Messages récents

Pages: 1 2 3 4 [5] 6 7 8 9 10
41
Free Remplacer la Freebox par un routeur / Ultra + Ubiquiti UCG + IPv6 + vlan
« Dernier message par cyberkat le Hier à 19:17:24 »
Hello,

l'adresse n'est pas juste, il faut mettre "mafreebox.freebox.fr" avec l'IPv6 de la Freebox.
Celle indiqué dans "Etat de la Freebox", onglet ""Etat Internet".

Ca devrait aller mieux après.

Belle soirée !
42
SFR Actus SFR câble / SFR bascule FTTLa vers le FTTH ?
« Dernier message par K-L le Hier à 19:13:19 »
Sur la plaque sud (SIPPEREC), c'est un réseau concédé à Infra-Corp, SFR n'y est plus :

Réalisation de 2200 kms de câbles de fibre optique et de 2800 câble coaxial en DSP pour le SIPPEREC

Le SIPPEREC est un établissement public de coopération intercommunale français. Le groupe Infra Corp (PRIZZ) a été retenu par le SIPPEREC afin de gérer en Délégation de Service Public (DSP) plusieurs réseaux.

Qotico Infrastructure IDF : DSP de 20 ans ayant pour objet la fourniture de services de transport et exploitation des infrastructures d'accueil et des infrastructures optiques des réseaux des plaques Sud, Nord et Val-de-Marne. Les services proposés sont du service de location de fibre noire, du service activé L2 de 10MBps à 10GBps, du service d'hébergement et de la location de fourreaux.

Qotico Télécom et Qotico Télécom IDF : réseaux câblés respectivement sur la plaque SUD et sur les plaques Val-de-Marne et Nord. DSP de 8 ans et 10 ans ayant pour objet la fourniture des services de communication audiovisuelle et de communications électroniques et exploitation des sous-réseaux d'accès coaxial des réseaux des plaques Sud, Nord et Val-de-Marne.


Voir le site de Prizz Telecom.


Sur l'EPARI, Infra-Corp a racheté l'intégralité du réseau et SFR loue le réseau pour continuer à fournir ses services (auparavant, l'accès au réseau EPARI par SFR passait par une DSP).

Il faut bien distinguer les deux zones qui ne fonctionnent pas de la même façon.

