Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

L’utilité d’un vieux Linux : lÍ  clés usb !

9 réponses
Avatar
ptilou
Slt,

Ils ont abandonné près de 300 clés USB sur le campus de l'université de l'Illinois. Il ont pu constater que 48 % d'entre elles ont été connectées Í  un ordinateur et avec un clic sur leurs fichiers. Cela n'a d'ailleurs pas traÍ®né, une clé laissée par terre a été connectée moins de six minutes après. Il y a décidément des efforts d'éducation en matière de sécurité informatique qui ont bien du mal Í  passer.

D’après génération nt, donc y a déjÍ  une boÍ®te de sécu informatique qui a découvert un ordinateur neuf vérolé au démarrage, pourquoi pas une clés usb ?

Donc faut garder un vieux Linux sur une veille machine avec un hub Í  petit prix par exemple de Chine on a discuté avec un informaticien belge au Fosdem, il m’a dit que certain mettent un court circuit entre le ttl ….

VoilÍ  une contribution sous forme de licence gel, vous pouvez l’@meliorer, la redistribué, gratuitement !

Bien Í  vous


Ptilou

9 réponses

Avatar
ptilou
Le jeudi 24 mars 2022 Í  21:30:56 UTC+1, ptilou a écrit :
Slt,
Ils ont abandonné près de 300 clés USB sur le campus de l'université de l'Illinois. Il ont pu constater que 48 % d'entre elles ont été connectées Í  un ordinateur et avec un clic sur leurs fichiers. Cela n'a d'ailleurs pas traÍ®né, une clé laissée par terre a été connectée moins de six minutes après. Il y a décidément des efforts d'éducation en matière de sécurité informatique qui ont bien du mal Í  passer.
D’après génération nt, donc y a déjÍ  une boÍ®te de sécu informatique qui a découvert un ordinateur neuf vérolé au démarrage, pourquoi pas une clés usb ?
Donc faut garder un vieux Linux sur une veille machine avec un hub Í  petit prix par exemple de Chine on a discuté avec un informaticien belge au Fosdem, il m’a dit que certain mettent un court circuit entre le ttl ….
VoilÍ  une contribution sous forme de licence gpl, vous pouvez l’@meliorer, la redistribué, gratuitement !

Première «Â @melioration », en toute circonstance utiliser un hub usb, on est pas Í  l’abri d’un cours circuit, cela endommage de façons irrémédiable la carte mère, alors qu’un hub en premier prix dans les magasins action on est Í  5 euros !
Sous Linux , vous pouvez désactiver le montage automatique, restreindre le choix d’exécution , il existe dans le monde obscure des clés qui demande un firmware spécifique et c’est lÍ  que naissent les problèmes de sécurité, il ne faut surtout pas écarter l’idée que sous Androͯde, la même chose va ce produire, en général le firmware , ouvre Í  une escalade des privilèges !
De facto de l’escalade, si vous êtes apprécié, on passe par divers bienveillance, d’o͹ l’utilité de compiler sont noyau, les machines virtuelle sont apparue, mais la bonne veille méthode consiste Í  chooreter les processus douteux dans un jail ( prison !) ( source obsd )
Après je n’ai pas le temps de rentrer dans le detail , mais Linuxse, peut par automatisme surveiller cela !
Bien Í  vous

Ptilou
Avatar
Jo Engo
Le Fri, 25 Mar 2022 23:18:29 -0700 (PDT), ptilou a écrit :
Première «Â @melioration », en toute circonstance utiliser un hub usb,
on est pas Í  l’abri d’un cours circuit, cela endommage de façons
irrémédiable la carte mère, alors qu’un hub en premier prix dans les
magasins action on est Í  5 euros !

Pticon donne un conseil utile et intelligible. Il va grêler sous peu
--
Il ne me paraÍ®t pas assez intelligent pour être fou.
-+- Sacha Guitry -+-
Avatar
ptilou
Le samedi 26 mars 2022 Í  10:51:43 UTC+1, Jo Engo a écrit :
Le Fri, 25 Mar 2022 23:18:29 -0700 (PDT), ptilou a écrit :
Première « @melioration », en toute circonstance utiliser un hub usb,
on est pas Í  l’abri d’un cours circuit, cela endommage de façons
irrémédiable la carte mère, alors qu’un hub en premier prix dans les
magasins action on est Í  5 euros !
Pticon donne un conseil utile et intelligible. Il va grêler sous peu

