Outil pour détecter des erreurs de syntaxe dans des scripts shell. Paquet Debian du même nom.
Intéressant : plutôt que de synchroniser l'horloge de chaque VM sur un serveur NTP interne ou externe, on peut configurer le démon de chaque VM pour qu'il se synchronise sur l'horloge de l'hyperviseur exposée par KVM.
Si en plus vous êtes comme moi en charge de la coordination de la sécurité informatique d’une grande école de l’enseignement supérieure, alors les mois de juin et de décembre sont un peu particuliers… En effet, beaucoup d’utilisateurs se déplacent d’un coup dans le monde entier, ce qui affole les outils de détection. C’est le charme du travail avec une grande population d’étudiants.
Mais si en plus, l’école accueille un très grand nombre d’étudiants étrangers, en provenance d’un grand nombre de pays, alors là c’est le pompon : les outils détectent des connexions en provenance de PAYS A RISQUE : Syrie, Russie, Iran, Irak, Libye, Chine, Tchétchénie, Yémen…
La joie des alertes de sécurité inutiles. Dommage que l'auteur n'aborde pas le ratio signal / bruit qu'il obtient dans son contexte, car de là découle (ou non) la lassitude qui amène à ignorer toutes les alertes.
Intéressant. Ça signifie quand même que les équipements se font pilonner par deux démons SNMP (ce qui n'est pas dramatique).
Tester son serveur DNS récursif (UDP / TCP, IPv4 / v6, RPKI, variation du port source et du numéro de requête, validation DNSSEC, prise en charge EDNS et QNAME minimisation).
Pour tester la QNAME minimisation, il existe également : dig TXT qnamemintest.internet.nl.
Un petit point d'histoire sur HTTP : la version 1.1 (dont la norme précédente datait de 2014) utilise du texte, ce qui est pratique pour les humains (on peut se servir de netcat ou telnet comme client HTTP), mais moins pour les programmes. En outre, il n'a aucun multiplexage, encourageant les auteurs de navigateurs à ouvrir plusieurs connexions TCP simultanées avec le serveur, connexions qui ne partagent pas d'information entre elles et sont donc inefficaces. La version 2 de HTTP (RFC 9113) est binaire et donc plus efficace, et elle inclut du multiplexage. Par contre, les limites de TCP (une perte de paquet va affecter toutes les ressources en cours de transfert, une ressource lente peut bloquer une rapide, etc) s'appliquent toujours. D'où le passage à QUIC pour HTTP/3. QUIC améliore la latence, notamment grâce à la fusion avec TLS, et fournit du « vrai » multiplexage. Autrement, HTTP/3 est très proche de HTTP/2, mais il est plus simple, puisque le multiplexage est délégué à la couche transport.
[…]
La possibilité qu'offre QUIC de faire migrer une session d'une adresse IP vers une autre (par exemple quand un ordiphone passe de 4G en WiFi ou réciproquement) soulève également des questions de sécurité.
On le sait, l'attribution d'une cyber-attaque (« c'est les Chinois ! ») est un exercice difficile. Il faut analyser l'attaque, parvenir à une certitude et, ensuite, assumer de révéler publiquement l'origine. Comme le répète souvent Guillaume Poupard « L'attribution, c'est politique ». Le livre de Mark Corcoral étudie cette question de l'attribution notamment sous l'angle des accusations par les États-Unis : comment se fait l'attribution publique et suivant quels méandres politiques ?
[…]
La phrase de Guillaume Poupard, citée plus haut, a un amusant double sens. Elle dit que ce n'est pas à une agence technique comme l'ANSSI d'attribuer une attaque ; cette attribution publique peut avoir des conséquences et c'est donc au pouvoir politique de prendre ses responsabilités. Mais la phrase dit aussi qu'accuser publiquement tel ou tel pays est aussi un choix politique. Plus cyniquement, on pourrait reprendre la phrase d'un collègue de Topaze : « les coupables, il vaut mieux les choisir que les chercher ». Eh oui, quand un État en accuse un autre, l'accusation n'est pas forcément sincère…
Les auteurs tranchent clairement la question : ils proposent de dire que l'Internet est l'ensemble connecté des adresses IP publiques qui peuvent joindre plus de la moitié des adresses IP publiques actives. Il y a, en plus de l'Internet ainsi défini, des iles (des réseaux connectés entre eux mais qui ne peuvent pas joindre l'Internet) et des péninsules (des réseaux qui peuvent joindre certaines des machines de l'Internet mais pas toutes).
