13 liens privés
Des scellés à l'heure du numérique: La sécurité logicielle et réseau c'est très bien, mais comment être sûr que personne n'a ouvert votre serveur, ou que personne n'a altéré un équipement électronique pendant le transport ?
Cet article examine différentes solutions de scellés, pour s'assurer qu'un équipement ou objet n'a pas été altéré. Par exemple avec du vernis contenant des paillettes sur la visserie d'un serveur pour s'assurer que personne ne l'a ouvert.
Autre exemple: Pour envoyer un téléphone ou un ordinateur en étant certain qu'il n'est pas altéré par un adversaire pendant le transport, ils proposent la solution suivante:
1) Mettre l'appareil dans un sac étanche.
2) Mettre ce sac dans un autre sac que vous aurez remplis, par exemple, de lentilles de différentes couleurs (oui, le légume). Faites le vide de ce sachet avec un aspirateur afin de figer les lentilles.
3) Prendre une photo du sachet que vous envoyez au destinataire par un canal sûr.
4) À l'arrivée, le destinataire compare le motif des lentilles avec la photo qu'il a reçue.Il est pratiquement impossible d'ouvrir le sachet pour altérer l'appareil et le refermer sans que les lentilles aient bougé. Et il serait extrêmement difficile de refaire le vide en remettant exactement les lentilles en place pour reproduire le même motif.
Quelques bons conseils pour bien réagir face aux cocktails molotovs. --> Anticipation.
En Chine, certaines patrouilles chargées de surveiller les frontières patrouillent avec des oies. Introduites dans le cadre du durcissement des contrôles aux frontières en période de Covid, ces dernières se sont révélées plus efficaces que les chiens pour repérer les immigrants clandestins.
Historiquement, on sait aussi que les oies ont sauvé Rome d'une invasion de barbares.
Un extincteur low-tech et fait maison, validé par les pompiers sud-africains. Il est efficace contre les feux de type A (papier, bois ...) et B (hydrocarbures).
Pourquoi retirer un périphérique en toute sécurité et éjecter une clé USB est-il nécessaire ?
Lorsque vous écrivez des données sur un lecteur USB, toutes les données ne sont pas copiées immédiatement. Dans certains cas, les données sont mises en cache dans la RAM ou sur un disque dur, puis transférées dans la mémoire USB lorsqu'il est moins occupé.
Avant que ces données en cache aient été transférées sur la clé USB, il est vulnérable à la corruption si le dispositif est soudainement retiré, une panne du matériel ou de l'alimentation. Par exemple : Clef USB et dossiers/fichiers "hiéroglyphes".
L'éjection en toute sécurité un périphérique USB est un processus garantissant que toutes les données sont écrites sur le lecteur de manière à ce qu'il n'y ait aucun risque de perte de données.
Dans certains cas, ce processus peut prendre du temps, en particulier si une grande quantité de données doit être écrite ou si le lecteur est particulièrement lent.Faut-il encore éjecter une clé USB sur Windows 10, 11 ?
La stratégie de suppression rapide est un paramètre qui peut être appliqué aux lecteurs USB. S'il est activé, toutes les données sont automatiquement écrites directement sur l'appareil pendant tout transfert. Une fois que la notification du transfert est terminée, le périphérique peut être instantanément supprimé sans avoir besoin de l'éjecter en toute sécurité. Le retrait rapide est généralement activé par défaut sur les bâtons de mémoire USB.
Si la suppression rapide est désactivée, les transferts vers les périphériques USB seront plus rapides, tout en écrivant des données dans un cache pour le transfert ultérieurement. Pour protéger contre la perte de données, les périphériques avec une suppression rapide désactivé doivent être éjectés en toute sécurité avant de suppression. En laissant une suppression rapide désactivée active la mise en cache d'écriture pour fournir de meilleures performances. Le retrait rapide est désactivé par défaut sur de grands périphériques de stockage USB tels que des disques durs externes.
Cette stratégie de suppression rapide est actif par défaut depuis Windows 10 1809 et donc présente sur Windows 11.
Ainsi, il n'est plus nécessaire d'éjecter une clé USB en toute sécurité lorsque celle-ci est active.Pour résumer :
- Si la suppression rapide est active, l'éjection des médias amovibles USB n'est plus nécessaire
- Si la suppression rapide est désactivée, le cache en écriture est actif et l'éjection et le retrait en toute sécurité d'un périphérique USB est nécessaire
Propriétaire d’un Nas QNAP ?
Déconnectez-les immédiatement, et assurez-vous d’avoir des backup.
Une vague d’attaque sur une faille 0-day est en cours et c’est un ransomware qui chiffre vos données et demande ensuite 0,3 bitcoin pour les déchiffrer.Une mise à jour sera sûrement proposée bientôt.
Avec les caractère unicode invisibles ...
Endlessh est un logiciel très simpliste qui expose un faux serveur SSH avec une bannière d'une longueur infinie qui n'offre aucun prompt d'authentification au client du service.
Cette bannière infinie et générée sur la base de caractères aléatoires bloquera les clients SSH qui essaient de vous attaquer. Ces clients attendront pendant plusieurs heures ou jours un prompt d'authentification du service.
Si le logiciel de l'attaquant ne prend en compte de timeout, Endlessh vous permettra d'emmerder tout simplement les personnes qui réalisent des bruteforces SSH sur Internet, et ils sont nombreux ...
Rappel: Copier-coller des commandes shell depuis une page web vers un terminal peut être risqué.
Ajouter la règle suivante dans /etc/fail2ban/jail.local
:
[log4j-jndi]
maxretry = 1
enabled = true
port = 80,443
logpath = /path/to/your/*access.log
Puis créer le fichier : /etc/fail2ban/filter.d/log4j-jndi.conf
et y mettre la définition regex suivante :
[Definition]
failregex = (?i)^<HOST> .* ".*\$.*(7B|\{).*(lower:)?.*j.*n.*d.*i.*:.*".*?$
Un petit retour d'expérience de Sebsauvage sur la sécurité de son logiciel, pastebin. Un chercheur en sécurité y a trouvé une faille.
Il faut un token pour pouvoir supprimer le pastebin. Le token est une chaîne de caractères. Le logiciel compare le token stocké côté serveur, avec celui envoyé par l'utilisateur souhaitant supprimer le pastebin. En pratique, la comparaison de chaînes de caractères se fait en comparant les caractères deux à deux. Donc en analysant le temps de réponse, on sait que plus le serveur met de temps à répondre, plus on est proche de la bonne solution ... Le chercheur a généré de nombreux token aléatoirement qu'il a ensuite envoyé au serveur, puis il a analysé statistiquement ceux qui avaient le temps de réponse le plus élevé. Il est ainsi parvenu à retrouver le token de suppression.
L'article présente différentes solutions à ce type de problème.
D'autres solutions possibles ici : https://lehollandaisvolant.net/?id=20211216165143
Pour faire des voitures moins chères, ils ont viré un max d'éléments de sécurité ...