Services Blog English

11ème anniversaire de YourLabs!

| par jpic | meetup
Bonjour à tous! Le 3 Mai, c’est le 11ème anniversaire du premier commit sur le premier logiciel libre de YourLabs qui nous a fait connaitre ! Tous les anciens, contributeurs, clients, et fournisseurs, de YourLabs sont donc invités au hackerspace pour une soirée dans l’esprit des meetups Hack’n’Dev (interrompus par le COVID et qui vont reprendre cette année): barcamp arrosé toast barbecue live music Pour ceux qui arrivent en train, un chauffeur viendra vous récupèrer à la gare d’Angoulême. Read More

Exploitation des apis Docker

| par vinz | securité docker devops

Exploitation des apis Docker non protégées

Exposer l’api docker sur internet sans protections revient à donner à n’importe qui un accès root sans identifications. Nous allons analyser comment des acteurs malveillants trouvent et “exploitent” les api docker pour exécuter des commandes en root sur l’hôte, backdoorer le système hôte, voler des données et des identifiants, héberger des pages de phishing ou des malwares, pivoter pour attaquer le réseau interne etc …

Read More

Combien d'utilisateurs GNU/Linux faut-il pour changer une ampoule ?

| par jpic | humour
Combien d’utilisateurs GNU/Linux faut-il pour changer une ampoule ? 1 pour poster un fil de discussion dans une liste de diffusion indiquant que l’ampoule a brûlé. 1 pour suggérer d’essayer d’allumer la lampe par le biais de lignes de commande. 1 pour se plaindre que l’utilisateur a rompu le fil de discussion. 1 pour demander quelle nouvelle ampoule il va installer. 1 pour conseiller de ne pas utiliser le mot “brûler” pour désigner une ampoule cassée, car cela signifierait que l’ampoule a été mise à feu et qu’il serait juste de dire que l’ampoule s’est cassée à cause d’un excès de courant électrique. Read More

Nouvelle tournée de sponsors

| par jpic | oss philanthropy
Comme vous le savez, YBS est engagé pour défendre le logiciel libre ainsi que les créaturs. Cela devient de plus en plus visible, et je suis ravi de vous annoncer aujourd’hui que YBS sponsorise plus de hackers Open Source: Eric Steven Raymond Ned Batchelder Derick Rethans Jannis Leidel Merci à vous pour vos contributions. Ils complêtent une longue liste, que j’éspère un jour centraliser ;) J

DevOps: la définition définitive ?

| par jpic | devops

Le terme “DevOps” pâti de plusieurs significations étant donné qu’aucun académicien n’a, à l’heure où j’écris ces lignes, pu développer une définition unique au terme “DevOps”, mais nous pouvons toujours explorer l’histoire, l’éthymologie, et les différentes sources possibles de confusion.

Méthode ou outil ? Les dissonances entre la littérature thématique et la pratique en organisation sont courantes, il est vrai que “peu importe l’outil, c’est la pratique qui compte” mais il n’y a pas de pratique à l’échelle industrielle sans outil non plus.

Cet article tente de réconcilier les deux: si la boite à outils DevOps est un fruit de l’application d’une méthode qui s’appelle le TPS dans le domaine de l’informatique, cela n’empêche pas les organisation traditionnelles de bénéficier de la valeur ajouté de ces outils sans pour autant changer complètement de politique, au-delà du bon sens commun, compréhensible par tous.

Explications.

Read More

Hackers: le coup de gueule

| par jpic | hackers

De plus en plus de professionnels du milieu informatique poussent leur coup de gueule contre l’amalgame quasi-systématique hacker = cybercriminel.

Explications dans ce billet.

Read More

Decouverte de l'ip derriere cloudflare

| par claw | security scanner
Qu’est ce que Cloudflare Cloudflare est un reverse proxy, quand un utilisateurs veut aller sur xxxx.xx, la résolution dns va pointer sur un serveur Cloudflare qui lui, de son coté va renvoyé la réponse du serveur. De ce fait un utilisateur ne va pas directement communiquer avec le serveur xxxx.xx . Avantage de Cloudflare Le principale avantage de Cloudflare (en simplifiant un maximum) est de pouvoir bloquer les attaques dos et ddos (inutile contre les dos ou ddos espace disque etc . Read More

Armement de fichiers malicieux

| par claw | security
Dans cet article nous allons voire comment créer (ou modifier des fichiers légitimes) afin de les rendre malicieux pour l’application web ou il sera uploadé ou pour un victime (exemple d’une pièce jointe dans email). Des samples de fichiers infecté peuvent être téléchargés ici. Images Il existe principalement quatre principales façons de compromettre une image. A noter que dans la majorité des cas une image malveillante servira a compromettre une application web (ou les utilisateur de celle ci) Read More

SSL MITM

| par claw | securité
SSL mitm Les connections en http (port 80) ne sont pas chiffrer, il est donc facile de le sniffer.. En revanche les connections en https (port 443, avec le petit cadenas) sont crypté avec ssl (Secure Socket Layer) qui utilise rsa (chiffrement asymétrique, comme pour notre petit ransomeware) Dans cet exemple on va insérer un certificat dans le trust root ca store. On va également changer les network settings afin d’ajouter un proxy pour que le trafic passe par notre mitmproxy server Read More

Ransomware

| par claw | securité
Ransomware Un rançongiciel de l’anglais ransomware, logiciel de rançon ou logiciel d’extorsion, est un logiciel malveillant qui prend en otage des données personnelles. chiffrement symétrique des fichiers avec une clef aléatoire chiffrement asymétrique de la clef avec un certificat public seul le détenteur du certificat privé déchiffrera la clef tout faire en mémoire pour ne laisser aucune trace sur le disque Un ransomware peut aussi bloquer l’accès de tout utilisateur à une machine jusqu’à ce qu’une clé ou un outil de déchiffrement soit envoyé à la victime en échange d’une somme d’argent. Read More
1 of 2 Next Page

Ils nous font confiance

Contact

logo