez rechercher un fichier de démarrage automatique, très probablement appelé mediamgrs.desktop, dans ~/.config/autostart ou tester le fichier jar, mediamgrs.jar dans /usr/var.

Un mineur de cryptomonnaie appelé RubyMiner a scanné des serveurs web à la recherche de systèmes non patchés pour exploiter et exécuter secrètement des programmes de minage. Le chercheur Stefan Tanase a déclaré au site Bleeping Computer consacré à la cybersécurité que les attaquants chercheraient la présence d’ un lecteur d' empreintes digitales pour trouver des serveurs non patchés, puis les exploiter directement pour infecter le programme minier. Les serveurs Windows et Linux ont été ciblés, et une fois compromis, un script permet de télécharger et d' exécuter une version modifiée de l' application XMRig Monero, pour lancer le minage de la cryptomonnaie Monero. La société de sécurité CheckPoint a signalé que jusqu' à 30% des réseaux dans le monde entier ont subi des tentatives d’ intrusion de la part de RubyMiner.

En 2017, des chercheurs ont par ailleurs mis au jour une souche du ransomware Erebus qui avait commencé par infecter un serveur Linux et des PC de la société d' hébergement web sud-coréenne Nayana. 153 de ses serveurs ont été impactés ensuite. Et, une fois le réseau compromis, Erebus s' est étendu aux sites web, bases de données et fichiers multimédia hébergés par Nayana, affectant 3 400 de ses clients. Comme a pu le souligner Trend Micro, la première attaque Erebus a été signalée en septembre 2016, lorsque des bannières publicitaires avec un code malveillant ont infecté les utilisateurs avec le kit d' exploitation Rig, qui a ensuite été utilisé pour compromettre des systèmes avec des ransomwares.

Cette variante, conçue pour Linux, utilise l' algorithme RSA pour chiffrer les fichiers avec des clés AES (Advanced Encryption Standard). Il a d' abord exigé 10 bitcoins, puis cinq bitcoins. Les types de fichiers ciblés comprennent des documents bureautiques, des fichiers d' archives, des courriers électroniques, des bases de données, des projets de développement et des fichiers multimédias. Il utilise l' utilitaire Unix Cron pour vérifier si le ransomware fonctionne, et ajoute un faux service Bluetooth pour s' assurer que le malware serait exécuté dans le cas d' un redémarrage du système ou du serveur.

Red Hat recommande, comme c' est souvent le cas avec les logiciels de rançon, des mesures préventives qui sont probablement les plus efficaces : maintenir les serveurs et les postes de travail à jour avec des correctifs et des sauvegardes de données, car si infection, la réinstallation d'un logiciel et la restauration des données « peut être la résolution la plus facile ».

Conçu en 2013 pour fonctionner sur 15 distributions Linux en tant que voleur de données et d' identifiants, on n' oubliera pas également de mentionner l' existence d' Hand of Thief, l' un des chevaux de Troie Linux les plus redoutables. Il avait été mis en vente par le crime organisé russe. Ce petit panorama, non exclusif, des menaces planant sur Linux montre que le système d' exploitation implanté dans presque toutes les entreprises n' est pas à l'abri d' attaques sournoises et particulièrement sophistiquées. La prudence et la prévention restent de mise.

  @ bon entendeur ...

Sources: lemondeinformatique, Serge Leblal avec IDG NS.

137
Comptoir / Migration de l’Etat vers le cloud
« le: juillet 19, 2018, 09:12:21 pm »
Salut à tous,

Juste à titre d' info, je vous transmets une nouvelle
passée complètement inaperçu, mais qui à de quoi effrayer les plus avertis d' entre nous,
je veux parler de la dernière proposition de Mounir Mahjoubi, secrétaire d’ État en charge du numérique.

A l’ occasion des rencontres du cloud le 3 juillet 2018 à Paris, le secrétaire d’ État en charge du numérique, Mounir Mahjoubi, a présenté la stratégie du gouvernement visant à développer l’ usage du cloud par les administrations, les établissements publics et les collectivités territoriales, d’ ici à trois ans. Cette stratégie s’ inscrit dans la transformation numérique de l’ État. Elle s’ appuie sur une démarche hybride combinant trois cloud différents en fonction des usages et de la sensibilité des données.

