Riding cloud can be tricky, don’t fall from it, in the weekly cyber !

Alexandre Blanc CyberSecurity weekly cyber linkedin
Alexandre Blanc Weekly cyber, quite late this time, on a sunday night !

Somehow short week for me, but quite intense, ended escaping in the hoods off grid, and that’s pretty good !

Meanwhile, earlier, this week has been quite intense, and despite my good will, humanity always find way to show how bad and nasty it can be, and as bad as I want to expose stupidity, it will not help, because it seems some are so bad, that there is no cure. For these, R.I.P means Rot In Peace :D

BUT FOR YOU, 48K+ followers, 24K+ subscribers to this newsletter, I send you all my love, and the peace I found in nature, here, north from Quebec in the « Parc des Grands Jardins », where you wake after a cold night in beautifully frozen nature, that quickly transform as the sun rises !

Before the sun chase the clouds and make this world beautiful again !

Back to our topic, this week in 46 points, this happened :

1 – Scammers strategy reviewed, as they use porn scam to get your attention – Porn Spam, Malware and Questionable References to Teens

2 – I told you, they just went on vacation ! And now they are fully back ! REvil ransomware is back in full attack mode and leaking data

3 – Some said it’s great, I believe, in the case of this Facebook based service, a backup encrypted with a password stored in the cloud, is not something safe, how long will this backup hold against dictionary attack based on all the passwords ever leaked on internet ? 10 seconds ? WhatsApp to Finally Let Users Encrypt Their Chat Backups in the Cloud , good idea, but I’m afraid it’s a false sense of privacy.

4 – The cloud strikes again ! (I know you come from my cloud rants :P ) – MyRepublic Data Breach Raises Data-Protection Questions

5 – This article bring facts you must be aware of so as you avoid the pitfalls – cloud-based issues comprise 79% of observed exposures compared with 21% for on-premises assets ( I see you cloud lover, bla bla, this sentence is out of context, bla bla… ok, read the linked article on the post, and you’ll have all the context :) )

6 – Wireless is weak, bluetooth hacked again – BrakTooth Vulnerabilities Riddle Bluetooth Devices From Numerous Vendors

7 – Zero day exploit out and shared. No patch, no fix. Windows MSHTML zero-day exploits shared on hacking forums (more in the comments of the post as usual)

8 – How much do you know who’s really behind the keyboard ? Real-Time Identity Protection at Last: Closing a Critical Gap in our Security Stacks

9 – Once again, don’t fall for the scam – FTC warns of extortionists targeting LGBTQ+ community on dating apps

10 – Everything is fake in technology, and it’s very challenging to know what is a good investment and what is not (like if it took human model ! ). Fake Walmart press release hoax causes Litecoin to spike 34%

11 – You are hacked and you don’t know it yet – Linux Implementation of Cobalt Strike Beacon Targeting Organizations Worldwide

12 – Hopefully you’ll update your build quickly, but won’t drop security scans to avoid supply chain attacks – Critical Bug Reported in NPM Package With Millions of Downloads Weekly

13 – Do you have an incident response plan ? ( hint : you must have one) – BlackMatter ransomware hits medical technology giant Olympus

14 – A not so sandboxed browser tab (deception again I know) – New SpookJS Attack Bypasses Google Chrome’s Site Isolation Protection

15 – On a related topic, the not so #privacy focused browser needs patching – Google patches 10th Chrome zero-day exploited in the wild this year (Security and privacy are two very different things ! )

16 – Windows 11, lol – Firefox now bypasses Windows 11’s messy default browser settings (yet they are about to sign a deal with Microsoft to make Bing the default search engine….. that makes you wonder)

17 – Apple patch time ! There is a worm in the apple – Apple products vulnerable to FORCEDENTRY zero-day attack – patch now (if you haven’t patched at this time, shame on you ! )

18 – HP Omen patch time (HP Gaming PC line) – HP OMEN Gaming Hub flaw hits millions of gaming devices

19 – Always watch where you download from, as once again threat actor use ads to be placed on top of search results – New Stealthier ZLoader Variant Spreading Via Fake TeamViewer Download Ads . That said, using pihole instance as your DNS server should wipe all ads from your web browser, and drop the risk :P

