Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Data-Shield - La blocklist qui vire les IPs pourries

Par : Korben
30 mars 2026 à 16:02

Quand on gère un serveur, y'a un truc qui rend dingue, c'est le bruit de fond de ces dizaines de milliers d'IPs qui scannent vos ports, qui tentent du bruteforce sur le port 22, qui cherchent des failles WordPress ou des phpMyAdmin oubliés... et surtout qui font tourner Fail2ban à plein régime dans les logs pour stopper ce qui peut l'être.

Fail2ban est d'ailleurs hyper réactif mais il attend qu'une IP fasse une connerie dans vos logs Apache ou SSH avant de la bloquer. Donc c'est quand même un peu tard.. Alors si on pouvait carrément virer le gros du trafic pourri avant même qu'il arrive à nos services ? Ce serait pas mieux ?

Hé bien c'est exactement ce que fait Data-Shield IPv4 Blocklist , un projet open source qui maintient une liste d'environ 100 000 adresses IP identifiées comme malveillantes. Le principe est simple... on colle l'URL RAW de la liste dans la config de son firewall (genre dans les alias d'OPNsense ou les External Block Lists de Fortinet) et hop, tout ce beau monde est filtré au niveau périmétrique. La liste (un simple fichier texte avec une IP par ligne) est rafraîchie toutes les 6 heures avec une fenêtre de rétention de 15 jours, du coup les IPs qui ne sont plus actives finissent par sortir automatiquement.

Côté compatibilité, c'est plutôt large : OPNsense, Fortinet, Palo Alto, F5 BIG-IP, Stormshield, Synology NAS, BunkerWeb... donc clairement, la plupart des pare-feu et WAF du marché peuvent ingérer la liste directement via une URL. Et pour les équipements un peu anciens qui ont des limites sur le nombre d'entrées, y'a même des listes splittées en paquets de 30 000 IPs.

Le projet est maintenu depuis 2023 par Duggy Tuxy, un CISO qui a visiblement décidé que ses week-ends aussi seraient consacrés à la threat intelligence. Presque déjà 4 000 commits sur le dépôt Git, soit des mises à jour quasiment tous les jours. Et c'est impressionnant car le taux de faux positifs affiché est de moins de 2 par mois, ce qui franchement, pour une liste de cette taille, est plutôt fou.

D'ailleurs, si vous utilisez déjà FireHOL pour vos listes de blocage, Data-Shield peut très bien venir en complément. L'idée c'est d'empiler les couches de défense... blocklist périmétrique au niveau iptables ou nftables en première ligne, puis CrowdSec ou Fail2ban pour le trafic qui passe quand même. Un défense en profondeur donc !

Attention par contre, la liste est pensée uniquement pour le trafic entrant (WAN vers LAN). L'appliquer en sortie bloquerait vos propres connexions légitimes. Et sauf si votre firewall gère le rechargement dynamique, pensez également à automatiser le refresh via un cron toutes les 6 heures.

Et pour assurer une haute disponibilité, le projet est distribué sur 5 miroirs : GitHub, GitLab, jsDelivr CDN, BitBucket et Codeberg. Du coup même si une source tombe, vos firewalls continuent à se mettre à jour.

Bref, si vous cherchez à réduire le bruit sur vos serveurs sans vous prendre la tête, allez, c'est gratuit, c'est sous licence GPLv3 et ça se configure en 2 minutes. Merci à Duggy Tuxy pour le tuyau !

Synology BeeCamera transforme le BeeStation Plus en solution de vidéosurveillance locale

Par : Fx
30 mars 2026 à 07:00
Synology BeeCamera - Synology BeeCamera transforme le BeeStation Plus en solution de vidéosurveillance locale

Synology continue de faire évoluer son positionnement avec son BeeStation Plus. Initialement pensée comme une solution de stockage ultra simplifiée, elle se rapproche désormais clairement des NAS traditionnels de la marque avec l’arrivée de BeeCamera. Une évolution stratégique qui réduit progressivement la frontière entre les deux gammes.

