Services Blog English

11ème anniversaire de YourLabs!

| par jpic | meetup

Bonjour à tous!

Le 3 Mai, c’est le 11ème anniversaire du premier commit sur le premier logiciel libre de YourLabs qui nous a fait connaitre !

Tous les anciens, contributeurs, clients, et fournisseurs, de YourLabs sont donc invités au hackerspace pour une soirée dans l’esprit des meetups Hack’n’Dev (interrompus par le COVID et qui vont reprendre cette année):

  • barcamp arrosé
  • toast
  • barbecue
  • live music

Pour ceux qui arrivent en train, un chauffeur viendra vous récupèrer à la gare d’Angoulême.

Read More

Exploitation des apis Docker

| par vinz | securité docker devops

Exploitation des apis Docker non protégées

Exposer l’api docker sur internet sans protections revient à donner à n’importe qui un accès root sans identifications. Nous allons analyser comment des acteurs malveillants trouvent et “exploitent” les api docker pour exécuter des commandes en root sur l’hôte, backdoorer le système hôte, voler des données et des identifiants, héberger des pages de phishing ou des malwares, pivoter pour attaquer le réseau interne etc …

Read More

Combien d'utilisateurs GNU/Linux faut-il pour changer une ampoule ?

| par jpic | humour

Combien d’utilisateurs GNU/Linux faut-il pour changer une ampoule ?

  • 1 pour poster un fil de discussion dans une liste de diffusion indiquant que l’ampoule a brûlé.
  • 1 pour suggérer d’essayer d’allumer la lampe par le biais de lignes de commande.
  • 1 pour se plaindre que l’utilisateur a rompu le fil de discussion.
  • 1 pour demander quelle nouvelle ampoule il va installer.
  • 1 pour conseiller de ne pas utiliser le mot “brûler” pour désigner une ampoule cassée, car cela signifierait que l’ampoule a été mise à feu et qu’il serait juste de dire que l’ampoule s’est cassée à cause d’un excès de courant électrique.
  • 25 de suggérer d’installer toutes les sortes d’ampoules existantes et imaginables.
  • 5 qui disent que l’ampoule brûlée est un problème en amont qui n’appartient pas à la distro. Il y a un bug ouvert sur la liste de diffusion des développeurs de l’ampoule.
  • 1 noob pour suggérer d’installer une ampoule Microsoft.
  • 250 pour inonder l’adresse e-mail du noob.
  • 300 pour dire qu’une ampoule Microsoft deviendrait bleue et qu’il faudrait redémarrer continuellement pour revenir à la normale.
  • 1 ancien utilisateur de GNU/Linux qui fréquente toujours le forum, pour suggérer d’installer une ampoule iBulb d’Apple, qui a un design frais et innovant et qui coûte 250 $.
  • 20 pour dire que les iBulbs ne sont pas libres, et qu’ils ont moins de fonctions qu’une ampoule standard 20 fois moins chère.
  • 15 pour suggérer d’installer une ampoule nationale.
  • 30 pour dire que les ampoules nationales sont des remasters boiteux des ampoules étrangères et qu’elles n’apportent rien de nouveau.
  • 23 pour débattre de s’il doit s’agir d’une ampoule blanche ou d’une ampoule transparente.
  • 1 pour rappeler à tous que le bon nom est GNU/Ampoule.
  • 1 pour dire que les ampoules sont un truc d’utilisateurs de Winbugs et que les vrais utilisateurs de GNU/Linux n’ont pas peur du noir.
  • 1 pour annoncer enfin quel sera le modèle de l’ampoule installée.
  • 217 pour écarter le modèle choisi et en proposer un autre.
  • 6 à se plaindre que l’ampoule choisie comporte des éléments propriétaires et qu’il faudrait en utiliser une autre.
  • 20 pour dire qu’une ampoule 100% libre, n’est pas compatible avec l’interrupteur de la lampe.
  • Le même 6 précédent, pour suggérer de changer l’interrupteur pour un modèle compatible.
  • 1 pour crier : “ARRÊTEZ DE DISCUTER ET CHANGEZ CETTE AMPOULE POUR L’AMOUR DE DIEU !”
  • 350 pour demander à l’utilisateur précédent de quel Dieu il parle, et s’il a des preuves scientifiques de son existence.
  • 1 pour expliquer comment fonctionne l’électricité et pourquoi une ampoule est inefficace.
  • 1 pour dire qu’on ne peut pas faire confiance aux ampoules fabriquées par les entreprises et qu’il faut faire confiance aux ampoules fabriquées par la communauté.
  • 1 pour afficher un lien vers un fichier ODF expliquant comment fabriquer une ampoule à partir de zéro.
  • 14 pour se plaindre du format du fichier précédent et demander de l’envoyer en txt ou en LaTeX.
  • 5 pour dire qu’ils n’ont pas aimé la décision prise et qu’ils vont bifurquer l’installation électrique de la maison et installer une meilleure lampe.
  • 1 pour afficher une série de commandes à mettre pour changer l’ampoule.
  • 1 pour dire qu’il a exécuté les commandes et qu’il a eu un message d’erreur.
  • 1 pour indiquer que les commandes doivent être exécutées en tant que root.

