Bonjour,
J'ai créé un petit script en bash, il utilise cp -ruv ...
J'ai créé un lanceur, mais la fenêtre de l'application se referme avant
que j'ai pu tout lire.
Est-ce qu'il manque quelque chose dans mon script, ou dans la commande
du lanceur ?
Merci
--
Lisez la FAQ de la liste avant de
Le Sun, 25 Aug 2013 22:29:18 +0200
andre_deb...@numericable.fr a �crit :
Depuis mon passage de Squeeze à Wheezy,
avec le nouveau noyau 3.2.0-4-686,
pas moyen de faire marcher la carte graphique :
AMD ATI RADEON HD 6550M
Bonjour,
As-tu essayé le paquet firmware-linux-nonfree ?
C'est dans les
Le Mon, 26 Aug 2013 09:28:23 +0200,
Norbert Ponce norbert.po...@wanadoo.fr a écrit :
cp -ruv
bonjour,
serait il possible d'employer l'option -i ( cf man cp ) :
cp -ruvi
slt
bernard
--
Lisez la FAQ de la liste avant de poser une question :
Bonjour,
Norbert Ponce norbert.po...@wanadoo.fr writes:
J'ai créé un petit script en bash, il utilise cp -ruv ...
J'ai créé un lanceur, mais la fenêtre de l'application se referme
avant que j'ai pu tout lire.
Est-ce qu'il manque quelque chose dans mon script, ou dans la commande
du lanceur ?
Le 26/08/2013 09:58, Raphaël POITEVIN a écrit :
Bonjour,
Norbert Ponce norbert.po...@wanadoo.fr writes:
J'ai créé un petit script en bash, il utilise cp -ruv ...
J'ai créé un lanceur, mais la fenêtre de l'application se referme
avant que j'ai pu tout lire.
Est-ce qu'il manque quelque chose
On Monday 26 August 2013 09:42:20 François Le Gad wrote:
Le Sun, 25 Aug 2013 22:29:18 +0200
andre_deb...@numericable.fr a écrit :
Depuis mon passage de Squeeze à Wheezy,
avec le nouveau noyau 3.2.0-4-686,
pas moyen de faire marcher la carte graphique :
AMD ATI RADEON HD 6550M
As-tu
Bonjour la liste,
config : serveur kimsufi chez ovh,
mon serveur vient de se faire hacké.
Le mot de passe root a été changé, mais, pas celui de postgres.
Je peux donc encore me connecter en ssh via ce compte.
Connaissez-vous une méthode pour reprendre la main sur root et rechanger
le pw ?
By
Salut,
Tout est là :
http://wiki.cchtml.com/index.php/Debian
si tu as besoin de la version 13.4 du driver, il faut rajouter le dépot sid à
ton sources.list et faire la mise à jour des listes.
Je l'ai fait pour HD7290 sur Wheezy 7.1 = ça marche!
@+
nh3oh
Debian Wheezy
Noyau Linux
Salut,
Le plus urgent est de passer en mode rescue via le Netboot de ton
manager OVH et par la suite en profiter pour changer le passwd root, et
regarder tous les fichiers de log dans l'intervalle de temps de ton
incident. Pour les bases, il est important de sécuriser SSH , mettre en
place
On Mon, 26 Aug 2013 14:05:19 +0200
alain vanranst alainvanra...@gmail.com wrote:
mon serveur vient de se faire hacké.
Le mot de passe root a été changé, mais, pas celui de postgres.
Je peux donc encore me connecter en ssh via ce compte.
Connaissez-vous une méthode pour reprendre la main sur
Le 2013-08-26 14:05, alain vanranst a écrit :
Bonjour la liste,
config : serveur kimsufi chez ovh,
mon serveur vient de se faire hacké.
Le mot de passe root a été changé, mais, pas celui de postgres.
Je peux donc encore me connecter en ssh via ce compte.
Connaissez-vous une méthode pour
On Mon, 26 Aug 2013 14:18:48 +0200
julien jul...@nura.eu wrote:
Enfin, il y a eu un problème chez OVH, en gros ils se sont fait
volé des mot de passe, c'est peut être aussi une piste.
Et ils ont prévenu leurs utilisateurs stat??
--
Jiina: Salut!
Magicat: salut
Jiina: ca va?
Magicat: non, mon
Le 26/08/2013 14:25, Bzzz a écrit :
On Mon, 26 Aug 2013 14:18:48 +0200
julien jul...@nura.eu wrote:
Enfin, il y a eu un problème chez OVH, en gros ils se sont fait
volé des mot de passe, c'est peut être aussi une piste.
