Bonjour,
J'ai ces messages chaque jour vers minuit:
Aug 27 00:13:47 host postfix/cleanup[2739]: warning: file system clock is
139 seconds behind local clock
Aug 27 00:13:47 host postfix/cleanup[2756]: warning: file system clock is
127 seconds behind local clock
Aug 27 00:13:47 host postfix/cleanu
Bonjour,
Les non barbus peuvent-ils répondre ?
Avec plaisir !
J'ai tenté 2 fois d'installer Linux sur 2 DD SSD
(une partie du système) pour gagner en vitesse,
surtout au boot.
Sans cesse, les DD SSD m'ont posé problèmes.
Achetés chez GrosBill, ce dernier m'a fait un avoir
pour un échange ave
On Monday 26 August 2013 23:32:08 Grégoire COUTANT wrote:
> Ca m'ennuie pas mal, j'ai trois disques :
> 2 DD : WD Blue Mobile 1 To
> 1 DD : Samsung SSD 840 120 Go
> Je souhaitais installer l'OS sur le SSD et mettre la partition /home sur
> les DD WD en RAID 1.
> Au final je me rend compte que le di
Bonjour à tous,
Je reviens vers vous comme convenu pour les suites.
Finalement le BIOS était à jour
Après de très nombreux tests d'installation divers et varié, j'ai
finalement réussi à installer Wheezy en utilisant un DD différent pour
l'install de l'OS !
Ca m'ennuie pas mal, j'ai trois disq
On Mon, 26 Aug 2013 22:27:58 +0300
jacques lavignotte wrote:
> Et y'aurait pas du PHP ?
Je pensais plutôt à apache2 parce qu'une alerte de
sécurité est passée la semaine dernière ou celle
d'avant.
Tiens d'ailleurs, en complément, s'abonner à une ML
telle que "full disclosure" est aussi nécessa
Et y'aurait pas du PHP ?
J.
);
Le 26 août 2013 21:44, Bzzz a écrit :
> On Mon, 26 Aug 2013 14:05:19 +0200
> alain vanranst wrote:
>
> > mon serveur vient de se faire hackER.
>
> Par hasard ça ne serait pas apache2, le svr http?
>
> --
> Un gars du Ku Klux Klan, quand il est dépress
Bonjour à tous les utilisateurs et développeurs de Debian :
Dans son message du 26/08/13 à 16:57, Bzzz a écrit :
> On Mon, 26 Aug 2013 16:48:50 +0200
> Johnny B wrote:
>
> > - Caler un pass root strong avec apg ou pwgen (au moins 14
> > caractères)
>
> … ne correspondant surtout pas à un mot co
On Mon, 26 Aug 2013 14:05:19 +0200
alain vanranst wrote:
> mon serveur vient de se faire hackER.
Par hasard ça ne serait pas apache2, le svr http?
--
Un gars du Ku Klux Klan, quand il est dépressif, il broie du noir ?
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debi
Bonjour à tous les utilisateurs et développeurs de Debian :
Dans son message du 26/08/13 à 16:40, alain vanranst a écrit :
> Cependant, je souhaiterais :
> 1. comprendre
> 2. éventuellement, coincer le petit plaisantin.
>
> Quels seraient les logiciels à mettre en place pour surveiller tous les
>
On Mon, 26 Aug 2013 19:36:25 +0200
Christophe wrote:
> Une faille découverte dans le bousin, y'en a qui vont se faire
> plaisir ... :)
Je ne pense pas, vu que l'article parle de failles connues
et inconnues. Ça ressemble à une policy restrictive où tout
ce qui n'est pas explicitement permis est
Le 26/08/2013 19:16, Bzzz a écrit :
Sinon, il reste des solts comme ça:
http://www.linformaticien.com/actualites/id/29712/le-ministere-de-la-defense-deploie-la-solution-de-securite-stormshield.aspx
;)
Ca parait bourrin sur le papier ...
