936 private links
Lynis is a battle-tested security tool for systems running Linux, macOS, or Unix-based operating system. It performs an extensive health scan of your systems to support system hardening and compliance testing. The project is open source software with the GPL license and available since 2007.
Security is essential for a GNU/Linux VPS (virtual private server) because attackers actively search for vulnerable servers to exploit.
Imagine hosting a website or some other service hosted on a VPS, and an attacker guesses the default password or exploits a known vulnerability, installs malware, and now what? Your customers’ data might be in danger, and you risk damaging your reputation.
In this post, you will explore the ways to secure a GNU/Linux VPS to ensure that you and your customers are safe.
Si je vois bien pourquoi Snowden met tout en place pour disparaître des radars et conserver ses conversations privées, comme la plupart des gens, ma première réaction a été de me demander : pourquoi me cacher si je n’ai rien à me reprocher ? Question légitime, à laquelle moi seule peut répondre. Car avant de devenir un-e hacker-keuse ultra sophistiqué-e capable de détourner les sites du gouvernement américain, il faut d’abord établir quelles parties de nous nous sommes prêt-es à partager sur internet.
Je suis journaliste : mon ordinateur et mon smartphone peuvent contenir des informations confidentielles.
Je suis dans ma chambre : un hacker peut accéder à la caméra de mon ordinateur (ouvert et allumé) et me filmer en train de me déshabiller.
Je suis au téléphone avec ma mère : la conversation peut être interceptée par n’importe qui capable d’accéder au réseau.
Je prépare une action militante : la conversation peut être interceptée par n’importe qui capable d’accéder au réseau et je peux être localisée avec le GPS de mon téléphone.
Je fais une recherche sur Google sur ISIS : je peux être repérée par des algorithmes et mise sur une liste de surveillance pour des requêtes suspectes.
Les exemples d’atteinte à notre activité sur internet sont nombreux et les technologies ne manquent pas pour nous « hacker ». Il est temps de reprendre le contrôle. Il est surtout temps de comprendre ce qui fait quotidiennement partie de nos vies. C’est pour cela que l’Entonnoir a choisi de traduire et de partager le guide pour une cybersécurité féministe de l’organisation activiste HACK*BLOSSOM, luttant pour la sécurité et l’autonomie des utilisateurs marginalisés des espaces numériques. Vous pourrez ainsi apprendre à vous rendre anonyme sur le web ou encore à chiffrer vos mails et vos fichiers.
L'enregistrement DKIM (DomainKeys Identified Mail) permet de signer les e-mails pour éviter l'usurpation d'identité. Cette signature fonctionne sur le principe du hachage combiné à une cryptographie asymétrique.
Découvrez comment fonctionne DKIM et comment le mettre en place pour votre service e-mail.
‼️𝗗𝗲𝘀 𝗮𝗴𝗲𝗻𝘁𝘀 𝗽𝘂𝗯𝗹𝗶𝗰𝘀 𝘃𝗶𝗰𝘁𝗶𝗺𝗲𝘀 𝗱𝗲 𝗰𝘆𝗯𝗲𝗿𝗮𝘁𝘁𝗮𝗾𝘂𝗲𝘀 𝘀é𝘃è𝗿𝗲𝗺𝗲𝗻𝘁 𝘀𝗮𝗻𝗰𝘁𝗶𝗼𝗻𝗻é𝘀 : une première ? ??
Je me suis penché sur ce jugement de la Cour d'Appel Financière qui a rendu son jugement le 06 février 25.
👉 Deux agents publics : un directeur adjoint des finances (territorial) et un adjoint au payeur départemental (DDFIP), ont été sanctionnés par la Cour des comptes dans une affaire de fraude au virement bancaire. Victimes d’une 𝗰𝘆𝗯𝗲𝗿𝗮𝘁𝘁𝗮𝗾𝘂𝗲 𝗽𝗮𝗿 𝗶𝗻𝗴é𝗻𝗶𝗲𝗿𝗶𝗲 𝘀𝗼𝗰𝗶𝗮𝗹𝗲, ils ont été manipulés par des fraudeurs se faisant passer pour des créanciers légitimes, entraînant le paiement frauduleux de 791 023 €.
Chacun a écopé d'une amende personnelle de 2 500€.👉 Les faits reprochés : Les agents ont validé des paiements à une société frauduleuse sur la base de courriels et de documents falsifiés.
👉 Les agents sanctionnés ont été condamnés pour manque de vigilance, mais ils sont aussi des victimes indirectes de pirates informatiques, la Cour reconnaît que les documents présentés (factures, attestations) étaient d’une qualité très élevée, rendant leur falsification difficile à détecter.