Et pour finir :

Read More

DevOps: la définition définitive ?

| par jpic | devops

Le terme “DevOps” pâti de plusieurs significations étant donné qu’aucun académicien n’a, à l’heure où j’écris ces lignes, pu développer une définition unique au terme “DevOps”, mais nous pouvons toujours explorer l’histoire, l’éthymologie, et les différentes sources possibles de confusion.

Méthode ou outil ? Les dissonances entre la littérature thématique et la pratique en organisation sont courantes, il est vrai que “peu importe l’outil, c’est la pratique qui compte” mais il n’y a pas de pratique à l’échelle industrielle sans outil non plus.

Cet article tente de réconcilier les deux: si la boite à outils DevOps est un fruit de l’application d’une méthode qui s’appelle le TPS dans le domaine de l’informatique, cela n’empêche pas les organisation traditionnelles de bénéficier de la valeur ajouté de ces outils sans pour autant changer complètement de politique, au-delà du bon sens commun, compréhensible par tous.

Explications.

Read More

Hackers: le coup de gueule

| par jpic | hackers

De plus en plus de professionnels du milieu informatique poussent leur coup de gueule contre l’amalgame quasi-systématique hacker = cybercriminel.

Explications dans ce billet.

Read More

Decouverte de l'ip derriere cloudflare

| par claw | security scanner

Qu’est ce que Cloudflare

Cloudflare est un reverse proxy, quand un utilisateurs veut aller sur xxxx.xx, la résolution dns va pointer sur un serveur Cloudflare qui lui, de son coté va renvoyé la réponse du serveur. De ce fait un utilisateur ne va pas directement communiquer avec le serveur xxxx.xx .

cloudflare

Avantage de Cloudflare

Le principale avantage de Cloudflare (en simplifiant un maximum) est de pouvoir bloquer les attaques dos et ddos (inutile contre les dos ou ddos espace disque etc ..)

Read More

Armement de fichiers malicieux

| par claw | security

Dans cet article nous allons voire comment créer (ou modifier des fichiers légitimes) afin de les rendre malicieux pour l’application web ou il sera uploadé ou pour un victime (exemple d’une pièce jointe dans email).

Des samples de fichiers infecté peuvent être téléchargés ici.

Images

Il existe principalement quatre principales façons de compromettre une image. A noter que dans la majorité des cas une image malveillante servira a compromettre une application web (ou les utilisateur de celle ci)

Read More

SSL MITM

| par claw | securité

SSL mitm

Les connections en http (port 80) ne sont pas chiffrer, il est donc facile de le sniffer.. En revanche les connections en https (port 443, avec le petit cadenas) sont crypté avec ssl (Secure Socket Layer) qui utilise rsa (chiffrement asymétrique, comme pour notre petit ransomeware)

Dans cet exemple on va insérer un certificat dans le trust root ca store. On va également changer les network settings afin d’ajouter un proxy pour que le trafic passe par notre mitmproxy server

Read More

Ransomware

| par claw | securité

Ransomware

Un rançongiciel de l’anglais ransomware, logiciel de rançon ou logiciel d’extorsion, est un logiciel malveillant qui prend en otage des données personnelles.

  • chiffrement symétrique des fichiers avec une clef aléatoire
  • chiffrement asymétrique de la clef avec un certificat public
  • seul le détenteur du certificat privé déchiffrera la clef
  • tout faire en mémoire pour ne laisser aucune trace sur le disque

Un ransomware peut aussi bloquer l’accès de tout utilisateur à une machine jusqu’à ce qu’une clé ou un outil de déchiffrement soit envoyé à la victime en échange d’une somme d’argent. Les modèles modernes de rançongiciels sont apparus en Russie initialement, mais on constate que le nombre d’attaques de ce type a grandement augmenté dans d’autres pays, entre autres l’Australie, l’Allemagne, les États-Unis.

Read More
1 of 2 Next Page

Ils nous font confiance

Contact

logo