Logo journal du hacker middle
  1. 1

    Je mets en avant ce passage de cybermalveillance.gouv.fr:

    Les personnes concernées par cette violation de leurs données personnelles ont la possibilité de déposer plainte si elles le souhaitent, sans avoir à se rendre dans un commissariat ou une gendarmerie, en utilisant le formulaire de lettre-plainte en ligne accessible sur le portail sécurisé de l’État, Demarches-simplifiees.fr, à l’adresse suivante : https://www.demarches-simplifiees.fr/commencer/lettre-plainte-suite-a-la-fuite-de-donnees-france-travail

    Source: https://www.cybermalveillance.gouv.fr/tous-nos-contenus/actualites/violation-de-donnees-personnelles-france-travail-formulaire-lettre-plainte-202403

    1. 3

      Demarches-simplifiees.fr victime d’une cyberattaque, les données de millions de personnes menacées

      1. 1

        Ça apporte quoi de porter plainte ? Rien, j’imagine.

        1. 1

          Une fois j’ai dû carrément grepper /dev/sdx à la recherche des derniers enregistrements du fichier écrasé.

          1. 2

            Un article concernant la critique d’une notion derrière un mot de jargon, qui lui n’est jamais explicité. Au final on ne sait pas quel objet l’auteur critique. :)

            1. 1

              Le lien a l’air HS ; article dépublié ?

              1. 1

                c’est reviendu apparemment :)

              1. 1

                Y a surtout https://www.agendadulibre.org/orgas avec la mise à jour maintenue de fait via la soumission des évènements.

                1. 1

                  Ha oui marrant comment l’utilisateur de windows est passé en qq temps du statut de prisonnier à marchandise.

                  1. 2

                    S’il y a eu un accès distant, les frappes du clavier ou la visualisation de l’écran ont peut-être été enregistrées. Donc le mot de passe du trousseau de clés Firefox a pu être compromis, ainsi que le chiffrement GPG (clé privée récupérée et phrase de passe aussi). Il vaut mieux révoquer et changer tout cela. Il vaut mieux aussi repartir d’un nouveau système d’exploitation installé à neuf.

                    1. 1

                      Tout à fait. Je l’ai honnêtement zappé lors de la rédaction et je me demande si ce n’est pas une réaction d’autodéfense de mon cerveau. À dire vrai, j’ai rédigé cet article et l’ai à peine relu (il est truffé de coquilles) : ça m’a permit de canaliser la tempête dans mon cerveau et de réfléchir façon canard en plastique, au lieu de m’agiter ou désespérer.

                    1. [Comment removed by author]

                      1. [Comment removed by author]

                        1. 1

                          J’ai pris le temps d’ouvrir un thread ici si ça vous intéresse : https://discuss.python.org/t/improving-risks-and-consequences-against-pytosquatting-on-pypi/5090

                          1. 1

                            il n’y a pas beaucoup plus de risque à faire pip install

                            En tout cas apt install python-request au 31 juillet 2020 n’aurait produit pas le même résultat.

                        1. 3

                          Merci pour le partage, c’est très intéressant !

                          Voila ce qui arrive quand on développe sur une machine sensible. Je te conseille de créer une machine virtuelle développement et de développer dessus. C’est chiant mais cela évite ce genre de déboire.

                          Une bonne leçon :)

                          1. 2

                            Je te conseille de créer une machine virtuelle développement et de développer dessus.

                            Sur FreeBSD les environnements jail sont bien adaptés pour ces séparations. Ils n’utilisent que peu de ressources (comme des containers) mais ils sont conçus avec la sécurité à l’esprit.

                            1. [Comment removed by author]

                              1. 2

                                @mirabellette @nikaro quand j’ai commencé à développer, on ne parlait pas de « conteneurs » et c’était les débuts de qemu … rien à voir avec l’actuel kvm. :) Donc j’ai commencé en bordel (et en auto-didacte ; ce qui n’est pas sans lien). Et j’ai eu le tord de ne jamais revoir cette organisation pro/perso/assos.

                                C’est mésaventure me donne l’occasion de reposer les choses à plat avec un nouveau modèle de menaces que j’avais ignoré jusque lors. Je précisera ces choix d’organisation dans un futur billet une fois que tout ceci se sera un peu tassé.

                                1. 2

                                  Ne jamais mélanger les environnements ;)

                                  A titre d’exemple, j’ai une machine pro et une machine perso et quand je fais du perso sur la vm du pro, ce que je limite au maximum, je le fais sur des choses safe avec un vpn avec une machine dédiée au vpn.

                                  1. [Comment removed by author]

                                    1. 1

                                      C’est en partie un positionnement juste, mais en partie le témoin d’une situation hautement problématique je pense.

                                      Pour faire une analogie, qui aurait l’idée de dire qu’il faut systématiquement conteneuriser Debian au motif qu’il n’en n’a pas audité le code ? Et sur quoi ? Parce que rapidement il va y avoir un pb de récursivité. (hurd?)

                            1. 2

                              Je ne suis pas un immense fan de Docker de manière générale, mais c’est ce genre de problèmes qui pourraient m’encourager à l’utiliser lorsque je développe des logiciels. Après faut fait gaffe de ce côté là aussi, on pourrait certainement se retrouver également avec des images vérolées…

                              1. 2

                                Clairement. Et plein de gens faisant du docker en root, c’est juste pire et plus délicat à détecter. :)

                                1. 1

                                  Merci pour le lien sur la transcription : j’ai craqué après 90 minutes et c’est avec plaisir que j’ai poursuivi avec le texte écrit et donc pu me faire une opinion sur l’ensemble plus rapidement.

                                1. 1

                                  Par ex. ici le mot clé « agilité » m’a manqué :)

                                  1. 2

                                    Il me manque souvent des etiquettes, mais là tout de suite je n'ai pas d'exemple précis. Est-ce possible d'avoir un moyen de soumettre des tags à proposition ?

                                    1. 1

                                      Salute,

                                      Le plus simple est de contacter un modérateur/administrateur ou d'envoyer un mail sur contact@journalduhacker.net.

                                      Tcho !

                                    1. 3

                                      C'est effectivement en chargement, je suis jamais arrivé à avoir la page après 3 mn lol.

                                      Tcho !

                                      1. 1

                                        ahhh, toi aussi !!!

                                        1. 1

                                          idem ici :)

                                      1. 1

                                        Viva Borg Backup : l'essayer c'est l'adopter.

                                        1. 1

                                          Ça manque un peu d'info pour l'instant.

                                          Carrément !