883 links
  • thican's links | thican.net
  • Home
  • Login
  • RSS Feed
  • ATOM Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 1 / 4
72 results tagged réseau x
  • Manu·Thy ✊ on Twitter: "Astuce : Les numéros débutant par : - 01 99 00 - 02 61 91 - 03 53 01 - 04 65 71 - 05 36 49 - 06 39 98 sont prévus pour les fictions audiovisuelles et ne peuvent pas être attribués, affichés comme numéros appelants ou appelés. https://t.co/5G84fAOY7y" / Twitter
    Via Sebsauvage https://sebsauvage.net/links/?ivD4dg

    « Astuce :
    Les numéros débutant par :

    - 01 99 00
    - 02 61 91
    - 03 53 01
    - 04 65 71
    - 05 36 49
    - 06 39 98

    sont prévus pour les fictions audiovisuelles et ne peuvent pas être attribués, affichés comme numéros appelants ou appelés. »
    January 23, 2022 at 12:36:15 PM GMT+1 - permalink -
    QRCode
    - https://twitter.com/manu_thy/status/1320376431524937730
    réseau téléphone
  • What's ssh port forwarding and what's the difference between ssh local and remote port forwarding - Unix & Linux Stack Exchange
    Quelques rappels sur le fonctionnement des redirections de ports avec SSH à l’aide d’images.

    En français, avec quelques explications et l’introduction de la « redirection de port locale et « dynamique » au niveau applicatif » (`-D [bind_address:]port`, voir `ssh(1)`), ou plus simplement un « proxy SOCKS » : https://blog.hugopoi.net/2021/01/01/ssh-port-forwarding-par-lexemple/

    J’en profite pour rajouter quelques infos, je vous conseille de jeter un œil sur l’option `GatewayPorts` dans `sshd_config(5)`, car par défaut (version 8.4 actuellement) cette option est sur `no`, et donc force les redirections en locale uniquement (ce qui est plutôt une bonne chose).
    Ainsi, pour laisser le choix aux clients ssh, il suffit de renseigner la valeur `clientspecified` dans votre configuration (mais attention aux conséquences).
    January 3, 2021 at 1:50:17 AM GMT+1 - permalink -
    QRCode
    - https://unix.stackexchange.com/questions/115897/whats-ssh-port-forwarding-and-whats-the-difference-between-ssh-local-and-remot
    GNU/Linux internet réseau ssh système
  • Blog Stéphane Bortzmeyer: Documentation technique de mon résolveur DoH
    Article très détaillé et très bien expliqué sur la mise en place d'un service DoT et DoH (respectivement DNS over TLS et DNS over HTTPS) et sur son fonctionnement, avec en prime des outils pour vérifications, analyse, suivi de l'état du système.
    Merci encore à Bortzmeyer.
    October 6, 2019 at 10:14:33 AM GMT+2 - permalink -
    QRCode
    - https://www.bortzmeyer.org/doh-mon-resolveur.html
    chiffrement DNS informatique réseau sécurité
  • Apprendre à construire un protocole de jeu en réseau - Messages fiables et ordonnés, un tutoriel de Glenn Fiedler traduit par Bousk
    May 31, 2018 at 9:46:50 AM GMT+2 * - permalink -
    QRCode
    - https://bousk.developpez.com/traductions/gafferongames/construire-son-protocole-jeu-reseau/messages-fiables-ordonnes/
    C développement informatique réseau todo todo-lecture tutoriel
  • Dossier thématique : Peut-on casser l’Internet ?
    Vu sur FRnOG.
    December 24, 2017 at 6:31:07 PM GMT+1 - permalink -
    QRCode
    - https://www.afnic.fr/fr/l-afnic-en-bref/actualites/actualites-generales/10774/show/dossier-thematique-peut-on-casser-l-internet.html
    informatique internet réseau todo-lecture
  • Incident report on memory leak caused by Cloudflare parser bug
    (Article en anglais)

    Et voilà, une seule erreur, et c’est la catastrophe pour tout le monde ! Pourquoi ? parce que c’est le genre de risques qu’il y a avec tous ces services super centralisés.
    Aujourd’hui, la flemme de décrire la faille (j’écris surtout pour garder les liens), mais en gros, ça s’appelle "CloudBleed", car ça a le même soucis que HeartBleed, c’est une zone mémoire prise aléatoirement.