20 – The evolution of ransomware, from early days to industrial infrastructure take over – Ransomware, a timeline of destruction Part II

21 – We often say the perimeter is gone, but it doesn’t mean your attack surface is gone, it’s actually expended and on steroid if you use the cloud – Principles Of External Attack Surface Protection: Discover Everything

22 – Top of the risks being the dangerous cloud and an ever growing uncontrolled attack surface. No wonder why data continuously leak – Most Fortune 500 companies’ external IT infrastructure considered at risk

23 – A very accurate view, explaining why it takes an incident for organization to handle their security posture properly – Ransomware preparedness is low despite executives’ concerns

24 – Don’t forget to register for the coming event on Sept 24th, great panels covering the ransomware challenges, and what we can do about it – I’m lucky to participate in 2 panels, with amazing co-panelists, and this will be quite fun and interesting – Was so sick during the preparation of this one, you have no idea :P

25 – This article in PDF format will cover some key points of supply chain security, and what to look after – How safe is your technology supply chain

26 – Oldie and still goodie – How to Install Fail2ban on Rocky Linux and AlmaLinux

27 – Cloud is poisoning your VMs. Want it or not. Issue with the cloud, you control nothing (Yeah admit it, you missed these ones :P ) – Microsoft Azure Users with Linux VMs Exposed to Security Vulnerabiltiy Called OMIGOD—How to Fix

28 – You’d better be sure that the channel you pick as replacement for the password is as safe as the password ! Sensitive topic to me, I don’t think passwordless is a fix, password is supposed to be a secret, if no longer a secret, then there is no confidentiality, see what I mean ? If you need third party to support the validation of you, this is becoming to be complex – Microsoft rolls out passwordless login for all Microsoft accounts (lots of comments on this post, some pros, some cons).

29 – Packets Can Cause Bullets – Why cyber wars becomes war

30 – Great news for previous Revil victims ! (assuming you kept a copy or image of your encrypted drives) – Free REvil ransomware master decrypter released for past victims

31 – Hopefully by now, all your NETGEAR manageable switched are patched ! Third Critical Bug Affects Netgear Smart Switches — Details and PoC Released

32 – The whole internet relies on pretty weak bases, one being domains – Anonymous Hacker claims to have stolen Data from Epik

33 – A vulnerability is a risk only if there is a way to exploit it – No Patch for High-Severity Bug in Legacy IBM System X Servers – Micro network segmentation ant ZTNA for the rescue !

34 – Everyday we help customers effectively protecting their infrastructure. Have started to take care of your security ? (selft push for the work side at VARS :D ) – Ransomware encrypts South Africa’s entire Dept of Justice network

35 – Don’t let your router serve evil ! MikroTik shares info on securing routers hit by massive Mēris botnet

36 – Don’t wait to reach that point ! Prevention ! Ransomware gang threatens to wipe decryption key if negotiator hired

37 – Smart is dumb, not the first time I say it, if it contains the word « smart » in its name, you are not the smart part of it ! Smart Home Hack Breaks Down Walls Figuratively And Literally

38 – Nice article, points and puns, showing that there is still a threat for low hanging fruits – Airline Credential-Theft Takes Off in Widening Campaign

39 – Running windows on Linux is way less dangerous than the opposite :) the underlaying systems should be the reliable one :) New malware uses Windows Subsystem for Linux for stealthy attacks

40 – I have to admit, it has been couple of weeks since the last joke like this – New Windows security updates break network printing

41 – How much would it take to bribe your low paid employees for their access ? AT&T lost $200M in seven years to illegal phone unlocking scheme

42 – As usual, keep your systems patched, and apply one of the oldest security principle, least privileges. Nowadays in an hyper connected and infected cyber world, it would not be very wise, to say the least, to let any user with full power on a systems, or even not patching properly – Capoae Malware Attacking Linux systems & Web Apps Using Multiple Vulnerabilities

43 – While you should have active patch management, these should not be missed ! Researchers compile list of vulnerabilities abused by ransomware gangs

44 – The more we place services online, the more we grow our attack surface – Cyberattack hits German Election body

45 – This might actually be effective – U.S. to sanction crypto exchanges, wallets used by ransomware

46 – An interesting reading to start the week – Security Implications of a weakened supply chain