43
Windows Microsoft Windows / Windows XP en 2014 : un risque majeur pour l'internet
« Dernier message par chad86 le Hier à 19:12:33 »
ah bah alors tout va bien tu sais ce que tu fais 👍
pour les fuites de données je considère que ma vie est publique
enfin mes données
je veux dire 80% des français sont sur de multiples fuites
partout
44
Il y a plein de machines avec de vieux automates que tu ne peux pas renouveler. Elles sont bien trop spéciales et introuvables car le fabricant n'existe plus ou trop chères à remplacer. La première chose à faire, c'est de sauvegarder les programmes si c'est possible et de changer les piles/batteries de l'automate parce qu'en général, elles lâchent sans qu'on le sache et quand on coupe puis remet le courant, la machine est bonne pour la ferraille. Je remets en état de vieux PC en 32 bits, avec port série (voire parallèle), lecteur de CD/DVD/disquettes et j'y installe à la demande DOS ou Windows XP. J'ai une demande régulière non négligeable.
45
Comme toute ma famille, je suis sous Linux depuis 25 ans sur tous mes postes, pour les usages courants à domicile et pour mon travail. J'ai des machines virtuelles avec DOS/FreeDOS/ReactOS/Windows 98/XP/7/10/11/Windows serveur 2008... Tout ce que j'y installe est testé avant sur https://www.virustotal.com et conservé sur certaines machines virtuelles si besoin, supprimé avec un retour en arrière avec les clichés instantanés. J'ai des ordinateur en 16 et 32 bits pour mes jeux, logiciels industriels, etc., je n'y installe que ce que j'ai testé avant sur mes machines virtuelles et tout se passe bien pour le moment, jamais eu une seule panne depuis 25 ans, à part du matériel à changer. J'ai un ordiphone Murena avec Exodus Privacy et je n'y installe que des logiciels de F-Droid dont j'ai absolument besoin. Je redoute bien plus les fuites de données sur https://bonjourlafuite.eu.org et l'arrivée du dossier médical sur le Web (et bientôt en vente sur le dark Web).
46
SFR Remplacer la box SFR par un routeur / Aide pour remplacement box RED By SFR
« Dernier message par Paul le Hier à 19:07:21 »
Là où j'ai un doute, c'est que contrairement à un réseau de points d'accès faits pour créer une infrastructure avec un contrôleur, c'est qu'il n'y a pas de protocole d'itinérance implémenté entre eux pour rendre les changements de points d'accès transparents. Donc selon le moment et l'appareil, ça peut ne pas être fluide.
47
Orange fibre Actus Orange / Téléphone et livebox
« Dernier message par Basco le Hier à 19:06:57 »
Merci d’avoir répondu à mon message….mais ce n’est pas ma question
Je ne veux pas deux lignes mais une seule et je voudrais savoir si en utilisant la rj11 1 et rj11 2 les téléphones fonctionnent en même temps sur la même ligne
Le 3900 ne sais pas répondre à cette question
J’ai essayé
Sur la 1 je branche la base d’un duo gigaset
Sur la 2 un téléphone standard compatible fibre
Avec mon téléphone portable le lance un appel vers la ligne fibre….les deux téléphones sonnent en même temps avec un petit décalage si je décroche 1 le 2 ne marche plus et inversement
Pourquoi ?
C’est peut etre idiot de ma part mais je voudrais comprendre ??
48
Pour vous oui. Mais pour d'autres personnes, c'est très utile pour jouer à de vieux jeux, pour faire fonctionner de vieux logiciels nécessaires pour dépanner ou piloter des machines industrielles ou médicales anciennes, pour faire du diagnostic automobile, pour se faire plaisir à retrouver des logiciels qu'on a utilisé, pour compiler d'anciens logiciels, etc.

Les Pc sous XP pour la gestion d'automate (par exemple), n'ont pas besoin de Màj et ils ne sont et ne seront plus jamais connecté à internet. Et puis, à un moment donné, il faudra renouveler le parc de machine qui ont absolument besoin de XP pour fonctionner.

Je ne suis pas un pro linux mais c'est de loin, une bien meilleure solution pour continuer à faire vivre un vieux PC.
49
Nous sommes beaucoup à utiliser le populaire éditeur de texte Notepad++ sous windows, avec ses fonctionnalités d'édition de code et de coloration syntaxique, logiciel libre qui remplace avantageusement l'éditeur de texte par défaut de Windows, très limité (même si la version windows 11 a été améliorée).

Or, le principal développeur du logiciel, Don Ho, a révélé lundi 2 Février, que le serveur de mises à jour avait été compromis, de Juin au 2 Décembre dernier. L'attaque aurait été très ciblée, et attribuée par le laboratoire de sécurité Rapid7 à un groupe qui aurait agi pour un état, la Chine en l’occurrence, Lotus Blossom. Les fichiers eux-même n'auraient pas été modifiés, mais certaines requêtes d'update, détournée vers un serveur rogue, pour installer une porte dérobée, Chrysalis.

Or, par défaut, l'installation de Notepad++ active par défaut l'auto update, donc beaucoup d'installations peuvent être susceptibles d'être victime une telle attaque.

Kaspersky aurait observé que l'attaque avait ciblé des acteurs au Vietnam, aux Philippines, en Australie et au Salvador :

We observed three different infection chains overall, designed to attack about a dozen machines, belonging to:

- Individuals located in Vietnam, El Salvador, and Australia;
- A government organization located in the Philippines;
- A financial organization located in El Salvador;
- An IT service provider organization located in Vietnam.


https://securelist.com/notepad-supply-chain-attack/118708/

Pour l'anecdote, Rapid7 a noté l'utilisation d'un outil Microsoft que je ne connaissais pas, Warbird, qui servirait à Microsoft pour masquer l'exécution de certains scripts, comme ceux utilisés pour activer les licences, et qui aurait été diffusé par erreur par un développeur Microsoft en Juin 2024.