    En français, sur NextINpact : https://www.nextinpact.com/news/103421-cloudbleed-importante-fuite-donnees-chez-cloudflare-changez-vos-mots-passe.htm
    En français, sur LinuxFR : https://linuxfr.org/users/pied/journaux/ho-la-belle-prise-chez-cloudflare
    En anglais : https://bugs.chromium.org/p/project-zero/issues/detail?id=1139
    February 24, 2017 at 6:49:51 PM GMT+1 - permalink -
    QRCode
    - https://blog.cloudflare.com/incident-report-on-memory-leak-caused-by-cloudflare-parser-bug/
    coup_de_gueule on_vous_avait_prévenu réseau sécurité web
  • Blog Stéphane Bortzmeyer: Le routeur Turris Omnia
    Très intéressant comme produit, à voir ça de plus près.
    December 4, 2016 at 2:44:13 PM GMT+1 - permalink -
    QRCode
    - https://www.bortzmeyer.org/turris.html
    hardware internet opensource réseau
  • Google | Project Shield | Free DDoS protection - Liens en vrac de sebsauvage
    Hé ben, on n’est pas dans la mélasse …
    Encore plus de Google, partout, tout le temps.

    “Don’t be evil”™
    October 3, 2016 at 8:43:09 PM GMT+2 - permalink -
    QRCode
    - http://sebsauvage.net/links/?R0vUGA
    coup_de_gueule Google on_vous_avait_prévenu réseau
  • Blog Stéphane Bortzmeyer: RFC 7934: Host address availability recommendations
    Recommandations à suivre !
    July 25, 2016 at 2:43:09 AM GMT+2 - permalink -
    QRCode
    - https://www.bortzmeyer.org/7934.html
    internet IPv6 RFC réseau
  • Titanfall, de l'importance d'un bon tickrate - Actus jeux - Gamekult
    Note à mon moi du futur : à lire plus en détails.
    June 2, 2016 at 8:15:26 PM GMT+2 - permalink -
    QRCode
    - http://www.gamekult.com/actu/titanfall-de-limportance-dun-bon-tickrate-A130413.html
    informatique internet jeux_vidéo réseau
  • L'État conseille aux entreprises de bloquer Tor - Tech - Numerama
    Un nouveau coup dure pour l’anonymat.
    Toutefois, je comprends le conseil de l’ANSSI, mais ce n’est pas une solution acceptable.

    Pour infos, la liste des nœuds de sortie est disponible ici :
    https://check.torproject.org/exit-addresses
    March 10, 2016 at 2:29:09 AM GMT+1 - permalink -
    QRCode
    - http://www.numerama.com/tech/151144-letat-conseille-aux-entreprises-de-bloquer-tor.html
    anonymat internet réseau sécurité TOR
  • Les guerres intestines peuvent avoir la peau du Bitcoin - Business - Numerama
    Seraient les dernières heures de Bitcoin ?
    March 5, 2016 at 1:37:40 AM GMT+1 - permalink -
    QRCode
    - http://www.numerama.com/business/150218-les-guerres-intestines-peuvent-avoir-la-peau-du-bitcoin.html
    bitcoins réseau
  • Orange annonce la mort prochaine des lignes fixes historiques - Tech - Numerama
    Le problème avec la fin du Réseau Téléphonique Commuté (RTC), ce sont les personnes qui ne sont pas technophiles, comme les personnes âgées, qui ne pourront plus téléphoner sans devoir débourser encore une fois pour changer leur équipement, ni les problèmes qu'il existe en cas de coupure de courant, comme pour les services d'urgence comme l'indique l'article.

