Aller directement au contenu
  • 2 Votes
    5 Messages
    173 Vues

    il n’ y a pas de presse te dérange pas undefined

  • 1 Votes
    3 Messages
    299 Vues

    J’opte pour la seconde proposition undefined

    Il suffit de tester avec 2 navigateurs différents.

    Le premier user peut partager sa clé soit par le QR Code soit par le lien

    [image: Mrc0Sru.png]

    L’autre user utilise ce lien et ajoute la clé du premier user :

    [image: XcStuym.png]

    [image: HMFym1u.png]

    [image: 3AFSdcB.png]

    Rien de plus simple 😉

    [image: GLY8F6D.png]

    Voici une clé à ajouter pour tester :

    https://cryptboard.io/add-key?uid=9b1947a8-79e6-4cf8-825d-e6d1cd079449&key=MIGeMA0GCSqGSIb3DQEBAQUAA4GMADCBiAKBgE5gdchDAih3T1ser9fHsxyPn3EWiYA3AOS2vrfGZ0XV5gomv9hy2vYbZBWbpLW3TKksE5BnZqb9UEtgh7rUTlL2amae2DXe2TkIdCszhmE17awPq08RrA7IsDH%2BkFKjTub2K8HsfLILlAbnc7pUSJu8xAqmo%2BC%2BI0i%2Bcxv1P8xxAgMBAAE%3D

  • 4 Votes
    13 Messages
    940 Vues

    Nouvelles versions qui apportent leur lot de nouveautés :

    https://safing.io/blog/2023/08/08/portmaster-v1.3/#disabled?source=Portmaster

    https://safing.io/blog/2023/08/21/portmaster-v1.4/

    7 mois que je le fais tourner. Ça marche vraiment bien

  • 6 Votes
    3 Messages
    539 Vues

    @Aerya

    Ben oui ça fonctionne il en a même plusieurs qui monte jusqu’à proche 100 mo/s et plusieurs a la fois, ça joue entre 15 mo/s et 100 mo/s 10 en même temps !!
    Super le coup de pouce !!

  • 5 Votes
    14 Messages
    1k Vues

    Merci 🙂

  • 0 Votes
    1 Messages
    159 Vues

    [image: KoKapLn.png]

    Qui n’a jamais rêvé d’avoir une belle page de monitoring sur son serveur pour suivre l’état de santé de ses applications ?

    Statping est un outil simple d’utilisation qui permet de créer ce genre de page de statut pour toutes vos applications et vos sites web. Ce script va automatiquement récupérer les données de vos app et en faire une belle page de statut.

    [image: c82EQRh.png]

    Tout est personnalisable donc vous pouvez rendre ça vraiment joli ou en tout cas, adapté à vos besoins. Ainsi, si votre serveur tombe en panne, votre page de statut devrait toujours être en ligne pour informer vos utilisateurs de l’indisponibilité. Veuillez quand même à bien héberger Statping sur un autre serveur que celui de vos applications ^^.

    Pour le lancer avec Docker, c’est hyper simple :

    docker run -it -p 8080:8080 statping/statping
    

    Il peut aussi se lancer avec le Docker Compose fourni (j’adore Docker Compose ^^). Heureusement pour vous, Statping est une application très légère, dispo pour Linux, Mac et Windows qui peut même tourner sur un simple Raspberry Pi. Ce serait dommage de s’en priver !

    Une application mobile est également disponible sur l’App Store et Google Play gratuitement. Elle vous permettra de consulter l’était de vos services et évidemment de recevoir des notifications lorsque l’un d’entre eux est hors ligne. Vous pouvez même envoyer directement des emails ou encore des messages sur Slack grâce à ses webhook.

    [image: sJCcEBl.png]

    En résumé, Statping est un outil vraiment utile pour les développeurs et les administrateurs systèmes car il vous permettra enfin de créer une page de statut pour vos applications et sites web, très rapidement, avec toutes les fonctionnalités et la personnalisation dont vous avez toujours rêvé.

    https://github.com/statping/statping

    – Source

  • 2 Votes
    3 Messages
    324 Vues

    @Ashura C’est plus simple pour un téléchargeur occasionnel, mais il faut encore activer le nom de domaine dans la box et router le port 80 dans le bon PC pour le serveur.