Rapid7 note aussi l'utilisation de l'outil NSIS, qui serait caractéristique du groupe chinois Lotus Blossom.

La compromission aurait été stoppée le 2 Décembre dernier, et les versions de Notepad++, depuis la version 8.8.8, et notamment la dernière, le 8.9.1, seraient sûres.

Le développeur a depuis changé d'hébergeur, et renforcé le contrôle des updates, en les signant avec un certificat officiel Digicert, plutôt qu'avant un certificat autosigné.

Voir par exemple, le site développez.com :

Citer
Notepad++ visé par une tentative de détournement : un groupe soutenu par l'État chinois a tenté d'intercepter et de rediriger le trafic de mise à jour

Selon l'analyse post-mortem de chercheurs en sécurité

Le 3 février 2026 à 10:12, par Stéphane le calme

Projet emblématique de l’open source et outil quasi omniprésent sur les postes Windows des développeurs, Notepad++ a récemment été la cible d’un incident de sécurité sérieux, impliquant une tentative de détournement de son site officiel. Sans compromission du code ni diffusion de versions malveillantes, l’événement met néanmoins en lumière une réalité que même les projets les plus respectés ne peuvent plus ignorer : l’open source est devenu une cible stratégique pour les attaquants.

Notepad++ est principalement développé et géré par une seule personne, Don Ho, qui en est le créateur et le mainteneur principal depuis le début du projet. Bien qu'il s'agisse d'un logiciel libre (open source), Don Ho centralise les décisions et l'avancement du développement.

Dans sa communication officielle, Don Ho détaille une tentative de prise de contrôle de certains éléments de son infrastructure web. L’attaque visait principalement la chaîne de diffusion de l’information, autrement dit le site officiel utilisé par des millions d’utilisateurs pour télécharger le logiciel et suivre les annonces du projet. Le terme de « hijacking » n’est pas choisi au hasard : l’objectif apparent était bien de détourner la confiance accordée à la plateforme plutôt que d’attaquer directement le code source.

Ce point est essentiel pour comprendre la gravité potentielle de l’incident. Dans l’écosystème logiciel actuel, compromettre un site officiel peut suffire à diffuser des binaires piégés, des liens frauduleux ou des messages trompeurs, sans jamais toucher au dépôt Git ni aux processus de build. Autrement dit, l’attaque de la vitrine peut être aussi dangereuse que celle de l’atelier.

Ce qui a été touché, et ce qui ne l’a pas été

Don Ho insiste sur un élément rassurant : aucune version du logiciel n’a été compromise, aucun code malveillant n’a été injecté dans les binaires distribués, et les mécanismes de signature n’ont pas été altérés. Les dépôts, les releases et la chaîne de compilation sont restés intacts.

En revanche, l’incident révèle des failles potentielles dans la gestion des services annexes, souvent moins surveillés que le cœur du projet. Hébergement web, comptes d’administration, fournisseurs tiers, DNS ou outils de publication constituent aujourd’hui des points d’entrée privilégiés. Ce sont précisément ces zones grises, parfois considérées comme secondaires, qui attirent les attaquants lorsqu’un projet bénéficie d’une forte notoriété.

« Suite à la divulgation de la faille de sécurité publiée dans l'annonce de la version 8.8.9, l'enquête s'est poursuivie en collaboration avec des experts externes et avec la pleine participation de mon (désormais ancien) fournisseur d'hébergement mutualisé.