    Encore une fois, cela va créer plus de problèmes que ça n'en résout, uniquement au nom de la sacro-sainte finance.
    February 18, 2016 at 7:23:30 PM GMT+1 - permalink -
    QRCode
    - http://www.numerama.com/tech/146594-orange-annonce-la-mort-prochaine-des-lignes-fixes-historiques.html
    réseau téléphone
  • Google Online Security Blog: CVE-2015-7547: glibc getaddrinfo stack-based buffer overflow
    Oh … Aïe, quoi. Ça a l'air plus que sérieux …

    C'est étrange, ça rappelle énormément la faille GHOST, en janvier 2015, soit un an : https://links.thican.net/?Y8L6Ag

    Plus de liens :
    - en français sur le site Web Developpez.com : http://www.developpez.com/actu/96101/Une-autre-faille-critique-de-securite-a-ete-decouverte-dans-glibc-et-rend-les-machines-sous-Linux-vulnerables-a-l-execution-d-un-code-a-distance/
    - https://sourceware.org/ml/libc-alpha/2016-02/msg00416.html
    - en français sur Linuxfr.org https://linuxfr.org/users/bortzmeyer/journaux/faille-de-securite-dans-la-gnu-libc-avec-les-requetes-dns
    February 17, 2016 at 2:46:34 AM GMT+1 - permalink -
    QRCode
    - https://googleonlinesecurity.blogspot.de/2016/02/cve-2015-7547-glibc-getaddrinfo-stack.html
    faille GNU/Linux Google réseau sécurité
  • Free peut attribuer la même adresse IP à plusieurs abonnés - Tech - Numerama
    À première vue, effectivement, ça semble être une décision regrettable (dans ce que je vais expliquer, ne prenons en compte que les adresses IPv4).
    L’une parce que des clients vont être lésés de ne pas avoir de plage complète de ports, et l’autre parce « [qu’]avec environ 11 millions d’adresses IP[v4] pour 6 millions de clients », il y a mathématiquement beaucoup de la place restante. Or, c’est voir le problème par le bout de la lorgnette.

    Déjà, commençons par le vif du sujet, le partage de ports : il est de faits que la grande majorité des clients n’utilisent absolument pas de ports ouverts dans leur CPE (les « box ») pour héberger des services chez eux. Du coup, passer de 64ki ports, soient 65 536 ports (1 ki = 1024 unités) pour n’avoir que le quart, soient 16 384, n’empêchent absolument pas de pouvoir naviguer tranquillement sur Facebook, Twitter, Tinder, NetFlix, et d’autres services superflus comme les jeux vidéo, bref, « l’Internet » pour cette majorité de gens. Ces 16 milles ports sont bien plus que suffisant même pour plusieurs utilisateurs derrière la même connexion. De plus, rien n’empêche (si j’ai bien compris) d’ouvrir tout de même quelques ports parmi vos 16ki ports disponibles, pour avoir des services derrière votre CPE grâce au NAPT.

    Concernant le nombre théorique d’adresses encore libres, c’est ne pas prendre en compte que les équipements chez Free, comme les routeurs de “backbone” ainsi que les DSLAM, ne peuvent pas prendre une adresse IP parmi les adresses théoriquement disponible : il y a un découpage à respecter, sans parler des adresses qui ne peuvent pas être assignées car elles ont un rôle particulier. Par conséquent, des tas d’adresses IP sont ainsi figées, et redéfinir ces découpages n’est pas chose aisée, surtout que ça voudrait dire que des clients actuels perdraient leur adresse actuellement assignée.