Et ils ont prévenu leurs utilisateurs stat??
Oui, et il y'a même eu
Le 25/08/13 à 15:17, sechanb...@free.fr a écrit :
S Bonjour,
S
S J'utilise promox sur un serveur, j'en suis satisfait depuis plusieurs mois
(pour l'instant
S en test, bientôt en production) et je trouve la communauté plutôt sympa avec
les
S nouveaux/débutants. L'interface est plutôt simple à
On Mon, 26 Aug 2013 14:30:39 +0200
Christophe t...@stuxnet.org wrote:
Oui, et il y'a même eu un gros effort de transparence dans la
communication d'OVH.
Alors c'est à saluer.
--
Manon : Salut c'est la fille que tu as abordé toute à l'heure :)
Alex : Laquelle ?
--
Lisez la FAQ de la liste
Un détail que j'ai oublié, je ne suis pas sur que ce soit indispensable
Pour faire la désintall des ancien piolotes et install de catalyst , j'ai fermé
la session X et j'ai tout fait dans la console sous root avec un reboot pour
finir
en espérant que cela te soit utile
nh3oh
Debian
On Monday 26 August 2013 14:05:19 alain vanranst wrote:
Bonjour la liste,
config : serveur kimsufi chez ovh,
mon serveur vient de se faire hacké.
Le mot de passe root a été changé, mais, pas celui de postgres.
Je peux donc encore me connecter en ssh via ce compte.
Connaissez-vous une méthode
Le 08/26/2013 02:56 PM, Bzzz a écrit :
On Mon, 26 Aug 2013 14:49:55 +0200
andre_deb...@numericable.fr wrote:
En tout cas, c'est une faille de taille chez OVH ... si les
mots de passes de leurs serveurs sont volés.
Ce qui est le plus étonnant, c'est que les mots de passe
aient été stockés et
Le 26/08/2013 14:56, Bzzz a écrit :
On Mon, 26 Aug 2013 14:49:55 +0200
andre_deb...@numericable.fr wrote:
En tout cas, c'est une faille de taille chez OVH ... si les
mots de passes de leurs serveurs sont volés.
Ce qui est le plus étonnant, c'est que les mots de passe
aient été stockés et non
On Mon, 26 Aug 2013 15:12:07 +0200
Christophe t...@stuxnet.org wrote:
Complément d'info : ce sont les Hashes qui sont stockés .
Alors rien à dire non plus ;) (à part le fait que l'intrusion
ait été possible, mais il y a tellement de vecteurs possibles…)
--
Phil : Ce qui est le plus bizarre
Bonjour,
[Réponse tardive mais comme je n'ai pas vu cette info dans les
réponse, je la donne]
Le Sun, Aug 18, 2013 at 06:42:12PM +0200, Christophe ecrivait :
- les clients sont de type PC portable sous squeeze, tablette/téléphone sous
Android 4.2.ou 4.3, iphone/ipad
Le 2013-08-26 14:36, Bzzz a écrit :
On Mon, 26 Aug 2013 14:30:39 +0200
Christophe t...@stuxnet.org wrote:
Oui, et il y'a même eu un gros effort de transparence dans la
communication d'OVH.
Alors c'est à saluer.
Oui, j'ai reçu le mail. très complet.
--
Lisez la FAQ de la liste avant de
Bonjour,
Le 26/08/2013 15:30, David Cure a écrit :
on parle d'Android 4.x plus haut : depuis cette version les API
VPN sont dispos dans le SDK et il y a donc un client OpenVPN qui utilise
ces APIs et qui ne necessite plus d'être root - OpenVPN for Android est
celui que j'utilise en UDP
Voilà, j'ai pu grâce à votre aide récupérer un accès root sur ce
serveur.
Je suis conscient qu'il est vérolé et que je ne peux plus l'utiliser de
manière (semi)professionnelle.
J'ai fait le nécessaire avec les data.
Cependant, je souhaiterais :
1. comprendre
2. éventuellement, coincer le petit
Le 08/26/2013 04:40 PM, alain vanranst a écrit :
Voilà, j'ai pu grâce à votre aide récupérer un accès root sur ce
serveur.
Je suis conscient qu'il est vérolé et que je ne peux plus l'utiliser de
manière (semi)professionnelle.
J'ai fait le nécessaire avec les data.
Cependant, je souhaiterais :
Intermède culture générale anglo-saxonne, le cracking est la façon de
faire sauter les protections de software copyrighté, un hash de mot de
passe etc...
Le fait de compromettre un réseau ou un système est bien du hacking.