« Selon l'analyse fournie par les experts en sécurité, l'attaque a impliqué une compromission au niveau de l'infrastructure qui a permis à des acteurs malveillants d'intercepter et de rediriger le trafic de mise à jour destiné à notepad-plus-plus.org. Le mécanisme technique exact fait toujours l'objet d'une enquête, mais la compromission s'est produite au niveau du fournisseur d'hébergement plutôt que par le biais de vulnérabilités dans le code Notepad++ lui-même. Le trafic provenant de certains utilisateurs ciblés a été redirigé de manière sélective vers des manifestes de mise à jour malveillants contrôlés par les attaquants.

« L'incident a débuté en juin 2025. Plusieurs chercheurs en sécurité indépendants ont estimé que l'auteur de la menace était probablement un groupe soutenu par l'État chinois, ce qui expliquerait le ciblage très sélectif observé pendant la campagne.

« Un plan d'intervention en cas d'incident (IR) a été proposé par l'expert en sécurité, et j'ai facilité la communication directe entre l'hébergeur et l'équipe IR. »
...
« Remarque sur le calendrier : l'analyse de l'expert en sécurité indique que l'attaque a cessé le 10 novembre 2025, tandis que la déclaration du fournisseur d'hébergement fait état d'un accès potentiel des pirates jusqu'au 2 décembre 2025. Sur la base de ces deux évaluations, j'estime que la période de compromission globale s'est étendue de juin au 2 décembre 2025, date à laquelle tous les accès des attaquants ont été définitivement interrompus.

« Pour remédier à ce grave problème de sécurité, le site web Notepad++ a été transféré vers un nouveau fournisseur d'hébergement appliquant des pratiques de sécurité nettement plus strictes. Au sein même de Notepad++, WinGup (le programme de mise à jour) a été amélioré dans la version 8.8.9 afin de vérifier à la fois le certificat et la signature du programme d'installation téléchargé. De plus, le XML renvoyé par le serveur de mise à jour est désormais signé (XMLDSig), et la vérification du certificat et de la signature sera appliquée à partir de la prochaine version 8.9.2, prévue dans environ un mois


https://securite.developpez.com/actu/379840/Notepadplusplus-vise-par-une-tentative-de-detournement-un-groupe-soutenu-par-l-Etat-chinois-a-tente-d-intercepter-et-de-rediriger-le-trafic-de-mise-a-jour-selon-l-analyse-post-mortem-de-chercheurs-en-securite/

Voir aussi les billets de l'auteur :
https://notepad-plus-plus.org/news/hijacked-incident-info-update/
https://notepad-plus-plus.org/news/clarification-security-incident/

L'analyse de Rapid7 :
https://www.rapid7.com/blog/post/tr-chrysalis-backdoor-dive-into-lotus-blossoms-toolkit/

Aussi, l'article de Next.ink :
https://next.ink/brief_article/notepad-revient-sur-le-piratage-de-son-module-de-mise-a-jour-desormais-securise/

C'est un exemple d'attaque sur la "supply chain", dont il y a eu quelques exemples dernièrement (par exemple le dépôt NPM du framework Javascript Node.JS, Node.JS Pacakge Manager).
50
Windows Microsoft Windows / Windows XP en 2014 : un risque majeur pour l'internet
« Dernier message par chad86 le Hier à 18:53:17 »
tu as tout à fait le droit d'utiliser un XP en 2026
nous n'avons pas à te juger
en revanche sache que tu seras immédiatement infecté après l'installation
ça prend quelques minutes voir quelques secondes
la mise à jour de 2014 ne te protège absolument pas

pour quel usage souhaites tu utiliser ce système d'exploitation ?

si c'est parce que c'est un vieux PC sache qu'il y a des alternatives

mon PC à 13 ans il tourne comme une fusée avec un Debian 13 LXQT

c'est simple
gratuit
et très fluide

en revanche pas de gaming
(quoique je pourrais sur de très vieux jeux)

évite absolument de te connecter à internet avec un XP quoiqu'il arrive ! 🫣🧐

te voilà prévenu 😄

edit
ok mais ne te sers pas de ce PC pour des choses cruciales et personnelles (y compris ton email)
(ou des informations de tes clients...)
Pages: 1 2 3 4 [5] 6 7 8 9 10