Synology Beecamera

BeeStation adopte les codes des NAS Synology

Historiquement, la vidéosurveillance chez Synology reposait sur Surveillance Station, une plateforme reconnue pour sa robustesse et ses fonctionnalités avancées. Avec l’application BeeCamera, Synology transpose une partie de cette expertise vers un public plus large. Le positionnement change, BeeStation n’est plus seulement un « Cloud personnel », elle devient une solution polyvalente intégrant stockage, gestion de fichiers, photos et désormais surveillance vidéo. En clair, il emprunte de plus en plus aux capacités des NAS historiques…

Surveillance locale accessible sans complexité

BeeCamera permet de gérer jusqu’à 4 caméras avec des fonctionnalités essentielles :

  • détection intelligente (personnes, animaux, véhicules, intrusions) ;
  • alertes en temps réel ;
  • zones de détection personnalisables ;
  • planification des enregistrements ;
  • gestion intelligente de la rétention.

Les flux vidéos sont stockés localement sur la BeeStation Plus (animé par un processeur Intel J4125 et épaulé par 4 Go de RAM), sans dépendance au Cloud. Cette approche garantit un meilleur contrôle des données, un point fort déjà central chez Synology avec ses NAS traditionnels. L’application propose une timeline d’événements facile pour naviguer rapidement dans les enregistrements, avec la possibilité de verrouiller certaines séquences importantes.

Expérience simplifiée, mais moins limitée

Synology conserve ici son approche plug-and-play, avec une installation rapide et une interface accessible. La compatibilité avec les caméras CC400W, BC500 et TC500 permet de construire un système cohérent sans configuration complexe.

synology camera - Synology BeeCamera transforme le BeeStation Plus en solution de vidéosurveillance locale

Le partage des flux avec jusqu’à 8 utilisateurs confirme également une orientation vers des usages familiaux ou pour les petites entreprises.

Une convergence assumée

L’arrivée de BeeCamera marque une étape importante : la distinction entre BeeStation et les NAS Synology devient de plus en plus floue. Là où la gamme Bee visait la simplicité au détriment des fonctionnalités avancées, elle intègre désormais des briques historiquement réservées aux NAS. Cette convergence reste toutefois partielle. BeeCamera est limité à la BeeStation Plus, la version la plus puissante avec ses 8 To de stockage, laissant de côté le modèle standard et ses 4 To.

À terme, Synology semble tester une nouvelle approche : démocratiser ses technologies clés dans des produits accessibles, tout en conservant ses NAS traditionnels pour les usages avancés. Une stratégie qui pourrait redéfinir l’entrée de gamme du stockage et de la surveillance personnelle.

Boîtiers KVM IP - Les 9 failles qui vous offrent un accès root OKLM

Par : Korben
18 mars 2026 à 15:50

Les boîtiers KVM IP, c'est le genre de matos qu'on branche dans un rack et qu'on oublie dans un coin pendant des années. Hé bien va falloir vous souvenir de où vous les avez mis les copains parce que des chercheurs d'Eclypsium viennent de retourner de fond en comble 4 modèles populaires... et c'est pas joli joli. A l'intérieur il y on trouvé pas moins de 9 failles, dont une qui score à 9.8 sur 10 en gravité CVSS. Autant dire qu'on n'est plus dans le "petit bug rigolo oh oh" qui fait marrer votre admin sys.

Pour ceux qui débarquent, ces petits appareils dont l'acronyme veut dire "Keyboard Video Mouse", permettent de contrôler un serveur à distance via le réseau, clavier, souris et écran compris, comme si vous étiez physiquement devant la machine. Hyper pratique donc pour gérer un homelab ou une salle serveur, et ça coûte entre 50 et 200 euros sur Amazon. Du coup, y'en a partout !!!