👉 A noter que la perte pour la collectivité (791 023 €) a été jugée significative par la Cour. Après recherche, elle représente environ 0,089% du budget total du Département de l'Eure, qui s'élève à 887,7 millions d'euros (pour l'année 2024).
📝 Note personnelle : Je suis assez déstabilisé et partagé à la lecture de ce jugement. D'un côté, il faudra bien des électrochocs pour que la risque cyber soit réellement appréhendé dans la fonction publique mais d'un autre côté, sanctionner les agents personnellement via des amendes de 2500€ alors qu'ils endossent déjà une forme de culpabilité de s'être fait piégés par des cybercriminels bien mieux armés qu'eux...
Ce qui me choque enfin c'est que les agents soient laissés seuls, abandonnés par leur employeur comme l'a confirmé le Conseil d'Etat le 29 janvier 2025 : la protection fonctionnelle ne peut leur être accordée. en matière de responsabilité financière de gestionnaires publics.
😢 Dramatique sur ce plan !
La Caisse des dépôts précise avoir informé les personnes concernées par mail ou par courrier et avoir pris "les mesures qui s'imposaient pour remédier à la violation des données et limiter les conséquences négatives à l'encontre des affiliés".
Open-Source Password & Alias Manager
AliasVault is an end-to-end encrypted password and alias manager that protects your privacy by creating alternative identities, passwords and email addresses for every website you use. Keeping your personal information private.
L'emplacement de millions de téléphones portables est à vendre. Une enquête de SRF révèle qu'une application sur cinq transmet des données à des tiers.
OPNsense is an open source, easy-to-use and easy-to-build FreeBSD based firewall and routing platform. OPNsense includes most of the features available in expensive commercial firewalls, and more in many cases. It brings the rich feature set of commercial offerings with the benefits of open and verifiable sources.
OPNsense started as a fork of pfSense® and m0n0wall in 2014, with its first official release in January 2015. The project has evolved very quickly while still retaining familiar aspects of both m0n0wall and pfSense. A strong focus on security and code quality drives the development of the project.
OPNsense offers weekly security updates with small increments to react on new emerging threats within in a fashionable time. A fixed release cycle of 2 major releases each year offers businesses the opportunity to plan upgrades ahead. For each major release a roadmap is put in place to guide development and set out clear goals.
L'outil pour piloter en équipe la sécurité de tous vos services numériques et les homologuer rapidement
Protégez vos messageries professionnelles des cyberattaques: phishing, ransomwares, spams, virus. Installation en quelques clics. Solution Française 🇫🇷
Bienvenue sur Hackropole. Cette plateforme vous propose de rejouer les épreuves du France Cybersecurity Challenge tout au long de l'année dans le but de découvrir et de vous former à divers domaines de la cybersécurité.
Une sponso avec Pampers peut-être ?
Recueil de fuites de données depuis le 12 novembre 2024 par Aeris.
Il existe plusieurs façons de signaler un mail de phishing : signaler le message à Signal Spam, alerter l’entité dont l’identité est usurpée, signaler le site de phishing à Phishing Initiative…
Les Google Dorks sont des techniques de recherche avancée permettant d’exploiter tout le potentiel de Google pour découvrir des informations spécifiques, parfois sensibles, accessibles sur le Web. Utilisés initialement pour affiner les recherches en ligne, ils sont devenus des outils incontournables pour les administrateurs systèmes et les professionnels de la cybersécurité afin d’auditer et de sécuriser les données indexées.
Dans cet article, nous allons découvrir le site GTFOBins, une base de connaissance qui référence de nombreux binaires légitimes pouvant être associés à des erreurs de configuration qui permettent de contourner les stratégies locales de sécurité sur un système Linux.
SUID, configuration sudo ou encore capabilities, la configuration d’un système Linux regorge de fonctionnalités à double tranchant. Celles-ci peuvent être des mesures de sécurité permettant d’accorder des droits privilégiés de manière limitée à un utilisateur, mais aussi des portes d’entrée ou vecteur de compromission lorsqu’elles sont mal configurées.
This article is the last of a four part series describing my current backup system:
- In the first article I explain how I use restic to perform my backups.
- In the second article I describe how I use Healthchecks and Gotify to verify that the backups run periodically.
- In the third article I show how I automate the backups, in particular when I need to read files with special permissions.
- Finally in this article I detail the process I had to follow to backup a remote server to a machine on my home local network.
One of my use cases is to backup data on some of my server to a local machine on my home network. There are multiple ways to do this, in this article I detail how I solved this issue with a SSH reverse tunnel. I also have an alternate article explaining how to achieve the same objective with a permanent port forwarding, a dyndns and a self-signed certificate.