  • 0 Votes
    1 Messages
    133 Vues

    [image: liAHU60.png]

    Si vous travaillez dans la sécurité, que vous pratiquez le pentest, le Bug Bounty ou tout simplement si vous avez un site et que vous êtes curieux, voici un super script nommé All In One Recon Tool – AORT.

    Ce script permet de faire de la reconnaissance autour d’un nom de domaine. Ainsi, si vous voulez savoir ce qu’un éventuel attaquant peut apprendre sur votre site web, simplement en fouillant un peu, vous n’allez pas être déçu.

    AORT permet ainsi de débusquer tous les sous-domaines, mais également tout un tas d’infos concernant les DNS, la possibilité d’un transfert de nom de domaine, le type de WAF en place (firewall application), les informations Whois, les ports ouverts, ainsi que divers endpoints ou boite mail.

    Le mieux c’est encore de l’essayer. Pour installer AORT à partir des sources, faites :

    git clone https://github.com/D3Ext/AORT
    cd AORT
    pip3 install -r requirements.txt
    

    Puis lancez le script avec le paramètre --all pour dégainer toute l’artillerie.

    python3 AORT.py -d exemple.com --all
    

    Très simple à utiliser et super pratique !

    [image: demo.png]

    – Source

  • [Aide] Logiciel de creation de plan

    Résolu Logiciel & Software plan linux
    4
    0 Votes
    4 Messages
    323 Vues

    Pas de retour ni de connexion depuis 15 jours de @Ray80

    Je mets donc le sujet en résolu.

  • 2 Votes
    1 Messages
    90 Vues

    [image: iMjJhuc.png]

    Si vous êtes sous Linux, et que vous utilisez systemd, vous avez peut-être déjà croisé le chemin de la commande journalctl qui permet de voir et manipuler les logs de systemd.

    Bien que journalctl permette grâce à quelques paramètres d’afficher ce qu’on cherche, ce n’est pas non plus très pratique, surtout quand on sait qu’il y a énormément de logiciels et services différents qui se déversent dans les logs de systemd.

    Alors que faire ?

    Et bien il y a un programme nommé QJournalctl qui est tout simplement une interface pour exploiter au mieux journalctl et les logs de systemd.

    [image: 36170961-3fbc1ed0-1101-11e8-9123-ceda9a1b6c8c.gif]

    Pour installer et utiliser QJournalctl il faut récupérer les sources sur le Github suivant :

    git clone https://github.com/pentix/qjournalctl.git
    

    puis générer les fichiers nécessaires à la compilation comme ceci :

    ./autogen.sh
    

    Puis compiler le machin comme ceci :

    make -j5
    

    Et l’installer comme ceci :

    sudo make install
    

    Vous aurez alors la possibilité de chercher dans les logs systemd en spécifiant des dates / heures, des mots clés, la priorité de l’alerte…etc.

    🚀 Plus d’informations sur le github


    – Source

  • 1 Votes
    2 Messages
    284 Vues

    Merci du partage d’info. On peut y éditer directement un compose ?

  • 4 Votes
    5 Messages
    222 Vues

    Y’a pas de mode pause dans les jeux PC ? Avec la touche windows pas désactivée, ça doit bien revenir presque au même… 🙂

  • 4 Votes
    1 Messages
    220 Vues

    [image: G6z8Bfa.png]

    Les métadonnées sont partout, l’auteur d’un document Word, une @IP ou le nom d’une boite dans un Powerpoint, les coordonnées GPS dans les propriétés d’une photos et pas mal d’autres cas.

    Si vous êtes soucieux des traces laissées par ce genre de métadonnées quand vous partagez des fichiers de manière personnelle ou professionnelle, j’ai l’outil qu’il vous faut et ça s’appelle Metadata Cleaner et c’est développé par un français nommé Romain Vigier

    L’outil est disponible sous forme de paquet Flatpak que vous pouvez installer sur n’importe quelle distribution Linux à partir du moment où vous avez configuré Flatpak sur votre ordinateur :

    flatpak install flathub fr.romainvigier.MetadataCleaner
    

    Je vous conseille de faire une copie de vos fichiers avant de les passer dans Metadata Cleaner si jamais ils sont altérés.

