Accueil Tags Protégez

Tag: Protégez

Protégez vos combinés Pixel 6 et 6 Pro avec les étuis Otterbox

0

Otterbox a annoncé ses étuis pour les combinés Pixel 6 et 6 Pro. La société a annoncé ses cas de séries Defender et Symmetry, qui sont bien connus à ce stade. Otterbox propose ces étuis pour un certain nombre de téléphones différents.

Otterbox a annoncé plusieurs étuis pour la série Pixel 6, ainsi qu’un protecteur d’écran

Donc, il y a en fait quatre cas différents que vous pouvez obtenir. Otterbox a annoncé l’étui transparent de la série Symmetry et l’étui antimicrobien de la série Symmetry. En plus de cela, deux cas de la série Defender ont également été annoncés, le standard et le « Pro ».

Les étiquettes de prix pour tous ces cas sont les mêmes pour les Pixel 6 et 6 Pro. Ce n’est pas vraiment surprenant car les deux téléphones sont tous les deux assez grands, il n’y a pas de différence majeure ici en ce qui concerne la taille.

Cela étant dit, le Symmetry Series Clear Case est au prix de 49,95 $, et il est disponible dans une variante régulière et un modèle «Stardust Glitter». Cet étui est essentiellement en silicone et offre une très bonne protection, comme les autres étuis Otterbox.

L’étui antimicrobien de la série Symmetry a le même prix et ressemble fondamentalement à l’étui ordinaire. La différence ici est qu’il propose un additif antimicrobien à base d’argent, il est intégré au boîtier. Il aide à inhiber la croissance microbienne et défend le boîtier contre de nombreuses bactéries courantes. Cet étui est également disponible dans une variante « Stardust Glitter ».

L’étui de la série Defender est disponible en deux variantes de couleurs

L’étui de la série Defender est disponible dans les couleurs noir et bleu fort. Il est au prix de 59,95 $. Il s’agit d’un boîtier robuste, et il offre une construction multicouche. Il peut supporter de graves chutes et même protéger votre appareil contre la saleté. Soit dit en passant, l’étui inclus sert également de clip de ceinture ou de béquille mains libres.

L’étui Defender Series Pro n’est pas très différent en termes d’apparence. Son dos est différent grâce aux lignes horizontales incluses, et cet étui est également disponible dans les couleurs noir et bleu fort. Cet étui comprend la même protection antimicrobienne que l’étui Symmetry Series dont nous avons parlé. Il a le même prix que l’étui régulier de la série Defender.

En plus de tous ces cas, Otterbox a également répertorié un protecteur d’écran pour les deux téléphones sur son site. Le prix de ce protecteur d’écran est de 19,95 $.

Tous ces étuis (et un protecteur d’écran) sont déjà répertoriés sur Otterbox, mais ils ne sont pas encore disponibles à l’achat. Cela changera très bientôt, cependant, et vous pouvez vous inscrire sur le site Web de l’entreprise si vous êtes intéressé.

Étuis pour Pixel 6 Otterbox

Étuis Otterbox pour le Pixel 6 Pro

Étui 1 pour Pixel 6 Pro Otterbox
Étui 2 pour Pixel 6 Pro Otterbox
Étui 3 pour Pixel 6 Pro Otterbox
Coque Pixel 6 Pro Otterbox 4
Étui Otterbox 5 pour Pixel 6 Pro
Étui pour Pixel 6 Pro Otterbox 6
Étui 1 pour Pixel 6 Pro Otterbox
Étui 2 pour Pixel 6 Pro Otterbox
Étui 3 pour Pixel 6 Pro Otterbox
Coque Pixel 6 Pro Otterbox 4
Étui 5 Otterbox pour Pixel 6 Pro
Étui pour Pixel 6 Pro Otterbox 6

3

Protégez vos données dans le cloud avec TrueCrypt

0

clip_image001

Avec les nouvelles de la NSA, du GCHQ, des grandes entreprises et de toute autre personne disposant d’une connexion Internet qui fouille vos données en ligne ces jours-ci, vous ne pouvez pas être trop prudent lorsqu’il s’agit de protéger les éléments que vous mettez dans le cloud. Ce guide vous dira ce que vous devez faire pour que TrueCrypt puisse garder vos fichiers synchronisés à l’abri des regards indiscrets.

