INFOTHEMA

Messages récents

Pages: [1] 2 3 ... 10
1
Les distributions Linux / [Libre à Quimperlé] Ubuntu 24 04 installation
« Dernier message par Animateur le avril 17, 2024, 12:12:14 pm »
[Libre à Quimperlé] Ubuntu 24 04 installation



Plusieurs tests d'installation de Ubuntu 24.04, disques interne et disque externe pour découvrir le nouvelle installateur de Ubuntu (FLUTTER).
2
[Adrien Linuxtricks] sshpass : Se connecter en SSH sans saisir le mot de passe



Lien :
https://www.linuxtricks.fr/wiki/ssh-sshpass-la-connexion-ssh-par-mot-de-passe-non-interactive

00:00 Introduction
00:21 A quoi sert sshpass ?
00:32 Les 2 principales méthodes d'authentification en SSH
02:10 Installation de sshpass
03:02 Méthodes de transfert du mot de passe
03:27 Outils supportant sshpass
03:47 sshpass : Mot de passe dans la ligne de commande
04:37 Note sécurité sur le mot de passe dans la ligne de commande
05:58 sshpass : Exemple avec une copie via rsync
07:15 sshpass : Mot de passe dans une variable d'environnement
08:24 sshpass : Mot de passe dans un fichier
09:15 Résumé des 3 méthodes et conseils sécurité
11:02 Outro
3
[Deus Ex Silicium] Dans les entrailles de la Freebox ULTRA : analyses, mesures et décorticage de son électronique



Un épisode consacré à l'analyse intégrale et détaillée du hardware du serveur fibre Ultra, la Freebox de 9ème génération que Free a rendu disponible dans ses offres internet depuis le 30 janvier 2024.
Au sommaire :

00:00 Introduction
00:40 Avant propos
01:51 Unboxing et présentation rapide de la Freebox Ultra Server
03:51 Mesures électriques, thermiques et électromagnétiques en condition d'utilisation
06:43 Ouverture et désassemblage des différents éléments
10:47 Mesure du rayonnement thermique sans dissipateur (par caméra infrarouge)
11:35 Mesure du rayonnement électromagnétique des composants (sans blindage)
12:24 Analyse détaillée des composants de la carte mère (face avant)
16:00 Analyse détaillée des composants de la carte mère (face arrière)
18:56 Analyse détaillée des modules radio Wifi 7 + antennes
21:24 Ingénierie inverse : schéma de principe (très simplifié)
21:44 Verdict et conclusion
4
Comptoir / GitHub vérolé par des malwares ..!
« Dernier message par E18i3 le avril 14, 2024, 08:12:21 pm »
Bonjour à toutes et tous,

Des chercheurs de Checkmarx mettent en garde les utilisateurs de GitHub contre des tentatives de distribution de malwares.
Selon leurs constatations, des hackers manipulent les résultats de recherche GitHub pour diffuser des logiciels malveillants persistants sur les systèmes des développeurs. En créant des référentiels malveillants avec des noms et des sujets populaires, les cybercriminels exploitent les fonctionnalités de GitHub pour atteindre un large public.

Les attaquants derrière cette campagne utilisent des techniques sophistiquées pour améliorer le classement de leurs référentiels malveillants dans les résultats de recherche. L'une d'entre elles consiste à utiliser GitHub Actions pour mettre automatiquement à jour les référentiels à une fréquence très élevée. Ils modifient un fichier, généralement appelé « journal », avec la date et l'heure actuelles, ou simplement un petit changement aléatoire. Cette activité continue augmente artificiellement la visibilité des référentiels, en particulier dans les cas où les utilisateurs filtrent leurs résultats par les plus récemment mis à jour. Cela augmente la probabilité que des utilisateurs sans méfiance trouvent ces référentiels et y accèdent.

En plus de ces mises à jour automatiques, les hackers exécutent une autre technique pour amplifier l'efficacité de leur dépôt et atteindre les meilleurs résultats. Ils utilisent plusieurs faux comptes pour ajouter de fausses étoiles à leurs référentiels, pour donner un sentiment de popularité et de fiabilité. Enfin, pour échapper à la détection, ils ont dissimulé le code malveillant dans les fichiers du projet Visual Studio (.csproj ou .vcxproj), qui est automatiquement exécuté lors de la création du projet.

Les chercheurs ont remarqué que la charge utile de ces logiciels malveillants est livrée en fonction de l'origine de la victime. Lors de la récente campagne, les hackers ont utilisé un fichier exécutable volumineux qui partage des similitudes avec le malware « Keyzetsu clipper », connu pour cibler les portefeuilles de cryptos. Le 3 avril 2024, l'attaquant a mis à jour le code dans l'un de ses référentiels en créant un lien vers une nouvelle URL qui télécharge un autre fichier crypté « .7z ». L'archive contenait un exécutable nommé feedbackAPI.exe.

Pour augmenter artificiellement la taille du fichier et dépasser la limite de diverses solutions de sécurité, notamment VirusTotal, les pirates ont complété l'exécutable avec de nombreux zéros, le rendant ainsi impossible à analyser. Le malware maintient la persistance en créant une tâche planifiée qui lance l'exécutable tous les jours à 4 heures du matin sans confirmation de l'utilisateur. Cette utilisation de référentiels GitHub malveillants pour distribuer des logiciels malveillants est une véritable plaie pour l'écosystème open source.

Désormais, il semble que la simple vérification des vulnérabilités connues ne suffise plus, et qu'une révision régulière du code soit nécessaire pour verrouiller pour de bon les plateformes open source.

