Après avoir rattrapé plus de 150 fusées Falcon 9 en plein océan, la célèbre barge Just Read the Instructions tire sa révérence… pour changer de mission. SpaceX réorganise sa flotte maritime pour faire face à un défi logistique de taille : transporter sa fusée géante Starship.
Après avoir rattrapé plus de 150 fusées Falcon 9 en plein océan, la célèbre barge Just Read the Instructions tire sa révérence… pour changer de mission. SpaceX réorganise sa flotte maritime pour faire face à un défi logistique de taille : transporter sa fusée géante Starship.
SpaceX vient d'achever deux tests importants en deux jours pour le prochain essai de sa fusée Starship. Le vol d'essai de la fusée géante est attendu dans quelques semaines.
SpaceX a bouclé avec succès un autre test en prévision du 12e vol d'essai du Starship. Il s'agissait ici de procéder à une mise à feu statique de l'étage supérieur de la fusée géante.
Elon Musk a un rapport tout à fait personnel à l'espace et au temps. La preuve avec la chronologie du prochain vol d'essai du Starship, qui semble reculer à mesure qu'on s'en approche.
Quand on gère un serveur, y'a un truc qui rend dingue, c'est le bruit de fond de ces dizaines de milliers d'IPs qui scannent vos ports, qui tentent du bruteforce sur le port 22, qui cherchent des failles WordPress ou des phpMyAdmin oubliés... et surtout qui font tourner Fail2ban à plein régime dans les logs pour stopper ce qui peut l'être.
Fail2ban est d'ailleurs hyper réactif mais il attend qu'une IP fasse une connerie dans vos logs Apache ou SSH avant de la bloquer. Donc c'est quand même un peu tard.. Alors si on pouvait carrément virer le gros du trafic pourri avant même qu'il arrive à nos services ? Ce serait pas mieux ?
Hé bien c'est exactement ce que fait
Data-Shield IPv4 Blocklist
, un projet open source qui maintient une liste d'environ 100 000 adresses IP identifiées comme malveillantes. Le principe est simple... on colle l'URL RAW de la liste dans la config de son firewall (genre dans les alias d'OPNsense ou les External Block Lists de Fortinet) et hop, tout ce beau monde est filtré au niveau périmétrique. La liste (un simple fichier texte avec une IP par ligne) est rafraîchie toutes les 6 heures avec une fenêtre de rétention de 15 jours, du coup les IPs qui ne sont plus actives finissent par sortir automatiquement.
Côté compatibilité, c'est plutôt large : OPNsense, Fortinet, Palo Alto, F5 BIG-IP, Stormshield, Synology NAS, BunkerWeb... donc clairement, la plupart des pare-feu et WAF du marché peuvent ingérer la liste directement via une URL. Et pour les équipements un peu anciens qui ont des limites sur le nombre d'entrées, y'a même des listes splittées en paquets de 30 000 IPs.
Le projet est maintenu depuis 2023 par Duggy Tuxy, un CISO qui a visiblement décidé que ses week-ends aussi seraient consacrés à la threat intelligence. Presque déjà 4 000 commits sur le dépôt Git, soit des mises à jour quasiment tous les jours. Et c'est impressionnant car le taux de faux positifs affiché est de moins de 2 par mois, ce qui franchement, pour une liste de cette taille, est plutôt fou.
D'ailleurs, si vous utilisez déjà
FireHOL
pour vos listes de blocage, Data-Shield peut très bien venir en complément. L'idée c'est d'empiler les couches de défense... blocklist périmétrique au niveau iptables ou nftables en première ligne, puis
CrowdSec
ou Fail2ban pour le trafic qui passe quand même. Un défense en profondeur donc !
Attention par contre, la liste est pensée uniquement pour le trafic entrant (WAN vers LAN). L'appliquer en sortie bloquerait vos propres connexions légitimes. Et sauf si votre firewall gère le rechargement dynamique, pensez également à automatiser le refresh via un cron toutes les 6 heures.
