Vue lecture

Comparison of Android-based Operating Systems

Il n'est pas toujours aisé de s'y retrouver dans les ROM pour Android entre GrapheneOS, /e/, LineageOS, etc. Ce comparatif permet d'y voir plus clair en matière de vie privée, de sécurité et d'autres critères.

Sans surprise pour ma part, GrapheneOS se hisse au-dessus du lot (cf. liens partagés par le passé dans mon Shaarli). Mais il ne supporte que les Google Pixel, alors si vous avez un smartphone d'une autre marque, il faudra partir sur une autre ROM.

Le même auteur a publié d'autres comparatifs, en entête de la page.


Permalink
  •  

Revocation is broken

Lorsque votre certificat SSL est compromis (par exemple parce que sa clé privée a été volée), vous pouvez le révoquer, c'est-à-dire le signaler comme étant invalide et plus digne de confiance.

Mais comment le navigateur sait-il qu'un certificat est révoqué, car ce n'est pas une information que celui-ci contient ? Deux mécanismes existent : CRL et OCSP.

Cet article les présente ainsi que les problématiques liées.

ÉDIT : OCSP a depuis été déprécié en faveur de CRL : https://www.abetterinternet.org/post/replacing-ocsp-with-crls/


Permalink
  •  

Root Shell on Credit Card Terminal

WTF !

Stefan Gloor a en effet réussi à obtenir un accès root complet sur le terminal Worldline Yomani XR, qui est vous savez, cette petite machine noire qu’on voit absolument partout en Suisse, des gros supermarchés Migros au petit garage du coin.

découvert grâce à Korben


Permalien
  •  

Comment simuler une attaque DDoS sur votre serveur

Potyos s'est intéressé aux connexions massives vers une machine, souvent connu sous le terme d'attaque DDoS ou attaque par déni de service. Avec la création d'un petit lab à la maison pour tester différents outils et observer la réaction du serveur face à autant de connexions simultanées :

J'aime bien son approche empirique, cela me rappelle un peu "ici Amy Plant".

Il le rappelle dans sa vidéo mais il vaut mieux 2 fois qu'une : mais ne tentez pas ça sur autre chose que des machines vous appartenant. Vous risquez d'avoir de gros ennuis et pensez que les pare-feux n'ont pas de log serait une grossière erreur.

CloudFlare vient d'ailleurs de déjouer une attaque monumentale de 7.3Tbps, ce qui constitue un nouveau record mondial. Autant dire qu'avec votre serveur dédié hébergé chez AWS ou OVH vous ne risquez pas de pouvoir absorber autant de trafic sans tout planter 😁 mais heureusement ces hébergeurs fournissent souvent une protection native en amont pour éviter d'écrouler leur infra.

En bonus une autre vidéo de Potyos qui s'était intéressé aux protections WiFi WPA :

Merci Potyos pour la vulgarisation 👍

Vous n'aimez pas le RSS : abonnez-vous par email 📥
Vous devriez me suivre sur Twitter : @xhark

Article original écrit par Mr Xhark publié sur Blogmotion le 22/06/2025 | Pas de commentaire |
Attention : l'intégralité de ce billet est protégée par la licence Creative Commons

Cet article Comment simuler une attaque DDoS sur votre serveur provient de : on Blogmotion.
  •  

ppom / reaction · GitLab

Il va falloir que je me penche sur Reaction, car comme le souligne l'auteur, Fail2Ban fait le taf et très bien, mais est gourmand, trop

J'ai essayer Crowdsec, pas compris le bouzin du tout. Je ne doute pas que cela vient de moi, mais il faut installer beaucoup de truc,en configurer encore plus pour qu'au final il ne bloque que ce qui l'arrange, sans comprendre pourquoi (avec les règles de base fourni par Crowdsec). Sans compter qu'il faut un compte et que tout passe par leur serveur, bref pas convaincu du tout.

Reaction a l'air simple à prendre en main et a configurer et souvent quand ça parait simple, c'est que l'on s'est donné du mal à faire un bon produit. De plus la version 2 passe de Go à Rust.

Et c'est français en plus !!!

Edit : la documentation


Permalien
  •  

TypeError/secure: Lightweight modern Python library to add security headers (CSP, HSTS, etc.) to Django, Flask, FastAPI, and more. Secure defaults or fully customizable.

Voici un module Python bien pratique pour injecter les entêtes HTTP de sécurité, avec des valeurs par défaut et strictes qui font bien le travail (cf HSTS, COEP, COOP, CSP, Cache-Control, Server, Permissions-Policy, Referrer-Policy, X-Content-Type-Options, X-Frame-Options, et custom).

Et il prend en charge quasiment tous les framework web actuels !


Permalink
  •  
❌