Logo journal du hacker middle
  1. 1

    Je mets en avant ce passage de cybermalveillance.gouv.fr:

    Les personnes concernées par cette violation de leurs données personnelles ont la possibilité de déposer plainte si elles le souhaitent, sans avoir à se rendre dans un commissariat ou une gendarmerie, en utilisant le formulaire de lettre-plainte en ligne accessible sur le portail sécurisé de l’État, Demarches-simplifiees.fr, à l’adresse suivante : https://www.demarches-simplifiees.fr/commencer/lettre-plainte-suite-a-la-fuite-de-donnees-france-travail

    Source: https://www.cybermalveillance.gouv.fr/tous-nos-contenus/actualites/violation-de-donnees-personnelles-france-travail-formulaire-lettre-plainte-202403

    1. 1

      Comme ça m’oblige à mettre un commentaire du coup abonnez-vous svp et faire circuler ma chaîne merci beaucoup pour vôtre aide :) naitsec

      1. 1

        Hugo permet déjà ça avec “hugo new chemin/titre” qui va prendre directement le bon template (archetype) en fonction du chemin donné. ^__^

        1. 1

          Je ne cherche pas le sens de la vie avec l’IA, j’ai juste trouvé nos échanges intéressants, dans la mesure où je sais que l’IA ne fait que recracher ce qu’on lui a appris : elle n’est que notre propre reflet. J’en avais déjà parlé dans un autre article (où je testais Stable Diffusion).

          Et je ne cherche pas à tout automatiser, mais au moins les trucs basiques. Par exemple, ChatGPT peut me fournir la liste des acteurs et leur rôle dans un film dont je veux écrire la critique, formatée en yaml. Je pourrais le faire à la main (c’est ce que je fais actuellement) mais c’est assez pénible de faire des copier-coller depuis la Wikipédia pour ça.

          La tentation de croire que je vais abandonner tout travail d’écriture en laissant l’IA se débrouiller est grande, mais elle n’est pas fondée, je te rassure :)

          1. 1

            C’est bizarre. Explorer des modèles sous-jacents dont l’ensemble des possibles n’apparaît pas. Cet ensemble qui finit par occulter les modèles sous-jacents. En automatisant, on peut perdre les choses. C’est une grande crainte que de tout perdre ou de perdre sans crainte de ne rien perdre. Trouver le sens de la vie avec l’IA.

            1. 1

              Abonnez-vous pour soutenir la chaîne merci beaucoup

              1. 1

                On sent que tu n’as pas eu le joie d’utiliser le guichet unique.

                Géré par l’INPI (quel est le rapport avec les brevets ?)

                Donc grâce a ce guichet unique …

                • au Registre du commerce je m’appel “Benot HERVIER”
                • a l URSSAF “Beno t HERVIEREDITION DE LOGICIEL”

                Ensuite je vais passer sur les échanges diverses et varié pour faire régularisé cela, mais les dates de creations sont pas les bonnes.

                1. 1

                  Hello Tetsumaki,

                  Merci pour la précision, je ne connaissais pas cette subtilité.

                  1. 1

                    Salut, il y a une petite erreur ici, je cite :

                    Les images construites et téléchargées par Podman sont au même standard que celle de Docker ou tout autre système de containers standard.

                    • podman build au format OCI v1.0 avec --format oci (option par défaut), tout comme buildah, et il possible de builder au format docker manifest v2 avec --format docker.
                    • docker build au format docker manifest v2.

                    Il est par exemple impossible impossible d’envoyer des images au format docker sur zot, seules les images au format OCI sont acceptées.

                    https://docs.podman.io/en/stable/markdown/podman-build.1.html

                    1. 1

                      Le serveur se trouve dans un autre pays et le .info n’est pas géré par L’afnic. Je prépare un nouvel article sur le https://red.flag.domains/ et l’utilisation d’AdGuards pour se protéger de ce type de site.

                      1. 3

                        Ah non, c’est meme sur, le nombre d IOTs compatible ipv6 est de plus en plus important, mais la plupart non pas de fw et laisse passer tout le traffic et pas seulement le local.