Aux ministères, pour des questions « régaliennes de sécurité » un cloud interne. Hébergé par l’ administration, basé sur OpenStack, il sera réservé aux données et applications critiques. L’ accès se fera via un portail interministériel.
Pour des données moins sensibles, un Cloud dédié, dont l’ ANSSI assurera la sécurité, combinera « une virtualisation maîtrisée en interne » et un hébergement sécurisé « sur des infrastructures dédiées« .
Enfin, pour les données et applications les moins sensibles, un Cloud externe offrira des solutions accessibles sur Internet. A la clé, la scalabilité et l’ agilité du privé, “qui saura mieux faire”. Les administrations, collectivités territoriales ou établissements publics pourront donc choisir la solution qui leur convient le mieux.
Rien n’ empêchera AWS, Google, Microsoft ou encore IBM de se porter candidats, à confirmer Mounir Mahjoubi, prestataires européens et internationaux pouvant se proposer s’ il répondent aux critères de sécurité.

Sur ce, j' vous laisse cogiter.
Perso, pas besoin de réfléchir très longtemps ...

         @+

Sources ; solutions-numeriques.com, usinenouvelle.com,


138
Salut à tous,

J' me suis dit que cette astuce pourrait intéresser les aficionados d' Ubuntu ..?
Comme le stipule mon intitulé, je vous propose Cubic.
Non, non, non, rien à voir avec un site quelconque, il s' agit bien d' une appli,



avec une interface graphique



qui vous offrira quelques fenêtres de paramétrage ainsi qu’ une console



pour monter et éditer le système de l’ ISO en chroot afin d’y apporter les modifications de votre choix.

Pour installer Cubic, en root  :

sudo apt-add-repository ppa:cubic-wizard/release
sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 6494C6D6997C215E
sudo apt update
sudo apt install cubic


Pour la suite, j' vous laisse tripatouiller ...

                         @+  ;D

139
Comptoir / La révolution, c'est maintenant Arte
« le: juillet 13, 2018, 02:14:33 pm »
Parc' que l' usage des logiciels libres implique une autre vision du monde,
parc' que parfois les réseaux sociaux peuvent avoir leur utilité,
parc' que nous sommes à l' époque des fakenews et pour ceux qui souhaitent enfin bouger leur c ...,
je vous propose un ty pic de rappel qui date de 2015, mais bon ...
Pour le docu, c' est par ici.

               @+

140
Comptoir / Les sculptures virtuelles de Benjamin Muzzin
« le: juillet 10, 2018, 10:50:38 pm »
Salut à tous,

Juste pour le fun, je vous propose comme le suggère l' intitulé, de visionner le travail artistique de Benjamin Muzzin.
En 2013, il crée "  Full Turn ", son projet de diplôme, de l’ université d’ art et du design de Lausanne, ECAL (Suisse).
Deux écrans plats LCD montés sur un axe de rotation, à très grande vitesse.
Un thaumatrope (jouet réalisé par Joseph Cornell en 1935) numérique prend vie.
Pour la vidéo, c' est par ici.

           @+  ;D

141
Comptoir / Silicon valley empire du futur arte
« le: juillet 04, 2018, 07:39:01 pm »
Salut à tous,

Le réalisateur britannique David Carr-Brown s’ est immergé un an durant au coeur de la Silicon Valley,
et nous restitue une remarquable enquête sur les visées impérialistes des géants des nouvelles technologies, Google, Apple, Facebook, Amazon et autres Microsoft, qui ambitionnent de redessiner notre avenir.
Le documentaire explorer l’ histoire, mais aussi et surtout analyse la fracture sociale et politique créée par les multinationales des nouvelles technologies.
En 2017, Mark Zuckerberg, le fondateur de Facebook (deux milliards d’ utilisateurs), a notamment pris position contre les mesures protectionnistes et anti-immigration de l’ administration Trump, révélant un phénomène sans précédent : celui d’ un transfert de souveraineté du pouvoir politique au monde économique et technologique, qui interroge sur l’ avenir de nos systèmes démocratiques. En d’ autres termes : face à des outils numériques aussi puissants aux mains d’ intérêts privés, quelles règles un gouvernement peut-il encore imposer ?
Où commence la responsabilité de l’ État et où s’ arrête celle de l’ entreprise ?
"Je préfère que Mark Zuckerberg détienne mes données, plutôt que Donald Trump !", soutient dans le film, non sans ironie, le jeune investisseur et millionnaire du bitcoin Jeremy Gardner.