Wishing you a great week all, as you can see this newsletter went out late sunday night :D Hopefully it will bring some useful points to you ! Good night (Or good day if you read this in the morning :) )

Alexandre Blanc

Total post views 199 total views, Today post views 21 views today

Tags: ,

dimanche, septembre 19th, 2021 azure, cloud, Cyber Security, Paranoïa Aucun commentaire

raspberry 3 – routeur pare feu point d’acces wifi avec filtrage pub et tracking – router firewall access point with ads and tracking filtering

Liens mis a jour le 9 Novembre 2018 (version 8GB avec firewall sur ethernet et prise en charge du LAN sur USB, explications dans rc.local) – Links updated on 2018 Nov 9  ( 8GB version with firewall on ethernet port and LAN connectivity on USB adapter)

FAQ and more :

English below french.

Celui ci va être Français anglais (Compter 1h30 au total : 15min pour telecharger le fichier, 30 min pour extraire le .img du bz2, 30 min pour flasher la carte avec etcher) – routeur, firewall, filtre a publicite et tracage, point d’acces wifi and LAN (raspberry pi 3 + adaptateur USB cable matters pour le LAN)
This one will be in french and english (Count 1h30 total : 15min to download the file, 30 min to extract the .img file from bz2 archive, 30 min to flash the card with etcher) – router, firewall, ads filtering, tracking blocker, wifi access point and LAN (raspberry pi 3 + USB LAN adapters from cable matters)

Étant très sensible a la vie privée, et ne supportant pas les mensonges permanents du marketing, j’avais mis en place une instance « Pi-Hole » sur mon routeur maison, qui s’est avérée très efficace, voir indispensable.
Mais, pour des personnes moins techniques, la mise en place peut etre un peu complexe (meme juste changer les DNS dans un routeur), alors23 j’ai décidé de préparer une solution plus facile a mettre en place, et peu invasive.

J’ai préparé une image pour raspberry 3 (Micro SD 8GB – mais je recommande une taille supérieure, selon le modèle, l’image va refuser de restaurer pour cause de carte trop petite) qui vient pre-configuree avec raspbian + create_ap + pi-hole + listes de blockage en plus + mise a jour automatique des listes noire + gestion d’un LAN via adaptateur USB,  disponible ici :
Voici un lien alternatif sur google drive, potentiellement plus rapide :
md5sum de l’image est : 3dcb8679db2cdb905a789c8768d78ae5

Action a suivre :
– Acheter un kit raspberry3 modèle B (comme ici ou sur amazon – si le lien expire, chercher un raspberry starter kit) Il faut une carte micro SD > 16GB pour restaurer l’image (8GO est le format que j’utilise, mais certaines cartes sont legerement plus petites et ne permettent pas de restaurer simplement, c’est plus sur de prendre plus gros, meme si le systeme ne consomme que 2.5GB)
– Acheter cet adaptateur cable matters si vous souhaitez brancher votre LAN (reseau local) pour un usage comme routeur :
– downloader l’image (ici ou la ) que l’on met sur la carte avec etcher (disponible ici )
Note : décompresser le fichier bz2 pour l’utiliser avec etcher (bunzip2 sous linux, ou 7zip sous windows)
– optionnel : éditer les paramètres dans rc.local (idéalement, comme c’est un système de fichier linux ext4, il faut monter la carte sur une machine linux, ou ajouter le support ext4 pour windows), et changer les valeurs « wifissid » et « wifipass » (sous rootfs/etc/rc.local)
– mettre la carte dans le raspberry, le brancher sur votre réseau maison (ou modem, car il y a maintenant un firewall sur le port ethernet), et hop, un nouveau point d’accès wifi, qui gère son propre réseau, avec filtrage pi-hole, est disponible. Si utilisation comme routeur : Le port reseau du raspberry est le port « WAN » (brancher internet dessus, le modem ou access internet en RJ45), tout peut sortir, rien ne peut entrer. Le pors USB est le port « LAN », a utiliser pour le reseau interne (vos PCs etc. Brancher directement un PC ou par un switch).

