1
Les distributions Linux / [Libre à Quimperlé] Ubuntu 24 04 installation
« Dernier message par Animateur le avril 17, 2024, 12:12:14 pm »[Libre à Quimperlé] Ubuntu 24 04 installation
Plusieurs tests d'installation de Ubuntu 24.04, disques interne et disque externe pour découvrir le nouvelle installateur de Ubuntu (FLUTTER).
Plusieurs tests d'installation de Ubuntu 24.04, disques interne et disque externe pour découvrir le nouvelle installateur de Ubuntu (FLUTTER).
2
Documentation technique + interviews des acteurs du Libre / [Adrien Linuxtricks] sshpass : Se connecter en SSH sans saisir le mot de passe
« Dernier message par Animateur le avril 17, 2024, 12:09:18 pm »[Adrien Linuxtricks] sshpass : Se connecter en SSH sans saisir le mot de passe
Lien :
https://www.linuxtricks.fr/wiki/ssh-sshpass-la-connexion-ssh-par-mot-de-passe-non-interactive
00:00 Introduction
00:21 A quoi sert sshpass ?
00:32 Les 2 principales méthodes d'authentification en SSH
02:10 Installation de sshpass
03:02 Méthodes de transfert du mot de passe
03:27 Outils supportant sshpass
03:47 sshpass : Mot de passe dans la ligne de commande
04:37 Note sécurité sur le mot de passe dans la ligne de commande
05:58 sshpass : Exemple avec une copie via rsync
07:15 sshpass : Mot de passe dans une variable d'environnement
08:24 sshpass : Mot de passe dans un fichier
09:15 Résumé des 3 méthodes et conseils sécurité
11:02 Outro
Lien :
https://www.linuxtricks.fr/wiki/ssh-sshpass-la-connexion-ssh-par-mot-de-passe-non-interactive
00:00 Introduction
00:21 A quoi sert sshpass ?
00:32 Les 2 principales méthodes d'authentification en SSH
02:10 Installation de sshpass
03:02 Méthodes de transfert du mot de passe
03:27 Outils supportant sshpass
03:47 sshpass : Mot de passe dans la ligne de commande
04:37 Note sécurité sur le mot de passe dans la ligne de commande
05:58 sshpass : Exemple avec une copie via rsync
07:15 sshpass : Mot de passe dans une variable d'environnement
08:24 sshpass : Mot de passe dans un fichier
09:15 Résumé des 3 méthodes et conseils sécurité
11:02 Outro
3
Les Ateliers techniques Hardware et Software / [Deus Ex Silicium] Dans les entrailles de la Freebox ULTRA
« Dernier message par Animateur le avril 17, 2024, 12:06:39 pm »[Deus Ex Silicium] Dans les entrailles de la Freebox ULTRA : analyses, mesures et décorticage de son électronique
Un épisode consacré à l'analyse intégrale et détaillée du hardware du serveur fibre Ultra, la Freebox de 9ème génération que Free a rendu disponible dans ses offres internet depuis le 30 janvier 2024.
Au sommaire :
00:00 Introduction
00:40 Avant propos
01:51 Unboxing et présentation rapide de la Freebox Ultra Server
03:51 Mesures électriques, thermiques et électromagnétiques en condition d'utilisation
06:43 Ouverture et désassemblage des différents éléments
10:47 Mesure du rayonnement thermique sans dissipateur (par caméra infrarouge)
11:35 Mesure du rayonnement électromagnétique des composants (sans blindage)
12:24 Analyse détaillée des composants de la carte mère (face avant)
16:00 Analyse détaillée des composants de la carte mère (face arrière)
18:56 Analyse détaillée des modules radio Wifi 7 + antennes
21:24 Ingénierie inverse : schéma de principe (très simplifié)
21:44 Verdict et conclusion
Un épisode consacré à l'analyse intégrale et détaillée du hardware du serveur fibre Ultra, la Freebox de 9ème génération que Free a rendu disponible dans ses offres internet depuis le 30 janvier 2024.
