Logo journal du hacker middle
  1. 2

    Désolé mais c’est beaucoup de FUD. C’est dommage. :S

    1. 2

      Le texte pour l’option -k n’est pas affiché en totalité dans la première commande. La seconde commande est essentiellement un script Perl.

      1. 1

        Merci pour ton retour constructif (et merci d’avoir pris le temps de l’écrire). J’ai tendance à trop simplifier, car la majorité des lecteurs du blog ne sont pas des techniciens. Ton commentaire m’a permis de revoir ma copie, en espérant que cette version réécrite sera moins de la “désinformation”.

        1. 1

          Ces attaques que tu cites peuvent être menées sans avoir besoin d’un wifi public. Connecté à son wifi domestique (ou même via Ethernet :O ) on est tout autant vulnérable… Pour moi il s’agit de désinformation, un wifi public n’est pas extrêmement plus dangereux qu’un autre. Il peut être le vecteur d’attaques dans le cadre de connexions non sécurisés (en HTTP) ou également dans le cadre d’attaques plus sophistiquées (phishing ou Man in the middle) mais dans ce cas par exemple le certificat TLS présenté par le navigateur ne correspond pas et il demande la mise en place d’une exception (qu’il ne faut évidemment pas donner).

          Mais dire que se connecter à son site bancaire (sur le bon nom de domaine, en HTTPS, authentifié etc) via un wifi public est dangereux et qu’un vilain pirate va voler nos credentials, c’est juste faux. Si c’était le cas, on serait tout aussi vulnérable dans notre salon sur notre wifi domestique.

          Et pour finir, dire qu’ajouter un VPN permet de sécuriser une connexion via un wifi public, c’est bien pour les pubs NordVPN sur Youtube, mais pour un public technique et averti ça marche pas

          1. 1

            J’ai reformulé : “Cependant, étant donné qu’il n’y a pratiquement pas d’obstacles au-dessus d’un pylône, à l’exception des nuages, il est facile pour un vol standard d’atteindre les fréquences à des hauteurs de 10 à 13 km. Cela permet aux avions d’utiliser une connexion terrestre dans la majorité des cas et de compléter avec une connexion satellite pour fournir un accès Wi-Fi en vol sans interruption.”

            Merci :)

            1. 1

              Je crains que ChatGPT n’écrive mieux que moi … Pour les absurdités, je suis preneur, l’article sera amélioré.

              1. 1

                Cet article ne contient pas de détails techniques, il s’agit simplement d’une approche “grand public” visant à sensibiliser le public. Logiquement une connexion TLS/SSL assure une certaine sécurité, mais reste loin d’être inviolable (cf les attaques SSL/TLS : https://korben.info/les-attaques-ssltls.html).

                1. 1

                  le pire c’est que j’en suis à douter… ça par exemple ça ne veut rien dire :

                  Cependant, étant donné qu’il n’y a pratiquement pas d’obstacles au-dessus d’un pylône, à l’exception des nuages, il est facile d’atteindre la hauteur de vol standard de 10 à 13 km pour les compagnies aériennes commerciales. Cela permet aux avions d’utiliser une connexion satellite pour fournir un accès Wi-Fi en vol sans interruption, ce qui est devenu une norme pour de nombreuses compagnies aériennes ces dernières années.

                  1. 1

                    haha la nouvelle vanne :D

                    1. 1

                      Il a été rédigé par ChatGPT cet article ? Il est rempli d’absurdités.

                      1. 1

                        L’aspect sécurité de l’article et effectivement très difficilement compréhensible. Pour moi c’est juste du verbiage sans aucun argumentaire technique. Et non les vilains pirates (de l’air) ne vont pas réussir à déchiffrer les flux HTTPS ;)

                        1. 3

                          Du coup si je comprends bien, dès lors qu’on se connecte à un wifi public, les protections de type TLS/SSL ne s’applique plus. Dans ce cas en quoi ajouter un VPN se basant sur les mêmes protocoles ajoute de la sécurité ? À moins que les VPN ne se basent pas sur TLS/SSL ? C’est possible d’expliciter la phrase «En conséquence, ils peuvent facilement accéder à toutes vos données lorsqu’elles passent par leur ordinateur.» ?