Moi je n’essaye pas de gratter contrairement Í  beaucoup, je pensais depuis le temps que j’avais la noblesse d’un Grand con, quand même rendons Í  cesar ….
Donc le but est d’améliorer une idée de sécurité qui passe par des conseils qui sont de bon sens, parlant de complexification inutile des mot de passe :
Je vous conseil d’adopter une procédure secrète, de palier dans vos mots de passe, rappelé vous qu’un mot de passe du bois sous une architecture amd_64 ou X86, se contourne par un utilitaire sur le système d’exploitation ( comme ça marche sur MS, on aimerait connaÍ®tre l’utilitaire GPL).
Donc par exemple vous pouvez créer plusieurs user, selon ce que vous aller faire, puis vous pouvez pour chaque user créer une famillle de mot de passe
Un pour loger sur la machine
Un pour loger sur des services web importants ( banque, etc ..)
Un pour loger sur la compagnie de téléphone
Un pour loger sur l’abonnement de télévision
Un compte avec restriction parentale, ( ça longue les information de connexion.) pour les services que je qualifie de furtation webique …
VoilÍ  si dans le monde obscure vous essayer des keygens, ou visionne coquin, un contrÍ´le de l’intégralité dés signature dés fichier binaires par clés de hash peut être utile.
Si vous faites de la politique, par opposition Í  des contributeurs, pareil des mesures de controls de clés de hash.
Un peut plus parano vous pouvez stoker un jeux de clés de hash sur masse St orage et faire un diff des jeux de clés de façons aléatoires
Il existe encore d’autre chose, que je propose de compléter en licence gpl.
Je poste ici, puisque je suis étudiant en première année de droit, que je réalise des photos et que de surcroÍ®t j’ai d’autre activité, le souci étant qu’il y a quelque années j’avais commencé r un comparatif des commandes Shell et que le frame du site chez Free perso ne fonctionne plus, j’allège donc ma charge de travail !.

Ptilou
Avatar
Jo Engo
! Le Sat, 26 Mar 2022 05:13:16 -0700 (PDT), ptilou a écrit :
rendons Í  cesar ….

Ouf ! Tout rentre dans l'ordre. Les volcans d'Auvergne ne vont pas encore
cracher de la lave.
--
Effectivement, BeOS est mort car il n'était justement pas sur une base
DOS.
-- Jayce - BeOS ça su><e --
Avatar
ptilou
Slt,
Le samedi 26 mars 2022 Í  17:02:58 UTC+1, Jo Engo a écrit :
! Le Sat, 26 Mar 2022 05:13:16 -0700 (PDT), ptilou a écrit :
rendons Í  cesar ….

Ouf ! Tout rentre dans l'ordre. Les volcans d'Auvergne ne vont pas encore
cracher de la lave.

Je vous ai commencé un traité du bon sens en informatique, alors sous Linux quand un vous explique qu’il sait mieux que tous le monde, il faut lui demander ses quoi ces contributions, je vous invite Í  voir de vous même qu’il n’y a que de l’agitation dans le coin !
Pour les fichiers, et la signature via un algorithme :
#!/bin/bash
function f_pdf2text {
sha1sum "$1" > "${1%pdf}sha1"
}
{
find . -type f -name "*.pdf" -maxdepth 4
echo "EOF"
} | {
while true; do
read -r i
test "$i" = "EOF" && break
f_pdf2text "$i"
done
}
Moi j’ai fait ça, je suis partie d’un script d’un Parinuxien, pour une opération sur un fichier hexadécimal, moi je l’ai transformer en batch,et donc faut le simplifier, étant donné que je n’ai pas de réponse, pour le dvd a renne, j’ai pas le temps de gérer, hier j’ai essaye de trouver un étudiant, j’ai trouvé porte clause, un vendredi après 17 h …
(Les profs on la même tête qu’Í  Í  Jussieu, les élèves les uses ici aussi !)
Donc faut simplifier le script, et faut en faire un avec deux fonction, la il crée une clés de hash hash, que pour les fichiers pdf, avec une reçussions sur quatre niveau d’arborescence inférieur , donc faut regarder maxdepth, a l’infini, et pdf par *, puis un deuxième script avec diff, et la deuxième fonction est une comparaison , la le script crée un fichier avec l’extentionsha1, donc sur l’autre script, il faut chercher le fichier, puis faire une clé de hash, puis la comparer, si t’a le dvd c’est peut être tous fait …
Et sur un autre forum, j’ai estimé cela en fin de premier cursus universitaire, mais c’est pour flatter l’égo du plus grand nombre ….
Donc vous contrÍ´lerai le club des contributeurs et les agitants, dont je suis !
( si ça peut aider !)

