@Sebsauvage écoute tout pareil ! Et sans même avoir eu besoin de te lire. Hier un collègue me proposait de quitter Silence et Signal pour Olvid et ma première question a été de lui demander si son téléphone n'avait pas été piraté 😝
Des messages qui passent par des serveurs à sources fermées, juste non. Car même si le chiffrement était bel et bien de bout en bout, ce dont je doute, l'évolution des puissances de calcul et des capacités de stockage font que l'on peut backuper ce qui s'échange en chiffré aujourd'hui pour le casser plus tard.
Et c'est d'autant plus facile quand on choisit les algos de chiffrement et que l'on a codé leurs implémentations dans une App' "sexy" kissapélerio Olvid (qui phonétiquement est l'anagrame de Devil #FrancMaçonnerie #GrandComplot 🤪)
Rappelons la raison de pourquoi nous devrions tous chiffrer nos communications : pour nous protéger de l'État car lui seul à le pouvoir d'anéantir notre vie à l'aide de fausses preuves.
Donc quoi qu'il arrive, il ne faut JA-MAIS faire confiance à l'État. Ses dirigeants sont actuellement des traitres et les pires restent à élire 🤮
Par défaut sous Linux, seul root
peut exécuter un service dont le numéro de port est inférieur à 1024. Sous des dérivées de Debian, il est possible deconfigurer son système de différentes manières pour y parvenir.
An evolving how-to guide for securing a Linux server. - imthenachoman/How-To-Secure-A-Linux-Server
Je n'aurai jamais assez de tutos expliquant comment sécuriser un Linux. Voilà
Pour @doudou, le tuto se comprend en quelques minutes et traduit parfaitement la facilité avec laquelle il est possible de traquer ses utilisateurs.
Belle explication en tout cas !
L'histoire d'une intrusion dans un réseau d'entreprise avec un Raspberry Pi et les techniques qui ont permis de remonter jusqu'au pirate.
Pour Doudou :
Découvrez comment prendre le contrôle d'un serveur Docker avec un simple conteneur ! Vous aurez accès avec l'utilisateur root à l'ensemble des fichiers/dossiers du serveur ! La seule condition, avoir accès à un utilisateur membre du groupe Docker !
Parce que je sais que les gens chez toi ont remplacé leur PIC Ansible par une PIC Docker parce que le problème du super conteneur n'existait plus hein... Bah non en fait.
Quelques commandes de bases qui permettent de sécuriser facilement et rapidement un serveur linux (protection ssh, iptables, fail2ban,…)
Un tuto en français montrant comment configurer un couche SSL sur nginx.
Comment sécuriser son serveur avec SSL et TLS (surtout TLS 1.2)
Deux choses que j'ai dues faire de mon côté :
1) Définir les variables suivantes dans votre fichier ~/.profile :
LOGIN="votre login"
PASSW="votre password"
PROXY_HOME="l'url du proxy"
PROXY_PORT="8080"
PROTOCOL="http:"
# En version HTTP (minuscule et majuscule car il faut les deux parfois) :
export http_proxy="${PROTOCOL}//${USER_LOGIN}:${USER_PASSW}@${PROXY_HOST}:${PROXY_PORT}"
export HTTP_PROXY="${PROTOCOL}//${USER_LOGIN}:${USER_PASSW}@${PROXY_HOST}:${PROXY_PORT}"
# En version HTTPS (minuscule et majuscule car il faut les deux parfois) :
export https_proxy="${PROTOCOL}//${USER_LOGIN}:${USER_PASSW}@${PROXY_HOST}:${PROXY_PORT}"
export HTTPS_PROXY="${PROTOCOL}//${USER_LOGIN}:${USER_PASSW}@${PROXY_HOST}:${PROXY_PORT}"
2) Ouvrir ou créer le fichier /etc/apt/apt.conf.d/proxy et y coller la ligne :
# ATTENTION, j'ai ajouté deux espaces entre "http:" et "//" parce que mon parser markdow faisait du caca. Ces espaces sont à supprimer
Acquire::http::Proxy "http: //USER_LOGIN:USER_PASSW@PROXY_HOST:PROXY_PORT";