593 shaares
Perso, j'ai viré Flash et Java depuis quelques temps, pas moyen d'installer ces deux-là sur un PC connecté à Internet, trop de failles, trop de 0day, et trop c'est trop !
Java n'en parlons pas, mais depuis l'adoption progressive des vidéos compatibles HTML5, Flash devient de plus en plus inutile :)
Java n'en parlons pas, mais depuis l'adoption progressive des vidéos compatibles HTML5, Flash devient de plus en plus inutile :)
Voilà pourquoi je n'utiliserai JAMAIS de service de ce genre !
Comme marqué dans le titre, voici le filtre Whireshark pour montrer les requêtes DNS n'ayant jamais obtenu de réponse :
dns.flags.response == 0 && ! dns.response_in
Pratique pour trouver un DNS en vrac quand les requêtes d'une trace réseau partent vers plusieurs serveurs.
dns.flags.response == 0 && ! dns.response_in
Pratique pour trouver un DNS en vrac quand les requêtes d'une trace réseau partent vers plusieurs serveurs.
Ouhhh la belle vulnérabilité qui vient de sortir !
Je kiff le vecteur d'attaque... On est bien en 2015 ? :]
Je kiff le vecteur d'attaque... On est bien en 2015 ? :]
G-E-N-I-A-L !!!
DavDroid supporte ce RFC ! Une fois les enregistrements DNS configurés, il n'y a plus qu'à rentrer son adresse mail/mdp et hop tous les carnets d'adresse et calendriers sont automatiquement détectés !
Pour Baikal il faudra mettre les paths suivant :
_caldavs._tcp.roflcopter.fr TXT path=/baikal/card.php/addressbooks
_carddavs._tcp.roflcopter.fr TXT path=/baikal/cal.php/calendars
DavDroid supporte ce RFC ! Une fois les enregistrements DNS configurés, il n'y a plus qu'à rentrer son adresse mail/mdp et hop tous les carnets d'adresse et calendriers sont automatiquement détectés !
Pour Baikal il faudra mettre les paths suivant :
_caldavs._tcp.roflcopter.fr TXT path=/baikal/card.php/addressbooks
_carddavs._tcp.roflcopter.fr TXT path=/baikal/cal.php/calendars
Pas si immobiles que ça ces constellations :)
Hey, j'ai acheté ya deux semaines le même téléphone que toi et pour le moment, je ne l'utilise pas...
Pas de root donc pas de XPrivacy, pas de Titanium Backup, pas de AdAway et impossible de virer les applis préinstallées (Google + Wiko).
Je me suis fait aussi avoir avec le coup du deuxième slot où il faut choisir entre une deuxième SIM ou la micro-SD, mais pas les deux... super j'ai besoin des deux pour le moment. Ce n'était pas vraiment clair sur le site ou alors je n'ai pas plus cherché que ça, mais là je trouve que ça aurait pu être dit plus explicitement.
Bref si personne n'arrive à trouver une solution pour le root d'ici quelques semaines, il va finir sur leboncoin et j'irai voir ailleurs aussi...
Pas de root donc pas de XPrivacy, pas de Titanium Backup, pas de AdAway et impossible de virer les applis préinstallées (Google + Wiko).
Je me suis fait aussi avoir avec le coup du deuxième slot où il faut choisir entre une deuxième SIM ou la micro-SD, mais pas les deux... super j'ai besoin des deux pour le moment. Ce n'était pas vraiment clair sur le site ou alors je n'ai pas plus cherché que ça, mais là je trouve que ça aurait pu être dit plus explicitement.
Bref si personne n'arrive à trouver une solution pour le root d'ici quelques semaines, il va finir sur leboncoin et j'irai voir ailleurs aussi...
Toutes les infos techniques du crash du vol 4U9525 analysées sans à priori et sans tomber dans les thèses faciles du suicide/attentat/etc :)
Débugger du NTP quand il refuse de synchroniser. Ici la source de l'horloge n'est pas fiable.
Enfin.... Chats > Internet > *
A l'heure où j'écris ces lignes, le KickStarter a collecté plus de 2,5 M de $ (et je doute que ça s'arrête là)
Je ne veux surtout pas faire l'aigri de service, mais heuuu il demandait que 10 000$ à la base.
Alors donner un peu plus pour améliorer le concept OK, ça a du sens.
Mais 2,5 Millions faut se détendre un peu là, c'est complètement disproportionné oO !