Je ne sais pas si c'est voulu (et auquel cas, je ne sai
On Mon, 26 Aug 2013 17:47:27 +0200
Johnny B wrote:
Sinon, il reste des solts comme ça:
http://www.linformaticien.com/actualites/id/29712/le-ministere-de-la-defense-deploie-la-solution-de-securite-stormshield.aspx
;)
--
putain je hais le code
et je confond encore droite et gauche
.. Et en quo
Bonjour,
Le lundi 26 août 2013, Harang Jean-Marc a écrit...
> Et la détection de rootkit (Tripwire, ossec, rkhunter et autres ?) à
> mettre en place avant une éventuelle intrusion, bien évidemment,
> est-ce que ça reste intéressant ou pas ?
Ossec permet de la réponse active. C'est très pr
On Mon, 26 Aug 2013 17:12:47 +0200
Harang Jean-Marc wrote:
> Et la détection de rootkit (Tripwire, ossec, rkhunter et autres ?)
> à mettre en place avant une éventuelle intrusion, bien évidemment,
> est-ce que ça reste intéressant ou pas ?
Les détecteurs de rootkit génèrent trop de faux positifs
Le 08/26/2013 05:42 PM, Bzzz a écrit :
On Mon, 26 Aug 2013 17:12:47 +0200
Harang Jean-Marc wrote:
Et la détection de rootkit (Tripwire, ossec, rkhunter et autres ?)
à mettre en place avant une éventuelle intrusion, bien évidemment,
est-ce que ça reste intéressant ou pas ?
Les détecteurs de ro
The Monday 26 August 2013 17:36:05, Thierry Chatelet wrote :
> > Tous les comptes référencés chez eux ont reçu un mail pour leur faire
> > part d'un problème de sécurité, de la conséquence, et des actions à
> > entreprendre.
> >
> > @+
> > Christophe.
>
> Pas que je veuille mettre ton info en dou
Le 08/26/2013 05:17 PM, Bzzz a écrit :
On Mon, 26 Aug 2013 17:05:00 +0200
Johnny B wrote:
Au dela de commenter t as pas quelque chose à dire pour alimenter
la liste des tools et méthodes ? :p
À part la provoc', je ne vois pas où tu veux en venir; parce que
si utiliser le remote logging n'est
> Tous les comptes référencés chez eux ont reçu un mail pour leur faire
> part d'un problème de sécurité, de la conséquence, et des actions à
> entreprendre.
>
> @+
> Christophe.
Pas que je veuille mettre ton info en doute, mais tu as des sources...
--
Lisez la FAQ de la liste avant de poser un
@ Bzzz : je n'utilise pas Fail2ban que pour SSH, et des deux je fais plus
confiance à fail2ban pour ce genre de travail, mais si j'active cette
option.
2013/8/26 Bzzz
> On Mon, 26 Aug 2013 17:05:00 +0200
> Johnny B wrote:
>
> > Au dela de commenter t as pas quelque chose à dire pour alimenter
Le 26/08/2013 16:48, Johnny B a écrit :
Salut,
Il est nécessaire d'avoir des tools de base pour contrôler les flux de
son dédié :
- firewall : iptables ou shorewall (ils se valent mais iptables est
plus tricky, shorewall plus abordable)
- IDS/IPS : Snort (système de détections d'intrusions
On Mon, 26 Aug 2013 17:05:00 +0200
Johnny B wrote:
> Au dela de commenter t as pas quelque chose à dire pour alimenter
> la liste des tools et méthodes ? :p
À part la provoc', je ne vois pas où tu veux en venir; parce que
si utiliser le remote logging n'est pas une méthode, je me
demande ce que
On Mon, 26 Aug 2013 17:08:05 +0200
honeyshell wrote:
> - ajouter MaxStartups 10:30:100 30% des connexions de l’intru
> seront bloquées après la 10ième tentive. Ce taux augmentera
> jusqu’à 100%.
