8,90 € TTC
p. 06 Comment pourrir sa Debian
p. 10 L’amplification de tests pour DevOps
p. 22 K3s : mini, mini, mini, tout est petit dans notre vie
p. 35 Décodage d’images numériques issues de satellites météorologiques en orbite basse : le protocole LRPT de Meteor-M2 (partie 2/3)
p. 52 Ansible en local ou comment ne plus perdre de temps lors des réinstallations
p. 60 Synchronisez votre ordinateur fixe et votre portable pour vos déplacements
p. 66 Quarkus : sécurisez votre code Java avec des conteneurs
p. 76 Validez vos certificats avec DANE
C'est le matin. Comme tous les matins, j'allume mon ordinateur et je commence par consulter mes mails. Mais ce matin-là, une surprise m'attend :
Your account is hacked ! Modify your pswd right now !
Ouhla, ça à l'air sérieux ! Continuons :
I'm ahacker who openedyour email boxand digital devicesa few months ago.
Donc si je comprends bien, un « hacker » handicapé ayant sans doute subi une amputation du pouce de la main droite et ne pouvant pas utiliser correctement la touche <Espace>, a piraté ma boîte mail. Bien entendu tout cela s'est déroulé il y a quelques mois, mais il a préféré attendre un peu avant de m'alerter. Pourquoi ? Lisons la suite pour comprendre :
I have installed special program to the adult vids (porno) site and suppose that you visited this site to have a good time (you realize what I really mean).
During you were taking a look at content, your internet browser started functioning as a RDP (Remote Control) that have a keylogger that granted me access to your display and camera.
…
You have put passwords on the websites you visited, I already caught all of them.
Mais c'est vraiment sérieux ! Le gars s'y connaît, c'est sûr, on peut voir des termes hyper techniques ! En plus avec son keylogger, il a récupéré tous mes mots de passe ! Et s'il a attendu quelques mois sans les utiliser, c'est par bonté d'âme, pour ne pas vider tous mes comptes en banque et commander sur des dizaines de sites. En plus il est tellement fort qu'on peut cliquer sur le texte de son mail et qu'on ne peut pas sélectionner le texte… c'est une image ! Ça c'est vraiment de la maîtrise technique !
En poursuivant le mail, le « hacker » demande 1000 $ en bitcoins sous deux jours sans quoi il transmettra des fichiers vidéos compromettants à tout mon entourage. Ça fait peur !
Mais qui, en 2019, peut encore tomber dans le panneau ? Même si on ne comprend rien à l'informatique, comment imaginer qu'un type disposant de tous vos mots de passe attende patiemment quelques mois pour vous extorquer seulement 1000 $ alors qu'il pourrait sans doute obtenir bien plus par ailleurs ? Pourtant, ces pratiques doivent fonctionner puisque ce genre de spam continue à proliférer et que de nouvelles versions en français, allemand, espagnol, etc. ont été détectées. Ce type de spam, qualifié de « sextorsion », est toujours aussi mal fait que les spams indiquant un remboursement des impôts ou d'un service quelconque pour peu que l'on fournisse bien entendu quelques menus renseignements confidentiels. Si le nombre d'envois de ces spams de sextorsion augmente, c'est qu'ils doivent être plus efficaces que leurs prédécesseurs et que le pourcentage de consommateurs de sites pornographiques doit être suffisamment conséquent pour pouvoir atteindre aléatoirement les gens qui se sentiront visés, qui prendront peur à l'idée que leurs connaissances puissent apprendre qu'ils consultent en secret ces sites... et qui paieront. Le thème étant sensible, les gens auront d'autant plus tendance à se laisser duper. Et pendant ce temps nous recevons des mails inutiles...
55% à 95%, ce serait, d'après les éditeurs de solutions anti-spam, le pourcentage de spam par rapport à l'ensemble des mails envoyés (les données détaillées de signal-spam.fr sont intéressantes à ce sujet) : la dépense énergétique est vraiment considérable pour du déchet ! Alors plutôt que de perdre du temps à effacer les spams qui passent à travers les mailles des filets anti-spams, lisez votre GNU/Linux Magazine !
Bonne lecture !
Tristan Colombo
GNU/Linux Magazine s'adresse aux professionnels et aux particuliers désireux de mieux maîtriser les techniques et problématiques liées à la programmation et à l’utilisation de solutions open source. Tous les deux mois avec ses articles techniques, la publication couvre les thématiques suivantes : programmation système, algo, bas niveau, sécurité du code, développement web...
Lancé il y a quelques semaines à peine, le projet Quarkus propose un fonctionnement révolutionnaire de Java, où son exécution ultra optimisée en fait non seulement un parfait candidat pour la conception de service de type « Serverless », mais aussi pour le déploiement sur Docker. Le projet va même encore plus loin, en proposant de transformer l’application Java en un exécutable natif ! Rapide tour d’horizon, en quelques pages et par la pratique, pour illustrer la prise en main de la technologie…
Pour pouvoir travailler correctement en déplacement, il faut toujours penser à prendre, sur ordinateur portable, les dernières versions des fichiers sur lesquels on est en train de travailler puis, de retour, à transférer les fichiers modifiés vers l'ordinateur fixe. Et bien entendu, on oublie toujours un fichier dans un sens ou dans l'autre... Il est temps d'automatiser cela !