Envoi de mail avec mutt en CLI

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
57
|
Mois de parution
novembre 2011
|
Domaines


Résumé
Vous est-il déjà arrivé de devoir envoyer un mail à une heure ou une date donnée (ou suite à l'exécution d'une commande) mais que la configuration installée ne permette pas d'utiliser le compte qui vous concerne ? Moi oui. Un autre cas problématique similaire est celui d'un serveur ou d'une machine qui ne vous appartient pas mais qui doit procéder, de la même manière, à un envoi de mail régulier ou à une heure fixe.

La suite est réservée aux abonnés. Déjà abonné ? Se connecter

Sur le même sujet

WireGuard, le VPN simple et efficace

Magazine
Marque
Linux Pratique
Numéro
116
|
Mois de parution
novembre 2019
|
Domaines
Résumé

Les logiciels de sécurité peuvent être complexes à comprendre et lourds à mettre en œuvre. Cela peut nous freiner dans l’usage et le déploiement d'architectures sécurisées. Mais le logiciel WireGuard veut nous réconcilier avec les solutions de sécurité. Il a pour but de créer un accès VPN performant entre deux machines et ne propose que peu de choix de configuration. En effet, son développeur, Jason A. Donenfeld a pris le parti de n'implémenter qu'un jeu restreint de protocoles cryptographiques, tous à l'état de l'art, et de ne fournir à l'utilisateur qu'une simple interface réseau. Ces choix permettent de masquer beaucoup de la complexité sous-jacente du VPN derrière cette abstraction. Et en plus de cette simplicité de configuration, WireGuard affirme aussi apporter un haut niveau de performance. Je vous propose de vérifier ensemble si cette promesse est bien tenue !

Sondes de détection : performances, évaluations et biais

Magazine
Marque
MISC
Numéro
106
|
Mois de parution
novembre 2019
|
Domaines
Résumé

En avril 2019, l’ANSSI a qualifié les premières sondes pour assurer la supervision de sécurité de réseaux. Les opérateurs d’importance vitale (OIV), les opérateurs de services essentiels (OSE) et, d’une manière générale, les organismes opérant des fonctions sensibles disposent ainsi de produits français de confiance : Cybels Sensor de Thales et Trackwatch Full Edition de Gatewatcher.La méthodologie d’évaluation des sondes n’est, hélas, pas publique. Les ingénieurs sécurité et réseau devant intégrer ces sondes ne disposent donc pas de guides pour effectuer la recette de leur efficacité en production. Cet article propose un retour d’expérience sur l’évaluation des sondes, notamment sous l’angle de la performance. Cet aspect est, en effet, particulièrement significatif puisque le taux de détection d’une sonde diminue si elle est submergée, quand bien même elle serait équipée des meilleurs signatures et moteurs d’analyse.

Cybersécurité des annuaires

Magazine
Marque
MISC
HS n°
Numéro
20
|
Mois de parution
octobre 2019
|
Domaines
Résumé

Cet article a pour but de vous présenter un état des lieux de la cybersécurité des annuaires au sein des organisations : quels sont les différents types d’annuaires, comment sont-ils attaqués et comment se protéger efficacement contre les compromissions actuelles.

Techniques de persistance Active Directory basées sur Kerberos

Magazine
Marque
MISC
HS n°
Numéro
20
|
Mois de parution
octobre 2019
|
Domaines
Résumé

Cet article étudie les techniques de persistance Kerberos permettant un maintien efficace et furtif dans un domaine Active Directory suite à une compromission. Les concepts et outils utilisés à des fins offensives seront présentés dans l’article, ainsi que des moyens de remédiation défensifs en cas de suspicion de compromission.

Introduction au dossier : Windows et Active Directory : attaques et contre-mesures

Magazine
Marque
MISC
HS n°
Numéro
20
|
Mois de parution
octobre 2019
|
Domaines
Résumé

Windows est un sujet vaste et la sécurité d’Active Directory est un domaine à part entière. Ces dernières années auront vu publier de nombreux travaux, naître et s’améliorer de nombreux outils, qu’il s’agisse de frameworks offensifs (pour de la post-exploitation avec le défunt empire ou PowerSploit par exemple) et défensifs : d’un côté en assistant l’audit (comme BloodHound) ou plus orientés sur le forensique (ADTimeline). Bref, le domaine est actif, la communauté grandissante, et l’intérêt toujours aussi fort.

