#serveur

magdoz@diaspora.psyco.fr
magdoz@diaspora.psyco.fr

Faisons le point sur les messageries, la communication #numérique.

Avec des priorités pour cette #communication :
-- envoi possible de texte et image (et vidéo en option ?),
-- sans besoin de donner le numéro de tél,
-- par #messagerie entièrement pilotée par #LogicielLibre (appareils comme serveurs),
-- chiffrée de bout en bout (échange de clés en local),
-- priorité au pc,
-- possibilité d'effacer les #données et fils de messages des 2 côtés et donc définitivement,
-- synchro possible avec un #ordiphone #smartphone,
-- autres critères.... ?

Parmi les meilleurs candidats ?

-- messagerie de Diaspora* (rendons à César^^) ? Problème, ce n'est pas chiffré. Mais les serveurs sont "safe", et on peut effacer l'ensemble d'un fil (critique connue : aller au bout du fil, et si celui-ci est long, fastidieux à force...).

-- #Jami : peut-on effacer les données des 2 côtés ? La synchro entre pc et smartphone en est où ? Très bon point pour Jami : aucun serveur.

-- #XMPP : Là, je m'interroge... justement, j'ai l'impression qu'on ne peut rien effacer, c'est ça non ? Autrement, c'est réputé très sûr comme messagerie, mais bon...

-- #Element, c'est moins la protection de la #ViePrivée leur credo, que l'interopérabilité... Toutefois, si les 2 personnes sont sur Element, ça va. Sauf que, pareil, peut-on effacer, les messages ?, me rappelle plus... je n'ai plus utilisé Element, depuis un bail...

-- Autre(s) messagerie(s), selon les critères énoncés ?

A propos - Messageries hors compétition :
-- #whathapp et la clique des messageries #GAFAM, bien sûr,
-- #telegram : le #logiciel qui pilote le #serveur n'est pas logiciel libre, et ça, avec un serveur situé dans un pays très respectueux des droits humains.... Le serveur est à Dubaï...
-- #Signal : bonne alternative aux GAFAM, car logiciel libre. Option messages éphémères (effaçage automatique). Mais il faut donner le numéro de tél, et les serveurs sont aux USA, sous le Cloud Act...
-- #Briar : seulement texte.
-- ...

J'ajoute le tag #politique.. car ce sujet devient (aussi) éminemment politique...

magdoz@diaspora.psyco.fr

Tu visites un site internet qui utilise des polices de #google ?
À propos de ces polices "google fonts" fonts.gstatic... que repèrent ublock origin et privacy badger...
https://wpchannel.com/wordpress/tutoriels-wordpress/heberger-localement-polices-google-fonts-wordpress/

Des contraintes légales liées au RGPD
En janvier 2022, une cour de justice en Allemagne a statué que l’affichage de polices hébergées chez Google constituait une violation du Règlement Général sur la Protection des Données – le fameux RGPD. En effet, il a été démontré que l’adresse IP du visiteur était transmis à Google dès lors qu’une police Google était chargée sur une page Web.

Et quand google sait, "tout le monde" peut savoir, car ces #données et #méta-données se monnaient...

#RGPD #gstatic #Serveur #Internet #Surveillance #IP

paco146@diaspora.psyco.fr

#Riseup fr] Aidez-nous à mettre en place une infrastructure de communication autonome

Il y a de nombreuses années, nous avions un #serveur littéralement maintenu par du ruban adhésif et caché dans le placard surchauffé de quelqu'un. Puis nous en avons eu un dans le sous-sol poussiéreux d'une autre personne, qu'une militante écologiste bien intentionnée n'arrêtait pas d'éteindre. Notre première collecte de fonds a été organisée pour remplacer ces serveurs, et une seule personne a fait un don ! C'était il y a presque vingt ans, et bien que beaucoup de choses aient changé depuis, nous sommes toujours les mêmes.

Nous continuons à sauver du matériel #informatique destiné aux ordures, à lutter contre les spammeurs et les trolls, et à faire tout ce qui est en notre pouvoir pour soutenir les personnes engagées dans leur #lutte contre l' #oppression.

Notre #travail n'est pas possible sans votre #soutien, et nous travaillons dur pour nous assurer que nos services peuvent être un levier que nous pouvons utiliser collectivement pour forcer le monde à changer. Nous passons la majeure partie de notre temps à assurer le fonctionnement de ces services, et nous ne sommes pas très doué-e-s pour nous concentrer sur des choses comme demander de l'argent. Si vous le pouvez, prenez un moment et faites un don pour soutenir l'infrastructure de communication autonome à https://riseup.net/fr/donner

source : mail-list

magdoz@diaspora.psyco.fr

[English below] Un #Fork à créer qui ajoute à #DNS66 un peu de #NetGuard dedans, à créer ?
C'est quiqui va arriver à faire rajouter dans DNS66 une option de fonctionnement comme dans NetGuard, simplement pour bloquer le wifi et les ondes réseau des logiciels natifs #Google de la #caméra et du #micro, pour les empêcher de #communiquer (avec le #serveur de la maison mère) ?
Sur la base de 2 logiciels libres et donc #OpenSource, c'est faisable, non ??