Les chercheurs Paul Asadoorian et Reynaldo Vasquez Garcia ont passé au crible le GL-iNet Comet RM-1, le JetKVM, le Sipeed NanoKVM et l'Angeet ES3 et ça fait mal : authentification manquante sur des fonctions critiques, injection de commandes OS, ports UART qui filent un accès root direct, et des firmwares qu'on peut remplacer sans aucune vérification de signature. En gros, c'est la fête du slip côté sécu !

Le truc vraiment relou avec ce type d'appareils, c'est qu'en fait ils opèrent en dessous de votre OS. Pas d'antivirus, pas d'EDR, rien ne les voit. Un attaquant qui compromet votre switch de contrôle distant peut alors injecter des frappes clavier, booter depuis une clé USB (bye bye le chiffrement de disque et le Secure Boot), contourner l'écran de verrouillage, et planquer une backdoor directement dans le firmware du boîtier. Tout ça sans que votre machine ne bronche car un KVM compromis, c'est pas un stupide gadget IoT de plus sur votre réseau... Là je vous parle vraiment d'un accès direct et silencieux à toutes les machines qu'il contrôle.

Et c'est pas juste théorique puisqu'en 2025, des travailleurs nord-coréens infiltrés dans des boîtes américaines utilisaient des PiKVM et TinyPilot pour contrôler à distance les laptops d'entreprise depuis des "laptop farms". Voilà le genre de scénario qu'on rend possible quand le firmware n'a même pas de signature. C'est un peu comme ces caméras IoT bourrées de failles sur lesquelles un chercheur faisait tourner DOOM... sauf qu'ici, l'attaquant prend le contrôle de vos serveurs, pas d'un flux vidéo.

Et histoire de parfaire le tableau, côté correctifs c'est la jungle intégral !! JetKVM a patché en v0.5.4, Sipeed en v2.3.1, GL-iNet promet un fix en v1.8.1 beta et pour l'Angeet ES3, qui cumule les 2 failles les plus sévères (scores 9.8 et 8.8), y'a aucun correctif prévu. Oupsy oups...

Donc si vous avez un de ces boîtiers qui traîne, voilà ce qu'il faut faire. D'abord isolez-le sur un VLAN de management dédié (jamais sur le réseau principal), coupez-lui l'accès Internet, activez le MFA si c'est supporté, et vérifiez que votre appareil n'est pas exposé publiquement via un scan de votre IP. Mettez également le firmware à jour, sauf si c'est un Angeet... là, franchement, faut débrancher.

Bref, si vous avez un de ces machins dans votre rack, traitez-le comme un point d'accès critique... parce que c'en est un !

Source

Que se passe-t-il avec WinRAR, visé par une alerte de sécurité Google ?

28 janvier 2026 à 21:10

Qui ne connaît pas WinRAR ? Le célèbre outil d'archivage de fichiers est très populaire sur Windows. Connu des particuliers, il l'est aussi des pirates. D'ailleurs, ces derniers exploitent une vulnérabilité repérée il y a plusieurs mois.

Cet incident sérieux avec WinRAR rappelle l’importance de bien garder ses logiciels à jour

28 janvier 2026 à 15:31

Qui ne connaît pas WinRAR ? Le célèbre outil d'archivage de fichiers est très populaire sur Windows. Connu des particuliers, il l'est aussi des pirates. D'ailleurs, ces derniers exploitent une vulnérabilité repérée il y a plusieurs mois.

Alerte de Google sur WinRAR : téléchargez la mise à jour ou passez à 7-Zip

28 janvier 2026 à 14:25

Qui ne connaît pas WinRAR ? Le célèbre outil d'archivage de fichiers est très populaire sur Windows. Connu des particuliers, il l'est aussi des pirates. D'ailleurs, ces derniers exploitent une vulnérabilité repérée il y a plusieurs mois.

❌
❌