148 private links
Serveur bastion
A regarder.
Outil de cartographie d'un SI.
Via frsag
Via Strak.ch que je cite:
L'Australian Cyber Security Centre a plein de tutoriels et de documentation pour sécuriser moult choses (Windows Server, GPO, Office, etc.). Utile !
Je me mets ça sous le coude.
Coude
:-/
Bug dans le kernel permettant l'escalation de privilèges... Oups.
Faille OpenSSH. Patch en préparation. Changer la config du client ssh pour y ajouter UseRoaming no (/etc/ssh/sshd_config)
Add undocumented "UseRoaming no" to ssh_config or use "-oUseRoaming=no" to prevent upcoming #openssh client bug CVE-2016-0777. More later.
Edit: Touche openSSH à partir de la 5.4
https://access.redhat.com/articles/2123781
RE-Edit: c'est le client qui est touché --> /etc/ssh/ssh_config
Encore une backdoor ^W un problème avec l'identification automatisée trouvée dans un os de Firewall. Ça s'arrêtera donc jamais ces conneries?
Le baBA de la sécurisation de Linux, par l'ANSSI
Ça fait du trivial (maintenir son système à jour) au plus complexe ("la recompilation systématique des logiciels pour maîtriser et durcir la chaîne de compilation des paquetages"), en passant par le bon sens (limiter les accès autorisé via /etc/sudoers).
Premier document bien rédigé. Le second est plus succinct et reprend plutôt des conseils généraux.
Firefox va (temporairement) ré-instaurer le support des certificats signés avec un condensat SHA-1 à cause... des boites noires et autre boites qui font du DPI, qui utilisent de tels certificats et donc rendent inacessibles va Firefox tous les sites en SSL/TLS (même si ceux-ci d'origine utilisent un certificat SHA-256).
J'imagine qu'elles le font parce qu'elles font leurs certifs à la volée.
On dit merci Bluecoat, Amesys et cie . En plus d'aider des tyrans à violer les droits de l'homme de leurs populations, ils affaiblissent le chiffrement pour tout le monde...
Des attaques DDOS par réflexion en TCP (en usurpant une IP pour faire le handshake) et qui ont un ratio paquets envoyés/paquets reflétés de 1 pour 84.000
Ouch.
Tuxicoman démontre l'importance d'avoir une bonne passphrase si on utilise GPG pour chiffrer des fichiers: il a codé un soft pour brute-forcer ces mots de passe, pas optimisé niveau performance et arrive à obtenir un mot de passe de 5 lettre en 6h.
Pas suprenant, mais un bon rappel.
Pas étonnant mais quand même inquiétant: aucune sécurité sur les caméras IP: ici, un telnet ouvert avec le mot de passe root:123456, du trafic depuis l'extérieur en simple http avec ouverture de port par upnp et un mot de passe de 4 chiffres...
Bonne explications sur TLS, et ses difficultés (enfin, surtout le poids de la dette technique).
via: la moitié de shaarli.fr
Bon, y'avait une XSS sur Paypal. Fixée depuis.
Merde, ça a l'air sérieux: une faille exploitée dans Firefox qui permet d'exécuter du JS qui va chercher des fichiers locaux (exemple vu dans la nature: /etc/passwd, .bash_history, .mysql_history, les clefs ssh...) et les uploader vers un serveur tiers.
Je n'avais pas encore lu l'article: l'attaque sur la Jeep n'est pas que possible via Wifi! La voiture est constamment connectée au Net par connexion cellulaire --> on peut attaquer un véhicule depuis l'autre bout de la planète.
O_0
Y'a quand même une série de trucs que j'ai du mal à comprendre:
- Bus CAN qui est au minimum pas séparé physiquement du système d'entertainment
- Connexion persistante au Net
- Pas d'équipe sécurité de malade sur ce genre de projet?
Sinon, les acheteurs de Jeep font une class action contre le fabriquant:
http://www.lesnumeriques.com/voiture/piratage-class-action-contre-fiat-chrysler-harman-n44427.html
Faille critique dans Bind, le serveur DNS le plus populaire (de loin).
Patchez vite vos instances.
J'ai lu sur une liste de distribution que des serveurs racines était tombé ce matin. Je ne sais pas si l'info est fiable.