Et pour assurer une haute disponibilité, le projet est distribué sur 5 miroirs : GitHub, GitLab, jsDelivr CDN, BitBucket et Codeberg. Du coup même si une source tombe, vos firewalls continuent à se mettre à jour.
Bref, si vous cherchez à réduire le bruit sur vos serveurs sans vous prendre la tête, allez, c'est gratuit, c'est sous licence GPLv3 et ça se configure en 2 minutes. Merci à Duggy Tuxy pour le tuyau !
Synology continue de faire évoluer son positionnement avec son BeeStation Plus. Initialement pensée comme une solution de stockage ultra simplifiée, elle se rapproche désormais clairement des NAS traditionnels de la marque avec l’arrivée de BeeCamera. Une évolution stratégique qui réduit progressivement la frontière entre les deux gammes.
BeeStation adopte les codes des NAS Synology
Historiquement, la vidéosurveillance chez Synology reposait sur Surveillance Station, une plateforme reconnue pour sa robustesse et ses fonctionnalités avancées. Avec l’application BeeCamera, Synology transpose une partie de cette expertise vers un public plus large. Le positionnement change, BeeStation n’est plus seulement un « Cloud personnel », elle devient une solution polyvalente intégrant stockage, gestion de fichiers, photos et désormais surveillance vidéo. En clair, il emprunte de plus en plus aux capacités des NAS historiques…
Surveillance locale accessible sans complexité
BeeCamera permet de gérer jusqu’à 4 caméras avec des fonctionnalités essentielles :
Les flux vidéos sont stockés localement sur la BeeStation Plus (animé par un processeur Intel J4125 et épaulé par 4 Go de RAM), sans dépendance au Cloud. Cette approche garantit un meilleur contrôle des données, un point fort déjà central chez Synology avec ses NAS traditionnels. L’application propose une timeline d’événements facile pour naviguer rapidement dans les enregistrements, avec la possibilité de verrouiller certaines séquences importantes.
Expérience simplifiée, mais moins limitée
Synology conserve ici son approche plug-and-play, avec une installation rapide et une interface accessible. La compatibilité avec les caméras CC400W, BC500 et TC500 permet de construire un système cohérent sans configuration complexe.
Le partage des flux avec jusqu’à 8 utilisateurs confirme également une orientation vers des usages familiaux ou pour les petites entreprises.
Une convergence assumée
L’arrivée de BeeCamera marque une étape importante : la distinction entre BeeStation et les NAS Synology devient de plus en plus floue. Là où la gamme Bee visait la simplicité au détriment des fonctionnalités avancées, elle intègre désormais des briques historiquement réservées aux NAS. Cette convergence reste toutefois partielle. BeeCamera est limité à la BeeStation Plus, la version la plus puissante avec ses 8 To de stockage, laissant de côté le modèle standard et ses 4 To.
À terme, Synology semble tester une nouvelle approche : démocratiser ses technologies clés dans des produits accessibles, tout en conservant ses NAS traditionnels pour les usages avancés. Une stratégie qui pourrait redéfinir l’entrée de gamme du stockage et de la surveillance personnelle.
Qui ne connaît pas WinRAR ? Le célèbre outil d'archivage de fichiers est très populaire sur Windows. Connu des particuliers, il l'est aussi des pirates. D'ailleurs, ces derniers exploitent une vulnérabilité repérée il y a plusieurs mois.
Qui ne connaît pas WinRAR ? Le célèbre outil d'archivage de fichiers est très populaire sur Windows. Connu des particuliers, il l'est aussi des pirates. D'ailleurs, ces derniers exploitent une vulnérabilité repérée il y a plusieurs mois.
Qui ne connaît pas WinRAR ? Le célèbre outil d'archivage de fichiers est très populaire sur Windows. Connu des particuliers, il l'est aussi des pirates. D'ailleurs, ces derniers exploitent une vulnérabilité repérée il y a plusieurs mois.