    Mais au final, il y a des solutions : si vous faites parti des très rares à 1) avoir besoin d’ouvrir des ports, et 2) dans une plage spécifique (comme c’est le cas pour un service Web qui utilise par défaut les ports 80 et 443, ou pour héberger vos courriels avec les ports 25 et 465), Free a tout de même penser à vous, en fournissant des « adresse IP fixe ». Pour l’instant, pas d’infos sur les modalités d’acquisitions, le prix, etc., mais cette option règle complètement le problème.

    De plus, c’est ignorer le fait que ce problème ne concerne qu’IPv4, qui tend à être remplacé par IPv6 ! Sans faire un cours sur IPv6, ce dernier crée des adresses sur 128 bits (dont 64 réservés pour la partie réseau), là où IPv4 ne fonctionne « que » sur 32 bits, ce qui permet d’avoir une quantité immense d’adresses supplémentaires (pas un facteur 4, mais plus !).
    Ainsi, chaque client pourra avoir au minimum un /64 pour chaque connexion, ce qui ne permettra plus de problème de partage. Encore une preuve de la très proche pénurie d’adresses en IPv4, et qu’il est temps de fonctionner entièrement en IPv6.

    Pour conclure, ce problème n’en est pas un. Le problème de base reste être la pénurie d’adresses en IPv4, et que le déploiement en IPv6 doit être obligatoire. Free est conscient d’un réel soucis et est juste pragmatique vis-à-vis de ses clients.
    Certes, d’autres problèmes subsistent (comme les pings en ICMP, ou globalement les protocoles au dessus de la couche IP qui fonctionnent sans port), mais encore une fois, ces cas particuliers car rares ne devraient pas être les fonctionnements par défaut.
    February 15, 2016 at 7:31:16 PM GMT+1 - permalink -
    QRCode
    - http://www.numerama.com/tech/145703-free-peut-attribuer-la-meme-adresse-ip-a-plusieurs-abonnes.html
    Free_FAI internet réseau
  • RFC 6052 - IPv6 Addressing of IPv4/IPv6 Translators
    Il existe un préfixe en IPv6, qui permet d'écrire des adresses IPv4, pour ainsi faire de la traduction d'un réseau uniquement en IPv6, vers l'internet en IPv4 (oui, il faut donc une machine qui sont reliée en IPv4 pour faire la traduction, principe appelé NAT64).

    C’est dans la section 2.1 qu’est définit le préfixe :
    “The value of this IPv6 prefix is: 64:ff9b::/96”
    January 31, 2016 at 2:22:48 PM GMT+1 - permalink -
    QRCode
    - https://tools.ietf.org/html/rfc6052#section-2.1
    internet IPv6 RFC réseau
  • oss-security - Qualys Security Advisory CVE-2015-0235 - GHOST: glibc gethostbyname buffer overflow
    Une nouvelle faille dans les systèmes Unix a été détectée.
    cette faille, nommée GHOST, se situe dans la bibliothèque glibc - un composant essentiel aux systèmes GNU/Linux - à cause d'un appel de la fonction oboslète gethostname() (dont son nom), qui permet de faire un dépassement de tampon (buffer overflow).

    Cette faille est en principe moins touchée pour les version supérieur ou égale à la version 2.18, mais il est conseillé de mettre à jour, pour corriger pleinement cette faille (c.f le communiqué sur la liste FRsAG).

    Voir aussi :
    http://www.frsag.org/pipermail/frsag/2015-January/005722.html (français)
    https://www.nextinpact.com/news/92886-ghost-nouvelle-faille-critique-qui-fait-trembler-linux.htm (français)
    https://community.qualys.com/blogs/laws-of-vulnerabilities/2015/01/27/the-ghost-vulnerability (anglais)

    Note : dans la section 4 de cette page, il y a un code à compiler soit même :
    - copiez simplement la commande qui contient la ligne "cat > GHOST.c << EOF" et finit par "EOF",
    - faites "gcc -o GHOST GHOST.c" puis "./GHOST",
    - regardez le résultat, pour savoir si vous êtes vulnérable à cette faille ou non.
    January 27, 2015 at 8:13:43 PM GMT+1 - permalink -
    QRCode
    - http://www.openwall.com/lists/oss-security/2015/01/27/9
    faille GNU/Linux réseau sécurité
  • ImperialViolet - POODLE attacks on SSLv3
    Encore une nouvelle faille découverte dans le monde de la cryptographie et des communications, qui touche SSLv3, un protocole de chiffrement de communications, en principe obsolète mais encore utilisé lors des échanges avec HTTPS avec d'anciens navigateurs ou serveurs web.