Sources : Security Affairs, Checkmarx, clubic

Pour la suite, comme d' hab,

               @ vous de voir ...
5
[Antoine Vallee] Les nouveautés de la version 19 - DaVinci Resolve



Les Nouveautés - DaVinci Resolve 19

Plongez dans l'univers de la création cinématographique avec la mise à jour tant attendue de DaVinci Resolve 19! 🚀 Cette version révolutionnaire apporte un ensemble de fonctionnalités incroyables conçues pour améliorer votre flux de travail, stimuler votre créativité et vous offrir une expérience de montage inégalée.

Découvrez des fonctionnalités alimentées par l'intelligence artificielle, vous permettant de réaliser des montages encore plus rapidement et efficacement que jamais auparavant. Comme  de l’amélioration sonore, du tracking et plus encore.

Découvrez une toute nouvelle méthode d’étalonner vos plans avec un émulateur de film.

Ne manquez pas cette opportunité de prendre votre art au niveau supérieur avec DaVinci Resolve 19. Téléchargez dès maintenant la mise à jour et commencez votre voyage vers des productions cinématographiques époustouflantes! 🌟
6
[Vinceff] Mails, Cloud & suite office - Degooglisation ft wiki libriste




On a la chance d'avoir Ayo, contributeur de wikilibriste pour nous guider dans nos choix.
Accompagné de Chevek et Ange des Ténèbres, vous allez apprendre quels sont les bons outils et les bonnes pratiques pour vos habitudes bureautique.

Vous avez besoin des notes de l'échange ? C'est par ici : https://wikilibriste.fr/podcasts/podacst-vinceff-bureautique-cloud
7
[Kryska]  Comment avoir des sous-titres avec effets |Davinci resolve18.6.6 studio|




Plutot que d'animer un a un chaques sous titres voici LA solution qui vous fera gagner des Heures de montage !
https://danknowlton.com
https://ko-fi.com/mediable

MEA CULPA; J'ai fait deux erreurs, la premiere avoir choisis des polices d'écriture incompletes
                        Ensuite, uppercase veut dire en majuscules et lowercase, en minuscules. ;)
8
Comptoir / Paul Watson, Thinkerview
« Dernier message par E18i3 le avril 13, 2024, 02:27:37 pm »
Bonjour à toutes et tous,

Comme l' indique l' intitulé, je vous propose une interview qui date de 2016.

https://www.youtube.com/watch?v=yh26_9b7IJI&t=293s

Les propos sont-ils toujours d' actualité ?
Pour la suite, comme d' hab,

          @ vous de voir ...
9
Les applications logicielles / [Vinceff] Tuto Mageia : Wayland & OBS
« Dernier message par Animateur le avril 11, 2024, 12:54:54 pm »
[Vinceff] Tuto Mageia : Wayland & OBS



Si vous avez déjà installé, la distribution Mageia, vous avez déjà remarqué que Mageia ne propose qu'une session X11.
Il n'est pas impossible que vous de votre côté, vous ayez le souhait d'avoir une session wayland pour profiter des dernières avancées Linux.
10
Les distributions Linux / [Adrien Linuxtricks] Gentoo : Migration vers le profile 23.0 !
« Dernier message par Animateur le avril 11, 2024, 12:52:28 pm »
[Adrien Linuxtricks] Gentoo : Migration vers le profile 23.0 !



Liens :
https://www.linuxtricks.fr/news/10-logiciels-libres/543-gentoo-migration-vers-le-profile-23/
https://www.gentoo.org/support/news-items/2024-03-22-new-23-profiles.html
https://wiki.gentoo.org/wiki/Project:Toolchain/23.0_update_table

00:00 Introduction
00:40 A propos du profile 23.0
02:18 A propos du profil stable précédent 17.1
03:18 Vérification préliminaires
03:44 Etape 1 : Mettre à jour le système
04:14 Etape 1 : Vérifications version glibc
04:33 Etape 2 : Vérifier que vous êtes en profile 17.1
05:16 Etape 3 : Vérification de l'utilisation merged-usr ou split-usr
06:29 Etape 4 : Vérification de la variable CHOST
07:05 Etape 5 : Retirez les définitions de la variable CHOST si défini
07:33 Etape 6 : Repérez le type de profile 23.0 à utiliser
09:01 Etape 6 : La matrice de correspondance pour plus de simplicité
10:04 Etape 6 : Définition du nouveau profile 23.0
10:31 Etape 7 : Supprimez le cache des binaires (si utilisés)
11:09 Etape 9 : Recompilation et reconfiguration des binutils
12:19 Etape 9 : Recompilation et reconfiguration de gcc
13:39 Etape 9 : Recompilation de la glibc
14:37 Etape 10 : Vérification de la variable CHOST
15:05 Etape 11 : Si CHOST incorrect, vérifiez binutils et gcc
15:22 Etape 12 : Si CHOST incorrect, vérifiez qu'elle n'est pas définie dans /etc/env.d
15:52 Etape 13 : Remettre à jour l'environnement sur la session en cours
16:10 Etape 14 : Recompilation de libtool
16:50 POUR INFO : Temps de recompilation et ressources pour binutils gcc et glibc
18:31 Etape 15 : Supprimez le cache des binaires (si utilisés)
18:55 Etape 16 : Recompilation complète du système
21:21 On redémarre et explications
22:00 Gentoo redémarrée !
22:32 Outro
Pages: [1] 2 3 ... 10