Outils pour utilisateurs

Outils du site


Point D’accès Tor

Ajouter Tor à notre point d’accès Wifi n'est pas très compliqué.

Comment synchroniser android avec un PC sous Linux

Il est bien connu que la plate-forme Android repose lourdement sur Linux.
Dans cet esprit, il est parfaitement logique que Android et Linux devraient être en mesure de communiquer de façon transparente sur le PC.
La plupart du temps, il le fait.
Vous pouvez facilement faire glisser et déposer des fichiers entre votre bureau et le périphérique Android.

Debian release 8.1 pour bientôt

Debian 8.1 est prévu pour le samedi 6 juin ...

Point D'acces Wifi

Nous allons transformer un raspberry pi sous raspbian en point d’accès wifi.
J’utilise pour cela un rapsberry pi b+ connectée à internet par une connexion filaire.



Moose Malware, il utilise des routeurs mal protégés pour frauder les Réseaux sociaux

Moose est suffisamment sophistiqué pour faire des détournements de DNS, DDoS et la pénétration du réseau profond … alors pourquoi perd il son temps sur Instagram?

Un nouveau ver exploitant les routeurs mal protégés, l'exploit n'est pas une vulnérabilité en soi, mais plutôt un simple brute force, selon des chercheurs de ESET.
Le malware, que les chercheurs ont baptisé Moose, pourrait être utilisé a de grandes fins.
Notamment le détournement de DNS, DDoS, et la pénétration du réseau profond, mais l’assaillant jusqu'à présent semble l'utiliser pour frauder les réseaux sociaux.

Moose Intercepte le trafic réseau non crypté et sa principale charge utile est un service de proxy générique.
Il pourrait être adapté à toutes sortes d'activités malveillantes.
Pourtant, jusqu'à présent, dans la mesure où les chercheurs peuvent le dire, il vient d'être utilisé pour voler des cookies HTTP sur les sites de réseaux sociaux pour ensuite effectuer des activités frauduleuses.
Rien d'aussi sinistre que le chantage ou le vol d'identité, dans l'esprit, la fraude serait centrée sur de faux “like”, “follow”, et la création de nouveaux comptes.

La suite : darkreading.com

5 conseils pour améliorer la sécurité de votre PC Linux

je suis tombé sur une news qui pourrait intéresser les utilisateurs Linuxiens pour sécuriser leur PC.
Il y a beaucoup de serveurs Linux sur le net.
En conséquence, les cyberescrocs ont appris à pirater les serveurs Linux à l'échelle industrielle pour voler à la fois l'espace de stockage et la bande passante.
Avec ces serveurs piraté, ils poussent des logiciels malveillants, le spam, les escroqueries et les campagnes de phishing sur les utilisateurs à travers le monde.
Bien sûr, la grande majorité des victimes qui se font attaquer ou infectés via les serveurs corrompus sont sur un PC avec Windows.
Si vous exécutez un PC Linux, la vie peut être beaucoup plus calme, environ 2% des ordinateurs de bureau dans le monde entier.
Être dans une petite minorité signifie que vous n'avez pas encore attiré beaucoup l'attention des cybercriminels, qui font déjà d'énormes quantités d'argent de l'écosystème Windows.

Mais est-ce suffisant pour se considérer en sécurité ?

Nacked security propose 5 conseils pour sécuriser votre PC.

rôle standalone, security USER

Je vais vous montrer une des configurations de samba le rôle standalone quand on veut faire un serveur de partage de fichiers.
Pour l'installation, regardé Installation d'un serveur SAMBA 4, car l'article est basé sur cet article.

J'ai réalisé c'est article sur une machine Debian 8 Jessie

rôle member server, security ADS

Je vais vous montrer une des configurations de samba le rôle member server, quand on veut faire un serveur de partage de fichier avec l'authentification dans un domaine windows existant, en gardant la possibilité de créer des logins locaux. Pour l'installation, regardé Installation d'un serveur SAMBA 4, car l'article est basé sur cet article.

Installation : samba 4

Samba, permet à des ordinateurs Unix/Linux de mettre à disposition des imprimantes et des fichiers dans des réseaux Windows, en mettant en œuvre le protocole SMB/CIFS de Microsoft Windows et inversement.
Depuis décembre 2012 Samba 4 supporte le côté serveur dans un environnement Active Directory utilisé par Windows 2000.
Il est ainsi possible de joindre complètement des clients Windows à un domaine et effectuer des opérations d'ouverture de session.

Pour cela, il inclut un serveur LDAP et un centre de distribution de clés Kerberos (KDC).
Et tout ça sous licence GNU GPL 3

Donc, je vais montrer comment installer SAMBA 4 depuis les Dépot Git de SAMBA.

Réplication mysql

La réplication MySQL permet :

  • d'assurer une redondance sur une ou plusieurs bases de données avec des solutions de Haute disponibilité (ipvsadm, corosync, etc) et donc de ne jamais perdre des données.
  • de mettre en place de la répartition de charge sur les requêtes, par exemple vous avez des statistiques générés sur un portail tous les X secondes, une réplication master/slave peut servir a déchargé la base principale qui récoltera les données.
    La base esclave nous servira à faire les statistiques, mais on peut aussi assurer ceci avec des solutions de haute disponibilité.

Donc, je vais vous montrer les 2 types de réplication possible sur MySQL master/slave et master/master