La nuance est subtile mais elle est là.
cf. Google ou
Le 08/26/2013 04:50 PM, Leslie-Alexandre DENIS a écrit :
Intermède culture générale anglo-saxonne, le cracking est la façon
de faire sauter les protections de software copyrighté, un hash de mot
de passe etc...
Le fait de compromettre un réseau ou un système est bien du hacking.
La nuance est
On Mon, 26 Aug 2013 16:48:50 +0200
Johnny B frozzensh...@gmail.com wrote:
- Caler un pass root strong avec apg ou pwgen (au moins 14
caractères)
… ne correspondant surtout pas à un mot connu, contenant
de min/maj, des chiffres (surtout pas de LEET) et des
caractères ésotériques (@çãž¡ etc)
-
On Monday 26 August 2013 16:40:06 alain vanranst wrote:
Voilà, j'ai pu grâce à votre aide récupérer un accès root sur ce
serveur.
Je suis conscient qu'il est vérolé et que je ne peux plus l'utiliser de
manière (semi)professionnelle.
J'ai fait le nécessaire avec les data.
Cependant, je
On 08/26/2013 04:50 PM, Leslie-Alexandre DENIS wrote:
Intermède culture générale anglo-saxonne, le cracking est la façon de
faire sauter les protections de software copyrighté, un hash de mot de
passe etc...
Le fait de compromettre un réseau ou un système est bien du hacking.
La nuance est
Bonjour Alain,
Je te joints à ce mail mon tuto pour l'installation/configuration de ssh,
ainsi que l'installation de Fail2Ban.
Avec cette configuration tu seras à l'abris des boots qui tentent de
détecter les accès SSH peu sécurisés (mot de passe en root uniquement) sur
le port 22.
Il y a
On Mon, 26 Aug 2013 17:08:05 +0200
honeyshell honeysh...@honeyshell.com wrote:
- ajouter MaxStartups 10:30:100 30% des connexions de l’intru
seront bloquées après la 10ième tentive. Ce taux augmentera
jusqu’à 100%.
…
*Installation de Fail2ban
Des bretelles ET une ceinture? ;-*
--
On Mon, 26 Aug 2013 17:05:00 +0200
Johnny B frozzensh...@gmail.com wrote:
Au dela de commenter t as pas quelque chose à dire pour alimenter
la liste des tools et méthodes ? :p
À part la provoc', je ne vois pas où tu veux en venir; parce que
si utiliser le remote logging n'est pas une méthode,
Le 26/08/2013 16:48, Johnny B a écrit :
Salut,
Il est nécessaire d'avoir des tools de base pour contrôler les flux de
son dédié :
- firewall : iptables ou shorewall (ils se valent mais iptables est
plus tricky, shorewall plus abordable)
- IDS/IPS : Snort (système de détections d'intrusions
@ Bzzz : je n'utilise pas Fail2ban que pour SSH, et des deux je fais plus
confiance à fail2ban pour ce genre de travail, mais si j'active cette
option.
2013/8/26 Bzzz lazyvi...@gmx.com
On Mon, 26 Aug 2013 17:05:00 +0200
Johnny B frozzensh...@gmail.com wrote:
Au dela de commenter t as pas
Tous les comptes référencés chez eux ont reçu un mail pour leur faire
part d'un problème de sécurité, de la conséquence, et des actions à
entreprendre.
@+
Christophe.
Pas que je veuille mettre ton info en doute, mais tu as des sources...
--
Lisez la FAQ de la liste avant de poser une
Le 08/26/2013 04:56 PM, Bzzz a écrit :
On Mon, 26 Aug 2013 16:48:50 +0200
Johnny B frozzensh...@gmail.com wrote:
- Caler un pass root strong avec apg ou pwgen (au moins 14
caractères)
… ne correspondant surtout pas à un mot connu, contenant
de min/maj, des chiffres (surtout pas de LEET) et
Le 08/26/2013 05:17 PM, Bzzz a écrit :
On Mon, 26 Aug 2013 17:05:00 +0200
Johnny B frozzensh...@gmail.com wrote:
Au dela de commenter t as pas quelque chose à dire pour alimenter
la liste des tools et méthodes ? :p
À part la provoc', je ne vois pas où tu veux en venir; parce que
si utiliser
The Monday 26 August 2013 17:36:05, Thierry Chatelet wrote :
Tous les comptes référencés chez eux ont reçu un mail pour leur faire
part d'un problème de sécurité, de la conséquence, et des actions à
entreprendre.
@+
Christophe.
Pas que je veuille mettre ton info en doute, mais tu
Le 08/26/2013 05:42 PM, Bzzz a écrit :
On Mon, 26 Aug 2013 17:12:47 +0200
Harang Jean-Marc jean-marc.har...@c-s.fr wrote:
Et la détection de rootkit (Tripwire, ossec, rkhunter et autres ?)