                        Les responses dans le ticket sont lunaires.

                        1. 2

                          Tous les systèmes n’activent pas non plus leur pare-feu par défaut. Cela est le cas de plusieurs distributions GNU/Linux. Encore fallait-il le savoir !

                          Si untel se fait pirater par untel et que untel installe son application malveillante sur l’ordinateur d’untel alors les ports du système d’untel s’ouvriront sans broncher.


                          Forum Manjaro : Does Manjaro has disabled firewall by default?

                          No, there is no firewall enabled by default. Decisions like that are left up to the user. Users at home with a router NAT firewall do not necessarily need a software firewall.

                          1. 1

                            Je commence à comprendre pourquoi les sites de scammer favorisent plutôt l’IPV6 que l’IPV4. Tu peux facilement récupérer des IP de périphériques en IPV6 sur le Web et scanner tous leurs ports à leur arrivée. Si tu hack un concentrateur d’IoT et que ces IoT possèdent des vulnérabilités, tu peux te créer facilement un Botnet. https://www.lebigdata.fr/machine-a-laver-lg-consommation-de-donnees J’ai été étonné à vrai dire que mon PC était directement joignable d’Internet sans en être informé. J’étais persuadé que ma Box me protégeait d’Internet, c’est ce que je croyais jusqu’à ce que je découvre cette option décochée.

                            1. 2

                              Alors non, ce n’est pas putaclic, le nombres d’appareils qui supporte ipv6 est de plus en plus grand, perso, je laisserait pas exposer une cam de surveillance. Et sur ces dites cam, j’ai de l’ipv6 … Mais je vois pas ou est le firewall

                              1. 2

                                Comment faites-vous pour vous protéger d’attaques locales ? Pourquoi les réseaux d’entreprise sont-ils segmentés ? Savez-vous comment fonctionne votre réseau ?

                                Certains considéraient que le réseau local était sécurisé ou exempt de menaces. Les réseaux d’ordinateurs contrôlés à distance par milliers (million) aux mains de cybercriminels, ce n’est pas tellement de la science-fiction.

                                Mais il vaut mieux être bête, méchant et naïf (en tout état de cause). La réalité c’est qu’on n’arrête pas le progrès, et qu’il vaut mieux prendre les autres pour des cons. Ça c’est sûrement ce que pensent les cybercriminels (nul et moins « mauvais »).

                                Références

                                Remarque : je n’ai pas eu le temps de lire le RFC. Mais diverses sources font état de mauvais indicateurs.

                                1. 1

                                  Titre putaclic… Vous devriez vous interroger sur la pertinence d’avoir un pare-feu IPv6 sur un réseau domestique. Pour que ce soit utile il faut que les machines du réseau utilisent effectivement IPv6 et qu’elles hébergent un ou plusieurs services en écoute sur leur interface IPv6. Quand bien même ce serait le cas il faudrait pour identifier ces services scanner l’ensemble des IPv6 possibles soit 2^64 avec le préfixe fourni par Free. Cela risque de prendre un certain temps…

                                  1. 2

                                    Ce principe de sécurité qui consiste à additionner les points de contrôle pour compliquer la tâche d’un attaquant est nommé dans deux de mes livres : la sécurité en profondeur. À mon avis, Free pratique ce qu’on nomme la sécurité par l’obscurité « Passez votre chemin, il n’y a rien à voir !»

                                    1. 1

                                      Je précise que le site Web continuait de s’afficher normalement dans le navigateur sans le moindre avertissement.

                                      1. 1

                                        Il me semble qu’on ne peut pas répliquer à ces attaques. C’est du domaine de la cyberdéfense. Pourtant, certains vidéastes, comme Sandoz, simulent des contre-attaques contre des brouteurs Ivoiriens sur YouTube (c.f. défense active ou « hack back »).

                                        Certains chercheurs en sécurité font même tomber des réseaux d’ordinateurs zombies.

                                        1. 1

                                          Et ce qui est aussi intéressant (et triste), c’est que, 10 heures après l’article, et tous les signalements, il est toujours actif…