Tu as vu “Rédigé par Lugdanum le 28 Jan 2019” ? Perso je donne pas mon adresse mail sur un truc qui me demande d'accepter sa policy. Les gens mettent Isso (https://lord.re/fast-posts/22-ouverture-des-commentaires/) ou Staticman en effet.
En effet. D'ailleurs j'ai été lire les détails de l'attaque donnés en lien dans l'article, et DNSSEC aurait bien pu être efficace si les attaquants n'avaient pas eut la main sur le “registar”. En fait je pensais que les attaquants avaient simplement modifié les RR de la zone via le fournisseur (façon manager OVH), mais en fait il ont fait pointer les enregistrements NS sur leurs propres serveurs, ce qui est tout à fait autre chose et implique en effet de signer les RR si DNSSEC est activé sur la zone.
Je m'en sers à titre perso, je suis tombé dessus via le JdH pile quand je commençais à essayer de gérer mes comptes proprement (à coup de tableur parce que ni Homebank ni GNU Cash me convenaient), du coup j'ai testé pour voir, et je continue de m'en servir. Je l'utilise uniquement en local (la même app en natif ce serait parfait).
Ça permet de gérer son budget par catégorie, de visualiser ses revenus / dépenses en fonction de ces catégories, de renommer les transaction (indispensable pour les chèques), etc. Le tout automatiquement, de sucroît, ça fait gagner un temps fou. Vraiment pratique.
Excellent article, le terme de consanguinité est très parlant !
Pour moi le terme peut s'appliquer également aux équipes d'admin système (pour l'avoir vécu)
De ce que j'ai pu lire, les attaquants ont réussi à avoir la main sur les comptes de gestion des services DNS (genre identifiants OVH pour ceux qui ont leur DNS chez OVH), du coup DNSSEC ou pas ça n'aurait rien changé.
Cf. la discussion sur HN et l'article de Bortzmeyer sur le sujet.
Yo,
Tu as vu “Rédigé par Lugdanum le 28 Jan 2019” ? Perso je donne pas mon adresse mail sur un truc qui me demande d'accepter sa policy. Les gens mettent Isso (https://lord.re/fast-posts/22-ouverture-des-commentaires/) ou Staticman en effet.
Tcho !
Merci pour la trouvaille ! :D
Ne pas l'utiliser dans un projet devrait être puni par la loi.
T'es pas assez rapide hé hé.
Tcho !
Très sympas tes vidéos, je me suis abonné récemment !
Je me disais bien :
Merci! Content que ca te plaise :)
Les fameux : “ Ingénieurs maisons ”
ça fait un moment que j'utilise TMUX, c'est un excellent outil, très bonne vidéo et bon courage pour la suite ! :)
Pourquoi ?
En effet. D'ailleurs j'ai été lire les détails de l'attaque donnés en lien dans l'article, et DNSSEC aurait bien pu être efficace si les attaquants n'avaient pas eut la main sur le “registar”. En fait je pensais que les attaquants avaient simplement modifié les RR de la zone via le fournisseur (façon manager OVH), mais en fait il ont fait pointer les enregistrements NS sur leurs propres serveurs, ce qui est tout à fait autre chose et implique en effet de signer les RR si DNSSEC est activé sur la zone.
Leur approche bien sûr.
La marque c'est une histoire de goûts. Et la politique commerciale, c'est pas le sujet.
Je m'en sers à titre perso, je suis tombé dessus via le JdH pile quand je commençais à essayer de gérer mes comptes proprement (à coup de tableur parce que ni Homebank ni GNU Cash me convenaient), du coup j'ai testé pour voir, et je continue de m'en servir. Je l'utilise uniquement en local (la même app en natif ce serait parfait).
Ça permet de gérer son budget par catégorie, de visualiser ses revenus / dépenses en fonction de ces catégories, de renommer les transaction (indispensable pour les chèques), etc. Le tout automatiquement, de sucroît, ça fait gagner un temps fou. Vraiment pratique.
Exceptions notables: programmes militaires, renseignement… Tout ce qui a trait à l'autorité régalienne
Quel exemple à ne pas suivre ? La marque oui, leur politique commerciale ou leur approche du SRE ?
Merci ! J'essaierai alors !
Excellent article, le terme de consanguinité est très parlant ! Pour moi le terme peut s'appliquer également aux équipes d'admin système (pour l'avoir vécu)
Oui, c'est d'ailleurs écrit dans l'article de @Lord..
“Voyages-sncf.com, devenu Oui.sncf depuis fin 2017”
Je pense que c est justement l'exemple a ne pas suivre.
De ce que j'ai pu lire, les attaquants ont réussi à avoir la main sur les comptes de gestion des services DNS (genre identifiants OVH pour ceux qui ont leur DNS chez OVH), du coup DNSSEC ou pas ça n'aurait rien changé. Cf. la discussion sur HN et l'article de Bortzmeyer sur le sujet.