Aller au contenu principal

2024-03-30

Découverte d'une porte dérobée critique dans xz/liblzma menaçant les serveurs SSH

  • Le projet Openwall fournit des produits libres et gratuits pour la sécurité des serveurs, tels qu'un système d'exploitation Linux, un craqueur de mots de passe et des outils de hachage de mots de passe.
  • Une porte dérobée a été découverte dans le paquetage xz/liblzma, affectant les serveurs SSH sur les systèmes Linux x86-64 basés sur la glibc, créant un risque d'accès non autorisé ou d'exécution de code à distance.
  • Le code d'exploitation cible des bibliothèques spécifiques, ce qui a incité des distributions comme Debian et Red Hat à s'attaquer au problème ; les systèmes vulnérables doivent être mis à niveau de toute urgence.

Réactions

  • Une porte dérobée dans l'amont xz/liblzma a permis de compromettre des serveurs SSH, ce qui a entraîné la suspension de comptes et le retrait de la clé de l'auteur des dépôts, suscitant des discussions sur la complexité du code et l'implication potentielle d'acteurs étatiques dans les projets open-source.
  • Préoccupations concernant la sécurité du format de fichier XZ dans les distributions Linux d'entreprise qui n'ont pas fait l'objet de mises à jour immédiates, soulignant l'importance de l'authentification multifactorielle à l'aide de méthodes telles que YubiKeys et de la conservation des mots de passe de récupération TOTP pour les cas d'urgence.
  • Débats sur l'efficacité de l'authentification à deux facteurs, les limites de l'AMF, les risques liés au stockage des mots de passe et des jetons sur le même appareil, les discussions sur la mise en œuvre des Passkeys, les clés matérielles pour l'authentification et la transparence des pratiques de codage, ainsi que l'appel de la communauté à la vigilance et au traitement rapide des vulnérabilités de sécurité.

Un philanthrope crée un "Yellowstone européen" en Roumanie

  • Le groupe philanthropique de Hansjörg Wyss acquiert de vastes terrains en Roumanie afin de créer un "Yellowstone européen" dans les Carpates, dans le but de préserver la nature, de stimuler l'écotourisme et de renforcer l'économie de la région.
  • La fondation a acheté 27 027 hectares et vise une zone protégée de 200 000 hectares. Elle s'est heurtée à l'opposition des habitants et des groupes de chasseurs et a lutté pour la création d'un parc national.
  • Les efforts portent sur le reboisement, la préservation de la faune et de la flore et l'implication des communautés afin de surmonter les obstacles et d'établir un cadre de conservation viable.

Réactions

  • Les discussions portent sur la création d'un parc national européen de Yellowstone en Roumanie afin de réintroduire le bison, en mettant l'accent sur le comportement des animaux sauvages, la présence humaine dans les habitats naturels, le tourisme, la conservation, les luttes économiques en Roumanie et les effets du capitalisme sur les ressources naturelles.
  • L'accent est mis sur l'importance de la coexistence avec les espèces sauvages, d'un comportement responsable et de la conservation de la nature, qui sont des thèmes centraux du discours.

Les employés les plus performants risquent de démissionner si les nouveaux employés sont mieux payés

  • La transparence des rémunérations s'accroît dans différents secteurs d'activité, ce qui amène les salariés en place à constater des écarts de salaire avec les nouveaux embauchés.
  • Les études montrent que si les salaires du personnel actuel ne sont pas ajustés après une nouvelle embauche, les personnes les plus performantes risquent de démissionner.
  • Il est conseillé aux employeurs de procéder à des évaluations cohérentes de l'équité salariale et de modifier rapidement les salaires afin d'éviter la perte potentielle de talents.

Réactions

  • La discussion met en lumière les problèmes de disparités salariales, notamment lorsque les nouveaux employés gagnent plus que les travailleurs expérimentés, ce qui entraîne le départ des meilleurs éléments et le sentiment de dévalorisation des employés en place.
  • L'accent est mis sur l'importance de la transparence des salaires, de la négociation d'un salaire plus élevé et de l'influence des conditions du marché sur la rémunération.
  • Le débat porte également sur les stratégies de rétention, le développement de carrière, l'évolution démographique de la main-d'œuvre, le planning familial, le transfert de connaissances, les difficultés économiques des parents aux États-Unis et l'impact du fossé générationnel sur le lieu de travail.