    En espérant que ça serve 😉

  • 13 Votes
    69 Messages
    6k Vues

    @hardlinepluto3 a dit dans [Topic Unique] Distributions Linux : laquelle choisir ? :

    Je sais pas si je suis au bon endroit, et si c’est pas le cas je suis désolé et vous pourrez supprimer ce post.

    Je suis à la recherche d’une distribution pour du gaming car j’ai envie d’essayé autre chose que Windows.
    Est-ce que vous savez quels sont le mieux optimisé?
    J’ai pour l’instant un Core i7 8700k avec un SLI de 1070 comme config mais prochainement une 5070 Ti.

    Merci d’avance

    Une petite recherche avant de poster ? @hardlinepluto3

    [image: 1766511150767-6a3cdec1-2bdb-46c6-8bd8-c793c27e59c0-image-resized.png]

    [image: 1766511321828-bf4f7a4e-df97-4ec9-8667-4bc977e64877-image-resized.png]

    https://planete-warez.net/topic/7392/glf-os-linux-spécialisé-dans-le-jeu-vidéo-est-disponible-en-version-finale

    Il y a aussi bazzite qui est très interressant :

    https://bazzite.gg/

  • 2 Votes
    1 Messages
    223 Vues

    [image: qa4oHxt.png]

    Distrobox est un excellent projet qui va vous permettre d’utiliser n’importe quel distrib Linux directement depuis votre terminal Linux.

    Fonctionnant à l’aide de Podman ou Docker, Distrobox se charge tout simplement de créer et lancer un contenant de la release Linux de votre choix. Vous pourrez ainsi (et c’est un exemple) jouer avec Fedora, openSUSE, Alpine Linux, Rocky Linux… etc. sans quitter votre Debian ou Ubuntu.

    Pour installer Distrobox, il suffit d’utiliser le gestionnaire de paquet de votre distrib et d’invoquer le paquet « distrobox » (La liste des distribs est ici). Autrement, cela peut se régler avec un petit coup de curl (c’est sale) :

    curl -s https://raw.githubusercontent.com/89luca89/distrobox/main/install | sudo sh
    

    Ensuite, y’a plus qu’à créer votre distrib avec la commande suivie du paramètre –image pour spécifier la distrib.

    distrobox create --image alpine my-alpine-container
    

    D’autres paramètres permettent également de partager des répertoires entre le système hôte et le Linux installé ou de lui passer des variables d’environnement. Les habitués à Docker ne seront pas dépaysés.

    Ensuite pour se connecter au conteneur :

    distrobox-enter my-alpine-container -- sh -l
    

    D’autres commandes sont également disponibles dans la documentation que je vous invite à lire. Quoiqu’il en soit, ça donne un petit goût de WSL au pays de Linux (même si ce n’est pas du tout la même chose techniquement).

    https://distrobox.privatedns.org/
    

    – SOURCE

  • 4 Votes
    6 Messages
    372 Vues
    Un Ancien Utilisateur?

    genre les Russes ca les dérangent d’utiliser un Windows cracker ou non officiel

  • 4 Votes
    1 Messages
    171 Vues

    [image: ngtF5dL.png]

    Et si on discutait pour se raconter nos pires secrets ? Mais comment ? Puisque tout est loggé, espionné, analysé…etc.

    Et bien une petite application open source à héberger vous-même existe et permet de communiquer par écrit en peer to peer de manière chiffrée, sans faire transiter les messages via un serveur. Le tout sans stockage de message et de manière totalement décentralisée.

    Quel rêve !

    Son nom : Chitchatter !

    Inspiré de feu Cryptocat, l’outil se repose sur des serveurs webtorrents publics pour la mise en relation initiale des participants. Et quand le P2P n’est pas possible, il rebondit sur des Open Relay.

