Blog Tech

Panne #OVHgate : les explications techniques d’Octave

Internet commenter
A ce point ?PassableIntéressantYeahExcellent! (2 vote(s), 4,00/ 5)
Loading...

Quand une panne fait autant parler d'elle c'est qu'elle touche trop de monde. Et cette journée du 09 Novembre 2017 restera dans l'histoire d'OVH comme une des pires journées.

Jamais une panne de cette ampleur ne s'était produite et c'est Octave qui nous résume cet incident majeur. » Lire la suite

[Tutoriel] Installer les Rollup sur Exchange Server 2010

Système 3
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), 4,00/ 5)
Loading...

Dans ce tutoriel nous allons voir comment passer des serveurs Exchange 2010 hébergeant des boites emails (rôle MBX) en mode maintenance afin d'y installer le dernier rollup disponible.

Ceci dans le but de les mettre à jour avec une interruption de service maitrisée. » Lire la suite

Une palette d’idées pour vos projets

Pratique 1
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), 4,00/ 5)
Loading...

Pas facile de mettre la bonne solution technique en face d'un besoin. Encore faut-il avoir connaissance des solutions qui existent.

Je vous propose aujourd'hui des liens proposant des dizaines et des dizaines de solutions techniques. Idéal pour faire des découvertes. » Lire la suite

Corriger yum update : « 404 not found » (CentOS)

Système commenter
A ce point ?PassableIntéressantYeahExcellent! (2 vote(s), 4,00/ 5)
Loading...

J'utilise une VM pour héberger Centreon Entreprise Server à la maison, histoire de bidouiller un peu. Je démarre donc la VM rarement, pas plus que j'y fais les mises à jour.

Quand j'ai voulu mettre à jour avec yum update j'ai eu l'erreur suivante :

[errno 14] pycurl error 22 - "the requested url returned error: 404 not found"

En allant sur l'URL du dépôt affiché j'y ai trouvé ce fichier texte :

This directory (and version of CentOS) is deprecated. For normal users,
you should use /6/ and not /6.8/ in your path. Please see this FAQ
concerning the CentOS release scheme:

https://wiki.centos.org/FAQ/General

If you know what you are doing, and absolutely want to remain at the 6.8
level, go to http://vault.centos.org/ for packages.

Please keep in mind that 6.0, 6.1, 6.2, 6.3, 6.4 , 6.5, 6.6, 6.7 and 6.8 no longer gets any updates, nor
any security fix's.

Voyons comment y remédier en 1 minute. » Lire la suite

Rejeter les démarchages téléphoniques avec un RPi

Do It Yourself commenter
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

Qui n'a jamais reçu un appel publicitaire sur un ligne de téléphone fixe ? Bien souvent c'est un robot qui appelle pour voir si vous décrochez, avant de vous transférer vers une personne réelle.

Il existe une méthode relativement simple à mettre en oeuvre pour stopper ces appels si vous utilisez Asterisk. » Lire la suite

Auto-hébergement : quid de la sécurité ?

Sécurité commenter
A ce point ?PassableIntéressantYeahExcellent! (2 vote(s), 4,50/ 5)
Loading...

Héberger tout ou partie de ses données à domicile : Raspberry Pi, Synology, YunoHost, NextCloud... c'est possible.

Mais qu'en est-il vraiment sur le plan sécuritaire ? Peut-on vraiment être sûr d'avoir sécuriser son réseau personnel alors même que l'on ne sait pas ce qui tourne dans tous nos IoT ? » Lire la suite

[10 ans] 1 an d’hébergement Zen chez YulPa.io

Le blog 1
A ce point ?PassableIntéressantYeahExcellent! (3 vote(s), 4,33/ 5)
Loading...

Voici le 3ème lot dans le cadre de l’anniversaire du blog (lien du tirage au sort en fin de billet).

A gagner : un an d'hébergement en pack Zen (50go, 50 emails, 50 NDD, 25 BDD, SSH) » Lire la suite

WannaCry : comment détecter la faille sur vos machines (nmap)

Système 9
A ce point ?PassableIntéressantYeahExcellent! (4 vote(s), 4,50/ 5)
Loading...

A chaque faille découverte c'est le même processus : on cherche à patcher les machines concernées. Suivant la taille de votre infra et le nombre d'admins il y a fort à parier que vous allez oublier de patcher quelques machines.

Mise à jour : il est possible de récupérer les fichiers chiffrés avec WannaKiwi

Voyons comment détecter rapidement les machines faillibles à l'exploit WannaCry (ou tout autre exploit) avec l'outil Nmap. » Lire la suite

MeetUp OVH sur le fonctionnement de HTTPS

Sécurité commenter
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), 4,00/ 5)
Loading...

OVH a publié la vidéo du meetup à propos du fonctionnement de HTTPS. On parle de clé privée, clé publique, autorité de certification, etc.

L'analogie avec les comptes est un peu lourdingue mais si vous en faites un peu abstraction vous apprendrez comment tout ça s'articule. Mais je vous rassure "cryptage" n'est jamais employé dans cette vidéo.

Entre temps le sha1 a eu chaud avec la collision annoncée par Google.

CloudBleed, une faille (résolue) chez CloudFlare

Sécurité 2
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), 5,00/ 5)
Loading...

Après HeartBleed c'est sa cousine CloudBleed qui fait surface, trouvée par Tavis Ormandy.

CloudFlare a communiqué le 23 février sur son blog mais Google est un peu plus précis. La faille était active le 13/02 puis découverte et corrigée le 18/02. L'équipe CloudFlare a attendu que les résultats en cache des différents moteurs de recherche contenant des fuites de données soit supprimées. » Lire la suite