Pour visionner le doc, c' est ici.

          @+
 

142
Salut à tous,

Suite à la dernière install party de l' asso, parc' que j' me suis retrouvé devant l' intitulé
de ce topic, je vous livre quelques astuces, bien qu' il existe sûrement d' autres solutions ...

Le problème était le suivant :

Ma newbie n' avait pas osé nettoyer sa partition dédiée au boot et
suite à une tentative de mise à jour, impossible de terminer l' installation du dernier noyau
faute de place dans la partition.

Résultat, impossible de procéder à n' importe quelle opération, que ce soit pour installer ou supprimer
quoi que ce soit, avec le terminal ou synaptic, le dernier noyau bloquant systématiquement toutes tentatives, au profit de sa propre mise à jour ...

1ere solution: opter pour boot-repair

2eme solution: opter pour recovery mode dans grub au moment du boot

3eme solution: Dans Debian il y a un excellent script

/etc/kernel/postinst.d/apt-auto-removal
qui permet de marquer les noyaux excédentaires et de marquer ceux à garder dans

/etc/apt/apt.conf.d/01autoremove-kernels
avant de faire

apt autoremove
Mais c’ est pour Debian, qui gère ses noyaux raisonnablement pas pour ses dérivées ... qui gère et livre ses noyaux à une cadence délirante pour une même version de noyau.

4eme solution pour les plus courageux:

Une dernière méthode plus propre : il faut savoir que c’ est l’ initramfs (fichier initrd.img-*) qui occupe le plus de place, et que ce fichier ne fait pas partie du paquet linux-image-*, il est seulement construit par l’ invocation de update-initramfs -c -k <version> lors de l’ installation du paquet. On peut le supprimer sans porter atteinte au paquet, et on peut même le faire “officiellement” avec

update-initramfs -d -k <version>

Si nécessaire on pourra le recréer avec -c au lieu de -d.
Evidemment, il ne faut pas supprimer l’ initramfs du noyau actif (uname -a).

Pour la suite, à chacun de voir ...
Bon, fastoche diront certains, mais perso, ce qui m' énerve, c' est d' avoir trouver certaines solutions, mais après l' install party et non pendant ...
Je remercie PascalHambourg et grandtoubab du forum de debian-fr.org pour leur aide.
Si ces différentes propositions peuvent servir ..?

                         @+

143
Salut à tous,

Comme le stipule l' intitulé, plusieurs associations européennes portent plainte contre 17 États membres.
C' est une opération de grande envergure que lancent 62 associations provenant de 19 pays européens.
Dans une lettre ouverte à la Commission Européenne, toutes les associations dénoncent la collecte et la rétention de métadonnées par les opérateurs télécoms de 17 pays membres de l'Union européenne, une pratique interdite par le droit européen.

Ces données incluent de nombreuses informations comme les numéros appelés, les adresses IP, données de localisation ou encore des éléments d' identité. Cette conservation des données est exigée par les gouvernements de ces États, afin de répondre aux besoins des enquêteurs et des services de renseignement. Cette récolte englobe l' ensemble des concitoyens, même ceux qui ne font l' objet d' aucune surveillance par les autorités.

Parmi les signataires du texte, on retrouve des associations françaises comme la Quadrature du Net, qui défendent depuis des années le droit à un Internet libre, décentralisé, ainsi que le respect de la vie privée sur le web.

Cette pratique est totalement contraire au droit européen. En effet, la Cour de Justice européenne a jugé illégale la forme dans laquelle prend place la sauvegarde de ces données personnelles. En 2014, la Cour avait déjà invalidé la directive de 2006 obligeant les États à exiger des fournisseurs d'accès à Internet de conserver ces données sensibles. La juridiction européenne jugeait alors que cette obligation était trop peu encadrée vis-à-vis de la protection de la vie privée. En 2016, la Cour confirmait en expliquant que les États ne peuvent imposer une « conservation généralisée et indifférenciée » des informations personnelles.

