#serveurs

tina@diaspora.psyco.fr

TUTO pour survivre à une panne.

Quel que soit le pod sur lequel vous êtes inscrit.es, il arrive qu'il soit temporairement "down", indépendamment de la volonté du podmin. Don't panic, voilà quelques manips à anticiper.

Un : Inscrivez-vous sur un second pod (un pod "de secours") ; vu que tous les pods de diaspora* ne tombent pas en panne en même temps (sauf si vous avez un très mauvais karma), vous pourrez toujours communiquer.
La liste des pods est ici : https://diaspora.fediverse.observer/list

Deux : Gardez une liste de vos contacts -> sous votre pseudo en haut à droite, cliquez sur Contacts, positionnez-vous sur Mes contacts (et pas Tous les contacts). Là, deux solutions :
1- Faites des captures d'écran (snapshots) jusqu'en fin de liste. Sauvegardez-les quelque part sur votre ordi.
2- Ouvrez un traitement de texte sur votre ordi (Word, TextEdit…) ; revenez sur la page de contacts, cliquez sur la page en haut de la liste, gardez le bouton gauche de la souris enfoncée, et descendez jusqu'en bas de liste : c'est un surlignage. Lâchez le bouton de la souris, cliquez avec le bouton droit, et dans la fenêtre qui doit normalement apparaître, choisissez "Copier". Puis collez ça (ctrl v ou cmd v) dans le traitement de texte. Sauvegardez.
(pas évident la 1ère fois, mais très efficace ; entraînez-vous…).

Trois : Pensez au moins une fois par an à sauvegarder vos données -> sous votre pseudo en haut à droite, cliquez sur Paramètres, descendez en bas de page, cliquez sur Exporter mes données, et/ou Photos (exporter les photos). Ça peut prendre un peu de temps, donc choisissez une plage horaire un peu tranquille (évitez les heures d'affluence sur la bande passante).

Quatre : Sur la page du Flux, dans le menu de gauche, il y a une rubrique qui s'appelle Faire un don -> ne faites pas semblant de ne pas l'avoir vue ; elle ne résoud pas les pannes, mais souvenez-vous que les podmins sont bénévoles et qu'ils vous offrent une plateforme franchement géniale, non ?… Dites merci avec un peu de soutien... 😉

#diaspora* #pods #serveurs #pannes #tuto #prévention

legeneralmidi@diaspora.psyco.fr

Des chercheurs en sécurité ont découvert CronRAT, un nouveau cheval de Troie d'accès à distance (RAT) furtif conçu pour attaquer les systèmes Linux
Se cachant sous la forme d'une tâche planifiée

Des chercheurs en sécurité ont découvert un nouveau #chevaldeTroie d'accès à distance (RAT) furtif, conçu pour attaquer les systèmes Linux. Baptisé CronRAT, ce malware cible actuellement les boutiques en ligne et permet aux attaquants de voler des données de cartes de crédit en déployant des #skimmers de paiement en ligne sur les serveurs Linux.

Les chercheurs de Sansec avertissent que CronRAT "permet le vol de données Magecart côté serveur en contournant les solutions de sécurité basées sur le navigateur". C'est un phénomène particulièrement préoccupant.

CronRAT est décrit comme "une menace sophistiquée, dotée de techniques furtives inédites", et Sansec affirme que son mode de fonctionnement signifie qu'elle ne sera pas reconnue par les autres sociétés de sécurité avant un certain temps.

L'entreprise explique : "Sansec a découvert que CronRAT était présent sur plusieurs magasins en ligne, dont le plus grand magasin du pays. En raison de son exécution inédite, nous avons dû réécrire une partie de notre algorithme eComscan afin de le détecter. CronRAT n'est actuellement pas détecté par les autres fournisseurs de sécurité".

La société de #sécurité poursuit :

"La principale prouesse de CronRAT est de se cacher dans le sous-système calendrier des serveurs Linux ("cron") un jour inexistant. De cette façon, il n'attire pas l'attention des administrateurs de #serveurs. Et de nombreux produits de sécurité n'analysent pas le système cron de Linux.
CronRAT facilite le contrôle persistant d'un serveur de #commerceélectronique. Sansec a étudié plusieurs cas où la présence de CronRAT a conduit à l'injection de skimmers de paiement (alias Magecart) dans le code côté serveur."

Le CronRAT ajoute un certain nombre de tâches à la crontab avec une curieuse spécification de date : 52 23 31 2 3. Ces lignes sont syntaxiquement valides, mais génèrent une erreur d'exécution lorsqu'elles sont exécutées. Cependant, cela ne se produira jamais car elles sont programmées pour être exécutées le 31 février. Au lieu de cela, le véritable code du malware est caché dans les noms des tâches et est construit en utilisant plusieurs couches de compression et de décodage base64.

La véritable charge utile de CronRAT est un "programme #Bash sophistiqué qui se caractérise par l'autodestruction, la modulation du temps et un protocole binaire personnalisé pour communiquer avec un serveur de contrôle étranger".

De plus, la connexion se fait sur #TCP via le port 443 en utilisant une fausse bannière pour le service SSH #Dropbear, ce qui permet également au malware de rester sous le radar.