Au sommaire :
00:00 Introduction
00:40 Avant propos
01:51 Unboxing et présentation rapide de la Freebox Ultra Server
03:51 Mesures électriques, thermiques et électromagnétiques en condition d'utilisation
06:43 Ouverture et désassemblage des différents éléments
10:47 Mesure du rayonnement thermique sans dissipateur (par caméra infrarouge)
11:35 Mesure du rayonnement électromagnétique des composants (sans blindage)
12:24 Analyse détaillée des composants de la carte mère (face avant)
16:00 Analyse détaillée des composants de la carte mère (face arrière)
18:56 Analyse détaillée des modules radio Wifi 7 + antennes
21:24 Ingénierie inverse : schéma de principe (très simplifié)
21:44 Verdict et conclusion
4
Comptoir / GitHub vérolé par des malwares ..!
« Dernier message par E18i3 le avril 14, 2024, 08:12:21 pm »Bonjour à toutes et tous,
Des chercheurs de Checkmarx mettent en garde les utilisateurs de GitHub contre des tentatives de distribution de malwares.
Selon leurs constatations, des hackers manipulent les résultats de recherche GitHub pour diffuser des logiciels malveillants persistants sur les systèmes des développeurs. En créant des référentiels malveillants avec des noms et des sujets populaires, les cybercriminels exploitent les fonctionnalités de GitHub pour atteindre un large public.
Les attaquants derrière cette campagne utilisent des techniques sophistiquées pour améliorer le classement de leurs référentiels malveillants dans les résultats de recherche. L'une d'entre elles consiste à utiliser GitHub Actions pour mettre automatiquement à jour les référentiels à une fréquence très élevée. Ils modifient un fichier, généralement appelé « journal », avec la date et l'heure actuelles, ou simplement un petit changement aléatoire. Cette activité continue augmente artificiellement la visibilité des référentiels, en particulier dans les cas où les utilisateurs filtrent leurs résultats par les plus récemment mis à jour. Cela augmente la probabilité que des utilisateurs sans méfiance trouvent ces référentiels et y accèdent.
En plus de ces mises à jour automatiques, les hackers exécutent une autre technique pour amplifier l'efficacité de leur dépôt et atteindre les meilleurs résultats. Ils utilisent plusieurs faux comptes pour ajouter de fausses étoiles à leurs référentiels, pour donner un sentiment de popularité et de fiabilité. Enfin, pour échapper à la détection, ils ont dissimulé le code malveillant dans les fichiers du projet Visual Studio (.csproj ou .vcxproj), qui est automatiquement exécuté lors de la création du projet.
Les chercheurs ont remarqué que la charge utile de ces logiciels malveillants est livrée en fonction de l'origine de la victime. Lors de la récente campagne, les hackers ont utilisé un fichier exécutable volumineux qui partage des similitudes avec le malware « Keyzetsu clipper », connu pour cibler les portefeuilles de cryptos. Le 3 avril 2024, l'attaquant a mis à jour le code dans l'un de ses référentiels en créant un lien vers une nouvelle URL qui télécharge un autre fichier crypté « .7z ». L'archive contenait un exécutable nommé feedbackAPI.exe.
Pour augmenter artificiellement la taille du fichier et dépasser la limite de diverses solutions de sécurité, notamment VirusTotal, les pirates ont complété l'exécutable avec de nombreux zéros, le rendant ainsi impossible à analyser. Le malware maintient la persistance en créant une tâche planifiée qui lance l'exécutable tous les jours à 4 heures du matin sans confirmation de l'utilisateur. Cette utilisation de référentiels GitHub malveillants pour distribuer des logiciels malveillants est une véritable plaie pour l'écosystème open source.
Désormais, il semble que la simple vérification des vulnérabilités connues ne suffise plus, et qu'une révision régulière du code soit nécessaire pour verrouiller pour de bon les plateformes open source.
Sources : Security Affairs, Checkmarx, clubic
Pour la suite, comme d' hab,
@ vous de voir ...
Des chercheurs de Checkmarx mettent en garde les utilisateurs de GitHub contre des tentatives de distribution de malwares.
Selon leurs constatations, des hackers manipulent les résultats de recherche GitHub pour diffuser des logiciels malveillants persistants sur les systèmes des développeurs. En créant des référentiels malveillants avec des noms et des sujets populaires, les cybercriminels exploitent les fonctionnalités de GitHub pour atteindre un large public.