Ces arrêts de la Cour européenne n' ont pas porté leurs fruits au niveau national. La conservation des données est encore active dans 17 États membres, dont la France. La loi indique que les FAI sont dans l' obligation de conserver les données de connexion, d' identité ainsi que tous les contacts de n' importe quel utilisateur durant 1 an.




« En l'espèce, le droit de l' Union européenne, censé prévaloir sur les lois nationales, est plus protecteur de nos droits et libertés. Nous souhaitons le faire appliquer et que les régimes de conservation généralisée des données encore en vigueur dans dix-sept États membres soient abrogés », expliquent les signataires. Les associations, par leur action, souhaitent désormais faire réagir l' Union sur le respect de la législation européenne dans tous les pays membres.

Pour télécharger  la lettre ouverte à la Cours européenne, pour le formulaire de plainte.

A vos stylos ...
                           @+

Source :  clubic.com, de Mathieu Grumiaux, le 27 juin 2018.

144
Actualité de l'association / Nouveau look pour le forum
« le: mars 25, 2018, 09:53:52 pm »
Je teste le nouveau forum.
Perso, va falloir que je m' habitue au " nouveau papier peint ", parc' que les goûts et les couleurs, ça n' se discute po, on f' ra avec ...

             @+  ::)

145
Comptoir / Dans la gueule du loup ..?
« le: mars 22, 2018, 11:24:37 pm »
Salut à tous,

Je vous propose ce docu vidéo :

https://www.youtube.com/watch?v=wbuyshzr8cY

J' vous laisse réfléchir ..?

              @+

146
Comptoir / Un logiciel espion dans Ubuntu ;;?
« le: mars 03, 2018, 08:40:53 pm »
Salut à tous,

Je poste ce lien pour info, après à chacun de voir ...

             @+

147
Salut à tous,

Je vous propose un docu " pour les nuls".
Tout est dans l' intitulé.


            @

148
Comptoir / Alita Battle Angel this summer ...
« le: décembre 09, 2017, 03:48:54 pm »
Salut à tous,

Juste à tire d' info pour les amateurs de SF.
Après Ghost in the Shell, un nouveau film qui risque de faire le buzzzzzzz,
je veux parler de Alita Battle Angel.
La bande annonce semble prometteuse, mais âme sensible s' abstenir,
quelques scènes sont hyperviolente :

https://www.youtube.com/watch?v=mkZsFiVQQsk

Un monument du manga reconnu pour sa noirceur et sa violence hallucinantes que l'on doit à Yukito Kishiro.
Comme certain d' entre vous l' auront sûrement remarqué, c' est l' actrice Rosa Salazar, remarquée dans les sagas Divergente et Le Labyrinthe, qui prête ses traits à la jeune cyborg aux yeux globuleux, véritable machine à tuer et
paradoxalement doter d'une grande sensibilité.
La sortie en salles est prévue chez nous le 25 juillet 2018.

                    @+  ;)

149
Salut à tous,

Allons droit au but :

" Intel va abandonner la gestion des BIOS classiques en 2020 au profit de l’ UEFI Class 3.
Concrètement, c' la risque de causer pas mal de problèmes pour certains logiciels d’ entreprises, les systèmes d’exploitation 32 bits, et le dual boot.
Aujourd’ hui les plateformes d’ Intel pour le grand public et les serveurs disposent du Compatibility Support Module (CSM) qui permet de contourner le Secure Boot et les restrictions de l’ UEFI des fabricants en assurant la gestion d’ un BIOS 16 bits. Le père des Pentium annonce donc la fin de la prise en charge de cette fonctionnalité par ses composants.

Le problème du Secure Boot :

La firme ne dit pas ce qu’ elle compte faire pour favoriser la gestion de plusieurs systèmes d’ exploitation.
L’ UEFI Class 3 n’ oblige pas d’ activer le Secure Boot. Il sera donc possible, en principe, de choisir
plusieurs systèmes d’ exploitation depuis l’ UEFI, mais le nombre d’ OS compatibles sera bien plus limité.
En revanche, Intel fait aussi la promotion de l’ UEFI Class 3+, un mode officieux qui oblige l’ activation du Secure Boot et qui bloquerait alors le dual boot.
2020 devrait marquer l’ introduction des plateformes Tiger Lake ou Sapphire Rapids d’ Intel."