                          1. 1

                            La commande composée man cmd | sed… en soi est valable en ligne de commande (càd pas dans un script). Mais cela implique que l’utilisateur maîtrise les expressions régulières, ce qui est justement l’inverse du résultat recherché en créant un script Shell. Sans compter les inconvénients potentiels.

                            1. 1

                              La fonctionnalité adéquate est implémentée dans LESS. Les solutions avancées (courantes) forment une sorte d’antithèse (elles produisent un aspect cosmétique). Maladroit, inélégant et superficiel. Néanmoins, cela est potentiellement plus efficace que de connaître tout un tas de choses.

                              /^[[:blank:]]+-\bk
                              

                              L’utilisateur effectue une recherche dans un fichier. On lance less <nom du fichier> puis on saisit une expression régulière. La barre oblique / est une commande interne à less pour lancer une recherche. man repose sur less par défaut.

                              1. 1

                                merci beaucoup

                                1. 1

                                  La sécurité est un sujet complexe, et pour ma part je ne suis aucunement surpris que des réseaux d’ordinateurs zombies continuent d’exister. C’est tellement facile de louper quelque chose…

                                  Au cas ou je propose une piste pour limiter son exposition dans un 2e article : Cloudflare Tunnels

                                  1. 1

                                    Voir à travers un prisme. Contraindre la pensée. Pour quelle finalité ? Des termes n’ayant aucun sens, donc inutiles (si l’on s’en fie à leur terme « crypter » sur chiffrer.info). Déplorable.

                                    1. 2

                                      Pour moi flatpak a 3 avantages :

                                      • Installer un logiciel si non dispo dans les repos officiel
                                      • installer un logiciel qui a des dépendances qui peuvent pourrir un système (du qt sur un DE/WM gtk ou inversement par exemple)
                                      • Permettre au Dev de packager pour tous, en attendant qu’un intégrateur* le package pour sa distribution, et c’est son taf, pas celui du Dev

                                      *Intégrateur/analyste/admin/what else hors Dev, c’est un Devops maintenant ^^, mais ceci est un autre débat

                                      1. 1

                                        En voulant survoler l’administration système, je suis parti loin. À force, je m’approche (tourner autour) de la programmation système. Cela peut paraître bizarre dit comme cela. Donc, récemment, je faisais encore de l’auto-hébergement grâce à un RPi 2 avec YunoHost. Cela fonctionne mais j’ai quand même des inquiétudes. D’abord, mon site Web (blog) n’a pas les caractéristiques souhaitées. Le problème est que je dois avoir un bon modèle en fonction du contenu. Or, soit je ne connais ni l’un ni l’autre, ou alors, l’un ne va pas sans l’autre. Un système de gestion de contenu ne me convient pas, pour ainsi dire. Ensuite, faire les choses à moitié ça m’énerve. Prendre du temps ça devient lassant. Donc, j’essaye d’acquérir de nouvelles bases afin de me faire une représentation et redéfinir. C’est pas forcément terrible mais je fais comme je peux. Mon objectif c’est d’avoir une infrastructure gérée avec du code grâce à GNU Guix. Pour finir, par nécessité, il faut absolument que je renforce la sécurité : je n’ai aucune envie qu’on exploite mon matériel, qu’on me prenne des données (ou pire encore). Il faut aussi que je me forme en cybersécurité pour réagir dûment (avoir sa propre protection). Bref, j’ai commencé par les bases, et les choses finiront par se compléter (en rajoutant un peu de rétro-ingénierie pour s’assurer de la compatibilité de l’ensemble). Effectivement, à notre époque, je ne comprends pas pourquoi les réseaux d’ordinateurs zombies continuent d’exister.

                                        1. 1

                                          Il y a aujourd’hui tellement de petits logiciels qu’il n’est plus possible pour les distributions de tout packager elle-même. Certains logiciels évoluent rapidement et c’est compliqué de les avoir à jour dans les distro (si déjà ils sont présents dans les dépôts car c’est pas forcément le cas).

                                          En tant que développeur d’application, je vois un autre intérêt à Flatpak : je peux packager moi-même mon logiciel d’une manière compatible avec toutes les distributions. À une époque j’avais un PPA pour Ubuntu, des paquets AUR pour ArchLinux, quelques RPM (pas trop dans les règles de l’art) pour Fedora / Mageia, etc. Mais je n’ai plus le temps de m’occuper de tout ça.