Les attaquants derrière cette campagne utilisent des techniques sophistiquées pour améliorer le classement de leurs référentiels malveillants dans les résultats de recherche. L'une d'entre elles consiste à utiliser GitHub Actions pour mettre automatiquement à jour les référentiels à une fréquence très élevée. Ils modifient un fichier, généralement appelé « journal », avec la date et l'heure actuelles, ou simplement un petit changement aléatoire. Cette activité continue augmente artificiellement la visibilité des référentiels, en particulier dans les cas où les utilisateurs filtrent leurs résultats par les plus récemment mis à jour. Cela augmente la probabilité que des utilisateurs sans méfiance trouvent ces référentiels et y accèdent.
En plus de ces mises à jour automatiques, les hackers exécutent une autre technique pour amplifier l'efficacité de leur dépôt et atteindre les meilleurs résultats. Ils utilisent plusieurs faux comptes pour ajouter de fausses étoiles à leurs référentiels, pour donner un sentiment de popularité et de fiabilité. Enfin, pour échapper à la détection, ils ont dissimulé le code malveillant dans les fichiers du projet Visual Studio (.csproj ou .vcxproj), qui est automatiquement exécuté lors de la création du projet.
Les chercheurs ont remarqué que la charge utile de ces logiciels malveillants est livrée en fonction de l'origine de la victime. Lors de la récente campagne, les hackers ont utilisé un fichier exécutable volumineux qui partage des similitudes avec le malware « Keyzetsu clipper », connu pour cibler les portefeuilles de cryptos. Le 3 avril 2024, l'attaquant a mis à jour le code dans l'un de ses référentiels en créant un lien vers une nouvelle URL qui télécharge un autre fichier crypté « .7z ». L'archive contenait un exécutable nommé feedbackAPI.exe.
Pour augmenter artificiellement la taille du fichier et dépasser la limite de diverses solutions de sécurité, notamment VirusTotal, les pirates ont complété l'exécutable avec de nombreux zéros, le rendant ainsi impossible à analyser. Le malware maintient la persistance en créant une tâche planifiée qui lance l'exécutable tous les jours à 4 heures du matin sans confirmation de l'utilisateur. Cette utilisation de référentiels GitHub malveillants pour distribuer des logiciels malveillants est une véritable plaie pour l'écosystème open source.
Désormais, il semble que la simple vérification des vulnérabilités connues ne suffise plus, et qu'une révision régulière du code soit nécessaire pour verrouiller pour de bon les plateformes open source.
Sources : Security Affairs, Checkmarx, clubic
Pour la suite, comme d' hab,
@ vous de voir ...
5
Rubrique Graphisme et Vidéo / [Antoine Vallee] Les nouveautés de la version 19 - DaVinci Resolve
« Dernier message par Animateur le avril 13, 2024, 08:59:12 pm »[Antoine Vallee] Les nouveautés de la version 19 - DaVinci Resolve
Les Nouveautés - DaVinci Resolve 19
Plongez dans l'univers de la création cinématographique avec la mise à jour tant attendue de DaVinci Resolve 19! 🚀 Cette version révolutionnaire apporte un ensemble de fonctionnalités incroyables conçues pour améliorer votre flux de travail, stimuler votre créativité et vous offrir une expérience de montage inégalée.
Découvrez des fonctionnalités alimentées par l'intelligence artificielle, vous permettant de réaliser des montages encore plus rapidement et efficacement que jamais auparavant. Comme de l’amélioration sonore, du tracking et plus encore.
Découvrez une toute nouvelle méthode d’étalonner vos plans avec un émulateur de film.
Ne manquez pas cette opportunité de prendre votre art au niveau supérieur avec DaVinci Resolve 19. Téléchargez dès maintenant la mise à jour et commencez votre voyage vers des productions cinématographiques époustouflantes! 🌟
Les Nouveautés - DaVinci Resolve 19
Plongez dans l'univers de la création cinématographique avec la mise à jour tant attendue de DaVinci Resolve 19! 🚀 Cette version révolutionnaire apporte un ensemble de fonctionnalités incroyables conçues pour améliorer votre flux de travail, stimuler votre créativité et vous offrir une expérience de montage inégalée.
Découvrez des fonctionnalités alimentées par l'intelligence artificielle, vous permettant de réaliser des montages encore plus rapidement et efficacement que jamais auparavant. Comme de l’amélioration sonore, du tracking et plus encore.
