Ajouter Tor à notre point d’accès Wifi n'est pas très compliqué.
Il est bien connu que la plate-forme Android repose lourdement sur Linux.
Dans cet esprit, il est parfaitement logique que Android et Linux devraient être en mesure de communiquer de façon transparente sur le PC.
La plupart du temps, il le fait.
Vous pouvez facilement faire glisser et déposer des fichiers entre votre bureau et le périphérique Android.
Debian 8.1 est prévu pour le samedi 6 juin ...
Nous allons transformer un raspberry pi sous raspbian en point d’accès wifi.
J’utilise pour cela un rapsberry pi b+ connectée à internet par une connexion filaire.
Moose est suffisamment sophistiqué pour faire des détournements de DNS, DDoS et la pénétration du réseau profond … alors pourquoi perd il son temps sur Instagram?
Un nouveau ver exploitant les routeurs mal protégés, l'exploit n'est pas une vulnérabilité en soi, mais plutôt un simple brute force, selon des chercheurs de ESET.
Le malware, que les chercheurs ont baptisé Moose, pourrait être utilisé a de grandes fins.
Notamment le détournement de DNS, DDoS, et la pénétration du réseau profond, mais l’assaillant jusqu'à présent semble l'utiliser pour frauder les réseaux sociaux.
Moose Intercepte le trafic réseau non crypté et sa principale charge utile est un service de proxy générique.
Il pourrait être adapté à toutes sortes d'activités malveillantes.
Pourtant, jusqu'à présent, dans la mesure où les chercheurs peuvent le dire, il vient d'être utilisé pour voler des cookies HTTP sur les sites de réseaux sociaux pour ensuite effectuer des activités frauduleuses.
Rien d'aussi sinistre que le chantage ou le vol d'identité, dans l'esprit, la fraude serait centrée sur de faux “like”, “follow”, et la création de nouveaux comptes.
La suite : darkreading.com
je suis tombé sur une news qui pourrait intéresser les utilisateurs Linuxiens pour sécuriser leur PC.
Il y a beaucoup de serveurs Linux sur le net.
En conséquence, les cyberescrocs ont appris à pirater les serveurs Linux à l'échelle industrielle pour voler à la fois l'espace de stockage et la bande passante.
Avec ces serveurs piraté, ils poussent des logiciels malveillants, le spam, les escroqueries et les campagnes de phishing sur les utilisateurs à travers le monde.
Bien sûr, la grande majorité des victimes qui se font attaquer ou infectés via les serveurs corrompus sont sur un PC avec Windows.
Si vous exécutez un PC Linux, la vie peut être beaucoup plus calme, environ 2% des ordinateurs de bureau dans le monde entier.
Être dans une petite minorité signifie que vous n'avez pas encore attiré beaucoup l'attention des cybercriminels, qui font déjà d'énormes quantités d'argent de l'écosystème Windows.
Mais est-ce suffisant pour se considérer en sécurité ?
Nacked security propose 5 conseils pour sécuriser votre PC.
Je vais vous montrer une des configurations de samba le rôle
standalone
quand on veut faire un serveur de partage de fichiers.
Pour l'installation, regardé Installation d'un serveur SAMBA 4, car l'article est basé sur cet article.
J'ai réalisé c'est article sur une machine Debian 8 Jessie
Je vais vous montrer une des configurations de samba le rôle
member server
, quand on veut faire un serveur de partage de fichier avec l'authentification dans un domaine windows existant, en gardant la possibilité de créer des logins locaux.
Pour l'installation, regardé Installation d'un serveur SAMBA 4, car l'article est basé sur cet article.
Samba, permet à des ordinateurs Unix/Linux de mettre à disposition des imprimantes et des fichiers dans des réseaux Windows, en mettant en œuvre le protocole SMB/CIFS de Microsoft Windows et inversement.
Depuis décembre 2012 Samba 4 supporte le côté serveur dans un environnement Active Directory utilisé par Windows 2000.
Il est ainsi possible de joindre complètement des clients Windows à un domaine et effectuer des opérations d'ouverture de session.
Pour cela, il inclut un serveur LDAP et un centre de distribution de clés Kerberos (KDC).
Et tout ça sous licence GNU GPL 3
Donc, je vais montrer comment installer SAMBA 4 depuis les Dépot Git de SAMBA.
La réplication MySQL permet :
Donc, je vais vous montrer les 2 types de réplication possible sur MySQL master/slave et master/master