33 private links
« Vue de l’extérieur, la résolution de noms dans .fr marche 24 heures sur 24, 7 jours sur 7, sans jamais aucune défaillance. Mais, comme pour toutes les technologies d’infrastructure, ce fonctionnement permanent d’une ressource critique nécessite un travail constant, de supervision du service, d’amélioration de ses performances, de correction de ses faiblesses. Cet article est consacré à une petite opération effectuée le 9 janvier 2024, l’ajout d’un nouveau serveur DNS. »
Un « retour d'expérience très contrasté ».
Oui oui, il s'agit bien d'une RFC sur le transport de données par oiseaux (avec le schéma qui va bien) :'D
Il n'est pas long (6 pages) et vraiment drôle à lire.
Je confirme par expérience personnelle : cacher la diffusion du SSID de votre réseau WiFi n'apporte aucune sécurité (ce n'est pas son objectif et ça n'empêche nullement la détection du réseau) !
En plus, c'est une plaie à configurer sur vos périphériques et un gros hack de la norme WiFi (qui dit que le SSID doit être diffusé). À éviter, donc.
Si vous voulez améliorer la sécurité de votre réseau WiFi : activez WPA2-AES, choisissez une phrase de passe longue et complexe et, ce n'est pas du luxe, désactivez WPS.
Conseils techniques pour éviter que les emails que vous envoyez ne soient classés comme du courrier indésirable (spam).
Ajoutez systématiquement une entrée SPF/SenderID dans votre DNS, c'est un mécanisme qui rentre de plus en plus en ligne de compte de nos jours ! Pour vous en convaincre, affichez les sources d'un mail reçu sur Gmail ou Hotmail, vous verrez une ou plusieurs lignes en rapport avec SPF (spf=pass si tout va bien).
Pas compliqué à mettre en place, c'est une entrée TXT (ou SPF) respectant un format précis et indiquant quels sont les serveurs/IP autorisés à envoyer des mails pour ce domaine.
Par exemple : "v=spf1 a mx ip4:10.0.0.1 ip4:10.0.0.2 -all", signifie que les serveurs MX du domaine et les IP 10.0.0.1 et 10.0.0.2 sont autorisés à envoyer des mails, tous les autres non.
OVH le fait d'office pour chaque domaine créé chez eux. Microsoft fourni un assistant en ligne afin de créer simplement une entrée SPF : http://www.microsoft.com/mscorp/safety/content/technologies/senderid/wizard/
Pour vérifier simplement que votre entrée DNS est prise en compte et valide, envoyez un mail à check-auth@verifier.port25.com et il vous enverra automatiquement un rapport en retour. Vous y verrez quelque chose comme :
SPF check: pass
DomainKeys check: fail
DKIM check: pass
Sender-ID check: pass
SpamAssassin check: ham
Identifier les différentes catégories de câbles Ethernet. Très utile, je me garde sous le coude !
Le tout avec un serveur parfaitement à jour.
Comment analyser le trafic réseau de votre Android.
Merci PoGo pour le lien ;)
Je ne connaissais pas la commande "getmac". Pratique.
« Dis papa, ça représente quoi 340’282’366’920’938’463’463’374’607’431’768’211’456 d'adresses IPv6 concrètement ? »
La réponse donnée en représentation astronomique !
Le tout est d'avoir confiance dans le fournisseur du service. Ceux-ci ont une bonne réputation, mais il y a parfois de vilains petits canards : http://papillon-butineur.blogspot.ch/2011/06/le-logiciel-ultrasurf-est-un-logiciel.html
EDIT : pour aider à choisir : https://torrentfreak.com/which-vpn-providers-really-take-anonymity-seriously-111007/
En IPv6... mais de toute façon PPTP est une passoire ! Mieux vaut passer à OpenVPN, par exemple.
Utile si vous souhaitez faire du réseau en Java.