…
> *Installation de Fail2ban
Des bretelles ET une ceinture? ;-*>
--
Kapta: Hey les mecs, vous
Le 08/26/2013 04:56 PM, Bzzz a écrit :
On Mon, 26 Aug 2013 16:48:50 +0200
Johnny B wrote:
- Caler un pass root strong avec apg ou pwgen (au moins 14
caractères)
… ne correspondant surtout pas à un mot connu, contenant
de min/maj, des chiffres (surtout pas de LEET) et des
caractères "ésotériqu
Bonjour Alain,
Je te joints à ce mail mon tuto pour l'installation/configuration de ssh,
ainsi que l'installation de Fail2Ban.
Avec cette configuration tu seras à l'abris des "boots" qui tentent de
détecter les accès SSH peu sécurisés (mot de passe en root uniquement) sur
le port 22.
Il y a toujou
On 08/26/2013 04:50 PM, Leslie-Alexandre DENIS wrote:
Intermède culture générale anglo-saxonne, le "cracking" est la façon de
faire sauter les protections de software copyrighté, un hash de mot de
passe etc...
Le fait de compromettre un réseau ou un système est bien du "hacking".
La nuance est su
On Monday 26 August 2013 16:40:06 alain vanranst wrote:
> Voilà, j'ai pu grâce à votre aide récupérer un accès root sur ce
> serveur.
> Je suis conscient qu'il est vérolé et que je ne peux plus l'utiliser de
> manière (semi)professionnelle.
> J'ai fait le nécessaire avec les data.
> Cependant, je s
On Mon, 26 Aug 2013 16:48:50 +0200
Johnny B wrote:
> - Caler un pass root strong avec apg ou pwgen (au moins 14
> caractères)
… ne correspondant surtout pas à un mot connu, contenant
de min/maj, des chiffres (surtout pas de LEET) et des
caractères "ésotériques" (@çãž¡ etc)
> - Utiliser chroot
Le 08/26/2013 04:50 PM, Leslie-Alexandre DENIS a écrit :
Intermède culture générale anglo-saxonne, le "cracking" est la façon
de faire sauter les protections de software copyrighté, un hash de mot
de passe etc...
Le fait de compromettre un réseau ou un système est bien du "hacking".
La nuance e
Intermède culture générale anglo-saxonne, le "cracking" est la façon de
faire sauter les protections de software copyrighté, un hash de mot de
passe etc...
Le fait de compromettre un réseau ou un système est bien du "hacking".
La nuance est subtile mais elle est là.
cf. Google ou https://fr.wik
Le 08/26/2013 04:40 PM, alain vanranst a écrit :
Voilà, j'ai pu grâce à votre aide récupérer un accès root sur ce
serveur.
Je suis conscient qu'il est vérolé et que je ne peux plus l'utiliser de
manière (semi)professionnelle.
J'ai fait le nécessaire avec les data.
Cependant, je souhaiterais :
1
Voilà, j'ai pu grâce à votre aide récupérer un accès root sur ce
serveur.
Je suis conscient qu'il est vérolé et que je ne peux plus l'utiliser de
manière (semi)professionnelle.
J'ai fait le nécessaire avec les data.
Cependant, je souhaiterais :
1. comprendre
2. éventuellement, coincer le petit p
Bonjour,
Le 26/08/2013 15:30, David Cure a écrit :
on parle d'Android 4.x plus haut : depuis cette version les API
VPN sont dispos dans le SDK et il y a donc un client OpenVPN qui utilise
ces APIs et qui ne necessite plus d'être root -> OpenVPN for Android est
celui que j'utilise en UDP
Le 2013-08-26 14:36, Bzzz a écrit :
On Mon, 26 Aug 2013 14:30:39 +0200
Christophe wrote:
Oui, et il y'a même eu un gros effort de transparence dans la
communication d'OVH.
Alors c'est à saluer.
Oui, j'ai reçu le mail. très complet.
