J'ai besoin d'intimité. Non pas parce que mes actions sont douteuses, mais parce que votre jugement et vos intentions le sont.
5138 links
Si vous avez installé AnyDesk, il y a eu piratage de données.
L'ANSSI a publié une alerte ainsi qu'un ensemble de mesures à prendre.
Le score CVSSv3 de la vulnérabilité CVE-2023-7028 est de 10 (sur 10). Son exploitation est triviale et le CERT-FR anticipe la publication de codes d'exploitations publics dans les heures à venir.
L'éditeur recommande de vérifier:
- dans le journal d'activité "gitlab-rails/production_json.log", la présence de requêtes HTTP, sur le chemin "/users/password", contenant plusieurs adresses courriel;
- dans le journal d'activité "gitlab-rails/audit_json.log", la présence d'identifiants correspondant à "PasswordsController#create" avec des "target_details" composé d'un tableau comprenant plusieurs adresses courriel.
Le CERT-FR recommande donc d'appliquer les correctifs dans les plus brefs délais et d'activer l'authentification à multiples facteurs, notamment sur les comptes à hauts privilèges.
En cas de perte de mot de passe :
If you want to set no password, don’t remove the hash in /etc/shadow. Instead go into
/etc/passwd
and remove the “x” from the line which starts with root, like:
root:x:0:0:root:/root:/bin/bash
→root::0:0:root:/root:/bin/bash
After rebooting and log in, just type
sudo passwd root
to set new root password.
Où il est notamment question de créer un NAS DIY et de pantestiing
De ce fait, on va faire en sorte de retirer le droit d'exécution à tous, et de retirer le droit de lecture au reste du monde.
Les commandes# $USER devient propriétaire et le groupe www-data devient groupe prorpiétaire sudo chown -R $USER:www-data /var/www/html
# le propriétaire peut lire et écrire, le groupe peut lire, et le monde ne peut plus rien faire dans ce dossier sudo chmod -R u=rwX,g=rx,o= /var/www/html
Après, il suffit d'ajouter au cas par cas les droits d'écriture à notre serveur web sur les sous-dossiers le nécessitant. Exemple :
sudo chmod -R g+w /var/www/html/sous/dossier
D'autant plus difficile à contrer que l'imagination est infinie...
Pas con du tout.
sudo fallocate -l 8G /spacer.bin
Un système d'authentification basée sur la blockchain qui évite de renseigner un mot de passe.
L'utilisateur entre son email et clique sur le bouton de connexion. Il reçoit alors un lien par email qui lui ouvre l'application.
Cela implique que l'utilisateur doit avoir accès à son email. Pas sûr que cela conviendra à tout le monde mais l'idée n'est pas mauvaise...
Normalement, cela permet de ne plus stocker de hash dans les tables côté serveur, ni même, dans les cas extrêmes, d'avoir de table utilisateurs.
Et ils veulent y héberger (et y héberge) le Health Data Hub...
C'est normal qu'il y ait des failles de sécurité sur ce genre de systèmes.
Ce qui est anormal en revanche, c'est que la faille date de 2019 (nous sommes en août 2021 !!!) et qu'elle ne soit corrigée qu'aujourd'hui.
Cette faille est susceptible d’avoir été exploitée depuis 2019, exposant vos données personnelles à des piratages potentiels.
systemctl start fail2ban
systemctl enable fail2ban
systemctl status fail2ban
Pour relancer fail2ban...
Outils d'aide à la configuration ssl de Mozilla
Un autre outils de test
Outils de test de la configuration ssl