Après avoir contacté le #serveur C2, le déguisement tombe, envoie et reçoit plusieurs commandes, et obtient une bibliothèque dynamique malveillante. À la fin de ces échanges, les attaquants derrière CronRAT peuvent exécuter n'importe quelle #commande sur le #système compromis.

#CronRAT a été trouvé sur plusieurs magasins à travers le monde, où il a été utilisé pour injecter sur le serveur des scripts qui volent les données des #cartesdePaiement - les attaques dites #Magecart.

#Sansec décrit le nouveau #malware comme "une menace sérieuse pour les serveurs de commerce électronique #Linux", en raison de ses capacités :

  • Exécution sans fichier
  • Modulation du temps
  • Sommes de contrôle anti-tampering
  • Contrôle via un protocole binaire et obscurci
  • Lancement d'un #RAT en tandem dans un sous-système Linux distinct.
  • Serveur de contrôle déguisé en service "Dropbear #SSH". -Charge utile cachée dans les noms de tâches programmées #CRON légitimes.

Toutes ces caractéristiques rendent CronRAT pratiquement indétectable. Sur le service d'analyse #VirusTotal, 12 moteurs #antivirus ont été incapables de traiter le fichier malveillant et 58 d'entre eux ne l'ont pas détecté comme une menace.

Source : Sansec

#virus #troyen #cybersécurité #piratage #hacking

magdoz@diaspora.psyco.fr

Parts de marché des #navigateurs #web (avril 2021)
https://fr.wikipedia.org/wiki/Mod%C3%A8le:Parts_de_march%C3%A9_des_navigateurs_web

#Chrome #Google 65,1 %
#Safari #Apple 16,3 %
#Firefox #Mozilla 3,8 %
#Edge + #IE 5,4 %
#Opera 1,8 %
#Samsung internet 2,7 %
Autres 4,9 %

#FF etc, c'est peanut face à Google.

je ne le crois pas, d'ailleurs, qu'il y ait si peu de monde sur FF par exemple...
Et plus de 80 % rien qu'à 2 #GAFAM ...

#navigateur #navigation #connexion #réseau #Internet #privée #anonyme #adresseIP #IP #serveurs #Numérique

zardoz@diaspora-fr.org

Recherche sur logiciel décentralisé décentralisation ...

Qu'est ce qui m'a pris de faire une telle #recherche, moi... ?
Bon, alors, je constate qu'il n'y a pas une page qui va droit à "logiciel décentralisé" sur #Wikipédia. Il y a ceci néanmoins :
Redécentralisation d'Internet.
Bizarre, je trouve...

Je continue ma recherche et je tombe du coup, sur :
La signification de la “décentralisation”
qui met en regard ces deux représentations :

et sur un autre site cité dans l'article :

Comme écrit : A l’évidence, une clarification est requise.
:)
Je vous laisse lire les explications : https://bitconseil.fr/signification-de-decentralisation/
Et moi, un passage m'a intéressé :

Les #blockchains sont politiquement décentralisées (personne ne les #contrôle) et décentralisées sur le plan architectural (pas de point unique de défaillance[2] dans l’infrastructure) mais elles sont logiquement centralisées (il y a un état commun et le #système se comporte comme un seul #ordinateur)

Évidemment, je me pose la question pour des #réseaux #décentralisés que je connais, bien sûr, en tête : #Diaspora*
Je me vois bien re-écrire ce texte, pour #Diaspora :
« Diaspora* est politiquement centralisé (ceux qui détiennent les #serveurs ont le #contrôle) et décentralisées sur le plan architectural (pas de point unique de défaillance dans l’infrastructure) mais elles sont logiquement centralisées (il y a un état commun et le système se comporte comme un seul #ordinateur) »

Est-ce que c'est juste ? (est-ce que, ce que j'écris, est juste ?)
Particulièrement, concernant cette dernière phrase : "logiquement centralisées". Est-ce que Diaspora* est logiquement centralisé ? En clair, et si on lit l'article, pour tester ce paramètre :

si vous coupez le système en deux, en y incluant les fournisseurs et les utilisateurs, les deux parties continueront-elles à fonctionner pleinement en tant qu’entités indépendantes ?

Pour Diaspora*, je me demande...

#logiciel #libre #OpenSource #décentralisé #décentralisation #Politique #Logique

zebulon_1er@diaspora.psyco.fr

#fr #France #Strasbourg #OVH #serveurs #incendie
via mail

Incendie sur le site d'OVH à Strasbourg : des sites inaccessibles

La Rédaction de DemarchesAdministratives.fr, 10/03/2021

⚠️ Dans la nuit de mardi à mercredi [9 à 10 mars 2021], un important incendie s’est déclaré dans un bâtiment de l’entreprise OVH, spécialisée dans les serveurs informatiques. Quelles conséquences pour les sites web ?

Une centaine de pompiers ont été mobilisés cette nuit à Strasbourg pour éteindre l’incendie du data center OVHcloud. Or, ce site abrite des serveurs hébergeant les données de nombreuses entreprises. Si le feu est désormais maîtrisé, les dégâts matériels risquent de chambouler sites et services aujourd’hui.

Lire les détails sur la page web...

trop long à recopier ici :P