--
Lisez la FAQ de la liste avant de poser une question :
Bonjour,
[Réponse tardive mais comme je n'ai pas vu cette info dans les
réponse, je la donne]
Le Sun, Aug 18, 2013 at 06:42:12PM +0200, Christophe ecrivait :
>
> >- les clients sont de type PC portable sous squeeze, tablette/téléphone sous
> >Android 4.2.ou 4.3, iphone/
On Mon, 26 Aug 2013 15:12:07 +0200
Christophe wrote:
> Complément d'info : ce sont les Hashes qui sont stockés .
Alors rien à dire non plus ;) (à part le fait que l'intrusion
ait été possible, mais il y a tellement de vecteurs possibles…)
--
Phil : Ce qui est le plus bizarre dans Independance
Le 26/08/2013 14:56, Bzzz a écrit :
On Mon, 26 Aug 2013 14:49:55 +0200
andre_deb...@numericable.fr wrote:
En tout cas, c'est une faille de taille chez OVH ... si les
mots de passes de leurs serveurs sont volés.
Ce qui est le plus étonnant, c'est que les mots de passe
aient été stockés et non
Le 08/26/2013 02:56 PM, Bzzz a écrit :
On Mon, 26 Aug 2013 14:49:55 +0200
andre_deb...@numericable.fr wrote:
En tout cas, c'est une faille de taille chez OVH ... si les
mots de passes de leurs serveurs sont volés.
Ce qui est le plus étonnant, c'est que les mots de passe
aient été stockés et no
On Mon, 26 Aug 2013 14:49:55 +0200
andre_deb...@numericable.fr wrote:
> En tout cas, c'est une faille de taille chez OVH ... si les
> mots de passes de leurs serveurs sont volés.
Ce qui est le plus étonnant, c'est que les mots de passe
aient été stockés et non pas leurs hashes.
On peut légitimeme
On Monday 26 August 2013 14:05:19 alain vanranst wrote:
> Bonjour la liste,
> config : serveur kimsufi chez ovh,
> mon serveur vient de se faire hacké.
> Le mot de passe root a été changé, mais, pas celui de postgres.
> Je peux donc encore me connecter en ssh via ce compte.
> Connaissez-vous une mé
Un détail que j'ai oublié, je ne suis pas sur que ce soit indispensable
Pour faire la désintall des ancien piolotes et install de catalyst , j'ai fermé
la session X et j'ai tout fait dans la console sous root avec un reboot pour
finir
en espérant que cela te soit utile
nh3oh
Debian Wh
On Mon, 26 Aug 2013 14:30:39 +0200
Christophe wrote:
> Oui, et il y'a même eu un gros effort de transparence dans la
> communication d'OVH.
Alors c'est à saluer.
--
Manon : Salut c'est la fille que tu as abordé toute à l'heure :)
Alex : Laquelle ?
--
Lisez la FAQ de la liste avant de poser u
Le 25/08/13 à 15:17, sechanb...@free.fr a écrit :
S> Bonjour,
S>
S> J'utilise promox sur un serveur, j'en suis satisfait depuis plusieurs mois
(pour l'instant
S> en test, bientôt en production) et je trouve la communauté plutôt sympa avec
les
S> nouveaux/débutants. L'interface est plutôt simple
Le 26/08/2013 14:25, Bzzz a écrit :
On Mon, 26 Aug 2013 14:18:48 +0200
julien wrote:
Enfin, il y a eu un problème chez OVH, en gros ils se sont fait
volé des mot de passe, c'est peut être aussi une piste.
Et ils ont prévenu leurs utilisateurs stat??
Oui, et il y'a même eu un gros effort d
On Mon, 26 Aug 2013 14:18:48 +0200
julien wrote:
> Enfin, il y a eu un problème chez OVH, en gros ils se sont fait
> volé des mot de passe, c'est peut être aussi une piste.
Et ils ont prévenu leurs utilisateurs stat??
--
Jiina: Salut!
Magicat: salut
Jiina: ca va?