Préservation de l'histoire numérique de Santa Barbara sous la menace d'une faillite

  • Le Santa Barbara News-Press, journal historique, s'est déclaré en faillite, mettant ses archives numériques en danger d'être vendues à une société étrangère ayant l'habitude de transformer des sites web réputés en "fermes de liens retour" pour le référencement.
  • Cette pratique de référencement non éthique comprend l'ajout de contenu payant pour manipuler les classements des moteurs de recherche, ce qui peut compromettre l'exactitude historique des documents de la communauté.
  • Les citoyens sont invités à participer aux enchères sur les archives afin de sauvegarder leur contenu et de contrecarrer leur implication dans des activités d'exploitation en ligne.

Réactions

  • Deadspin a été vendu à des investisseurs du secteur des jeux en ligne affiliés, ce qui a entraîné des risques pour l'histoire de la communauté.
  • Les travailleurs ont créé une coopérative appelée Defector en raison des difficultés liées à la représentation syndicale et aux sites d'information locaux à Santa Barbara.
  • L'article traite de la séparation de l'actif et du passif dans les entreprises, des délits d'initiés, de la fixation des prix et de l'importance de la préservation du patrimoine culturel par le biais des archives.

Apache Guacamole : Accéder aux postes de travail n'importe où avec Clientless Gateway

  • Apache Guacamole est une passerelle de bureau à distance sans client qui prend en charge des protocoles tels que VNC, RDP et SSH, accessible via un navigateur web pour l'accès au bureau à distance.
  • Le logiciel est une source ouverte sous la licence Apache, continuellement améliorée par une communauté de développeurs, avec une API documentée pour une intégration transparente avec diverses applications.
  • Des options de soutien communautaire et commercial sont proposées pour Apache Guacamole.

Réactions

  • Apache Guacamole est une passerelle de bureau à distance sans client qui permet d'accéder à des bureaux à distance via un navigateur web, et qui a reçu des éloges pour ses fonctionnalités et sa personnalisation.
  • Les utilisateurs ont signalé des problèmes tels que le décalage d'entrée et la qualité du son lors de l'utilisation de Guacamole, mais ils ont fait part de leurs expériences positives dans le domaine de l'éducation et sur le lieu de travail.
  • Des projets alternatifs tels que BrowserBox, xpra et KasmWeb ont été discutés, certains utilisateurs recherchant des solutions indépendantes de Java, ce qui démontre la valeur de Guacamole pour l'accès au bureau à distance.

Un déversement d'engrais dans l'Iowa dévaste les poissons d'un tronçon de 60 miles de la rivière

  • Un déversement d'engrais dans l'Iowa a entraîné la mort de près de 800 000 poissons dans les rivières de l'Iowa et du Missouri en raison d'une fuite d'engrais azoté liquide due à une vanne ouverte.
  • Cet incident, l'une des plus importantes mortalités de poissons de l'Iowa, pourrait prendre des années avant que l'écosystème ne se reconstitue complètement, soulignant ainsi les préoccupations persistantes en matière de contamination de l'eau.
  • La marée noire met en évidence les difficultés rencontrées pour faire appliquer des réglementations plus strictes dans les États agricoles, et met en lumière les défis actuels en matière de pollution de l'eau.

Réactions

  • Un déversement d'engrais dans l'Iowa a anéanti la plupart des poissons le long d'une rivière de 60 miles, l'ammoniac étant le principal composant nocif affectant la vie aquatique.
  • Cet incident met en évidence les dommages environnementaux liés aux pratiques agricoles et a suscité des débats sur l'application de sanctions plus sévères à l'encontre des auteurs de ces catastrophes.
  • Certaines discussions s'orientent vers l'établissement de parallèles entre les dommages causés à l'environnement et les préoccupations en matière de sécurité des logiciels, soulignant les différentes urgences à traiter ces questions.

Découvrir la porte dérobée XZ : Risques liés aux contributeurs individuels

  • Une porte dérobée a été découverte dans le logiciel Xz, et Jia Tan, un contributeur suspect, a joué un rôle central en apportant des modifications nuisibles au code et en introduisant des versions compromises dans les dépôts.
  • Cet article met en évidence les risques liés au fait de dépendre fortement de contributeurs individuels tels que Jia Tan sans bénéficier d'un soutien adéquat, ce qui soulève des préoccupations en matière de sécurité dans l'ensemble du secteur.
  • Les profils LinkedIn suspects et les problèmes potentiels d'usurpation d'identité liés à Jia Tan sont également abordés dans le billet de blog.

