I Learned Blog

🧭 Explorer 🔍 Chercher 🏠 Site principal
Photo de profil de elmar

elmar

OpenSSL, itinéraire d’une catastrophe ratée

Le 25 octobre 2022, l’équipe du projet OpenSSL dévoile la publication à venir d’une nouvelle version de leur librairie de cryptographie, la version 3.0.7 qui colmaterait une faille de sévérité classée Critical. Un niveau de criticité atteint très rarement et qui, à juste titre (ou pas 😉), a immédiatement inquiété la communauté de la cybersécurité. Dans cet article, nous détaillerons quelles sont les machines vulnérables, le fonctionnement de cette faille de sécurité, et verront comment s’en protéger.

Un malware, un cochon et un APT chinois

Par un heureux hasard, un fichier nommé libudev.so, apparemment malveillant, est apparu dans notre dossier Téléchargements, nous avons donc voulu en savoir plus. Entre reverse engineering, analyse réseau et OSINT, c’est cette quête d’information qui nous mènera à découvrir un mystérieux pirate, vouant une adoration à ses cochons, que nous allons relater dans cet article.

Découverte des permissions sous Linux

En utilisant Linux, vous avez probablement rencontré des erreurs telles que permission denied. Souvent des erreurs du genre sont frustrantes, pourquoi le système que j'ai installé me refuse l'accès ? Le but de cet article est justement de comprendre en détail le fonctionnement des permissions sous Linux et de vous aider.

Comment fonctionne le protocole FTP ?

Dans cet article nous découvrirons le fonctionnement du protocole FTP !

Comment fonctionne Wayland ?

Cet article détaille le fonctionnement de Wayland, un système de fenetrage alternatif à X11

VRRP

Comment permettre la redondance de la passerelle par défaut pour un utilisateur final ?

Le fonctionnement de WEP

Pour se connecter à Internet on utilise énormément des réseaux wifi, mais mais sont-ils pour autant sécurisés correctement ? Dans cet article, je vais parler de WEP.

Comment fonctionne DHCP ?

Pour pouvoir communiquer entre des machines d’un réseau IP il est requis de posséder une adresse IP dans le réseau, une méthode simple serait que chaque machine du réseau ait une adresse fixe configurée par l’utilisateur, mais cela serait vite fastidieux et un utilisateur ne connaissant pas à l’avance le réseau serait vite bloqué. Une solution est d’avoir un protocole permettant de distribuer automatiquement aux machines une adresse via un protocole fait pour.

NAT/PAT

Au début d'internet, chaque machine avait sa propre IPv4 (comme aujourd'hui en IPv6), Internet qui de base était un projet au public limité à commencé à grandir et le nombre totale d'IPv4 commençait à montrer ses limites. Plusieurs solutions ont été pensées, l'une d'entre elles est le NAT.

Derrière l'acronyme …

Fonctionnement du démarrage d'un système Android

Les smartphones occupent une place de plus en plus importante, pour beaucoup d'usage ils remplacent même les machines de bureau plus classiques. La question de la sécurité du système embarqué dans ces machines est donc relativement importante, je vais, dans cet article, me pencher sur Android.

Auto-configuration sans état en IPv6 (SLACC)

Pour pouvoir communiquer entre des machines d'un réseau IP il est requis de posséder une adresse IP dans le réseau, une méthode simple serait que chaque machine du réseau ait une adresse fixe configurée par l'utilisateur, mais cela serait vite fastidieux et un utilisateur ne connaissant pas à l'avance le …

La puce TPM, quelle est son utilité ?

Windows 11 montre aux yeux du public l’existence d'une puce matériel du nom de TPM, mais quelle est cette puce et pourquoi Microsoft pousse à son adoption ?

Sécuriser votre système d'exploitation grâce aux MAC

Un reproche souvent fait à Linux est sa gestion des droits souvent trop permissive, pour remédier à cela on été créés les MAC

Vérifier l’intégrité d'un système d'exploitation grâce à Secure Boot.

La vérification de l’intégrité d'un système lors de son démarrage est crucial, si un attaquant est capable de modifier des fichiers il peut facilement avoir les pleins pouvoirs pour y implémenter un malware. Pour remédier à cela, Secure Boot a été créé.

Fonctionnement de RADIUS

Une question se pose parfois, comment gérer facilement de l'authentification et des autorisations d'utilisateur sur un réseau avec plusieurs machines sans répliquer la liste d'utilisateur avec les propriétés unique à chacun sur chaque machine.

Comment fonctionne HTTP/3 ?

Dans l'article du jour nous allons voir comment fonctionne HTTP/3 et QUIC.

Comprendre le protocole UDP

Nous avions récemment vu TCP, ce protocole essaye d'avoir la meilleur fiabilité possible pour la transmission, mais un certain nombre d'échanges sont requis pour vérifier l’intégrité du flux ce qui rajoute de la latence qui dans certains cas, est problématique. UDP est un protocole qui tente de résoudre ce problème.

Décentraliser, une priorité

Hello, aujourd'hui on parle de décentralisation :)

Le fonctionnement d'HTTP

De nos jours le web est très utilisé, un protocol est derrière ce succès : HTTP

Le protocole IRC

Bonjour, hier nous avions vu le protocole TCP, aujourd'hui nous allons en reparler en l'appliquant concrètement. :)

Le soucis du DNS de son opérateur

Beaucoup de monde utilise le DNS par défaut de son opérateur, mais ce choix pose certains problème, c'est ce que l'on abordera aujourd'hui

Usage des VLAN

Aujourd'hui, on va parler du principe des VLAN et de l'utilité de celle-ci.

Fonctionnement du DNS over TLS et du DNS over HTTPS

Dans l'article d'aujourd'hui nous allons voir le fonctionnement de DNS Over TLS et de DNS over HTTPS.

Fonctionnement de DNSSEC

Aujourd'hui, on va parler du fonctionnement de DNSSEC et voir les différents risques encourus que ce mécanisme résout ou non.

Le principe de Master/Slave - Le rôle du registrar

Pour ce second post dans la catégorie Today I Learned, on regarde le principe de registrar et Master/Slave appliqué au monde du DNS.