à mettre en place avant une éventuelle intrusion, bien évidemment,
est-ce que ça reste intéressant ou pas
Bonjour,
Le lundi 26 août 2013, Harang Jean-Marc a écrit...
Et la détection de rootkit (Tripwire, ossec, rkhunter et autres ?) à
mettre en place avant une éventuelle intrusion, bien évidemment,
est-ce que ça reste intéressant ou pas ?
Ossec permet de la réponse active. C'est très
On Mon, 26 Aug 2013 17:12:47 +0200
Harang Jean-Marc jean-marc.har...@c-s.fr wrote:
Et la détection de rootkit (Tripwire, ossec, rkhunter et autres ?)
à mettre en place avant une éventuelle intrusion, bien évidemment,
est-ce que ça reste intéressant ou pas ?
Les détecteurs de rootkit génèrent
On Mon, 26 Aug 2013 17:47:27 +0200
Johnny B frozzensh...@gmail.com wrote:
Sinon, il reste des solts comme ça:
http://www.linformaticien.com/actualites/id/29712/le-ministere-de-la-defense-deploie-la-solution-de-securite-stormshield.aspx
;)
--
Pif putain je hais le code
Pif et je confond encore
Le 26/08/2013 19:16, Bzzz a écrit :
Sinon, il reste des solts comme ça:
http://www.linformaticien.com/actualites/id/29712/le-ministere-de-la-defense-deploie-la-solution-de-securite-stormshield.aspx
;)
Ca parait bourrin sur le papier ...
Je ne sais pas si c'est voulu (et auquel cas, je ne
On Mon, 26 Aug 2013 19:36:25 +0200
Christophe t...@stuxnet.org wrote:
Une faille découverte dans le bousin, y'en a qui vont se faire
plaisir ... :)
Je ne pense pas, vu que l'article parle de failles connues
et inconnues. Ça ressemble à une policy restrictive où tout
ce qui n'est pas
Bonjour à tous les utilisateurs et développeurs de Debian :
Dans son message du 26/08/13 à 16:40, alain vanranst a écrit :
Cependant, je souhaiterais :
1. comprendre
2. éventuellement, coincer le petit plaisantin.
Quels seraient les logiciels à mettre en place pour surveiller tous les
On Mon, 26 Aug 2013 14:05:19 +0200
alain vanranst alainvanra...@gmail.com wrote:
mon serveur vient de se faire hackER.
Par hasard ça ne serait pas apache2, le svr http?
--
Helgrind Un gars du Ku Klux Klan, quand il est dépressif, il broie du noir ?
--
Lisez la FAQ de la liste avant de poser
Bonjour à tous les utilisateurs et développeurs de Debian :
Dans son message du 26/08/13 à 16:57, Bzzz a écrit :
On Mon, 26 Aug 2013 16:48:50 +0200
Johnny B wrote:
- Caler un pass root strong avec apg ou pwgen (au moins 14
caractères)
… ne correspondant surtout pas à un mot connu,
Et y'aurait pas du PHP ?
J.
);
Le 26 août 2013 21:44, Bzzz lazyvi...@gmx.com a écrit :
On Mon, 26 Aug 2013 14:05:19 +0200
alain vanranst alainvanra...@gmail.com wrote:
mon serveur vient de se faire hackER.
Par hasard ça ne serait pas apache2, le svr http?
--
Helgrind Un
On Mon, 26 Aug 2013 22:27:58 +0300
jacques lavignotte jacques.lavigno...@gmail.com wrote:
Et y'aurait pas du PHP ?
Je pensais plutôt à apache2 parce qu'une alerte de
sécurité est passée la semaine dernière ou celle
d'avant.
Tiens d'ailleurs, en complément, s'abonner à une ML
telle que full
Bonjour à tous,
Je reviens vers vous comme convenu pour les suites.
Finalement le BIOS était à jour
Après de très nombreux tests d'installation divers et varié, j'ai
finalement réussi à installer Wheezy en utilisant un DD différent pour
l'install de l'OS !
Ca m'ennuie pas mal, j'ai trois
On Monday 26 August 2013 23:32:08 Grégoire COUTANT wrote:
Ca m'ennuie pas mal, j'ai trois disques :
2 DD : WD Blue Mobile 1 To
1 DD : Samsung SSD 840 120 Go
Je souhaitais installer l'OS sur le SSD et mettre la partition /home sur
les DD WD en RAID 1.
Au final je me rend compte que le disque
52 matches
Mail list logo