Ptilou
Avatar
Thierry P
Le 26/03/2022 ptilou écrivationnait :
Je vous conseil d’adopter une procédure secrète, de palier dans vos mots de passe, rappelé vous qu’un mot de passe du bois sous une architecture amd_64 ou X86, se contourne par un utilitaire sur le système d’exploitation ( comme ça marche sur MS, on aimerait connaÍ®tre l’utilitaire GPL).
Donc par exemple vous pouvez créer plusieurs user, selon ce que vous aller faire, puis vous pouvez pour chaque user créer une famillle de mot de passe
Un pour loger sur la machine
Un pour loger sur des services web importants ( banque, etc ..)
Un pour loger sur la compagnie de téléphone
Un pour loger sur l’abonnement de télévision

et un pour se loguer chez toi
j'ai un loguement vacant, je peux t'y loguer
Avatar
ptilou
Le lundi 4 avril 2022 Í  14:33:42 UTC+2, Thierry P a écrit :
Le 26/03/2022 ptilou écrivationnait :
Je vous conseil d’adopter une procédure secrète, de palier dans vos mots de passe, rappelé vous qu’un mot de passe du bois sous une architecture amd_64 ou X86, se contourne par un utilitaire sur le système d’exploitation ( comme ça marche sur MS, on aimerait connaÍ®tre l’utilitaire GPL).
Donc par exemple vous pouvez créer plusieurs user, selon ce que vous aller faire, puis vous pouvez pour chaque user créer une famillle de mot de passe
Un pour loger sur la machine
Un pour loger sur des services web importants ( banque, etc ..)
Un pour loger sur la compagnie de téléphone
Un pour loger sur l’abonnement de télévision
et un pour se loguer chez toi
j'ai un loguement vacant, je peux t'y loguer

Ah on remplace sha1sum par diff !
Pour les faute de français du veux faire secrétaire ?
Je ne comprend pas l’intérêt que tu as venir parler de faute de français ici c’est de l’informatique !
function f_pdf2text {
sha1sum "$1" > "${1%pdf}sha1"
}
{
find . -type f -name "*.pdf" -maxdepth 4
echo "EOF"
} | {
while true; do
read -r i
test "$i" = "EOF" && break
f_pdf2text "$i"
done
}
Avatar
ptilou
Slt,
Le lundi 4 avril 2022 Í  16:05:42 UTC+2, ptilou a écrit :
Le lundi 4 avril 2022 Í  14:33:42 UTC+2, Thierry P a écrit :
Le 26/03/2022 ptilou écrivationnait :
> Je vous conseil d’adopter une procédure secrète, de palier dans vos mots de passe, rappelé vous qu’un mot de passe du bois sous une architecture amd_64 ou X86, se contourne par un utilitaire sur le système d’exploitation ( comme ça marche sur MS, on aimerait connaÍ®tre l’utilitaire GPL).
> Donc par exemple vous pouvez créer plusieurs user, selon ce que vous aller faire, puis vous pouvez pour chaque user créer une famillle de mot de passe
> Un pour loger sur la machine
> Un pour loger sur des services web importants ( banque, etc ..)
> Un pour loger sur la compagnie de téléphone
> Un pour loger sur l’abonnement de télévision
et un pour se loguer chez toi
j'ai un loguement vacant, je peux t'y loguer
Ah on remplace sha1sum par diff !
Pour les faute de français du veux faire secrétaire ?
Je ne comprend pas l’intérêt que tu as venir parler de faute de français ici c’est de l’informatique !
function f_pdf2text {
sha1sum "$1" > "${1%pdf}sha1"
}
{
find . -type f -name "*.pdf" -maxdepth 4
echo "EOF"
} | {
while true; do
read -r i
test "$i" = "EOF" && break
f_pdf2text "$i"
done
}

Donc on a signé sur tous système ses fichiers, exécutable, vous avez vu que si vous proposez de l’argent y a du contributeur, mais si on parle technique (?), si vous faites une recherche vous vous rendrais compte qu’il apparaissent ailleurs posé sous d’autre forme ….
Bon alors il faut aborder les droits avec chmod et chown, et les chiffres ou lettres pour les droits, si c’est des fichiers de log, pas la peine de laisser des droits d’exécution chmod, moi je préfère les chiffre 0777, signifie que tous le monde a le droit de lire écrire, et exécuter ….
Après vous avez la commande chown, celle si détermine Í  qui appartien le fichier
Donc c’est pas la peine de donner des droits Í  ce qui n’en n’ont pas besoin !
Pas la peine de n’utiliser qu’un seul utilisateur
Tous et arborescence, et fichier, dans Linux , unix , osx, pour Windows, je n’en ai pas la servitude, vous pouvez chercher sur le site de Microsoft, c’est plus documenté en anglais ….
En général on met la procédure de contrÍ´le qui est de la maintenance préventive, la nuit quand l’utilisateur va se reposer, maintenant c’est avec de tél informations que l’on se crée dés faiblesse en matière d’administration.
On peut donc considéré pour reprendre les premier messages si on se sépare d’un collaborateur, alors on revoie par mesure de sécurité, l’ensemble des mot de passe, on écrit une petite note, on a été haché changer l’ensemble dès mot de passe, même quand on envoie quelque chose chez un tiers, on jamais a l’abris de curieux….
Donc s que je viens de vous dire demande peut de compétence et sont des mesure de bon sens, par contre il faut comprendre qu’elles sont chronophage, et c’est ça la sécurité informatique ….