Réactions

  • Une porte dérobée potentielle dans le logiciel de compression xz fait craindre qu'une agence de renseignement ne s'en prenne à OpenSSH.
  • Les soupçons suggèrent un effort coordonné pour compromettre le logiciel, peut-être par une agence d'un État-nation, ce qui souligne la nécessité de mesures de sécurité robustes.
  • L'article souligne l'importance d'avoir plusieurs responsables pour les projets open-source critiques afin de réduire efficacement les risques de sécurité.

Résister à une tempête DDoS grâce à une conception simple et à des cadres de haute performance

  • Le blog traite d'une attaque DDoS sur le serveur de l'entreprise, soulignant son choix de ne pas intervenir en raison de la capacité de son système à résister à l'assaut.
  • Leur résistance à l'attaque est attribuée à leur structure de service monolithique non compliquée et à l'utilisation de cadres efficaces tels que Golang et Rust.
  • Soulignant l'importance de stratégies de déploiement solides, ils préconisent d'employer des binaires plutôt que des conteneurs et d'améliorer les performances en contournant les couches intermédiaires.

Réactions

  • Tableplus.com aborde les attaques DDoS, les vulnérabilités des sites web, les pics de trafic, le déploiement d'applications dans des conteneurs et les mesures de sécurité telles que le mode "Under Attack".
  • Les sujets abordés incluent la construction de services monolithiques avec Golang, la gestion de gros volumes de requêtes et le débat sur l'architecture monolithique ou microservices.
  • Les avis sont partagés sur le renforcement de la sécurité, la simplification du déploiement et la prise en compte des défis organisationnels lors de la sélection des stratégies architecturales.

Maximiser la durée de vie du Raspberry Pi : Fonctionnement avec un système de fichiers racine en lecture seule

  • L'exécution d'un Raspberry Pi avec un système de fichiers racine en lecture seule peut prolonger la durée de vie de la carte SD en réduisant les opérations d'écriture.
  • Le guide propose des instructions détaillées sur différentes étapes, notamment la suppression des logiciels inutiles, la configuration du système de fichiers en lecture seule, la gestion des programmes installés via snap, l'utilisation de tmpfs pour le stockage des données en mémoire vive et la limitation de l'espace utilisé par journald.
  • Il couvre également la gestion des erreurs provenant de processus susceptibles de ne pas fonctionner correctement sur un système de fichiers en lecture seule, offrant ainsi une approche complète de l'optimisation des performances et de l'efficacité du Raspberry Pi.

Réactions

  • L'article explore l'utilisation d'un Raspberry Pi avec un système de fichiers racine en lecture seule, en suggérant SquashFS et EROFS pour les systèmes de fichiers.
  • Les utilisateurs partagent leurs expériences avec différents systèmes d'exploitation et configurations pour le fonctionnement du Pi en lecture seule, et recommandent des outils tels que Alpine Linux.
  • Les recommandations portent notamment sur les cartes SD industrielles, les alimentations fiables et les stratégies de longévité des cartes SD pour éviter la corruption des données, ainsi que sur l'utilisation de systèmes de fichiers superposés tels que overlayfs avec tmpfs pour la production d'images.

Explorer les réseaux superposés WebRTC de Werons

  • Weron est un réseau superposé basé sur WebRTC qui permet d'accéder à des nœuds derrière NAT, à des réseaux domestiques sécurisés et de contourner la censure, en offrant une API simple pour les protocoles peer-to-peer.
  • Les utilisateurs peuvent installer Weron via des images OCI conteneurisées ou des binaires statiques, en détaillant l'utilisation du serveur de signalisation pour connecter les pairs, gérer les communautés et effectuer des mesures de latence et de débit sur le réseau.
  • Le texte couvre la création de réseaux superposés de couches 3 et 2 avec Werons VPN, l'établissement d'un réseau superposé Ethernet de couche 2, et l'élaboration de protocoles personnalisés avec wrtcconn, ainsi que des conseils sur l'utilisation de weron, y compris les arguments de ligne de commande, les variables d'environnement et les détails de la licence.