Découvrez une toute nouvelle méthode d’étalonner vos plans avec un émulateur de film.
Ne manquez pas cette opportunité de prendre votre art au niveau supérieur avec DaVinci Resolve 19. Téléchargez dès maintenant la mise à jour et commencez votre voyage vers des productions cinématographiques époustouflantes! 🌟
6
Documentation technique + interviews des acteurs du Libre / [Vinceff] Mails, Cloud & suite office - Degooglisation ft wiki libriste
« Dernier message par Animateur le avril 13, 2024, 08:56:53 pm »[Vinceff] Mails, Cloud & suite office - Degooglisation ft wiki libriste
On a la chance d'avoir Ayo, contributeur de wikilibriste pour nous guider dans nos choix.
Accompagné de Chevek et Ange des Ténèbres, vous allez apprendre quels sont les bons outils et les bonnes pratiques pour vos habitudes bureautique.
Vous avez besoin des notes de l'échange ? C'est par ici : https://wikilibriste.fr/podcasts/podacst-vinceff-bureautique-cloud
On a la chance d'avoir Ayo, contributeur de wikilibriste pour nous guider dans nos choix.
Accompagné de Chevek et Ange des Ténèbres, vous allez apprendre quels sont les bons outils et les bonnes pratiques pour vos habitudes bureautique.
Vous avez besoin des notes de l'échange ? C'est par ici : https://wikilibriste.fr/podcasts/podacst-vinceff-bureautique-cloud
7
Rubrique Graphisme et Vidéo / [Kryska] Comment avoir des sous-titres avec effets Davinci resolve18.6.6 studio
« Dernier message par Animateur le avril 13, 2024, 08:52:53 pm »[Kryska] Comment avoir des sous-titres avec effets |Davinci resolve18.6.6 studio|
Plutot que d'animer un a un chaques sous titres voici LA solution qui vous fera gagner des Heures de montage !
https://danknowlton.com
https://ko-fi.com/mediable
MEA CULPA; J'ai fait deux erreurs, la premiere avoir choisis des polices d'écriture incompletes
Ensuite, uppercase veut dire en majuscules et lowercase, en minuscules.
Plutot que d'animer un a un chaques sous titres voici LA solution qui vous fera gagner des Heures de montage !
https://danknowlton.com
https://ko-fi.com/mediable
MEA CULPA; J'ai fait deux erreurs, la premiere avoir choisis des polices d'écriture incompletes
Ensuite, uppercase veut dire en majuscules et lowercase, en minuscules.
8
Comptoir / Paul Watson, Thinkerview
« Dernier message par E18i3 le avril 13, 2024, 02:27:37 pm »Bonjour à toutes et tous,
Comme l' indique l' intitulé, je vous propose une interview qui date de 2016.
https://www.youtube.com/watch?v=yh26_9b7IJI&t=293s
Les propos sont-ils toujours d' actualité ?
Pour la suite, comme d' hab,
@ vous de voir ...
Comme l' indique l' intitulé, je vous propose une interview qui date de 2016.
https://www.youtube.com/watch?v=yh26_9b7IJI&t=293s
Les propos sont-ils toujours d' actualité ?
Pour la suite, comme d' hab,
@ vous de voir ...
9
Les applications logicielles / [Vinceff] Tuto Mageia : Wayland & OBS
« Dernier message par Animateur le avril 11, 2024, 12:54:54 pm »[Vinceff] Tuto Mageia : Wayland & OBS
Si vous avez déjà installé, la distribution Mageia, vous avez déjà remarqué que Mageia ne propose qu'une session X11.
Il n'est pas impossible que vous de votre côté, vous ayez le souhait d'avoir une session wayland pour profiter des dernières avancées Linux.
Si vous avez déjà installé, la distribution Mageia, vous avez déjà remarqué que Mageia ne propose qu'une session X11.
Il n'est pas impossible que vous de votre côté, vous ayez le souhait d'avoir une session wayland pour profiter des dernières avancées Linux.
10
Les distributions Linux / [Adrien Linuxtricks] Gentoo : Migration vers le profile 23.0 !