A bon entendeur ...  >:(

Source : Tom's Hardware

150
Bonjour à tous,

Comme chacun le sait, sous Linux, souvent, la bonne solution n' est pas la ligne droite.
Si comme votre serviteur, vous êtes un grand tripatouilleur devant l' éternel et que mettre les mains dans le cambouis ne vous fait pas peur, je vous propose, si le coeur vous en dit, de vous expliquez comment en
empruntant des chemins vicinaux, après moult tentatives j' ai enfin réussi à mettre à niveau ma Debian, de Jessie
vers Stretch avec une vieille tour, encore en 32 bits, avec une carte Nvidia de type Geforce 6600 en Sli, pour un bureau étendu sur 2 moniteurs, de la ram en DDR1 et que votre config comporte quelques
logiciels propriétaires (désolé pour les puristes, j'ai pas encore trouvé mieux côté libre ...).

Suite à de multiples tentatives ou je me suis retrouvé avec l' écran noir, l' impossibilité d' utiliser des fichiers
« sh ou bash » et autres bugs, j' ai donc au préalable, alors que j'étais encore sous Jessie, procéder à
quelques petits réajustements, bien sûr, avant votre tripatouillage, je ne serais que trop vous recommandé de faire
une sauvegarde de type « ghost » avec clonezilla, y'a pas mieux.
Maintenant que vous avez pris vos précautions, je vous propose :

a) dans un premier temps, changement de la source list de votre Jessie pour Stretch avec contrib non-free :

deb http://deb.debian.org/debian stretch main contrib non-free
deb-src http://deb.debian.org/debian stretch main contrib non-free
deb http://deb.debian.org/debian stretch-updates main contrib non-free
deb-src http://deb.debian.org/debian stretch-updates main contrib non-free
deb http://security.debian.org/ stretch/updates main contrib non-free
deb-src http://security.debian.org/ stretch/updates main contrib non-free


b) Pour la prise en charge du processeur graphique, j' ai ajouté à ma sources list :

# Debian 9 "Stretch"
deb http://httpredir.debian.org/debian/ stretch main contrib non-free

puis en root, avec le terminal :

# aptitude update
# aptitude -r install linux-headers-$(uname -r|sed 's/[^-]*-[^-]*-//') nvidia-legacy-304xx-
driver


Ce qui à installé le paquet nvidia-legacy-304xx-driver. DKMS compilera le module nvidia
pour votre ordinateur via le paquet nvidia-legacy-304xx-kernel-dkms.

J' ai créé un fichier de configuration pour le serveur Xorg, toujours en root, avec le terminal :

# mkdir /etc/X11/xorg.conf.d
# echo -e 'Section "Device"\n\tIdentifier "My GPU"\n\tDriver "nvidia"\nEndSection' >
/etc/X11/xorg.conf.d/20-nvidia.conf


puis :

# apt-get update
# apt-get upgrade
# reboot


Le PC redémarre, le blacklistage du module « nouveau » se fait et normalement vous devriez accéder enfin
au nouveau splahscreen, puis à la page d' identification.
J' ai donc tapé mes codes comme d' hab' et ô surprise, rien perdu côté "logiciels propriétaires" et tout à fonctionné du premier coup.

Histoire de vérifier, j' ai ouvert le terminal, puis j' ai fait :

# apt-get update
# apt-get upgrade


et me suis décidé à finaliser l' installation de Stretch, afin d' obtenir la dernière version, en faisant :

# apt autoremove

puis :

# apt dist-upgrade

Stretch s' est mit à jour et à niveau, puis après un certain temps, un petit « reboot » et
voili et voila.

Tout fonctionne, ou presque, me reste juste un bug avec « libreoffice » que je n' arrive pas à ouvrir.
Vous posterai la suite lorsque j' aurai résolu le problème. Si ce topic peut rendre service ...

         @+
 


     

Pages: 1 ... 8 9 [10] 11 12 ... 20