Ptilou
Avatar
ptilou
Le jeudi 7 avril 2022 Í  07:42:06 UTC+2, ptilou a écrit :
Slt,
Le lundi 4 avril 2022 Í  16:05:42 UTC+2, ptilou a écrit :
Le lundi 4 avril 2022 Í  14:33:42 UTC+2, Thierry P a écrit :
> Le 26/03/2022 ptilou écrivationnait :
> > Je vous conseil d’adopter une procédure secrète, de palier dans vos mots de passe, rappelé vous qu’un mot de passe du bois sous une architecture amd_64 ou X86, se contourne par un utilitaire sur le système d’exploitation ( comme ça marche sur MS, on aimerait connaÍ®tre l’utilitaire GPL).
> > Donc par exemple vous pouvez créer plusieurs user, selon ce que vous aller faire, puis vous pouvez pour chaque user créer une famillle de mot de passe
> > Un pour loger sur la machine
> > Un pour loger sur des services web importants ( banque, etc ..)
> > Un pour loger sur la compagnie de téléphone
> > Un pour loger sur l’abonnement de télévision
> et un pour se loguer chez toi
>
> j'ai un loguement vacant, je peux t'y loguer
Ah on remplace sha1sum par diff !
Pour les faute de français du veux faire secrétaire ?
Je ne comprend pas l’intérêt que tu as venir parler de faute de français ici c’est de l’informatique !
function f_pdf2text {
sha1sum "$1" > "${1%pdf}sha1"
}
{
find . -type f -name "*.pdf" -maxdepth 4
echo "EOF"
} | {
while true; do
read -r i
test "$i" = "EOF" && break
f_pdf2text "$i"
done
}
Donc on a signé sur tous système ses fichiers, exécutable, vous avez vu que si vous proposez de l’argent y a du contributeur, mais si on parle technique (?), si vous faites une recherche vous vous rendrais compte qu’il apparaissent ailleurs posé sous d’autre forme ….
Bon alors il faut aborder les droits avec chmod et chown, et les chiffres ou lettres pour les droits, si c’est des fichiers de log, pas la peine de laisser des droits d’exécution chmod, moi je préfère les chiffre 0777, signifie que tous le monde a le droit de lire écrire, et exécuter ….
Après vous avez la commande chown, celle si détermine Í  qui appartien le fichier
Donc c’est pas la peine de donner des droits Í  ce qui n’en n’ont pas besoin !
Pas la peine de n’utiliser qu’un seul utilisateur
Tous et arborescence, et fichier, dans Linux , unix , osx, pour Windows, je n’en ai pas la servitude, vous pouvez chercher sur le site de Microsoft, c’est plus documenté en anglais ….
En général on met la procédure de contrÍ´le qui est de la maintenance préventive, la nuit quand l’utilisateur va se reposer, maintenant c’est avec de tél informations que l’on se crée dés faiblesse en matière d’administration.
On peut donc considéré pour reprendre les premier messages si on se sépare d’un collaborateur, alors on revoie par mesure de sécurité, l’ensemble des mot de passe, on écrit une petite note, on a été haché changer l’ensemble dès mot de passe, même quand on envoie quelque chose chez un tiers, on jamais a l’abris de curieux….
Donc s que je viens de vous dire demande peut de compétence et sont des mesure de bon sens, par contre il faut comprendre qu’elles sont chronophage, et c’est ça la sécurité informatique ….

Il apparaÍ®t dans Le Figaro, une communication sur le fait que un pdf peut transporter un fichier malveillant page deux ce jour dans la partie économie par HP.
Et donc les premier Í  avoir sortie ça c’est de inges de RedHat pour un exécutable dans le jpg.
Donc un vieux Linux avec les mail et pièces jointes téléchargé, enregistre au format livre par des logiciel libre, et consulté via un service de Proxy est une bonne parade !

Ptilou