Y aurait pas un gentil #programmeur qui saurait faire ça ? ^^

A #Fork to be created that adds to #DNS66 a bit of #NetGuard in it, to be created?
Who is going to manage to add in DNS66 an option to work like in NetGuard, simply to block the wifi and network waves of the #Google native software of the #camera and the #microphone, to prevent them from #communicating (with the #server of the parent company)?
Based on 2 free and therefore #OpenSource software, it's feasible, isn't it ?

Is there a nice #programmer who could do that ?

https://f-droid.org/packages/org.jak_linux.dns66/
#LogicielLibre #VPN #DNS #Numérique #Surveillance #Contrôle #Android #F-Droid #FreeSoftware #Digital #Control

legeneralmidi@diaspora.psyco.fr

Des chercheurs en sécurité ont découvert CronRAT, un nouveau cheval de Troie d'accès à distance (RAT) furtif conçu pour attaquer les systèmes Linux
Se cachant sous la forme d'une tâche planifiée

Des chercheurs en sécurité ont découvert un nouveau #chevaldeTroie d'accès à distance (RAT) furtif, conçu pour attaquer les systèmes Linux. Baptisé CronRAT, ce malware cible actuellement les boutiques en ligne et permet aux attaquants de voler des données de cartes de crédit en déployant des #skimmers de paiement en ligne sur les serveurs Linux.

Les chercheurs de Sansec avertissent que CronRAT "permet le vol de données Magecart côté serveur en contournant les solutions de sécurité basées sur le navigateur". C'est un phénomène particulièrement préoccupant.

CronRAT est décrit comme "une menace sophistiquée, dotée de techniques furtives inédites", et Sansec affirme que son mode de fonctionnement signifie qu'elle ne sera pas reconnue par les autres sociétés de sécurité avant un certain temps.

L'entreprise explique : "Sansec a découvert que CronRAT était présent sur plusieurs magasins en ligne, dont le plus grand magasin du pays. En raison de son exécution inédite, nous avons dû réécrire une partie de notre algorithme eComscan afin de le détecter. CronRAT n'est actuellement pas détecté par les autres fournisseurs de sécurité".

La société de #sécurité poursuit :

"La principale prouesse de CronRAT est de se cacher dans le sous-système calendrier des serveurs Linux ("cron") un jour inexistant. De cette façon, il n'attire pas l'attention des administrateurs de #serveurs. Et de nombreux produits de sécurité n'analysent pas le système cron de Linux.
CronRAT facilite le contrôle persistant d'un serveur de #commerceélectronique. Sansec a étudié plusieurs cas où la présence de CronRAT a conduit à l'injection de skimmers de paiement (alias Magecart) dans le code côté serveur."

Le CronRAT ajoute un certain nombre de tâches à la crontab avec une curieuse spécification de date : 52 23 31 2 3. Ces lignes sont syntaxiquement valides, mais génèrent une erreur d'exécution lorsqu'elles sont exécutées. Cependant, cela ne se produira jamais car elles sont programmées pour être exécutées le 31 février. Au lieu de cela, le véritable code du malware est caché dans les noms des tâches et est construit en utilisant plusieurs couches de compression et de décodage base64.

La véritable charge utile de CronRAT est un "programme #Bash sophistiqué qui se caractérise par l'autodestruction, la modulation du temps et un protocole binaire personnalisé pour communiquer avec un serveur de contrôle étranger".

De plus, la connexion se fait sur #TCP via le port 443 en utilisant une fausse bannière pour le service SSH #Dropbear, ce qui permet également au malware de rester sous le radar.

Après avoir contacté le #serveur C2, le déguisement tombe, envoie et reçoit plusieurs commandes, et obtient une bibliothèque dynamique malveillante. À la fin de ces échanges, les attaquants derrière CronRAT peuvent exécuter n'importe quelle #commande sur le #système compromis.

#CronRAT a été trouvé sur plusieurs magasins à travers le monde, où il a été utilisé pour injecter sur le serveur des scripts qui volent les données des #cartesdePaiement - les attaques dites #Magecart.

#Sansec décrit le nouveau #malware comme "une menace sérieuse pour les serveurs de commerce électronique #Linux", en raison de ses capacités :

  • Exécution sans fichier
  • Modulation du temps
  • Sommes de contrôle anti-tampering
  • Contrôle via un protocole binaire et obscurci
  • Lancement d'un #RAT en tandem dans un sous-système Linux distinct.
  • Serveur de contrôle déguisé en service "Dropbear #SSH". -Charge utile cachée dans les noms de tâches programmées #CRON légitimes.

Toutes ces caractéristiques rendent CronRAT pratiquement indétectable. Sur le service d'analyse #VirusTotal, 12 moteurs #antivirus ont été incapables de traiter le fichier malveillant et 58 d'entre eux ne l'ont pas détecté comme une menace.

Source : Sansec

#virus #troyen #cybersécurité #piratage #hacking