Magicat: non, mon fils vient d
Le 2013-08-26 14:05, alain vanranst a écrit :
Bonjour la liste,
config : serveur kimsufi chez ovh,
mon serveur vient de se faire hacké.
Le mot de passe root a été changé, mais, pas celui de postgres.
Je peux donc encore me connecter en ssh via ce compte.
Connaissez-vous une méthode pour reprend
On Mon, 26 Aug 2013 14:05:19 +0200
alain vanranst wrote:
> mon serveur vient de se faire hacké.
> Le mot de passe root a été changé, mais, pas celui de postgres.
> Je peux donc encore me connecter en ssh via ce compte.
> Connaissez-vous une méthode pour reprendre la main sur root et
> rechanger l
Salut,
Le plus urgent est de passer en mode rescue via le Netboot de ton
manager OVH et par la suite en profiter pour changer le passwd root, et
regarder tous les fichiers de log dans l'intervalle de temps de ton
incident. Pour les bases, il est important de sécuriser SSH , mettre en
place un
Salut,
Tout est là :
http://wiki.cchtml.com/index.php/Debian
si tu as besoin de la version 13.4 du driver, il faut rajouter le dépot sid à
ton sources.list et faire la mise à jour des listes.
Je l'ai fait pour HD7290 sur Wheezy 7.1 => ça marche!
@+
nh3oh
Debian Wheezy
Noyau Linux 3.2.0-2-a
Bonjour la liste,
config : serveur kimsufi chez ovh,
mon serveur vient de se faire hacké.
Le mot de passe root a été changé, mais, pas celui de postgres.
Je peux donc encore me connecter en ssh via ce compte.
Connaissez-vous une méthode pour reprendre la main sur root et rechanger
le pw ?
By th
On Monday 26 August 2013 09:42:20 François Le Gad wrote:
> Le Sun, 25 Aug 2013 22:29:18 +0200
>
> andre_deb...@numericable.fr a écrit :
> > Depuis mon passage de Squeeze à Wheezy,
> > avec le nouveau noyau 3.2.0-4-686,
> > pas moyen de faire marcher la carte graphique :
> > "AMD ATI RADEON HD 6550M
Le 26/08/2013 09:58, Raphaël POITEVIN a écrit :
> Bonjour,
> Norbert Ponce writes:
>> J'ai créé un petit script en bash, il utilise cp -ruv ...
>> J'ai créé un lanceur, mais la fenêtre de l'application se referme
>> avant que j'ai pu tout lire.
>> Est-ce qu'il manque quelque chose dans mon script,
Bonjour,
Norbert Ponce writes:
> J'ai créé un petit script en bash, il utilise cp -ruv ...
> J'ai créé un lanceur, mais la fenêtre de l'application se referme
> avant que j'ai pu tout lire.
> Est-ce qu'il manque quelque chose dans mon script, ou dans la commande
> du lanceur ?
Mettre un read dans
Le Mon, 26 Aug 2013 09:28:23 +0200,
Norbert Ponce a écrit :
> cp -ruv
bonjour,
serait il possible d'employer l'option -i ( cf man cp ) :
cp -ruvi
slt
bernard
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pou
Le Sun, 25 Aug 2013 22:29:18 +0200
andre_deb...@numericable.fr a �crit :
> Depuis mon passage de Squeeze à Wheezy,
> avec le nouveau noyau 3.2.0-4-686,
> pas moyen de faire marcher la carte graphique :
> "AMD ATI RADEON HD 6550M
Bonjour,
As-tu essayé le paquet firmware-linux-nonfree ?
C'est dans
Bonjour,
J'ai créé un petit script en bash, il utilise cp -ruv ...
J'ai créé un lanceur, mais la fenêtre de l'application se referme avant
que j'ai pu tout lire.
Est-ce qu'il manque quelque chose dans mon script, ou dans la commande
du lanceur ?
Merci
--
Lisez la FAQ de la liste avant de pos
55 matches
Mail list logo