– SSID par defaut : raspappriv

– password par defaut : welcomepriv2

J’espère que vous aimerez ce petit outil (le mot de passe par défaut « welcomepriv2 » est également le mot de passe du compte « pi » accessible en ssh pour ceux qui veulent jouer.
En se connectant en wifi a ce réseau, on obtient des adresses en 192.168.12.x sur le wifi, et en 192.168.13.x sur le LAN USB, et l’interface d’admin du pi-hole est joignable sur

“Pi-hole® est une marque déposée de Pi-hole LLC”
En utilisant l’image fournie, vous décidez de le faire a vos propres risque. Bien que je n’ai utilisé que les sources libres citée ci dessous, si un défaut ou tout autre problème survenait, je ne pourrais être tenu pour responsable (décharge de toute responsabilité ici).
Il vous incombe de mettre a jour le système pour corriger les problèmes de sécurité qui pourraient apparaître (comme la mise a jour des firmware de votre routeur etc).
Liste des composants utilises :
Rasbpian de :
create_ap :
Pi-hole :

Since i’m privacy oriented person, and i can’t stand permanent marketing lies, i had setup a « pi-hole » on my home router,which became so efficient that i can’t browse without it.
But, for less technical persons, the setup might look a bit complex (even changing the DNS in your router can be), so i decided to preapre an easy to deploy solution, not invasive.

I made an image for raspberry3  (Micro SD 8GB – but i do recommend a bigger one, since sometimes the restore will state the target is too small to fit the image) which comes pre configured with raspbian + create_ap + pi-hole + additional ad blocking list + auto blacklist updates + LAN management via USB ethernet adapter , available here :
Here is an alternative download link from google drive potentially faster :
md5sum of the image should be : 3dcb8679db2cdb905a789c8768d78ae5

Actions to take :
– buy a raspberry 3 model B kit (like this one  or on amazon  if the link expire, look for raspberry 3 starter kit) You’ll need a micro SD 16GB to restore the image (8GB is the format i use to create the image, BUT some manufacturer produce slightly smaller size which would not allow the image to restore properly, so you should get a bigger one to be on the safe side even if the system only use about 2.5 GB in the end).
– buy this USB Ethernet adapter from « cable matters » if you want the device to be your LAN router as well :
– download the image (here or there) and you place it on the SD card with etcher (available here )
Note : extract the bz2 image file to use with etcher (bunzip2 under linux, or 7zip under windows)
– Optional : tweak the settings in rc.local (ideally, since this is an ext4 linux based file system, you should mount the card on a GNU/Linux machine, or add ext4 support on windows), and then change the values of « wifissid » and « wifipass » (under rootfs/etc/rc.local)
– place the card in the raspberry, plug it on your personal network (or on modem, since ethernet port now has firewall enabled), and you have a new wifi access point that managed its own subnet, with pi-hole filtering.
– If you plan to use it as your main router, the onboard ethernet port is the WAN (to be connected to internet via modem or direct connection RJ45), all output is allowed, all incoming denied. The USB port to be used as LAN port, to connect your local devices (PCs, etc, use a switch to connect more).

– Default SSID : raspappriv

– Default password : welcomepriv2

I hope you’ll enjoy this little project. (the default password is « welcomepriv2 » which is also the password for the account « pi » reachable by SSH for anyone who wants to play.
When you connect to this network on wifi, you’ll get an IP in the 192.168.12.x range, and the pi-hole admin interface is reachble at
You’ll get IPs on the range 192.168.13.x if you connect to the USB Ethernet LAN connection. BOTH internat networks can see each other and communicate.

“Pi-hole® is a registered trademark of Pi-hole LLC”
By using the provided image, you decide to use it at your own risks.
While i used the free/open-source resources listed below, if anything wrong would come to happen, i could not be liable to this.
It is up to you to update the system to keep it safe from security vulnerabilities than may appear in time (pretty much like it is your duty to update your router firmware)
List of used softwares to build this image :
Rasbpian from :
create_ap :
Pi-hole :

Total post views 46 total views, Today post views 4 views today

vendredi, juin 15th, 2018 GNU - Linux, Paranoïa, Reseau, Technologie 2 Comments

Fermeture de mon compte facebook – la dernière goutte

Pour une fois un article d’humeur, un peu plus loin de ma GNU/Linuxite habituelle !