« Dernier message par Animateur le avril 11, 2024, 12:52:28 pm »[Adrien Linuxtricks] Gentoo : Migration vers le profile 23.0 !
Liens :
https://www.linuxtricks.fr/news/10-logiciels-libres/543-gentoo-migration-vers-le-profile-23/
https://www.gentoo.org/support/news-items/2024-03-22-new-23-profiles.html
https://wiki.gentoo.org/wiki/Project:Toolchain/23.0_update_table
00:00 Introduction
00:40 A propos du profile 23.0
02:18 A propos du profil stable précédent 17.1
03:18 Vérification préliminaires
03:44 Etape 1 : Mettre à jour le système
04:14 Etape 1 : Vérifications version glibc
04:33 Etape 2 : Vérifier que vous êtes en profile 17.1
05:16 Etape 3 : Vérification de l'utilisation merged-usr ou split-usr
06:29 Etape 4 : Vérification de la variable CHOST
07:05 Etape 5 : Retirez les définitions de la variable CHOST si défini
07:33 Etape 6 : Repérez le type de profile 23.0 à utiliser
09:01 Etape 6 : La matrice de correspondance pour plus de simplicité
10:04 Etape 6 : Définition du nouveau profile 23.0
10:31 Etape 7 : Supprimez le cache des binaires (si utilisés)
11:09 Etape 9 : Recompilation et reconfiguration des binutils
12:19 Etape 9 : Recompilation et reconfiguration de gcc
13:39 Etape 9 : Recompilation de la glibc
14:37 Etape 10 : Vérification de la variable CHOST
15:05 Etape 11 : Si CHOST incorrect, vérifiez binutils et gcc
15:22 Etape 12 : Si CHOST incorrect, vérifiez qu'elle n'est pas définie dans /etc/env.d
15:52 Etape 13 : Remettre à jour l'environnement sur la session en cours
16:10 Etape 14 : Recompilation de libtool
16:50 POUR INFO : Temps de recompilation et ressources pour binutils gcc et glibc
18:31 Etape 15 : Supprimez le cache des binaires (si utilisés)
18:55 Etape 16 : Recompilation complète du système
21:21 On redémarre et explications
22:00 Gentoo redémarrée !
22:32 Outro
Liens :
https://www.linuxtricks.fr/news/10-logiciels-libres/543-gentoo-migration-vers-le-profile-23/
https://www.gentoo.org/support/news-items/2024-03-22-new-23-profiles.html
https://wiki.gentoo.org/wiki/Project:Toolchain/23.0_update_table
00:00 Introduction
00:40 A propos du profile 23.0
02:18 A propos du profil stable précédent 17.1
03:18 Vérification préliminaires
03:44 Etape 1 : Mettre à jour le système
04:14 Etape 1 : Vérifications version glibc
04:33 Etape 2 : Vérifier que vous êtes en profile 17.1
05:16 Etape 3 : Vérification de l'utilisation merged-usr ou split-usr
06:29 Etape 4 : Vérification de la variable CHOST
07:05 Etape 5 : Retirez les définitions de la variable CHOST si défini
07:33 Etape 6 : Repérez le type de profile 23.0 à utiliser
09:01 Etape 6 : La matrice de correspondance pour plus de simplicité
10:04 Etape 6 : Définition du nouveau profile 23.0
10:31 Etape 7 : Supprimez le cache des binaires (si utilisés)
11:09 Etape 9 : Recompilation et reconfiguration des binutils
12:19 Etape 9 : Recompilation et reconfiguration de gcc
13:39 Etape 9 : Recompilation de la glibc
14:37 Etape 10 : Vérification de la variable CHOST
15:05 Etape 11 : Si CHOST incorrect, vérifiez binutils et gcc
15:22 Etape 12 : Si CHOST incorrect, vérifiez qu'elle n'est pas définie dans /etc/env.d
15:52 Etape 13 : Remettre à jour l'environnement sur la session en cours
16:10 Etape 14 : Recompilation de libtool
16:50 POUR INFO : Temps de recompilation et ressources pour binutils gcc et glibc
18:31 Etape 15 : Supprimez le cache des binaires (si utilisés)
18:55 Etape 16 : Recompilation complète du système
21:21 On redémarre et explications
22:00 Gentoo redémarrée !
22:32 Outro