    Cette faille, nommée POODLE ("Padding Oracle On Downgraded Legacy Encryption") ne touche pas une implémentation, mais le protocole SSLv3 lui-même, protocole créé en 1996, et rendu obsolète par TLS en 1999.
    Cette faille est dû au fait que certaines informations lors des échanges ne sont pas définies, permettant à des personnes malveillantes de manipuler et de décrypter les données (« décrypter » = « déchiffrer sans la clef de déchiffrage »).

    Alors, pas trop de soucis à ce faire, il existe le protocole TLS, qui le remplace et le surpasse même, et ce depuis sa création en 1999. Alors, pourquoi avons-nous encore SSLv3 ? En parti pour le support de Internet Explorer 6, qui ne supporte pas au dessus de SSLv3.

    En prime, glaner dans les docs de Mozilla, voici comment faire pour forcer le support TLS dans le navigateur web Mozilla Firefox :
    - tapez dans votre barre d'adresse "about:config",
    - cliquez sur "promis, je ferai attention",
    - cherchez l'entrée "security.tls.version.min",
    - modifiez sa valeur (double-clic, ou clique-droit), et remplacez la valeur par défaut "0" par "1",
    - voilà, les modifications sont enregistrées, vous pouvez donc vérifiez en testant sur l'adresse https://www.poodletest.com/

    D'autres sources, en français :
    https://www.nextinpact.com/news/90427-la-faille-poodle-sslv3-permet-decrypter-donnees-sur-connexion.htm
    https://www.numerama.com/magazine/30934-poodle-google-devoile-une-faille-critique-dans-ssl-30.html
    October 16, 2014 at 1:35:38 AM GMT+2 - permalink -
    QRCode
    - https://www.imperialviolet.org/2014/10/14/poodle.html
    crypto réseau sécurité
  • Mercredi 6 : 6 extensions en ouverture générale dont le .ROCKS - Domain name registrar and VPS cloud hosting - Gandi.net
    Wouah... ça c'est du "business model" qui sent mauvais l'arnaque ; créer l'offre et la demande.

    Et ils osent appeler ça des gTLD ? Pouah !

    29,49€ HT/an, pour une entrée dans une base de données, punaise, il y a vraiment des escrocs...
    August 6, 2014 at 8:21:51 PM GMT+2 - permalink -
    QRCode
    - https://www.gandi.net/news/fr/2014-08-05/1743-mercredi_6__6_extensions_en_ouverture_generale_dont_le_.rocks/
    arnaque coup_de_gueule internet réseau
  • Présentation d'iPXE, un chargeur d'amorçage en PXE - LinuxFr.org
    iPXE est un ensmble de protocole, basé sur IP, pour charger des systèmes d'exploitations depuis le réseau.
    Très pratique si on veut démarrer sur une distribution GNU/Linux sans avoir à utiliser un support tel qu'une clef USB ou un disque gravé.
    July 22, 2014 at 1:47:30 PM GMT+2 - permalink -
    QRCode
    - https://linuxfr.org/news/presentation-d-ipxe-un-chargeur-d-amorcage-en-pxe
    GNU/Linux réseau
Links per page: 20 50 100
◄Older
page 1 / 4
Shaarli - The personal, minimalist, super-fast, database free, clarity, bookmarking service by the Shaarli community - Help/documentation