Aujourd’hui j’ai finalement fermé mon compte facebook. Après des années, c’est un point qui devenait une question récurrente.
Etant convaincu que les systèmes doivent être libres, open source et gratuits, j’en attends également un traitement neutre des informations, au service de l’utilisateur.

Les points irritants de facebook se sont cumulés sur la plateforme au fil des années et qui m’ont finalement fait fermer mon compte.

D’abord les points positifs et pourquoi utiliser facebook :
– Garder le contact avec ses amis et connaissances, surtout quand on est parti vivre a l’autre bout du monde…
– Partager ses passions, suivre les publications dans les domaines qui nous intéressent
– Suivre les publications de nos contacts

Les points négatifs :
– Tout le contenu placé sur facebook devient la propriété de facebook
– Le fait que facebook applique une censure sur les contenus postés, de manière sournoise : Vos posts semblent affichés, mais selon les intérêts de facebook, ceux si ne seront pas présentés a vos contacts. Il en est de même dans l’autre sens, au bon vouloir du système, les messages de vos contacts n’apparaissent pas dans votre fil d’information.
– Alors que l’intérêt du système, pour moi, est de pouvoir échanger avec mes contacts, dans les derniers mois, facebook a tous fait pour empêcher l’utilisation des messages via le navigateur sur mobile, bloquant par tous les moyens les communications, et forçant au chargement de son application messenger.
– L’application facebook sur smartphone est une incroyable invasion dans les données privées (les données que l’on ne poste pas sur facebook, mais que l’application peut acceder sur votre smartphone). Et ce avant meme l’arrivée de messenger. A cause de ca, et des notifications invasives qui finissent par dicter le rythme de notre journée,j’avais déja supprimé l’application, utilisant seulement le site via navigateur.
– L’application messenger, rendue obligatoire pour communiquer, est encore pire que l’application facebook au niveau de l’invasion et du traçage des personnes. Pas question de l’installer, et donc, impossible de communiquer avec famille et amis via facebook :
– Facebook utilise TOUT le contenu relatif a vous, pour vous profiler, et afficher des communications ciblées et vendre des informations sur votre profil. Le contenu de vos échanges privés est également analysé (un peu comme gmail, que je n’utilise pas non plus).
– Tout ce que vous publiez, tout ce que vous commencez a taper sur le site sans même poster devient la propriété de facebook :
– Facebook distribue, vend, copie, partage sans aucune limite toutes les données sur vous placées sur le site par vous même, ou vos contacts.

Donc non, ca suffit, mes affaires ne sont pas la propriété de facebook ! Et comment gérer le fait que la grand mère peut copier vos photos privées et les poster sur facebook ? Vous ne voulez pas apparaître sur une publicité, ni vos enfants, mais facebook a tous les droits, c’est clairement écrit, donc non, sorry fuck that !

Rendu la, le prix a payer ne vaut certainement pas le service résiduel restreint qui est offert aux utilisateurs aujourd’hui ! Non, un facebook qui est tout permis, vous prend tous les droits, et décide même de ce que vous pouvez dire, a qui vous pouvez le dire et par quel moyen.

L’ère du social media tire a sa fin, le service invasif a outrance, simplement parce qu’il est gratuit et donc non soumis aux lois de protection du consommateur, non merci.

A ce stade je ne comprends même pas comment une entreprise peut justifier sa présence sur facebook !! Par l’acceptance des termes, les entreprises cèdent la totalité du contenu placé sur facebook, créations graphiques, logos, images, vidéo, articles, tout ce qui est placé sur facebook devient la propriété de facebook ! C’est paradoxalement le suicide de la propriété intellectuelle ! Oui le logo d’une entreprise devient la propriété de facebook ! Est ce acceptable ? il semble que peu de monde ait activé la fonction cerveau avant de se jeter sur du community building, et autre merchandising gratuit, qui en réalité a un prix réel non négligeable !

Vous êtes sur facebook encore ? tout ce que vous avez mis la dessus ne vous appartient plus.
Bonne continuation dans l’ere du réseau social !

C’est dommage, car facebook est une plateforme innovante et solide, en participant a l’open compute project la compagnie participe a l’innovation et la recherche. Pilier du nosql et de cassandra db, on ne peut négliger les apports et innovations technologiques soutenues.