Attaques sur le protocole Kerberos en environnement Active Directory

Magazine
Marque
MISC
HS n°
Numéro
20
|
Mois de parution
octobre 2019
|
Domaines
Résumé

Kerberos représente le service principal d’authentification dans un environnement Microsoft Active Directory. Cette solution étant largement déployée au sein des entreprises aujourd’hui, les attaques sur Kerberos sont devenues courantes et peuvent mener à la compromission totale des ressources d’un Système d’Information. Cet article a pour objectif de vous présenter différentes attaques portant sur ce protocole ainsi que quelques contre-mesures.

Par le même auteur

Créer, écrire, lire et décoder une image SPIFFS d'un ESP8266

Magazine
Marque
Hackable
Numéro
31
|
Mois de parution
octobre 2019
|
Domaines
Résumé
L'espace de stockage SPIFFS des ESP8266 est très pratique, mais il arrive tantôt qu'on se retrouve dans une situation où l'on souhaiterait vraiment récupérer les données stockées, sans avoir à bidouiller un croquis, au risque de faire une fausse manipulation et de tout perdre. Fort heureusement, le support ESP8266 (et ESP32) de l'environnement Arduino est composé d'un ensemble d'outils, qui peuvent être utilisés individuellement.

Capteur autonome ESP8266 : problèmes et évolution

Magazine
Marque
Hackable
Numéro
31
|
Mois de parution
octobre 2019
|
Domaines
Résumé
Dans le numéro 29, nous avons étudié, assemblé et programmé une sonde de température ne nécessitant pas d'infrastructure complémentaire pour fonctionner, puisqu'elle stockait les données en interne et se chargeait elle-même de l'affichage, sous la forme d'un graphique web. L'un des montages ayant servi de base pour l'article a fonctionné depuis lors, sur un coin de mon bureau, cumulant les mesures et répondant toujours à l'appel. Et puis un beau jour... c'est le drame !

Découvrez les réseaux de neurones avec Arduino

Magazine
Marque
Hackable
Numéro
31
|
Mois de parution
octobre 2019
|
Domaines
Résumé
Intelligence Artificielle, Deep Learning, Apprentissage Automatique, Classification, Machine Learning... Ces termes sont en ce moment sur toutes les lèvres et semblent souvent utilisés dans les médias comme joker, en lieu et place de « vaudou », « magie noire », « sorcellerie », « alchimie » ou plus généralement, « technologie à la mode qu'on ne peut pas vous expliquer, car on n'y comprend rien ». Pourtant, chez vous, vous pouvez découvrir ce domaine assez facilement et sans avoir à utiliser un PC monstrueux, avec trois cartes graphiques hors de prix. La preuve, on peut même le faire avec une simple carte Arduino...

Arduino MKR Vidor 4000 : un Arduino pas comme les autres

Magazine
Marque
Hackable
Numéro
31
|
Mois de parution
octobre 2019
|
Domaines
Résumé
Les microcontrôleurs existaient bien avant l'arrivée des cartes Arduino. La révolution provoquée par l'initiative italienne n'a pas été technologique, mais pédagogique. C'est le fait de totalement démocratiser et de rendre accessible le développement sur microcontrôleurs qui a mis le mot « Arduino » sur toutes les lèvres. Aujourd'hui, Arduino récidive avec un autre domaine de l'électronique numérique et s'attaque à une technologie, aussi difficile à aborder aujourd'hui que l'étaient les microcontrôleurs il y a une dizaine d'années : les circuits logiques programmables.

Édito

Magazine
Marque
Hackable
Numéro
31
|
Mois de parution
octobre 2019
|
Résumé
Dans la vie, il y a ceux qui savent être « open » et ceux qui ne savent pas.

Convertisseur HDMI vers VGA

Magazine
Marque
Hackable
Numéro
31
|
Mois de parution
octobre 2019
|
Domaines
Résumé
L'intérêt premier d'un convertisseur HDMI vers VGA est de permettre l'utilisation de matériels plus anciens avec des cartes et équipements modernes. Le cas typique ici est, bien entendu, de recycler un vieil écran VGA comme moniteur pour une carte Raspberry Pi. Ceci ne sera pas nécessairement très intéressant pour une utilisation « desktop », mais sera parfaitement viable pour le jeu, l'émulation, la création d'un media center ou encore la confection d'un système d'affichage (surveillance vidéo, domotique, annonces, etc.).