    [image: bTLZzC3.png]

    Chitchatter est actuellement à l’état de prototype et est encore très basic en termes de fonctionnalités. Un nom d’utilisateur est généré automatiquement et vous pouvez personnaliser le nom de la chatroom et c’est à peu près tout ce qu’on peut faire. Dans le futur, il est prévu d’ajouter des options de visio conf et de partage de fichiers (entre autres).

    Bref de quoi improviser des discussions éphémères et sans conséquence judiciaire.

    Vous trouverez les sources sur Github et vous pouvez tester ça directement ici.


    Source:

    https://korben.info/chitchatter.html

  • 0 Votes
    7 Messages
    366 Vues

    Oui il est vrai que le nouvelle gestion est pas mal du tout…

  • 1 Votes
    1 Messages
    146 Vues

    [image: xwsgEqp.png]

    Les chercheurs en sécurité de Google sont tombé sur une vulnérabilité qui avait déjà été signalée en 2016 sans être corrigée. Quelques années plus tard, elle s’est retrouvée dans l’arsenal d’un éditeur de logiciels espion pour pirater des smartphones Android.

    La chasse aux failles zero-day n’est pas un long fleuve tranquille. Parfois, il y a des choses qui se perdent dans les méandres. Le dernier exemple en date vient d’être livré par les chercheurs en sécurité de Google. À l’occasion de la conférence Black Hat 2022, ces derniers ont présenté une palanquée de failles zero-day utilisées par des éditeurs de logiciels de surveillance dans le but de pirater des terminaux Android.

    L’une de ces failles (CVE-2021-0920) est particulièrement remarquable, car elle a fait partie d’un enchaînement de vulnérabilités très sophistiqué qui permettait d’avoir un contrôle à distance du terminal avec les privilèges d’administrateur. Cette faille se trouvait dans le module « kernel garbage collection » et été patchée en septembre 2021. Mais des recherches presque archéologiques ont montré qu’elle était déjà connue depuis au moins 2016.

    Une occasion manquée

    Comme le relate Gizmodo, Google a pu retrouver des échanges à ce sujet dans la liste de diffusion Linux Kernel Mailing List. Un patch avait même été proposé, mais il a été refusé faute d’accord général sur la question. L’un des développeurs du noyau de Linux écrivait ainsi :

    « Pourquoi est-ce que je devrais appliquer un patch qui n’est qu’un RFC [Request For Comment, un document qui décrit une technologie en vue d’une adoption future, ndlr], qui ne dispose pas d’un message de commit convenable, où il manque une véritable signature, et qui ne bénéficie pas de validations ou de retours de la part de développeurs connus ?».

    Après cela, tout le monde a oublié, sauf un éditeur de logiciels espions qui l’a intégré ni vu ni connu dans son produit. Il a fallu attendre que les attaques qui en ont découlé soient analysées par les chercheurs de Google pour que cette faille revienne sur le tapis et soit enfin colmatée. Un processus finalement assez tortueux qui laisse aux pirates trop de marges de manœuvre.

    Une trentaine d’acteurs suivis à la culotte

    Chez Google, le risque provenant de ces éditeurs est devenu majeur. « Auparavant, nous n’avions qu’à nous concentrer sur des menaces comme celles venant de la Chine, de la Russie ou de la Corée du Nord. Désormais, notre groupe d’analyse de la menace (Threat Analysis Group, TAG) dispose d’une équipe dédiée aux fournisseurs et aux opérateurs commerciaux (…) TAG suit activement plus de 30 fournisseurs avec différents niveaux de sophistication et d’exposition publique, vendant des exploits ou des capacités de surveillance à des acteurs étatiques », a déclaré il y a quelques semaines Shane Huntley, directrice du TAG, auprès de la Chambre des représentants des États-Unis. Et ce suivi est d’autant plus difficile que les techniques utilisées par ces acteurs sont de haut niveau, comparable à celles utilisées par les États.


    Source : Gizmodo - 01.net

  • 5 Votes
    6 Messages
    527 Vues

    @violence t’aurais pu attendre qu’il neige quand même :lolol:

    un grand merci à toi, qui tutote plus vite que son ombre!