C’est a chacun d’avoir sa limite sur l’usage ou non d’un produit. Maintenant je vais jouer un peu du cote de joindiaspora et explorer le réseau social distribué, ou ceux qui participent sont aussi les décideurs.

Affaire a suivre, en espérant que ca explique a mes amis qui m’ont vu fermer mon compte facebook le pourquoi de la chose.

Total post views 20 total views, Today post views 1 views today

samedi, août 27th, 2016 Paranoïa, Technologie Aucun commentaire
Not f'd — you won't find me on Facebook
septembre 2021

Suivez moi sur twitter - follow me on twitter
[FSF Associate Member]
Free Software, Free Society
Compacter une image virtualbox VDI
Bon petit tutoriel esxi
Marche d'appliances vmware
Installer ESXi sur un disque IDE
Installer ESXi 3.5 sur un disque USB
Installer proxmox avec DRBD et migration / réplication à chaud
Installer OSSEC avec VMware
Information sur le VDI
Ouvrir des ports dynamiquement iptables - knockd
Autre tres bon tuto knockd
Docs Arp poisoning - Anglais
Metasploit test de pénétration
Zone H - sites piratés en temps réel
Blog invisible things
Tips protection sécurité wordpress
Pfsense - distribution firewall opensource - adsl internet failover
Iproute 2 mini how to - linux advanced routing
ClearOS - la passerelle sécuritaire lan - wan
CDN - Accélération de la distribution de données
drbd iscsi ocfs2 dm multipath tutoriel
Load balancing LVS
Load balancing opensource list
HA-Proxy :
HAproxy - http load balancer
Simple tutoriel HAproxy
HAproxy - debian tutoriel
Centos - Ip failover
Configuratoin DM-Multipath Redhat
VMware Doubletake - continuité
Quelques liens sur la réplication MySQL : Manuel MySQL, chapitre sur la réplication
Manuel MySQL, Tutoriel clair sur la mise en place
Autre tuto sur la mise en place de la réplication MySQL
Références pour optimisation du serveur MySQL
Utilisation de EXPLAIN mysql pour optimiser vos bases
optimiser vos bases - requetes et index
Un outil de clonage disque en reseau
Internet NAS 250Go 250 accès VPN
Server ISCSI avec Ubuntu tuto
ISCSI centos redhat tutoriel
Gérer et étendre un LVM
Créer sa piratebox ! trop cool
Deaddrops, les clés USB dans les murs, aussi cool !
Télécharger Xenu
Comment utiliser Xenu
optimisation hébergement wordpress
Super howto wordpress (En)
Test de charge serveur web - Load impact
Zeroshell - le mini-routeur wifi tout en un
Retroshare, votre réseau d'échange crypté!
Openvpn sur centos redhat
Intégrer Linux dans active directory
Routage inter-vlan avec Linux
Routage avec OSPF
Network Weathermap
Boutons twitter
Analyser les tendances des recherches Google
Protocole sitemap - robots.txt
Creer des animations CSS3
Code php pour interagir avec twitter
E reputation
TRUCS ET ASTUCES GNU/LINUX : - Actus et tips linux
Configurer GRUB2 et grub2 ici
Panoet - en anglais - tips & tricks
Readylines tips and trick pertinents
Squid Clamav - proxy antivirus
Apprendre Unix en 10 minutes
13 tips sur les expressions régulières
IE Sous linux IES
LDAP 2.4 Quickstart guide
Tutoriel LDAP
Installation annuaire LDAP
Serveur Mail Postfix - Dovecot - LDAP - MDS
Créer un linux personnalisé en ligne - custom linux
Super site sur linux - en
Capistrano - déploiement automatisé
Nagios tutoriel et doc
Nagios plugin NRPE tuto
Nagios plugin NRPE autre tuto
Nagios plugin NRPE officiel
Zabbix - fonctionnalités
Zabbix - installation
Guide MRTGsys - grapher la charge locale
MRTGsys - ajouter des graphs
MRTGsys - interpréter les données
Shinken - Monitoring
Thruk Monitoring webinterface
Shinken - Tutoriel
Shinken - Référence chez Nicolargo
RemixJobs IT jobs
USB Multiboot
Reset mot de passe windows
Java python et autres tips, intéressant !
Forum inforeseau
Open Clipart
Excellent comic en ligne