Réactions

  • La discussion se concentre sur WebRTC pour la communication internet peer-to-peer, mentionnant des technologies telles que SimplePeer, GCM, MLS, et WebTorrent, ainsi que les défis dans le support des serveurs et des navigateurs.
  • L'aversion d'Apple pour les technologies web telles que WebTransport et WebRTC, peut-être pour promouvoir sa boutique d'applications, suscite des débats sur la simplification de la négociation entre pairs et le renforcement de la sécurité grâce à des solutions de vidéoconférence WebRTC à code source ouvert.
  • Les développeurs évaluent l'efficacité de STUN et de WebRTC dans la traversée de la NAT, ce qui soulève des inquiétudes quant à la sécurité et à la facilité d'utilisation.

Demis Hassabis : L'IA au cœur de l'action de Google

  • Demis Hassabis, fondateur de DeepMind, est le fer de lance de la recherche en IA de Google pour maintenir sa compétitivité dans ce domaine.
  • Les percées de DeepMind, telles qu'AlphaGo et AlphaFold, ont établi son expertise en matière d'IA, mais un manque de communication avec OpenAI a posé des problèmes dans les modèles génératifs.
  • M. Hassabis travaille sur Gemini, un modèle de langage destiné à concurrencer les modèles GPT de l'OpenAI, tout en développant des systèmes d'agents autonomes, ce qui témoigne de son engagement en faveur de la recherche plutôt que d'une éventuelle nomination au poste de PDG de Google.

Réactions

  • L'article aborde les défis posés par la mise en œuvre d'algorithmes de recherche arborescente dans les grands modèles linguistiques de Google et souligne l'importance de la formation à la nouveauté.
  • Il explore le leadership de Google, la poursuite de l'intelligence artificielle générale (AGI) et les inquiétudes concernant l'influence des entreprises, ainsi que l'impact potentiel de l'IA sur les différents secteurs d'activité.
  • Le texte met également en lumière les limites et la faisabilité de la technologie de l'IA, les échecs perçus du PDG de Google et le rôle de DeepMind au sein de l'entreprise.

Découverte de la porte dérobée xz-utils : Avis de sécurité urgent

  • Une porte dérobée a été découverte dans xz-utils le 29 mars 2024, impactant les systèmes avec les versions 5.6.0 ou 5.6.1 de xz ou liblzma, déclenchée par des systèmes distants non privilégiés se connectant à des ports SSH publics.
  • L'exploit utilise glibc, systemd et des configurations spécifiques pour cibler les procédures d'authentification d'OpenSSH, permettant potentiellement de contourner les processus d'authentification.
  • Les mainteneurs de xz-utils travaillent activement sur des correctifs, soulignant l'urgence pour les utilisateurs de SSH accessible au public de mettre à jour leurs systèmes rapidement.

Réactions

  • Une porte dérobée, xz-utils, a été découverte dans la bibliothèque xz/liblzma, risquant de compromettre les serveurs SSH lorsque le nom du processus correspond à /usr/bin/sshd.
  • L'attaquant a introduit l'exploit dans le dossier de test de la bibliothèque de compression, ce qui a suscité des débats sur les pratiques de sécurité des logiciels dans les environnements à source ouverte et fermée.
  • Les discussions en cours se concentrent sur les implications des modifications passées et soulignent le besoin permanent de méthodes vigilantes de développement et de distribution de logiciels pour éviter de telles compromissions.

Combattre la cécité des bannières : Comprendre le comportement des utilisateurs et l'efficacité des publicités

  • La cécité aux bannières, décrite pour la première fois en 1998, est le fait que les visiteurs ignorent les bannières d'information sur les sites web en raison de facteurs tels que l'aversion pour l'encombrement et la familiarité de l'utilisateur avec le site.
  • L'interaction des utilisateurs avec les bannières publicitaires est fortement influencée par la familiarité avec le site web, ce qui a un impact sur les vues et les clics.
  • Des facteurs tels que la cohérence, les appels à l'action, l'animation et la personnalisation influencent l'efficacité des publicités en ligne, les publicités personnalisées attirant davantage l'attention tandis que les publicités non pertinentes provoquent de la frustration.

Réactions

  • Le forum traite de la cécité aux bannières, qui consiste à ignorer les signaux d'avertissement, en particulier dans les situations d'urgence, en raison d'un comportement de pilote automatique ou d'un non-respect intentionnel des règles.
  • Il est notamment suggéré de rendre les panneaux plus visibles en utilisant des barrières physiques ou en modifiant le design des portes pour attirer l'attention.
  • Les utilisateurs abordent également les variations entre les sexes, les réprimandes en cas de manquement à la sécurité, l'influence des publicités sur le contenu en ligne et l'utilisation de bloqueurs de publicité pour se protéger.