Je ne veux surtout pas faire l'aigri de service, mais heuuu il demandait que 10 000$ à la base.
Alors donner un peu plus pour améliorer le concept OK, ça a du sens.
Mais 2,5 Millions faut se détendre un peu là, c'est complètement disproportionné oO !
Un tuto pour créer un raid soft linux avec des partitions/raid/lvm bien alignés
Hop un adaptateur HDD 3.5 > 5.25 à imprimer.
Bonne initiative, j'espère que d'autres villes suivront !
Le contexte géopolique au Japon est en train de devenir de plus en plus complexe et tendu...
OVERNEED, la chambre à brouillard à alcool sursaturé permet de visualiser l'émission naturelle des rayons alpha d'un minerai d'Uranium.
Le mec a testé plusieurs minéraux et matériaux dans sa chambre à brouillard : https://www.youtube.com/channel/UCbz_MWU4n-PCqfeXSXe7DGg
Le mec a testé plusieurs minéraux et matériaux dans sa chambre à brouillard : https://www.youtube.com/channel/UCbz_MWU4n-PCqfeXSXe7DGg
Comment ça "Sold Out" ??? WTF comment un album numérique peut être "Sold Out" ?
Hum, chais pas chez vous, mais ici on commence à recevoir les premiers scan spécifiques "ShellShock".
Pour les bloquer/logger niveau Apache, il faut installer mod_security et y coller les règles suivantes :
SecRule REQUEST_HEADERS "^\(\) {" "phase:1,deny,id:1000000,t:urlDecode,status:403,log,msg:'CVE-2014-6271 - Bash Attack'"
SecRule REQUEST_LINE "\(\) {" "phase:1,deny,id:1000001,status:403,log,msg:'CVE-2014-6271 - Bash Attack'"
SecRule ARGS_NAMES "^\(\) {" "phase:2,deny,id:1000002,t:urlDecode,t:urlDecodeUni,status:403,log,msg:'CVE-2014-6271 - Bash Attack'"
SecRule ARGS "^\(\) {" "phase:2,deny,id:1000003,t:urlDecode,t:urlDecodeUni,status:403,log,msg:'CVE-2014-6271 - Bash Attack'"
SecRule FILES_NAMES "^\(\) {" "phase:2,deny,id:1000004,t:urlDecode,t:urlDecodeUni,status:403,log,msg:'CVE-2014-6271 - Bash Attack'"
Et ensuite faire un petit grep dans les logs d'erreur Apache sur "CVE-2014-6271" afin de visualiser les scan bloqués !
[edit] Un petit exemple d'un scan : https://wtf.roflcopter.fr/paste/?8688981c796da8c9#NmbBfe3QzYPk+FA0YUifrg5Z0JjcoIt0raa0kLsTKiM=
Pour les bloquer/logger niveau Apache, il faut installer mod_security et y coller les règles suivantes :
SecRule REQUEST_HEADERS "^\(\) {" "phase:1,deny,id:1000000,t:urlDecode,status:403,log,msg:'CVE-2014-6271 - Bash Attack'"
SecRule REQUEST_LINE "\(\) {" "phase:1,deny,id:1000001,status:403,log,msg:'CVE-2014-6271 - Bash Attack'"
SecRule ARGS_NAMES "^\(\) {" "phase:2,deny,id:1000002,t:urlDecode,t:urlDecodeUni,status:403,log,msg:'CVE-2014-6271 - Bash Attack'"
SecRule ARGS "^\(\) {" "phase:2,deny,id:1000003,t:urlDecode,t:urlDecodeUni,status:403,log,msg:'CVE-2014-6271 - Bash Attack'"
SecRule FILES_NAMES "^\(\) {" "phase:2,deny,id:1000004,t:urlDecode,t:urlDecodeUni,status:403,log,msg:'CVE-2014-6271 - Bash Attack'"
Et ensuite faire un petit grep dans les logs d'erreur Apache sur "CVE-2014-6271" afin de visualiser les scan bloqués !
[edit] Un petit exemple d'un scan : https://wtf.roflcopter.fr/paste/?8688981c796da8c9#NmbBfe3QzYPk+FA0YUifrg5Z0JjcoIt0raa0kLsTKiM=
Nan mais sérieusement ????
Allez, on parie que la suite c'est l'illégalité du chiffrement des communications pour les citoyens ?
Allez, on parie que la suite c'est l'illégalité du chiffrement des communications pour les citoyens ?
Site officiel de la FNRASEC