[…]
La définition des auteurs fait qu'il n'y aura pas d'ambiguité : si un réseau a plus de 50 % des adresses IP publiques actives, il sera l'Internet. Si aucun réseau n'atteint ce seuil, on considérera qu'il n'y a plus d'Internet.
[…]
Les auteurs notent qu'aucun pays n'a à lui seul plus de la moitié des adresses IP publiques (même les États-Unis en sont loin) et que toute sécession d'un pays le laisserait donc en dehors de l'Internet ainsi défini. Ah, et en cas de coupure de tous les câbles sous-marins laissant d'un côté un bloc Amérique et de l'autre un bloc Eurasie, c'est ce dernier qui serait l'Internet, il aurait bien la majorité des adresses. [ trololololo ]
Nombre de questionnements autour du numérique lui sont antérieurs : fake news, bulle de filtres, gouvernance (notamment par les données / des indicateurs chiffrés), ce qu'est la présence, l'IA, etc.
Réflexion intéressante. (Ne pas se fier au titre, qui est un troll pour inciter à la réflexion, comme le remarque tonton Bortz.)
Les résultats ? Sur 534 millions de domaines testés, 311 000 ont déclenché une réponse mensongère du GFW.
[…]
Une des particularités du GFW est le renvoi d'adresses IP sans lien avec le nom demandé (comme, plus haut, une adresse de Facebook renvoyée à la place de celle du MIT). Quelles sont ces adresses IP ? Combien sont-elles ? Comment sont-elles choisies ? C'est l'un des gros intérêts d'un système comme GFWatch, de pouvoir répondre à ces questions. L'adresse retournée n'est clairement pas prise au hasard dans tout l'espace d'adressage IPv4. Seules 1 781 adresses IPv4 ont été vues par GFWatch, presque la moitié étant des adresses Facebook. Le GFW renvoie aussi des adresses IPv6 Et toutes appartiennent au préfixe réservé pour Teredo (RFC 4380), une technologie désormais abandonnée. Quant aux adresses IPv4, leur nombre varie dans le temps (de nouvelles adresses apparaissent de temps en temps), et le choix ne semble pas aléatoire, certaines adresses apparaissant davantage que les autres.
[…]
Comment lutter contre cette censure ? Déjà, l'article note que le GFW est en général « sur le côté » et pas « sur le chemin ». Il injecte un mensonge mais ne bloque pas la vraie réponse. Parfois, celle-ci arrive même avant le mensonge, si le GFW a été lent à réagir.
Intéressant.
D'un autre côté, les sociétés commerciales de sécurité informatique offensive (confection et commercialisation d'exploits) ou ayant vendu des outils de surveillance massive à des dictatures (Amesys) ne sont pas inquiétées. Ceci dit, Volkswagen ne pouvait pas justifier que son programme était conçu pour un autre usage, qu'il a été détourné, etc.
Zero rating = tarif nul = l'usage de certains services (tel service de streaming partenaire du FAI) n'est pas décompté = contraire à la neutralité du net.
Des mesures de gestion de trafic objectives entre des catégories de services restent possibles (ex. : priorisation de tous les services de VOIP sinon ça hachure).
Communiqué de presse pour l'arrêt C-807/18 + C-39/19 de septembre 2020.
Communiqué de presse pour l'arrêt C-854/19 + C-5/20 + C-34/20 de septembre 2021.
J'en profite pour ajouter que, dans la plupart des cas, les soi-disant cyber-criminels sont en fait des cyber-délinquants. Appeler "crime" un vol, ce qu'il n'est pas, juridiquement, c'est soit ne pas comprendre l'anglais et le traduire avec les pieds, soit vouloir faire paniquer le peuple pour qu'il accepte n'importe quelle « solution » liberticide au nom de la lutte contre la « cyber-criminalité
Statistiques sur le réseau de Cloudflare (web, récursif DNS, etc.) : IPV4 / IPv6, versions HTTP, HTTP / HTTPS, modèles de navigateurs web, versions de TLS, BGP, typologies des attaques, etc.
Voir (-s) ou effacer les métadonnées d'un fichier. Un paquet de types de fichier sont pris en charge (attention : bien installer les dépendances requises).
Les archives zip sont prises en charge : les métadonnées de chaque fichier archivé seront affichées, mais pas celle d'un dossier alors qu'une date de création permet d'en déduire celle de l'archive (zip ne la consignant pas).
Disponible dans les dépôts Debian ou PyPI.
La box Internet d'un opérateur norvégien collectait l'adresse MAC, l'IP, et le nom (obtenu via DHCP) des machines du réseau local.