Quand vos données ne sont-elles pas vos données?

Lorsque vos fichiers ne sont conservés que sur votre ordinateur, ou sur vos propres clés USB ou disques durs portables, vous avez la possibilité de contrôler complètement qui y a accès et ce qu’ils peuvent faire avec ces données. Tant que vous gardez votre ordinateur exempt de logiciels malveillants, définissez les autorisations de fichiers appropriées, utilisez des mots de passe forts et sécurisez physiquement vos supports de stockage, vous pouvez être raisonnablement assuré que les seules personnes qui consultent vos documents électroniques sont celles que vous avez choisies d’autoriser. . Cela peut sembler beaucoup, mais c’est vraiment relativement simple et le résultat est que ce sont des choses qui sont généralement bien sous votre contrôle.

Cependant, lorsque vous choisissez de placer vos fichiers dans le cloud avec des services tels que Dropbox, OneDrive, iCloud et Google Drive, vous cédez ce contrôle à de nombreuses autres organisations qui ne considèrent pas nécessairement votre confidentialité comme une priorité absolue. Les nouvelles récentes ont jeté beaucoup de doute quant à savoir si nous pouvons ou non faire confiance aux grandes entreprises pour garder nos données personnelles des agences gouvernementales secrètes, ou même pour ne pas les creuser elles-mêmes. L’ancien entrepreneur de la NSA, Edward Snowden, a divulgué les détails des programmes de surveillance de masse du gouvernement qui réclamaient la coopération de presque tous les principaux fournisseurs de stockage cloud. Un autre incident récent a révélé que Microsoft avait fouillé le compte Hotmail d’un blogueur sans même avoir reçu d’ordonnance d’un tribunal.

Il existe un certain nombre d’autres maillons faibles potentiels dans la chaîne entre vous et votre fournisseur de stockage cloud. Votre FAI et d’autres fournisseurs de dorsale Internet qui gèrent votre trafic réseau pourraient être contraints ou obligés de fournir un accès qui pourrait également compromettre vos informations. Ce risque est généralement atténué par l’utilisation de SSL, mais même cette protection dépend d’autres organisations comme les autorités de certification qui peuvent toujours être compromises, consciemment ou non, par des agences gouvernementales ou d’autres pirates. La meilleure façon de vous assurer que vous contrôlez qui accède à vos données dans le cloud est de crypter les données vous-même, afin que vous soyez le seul à détenir les clés.

Comment TrueCrypt s’intègre-t-il?

EN RELATION: Comment sécuriser des fichiers sensibles sur votre PC avec VeraCrypt

TrueCrypt crée un lecteur virtuel sur votre ordinateur qui est chiffré avec une clé générée au moment de la création du lecteur. Étant donné que la clé est générée sur votre ordinateur et protégée par un mot de passe que vous sélectionnez, les seules personnes qui peuvent déverrouiller un volume TrueCrypt – quel que soit l’endroit où il est stocké – sont celles qui connaissent le mot de passe. Si vous créez un mot de passe suffisamment fort et prenez les mesures appropriées pour le garder secret, cela signifie que vous êtes la seule personne qui peut accéder aux données de votre volume TrueCrypt même si vous décidez de le mettre quelque part en ligne. TrueCrypt fournit même des options d’authentification à deux facteurs au moyen de fichiers de clés ou de jetons de sécurité de votre choix.

Nous avons déjà quelques guides couvrant l’utilisation de TrueCrypt en général:

Le guide pratique pour commencer avec TrueCrypt

Le guide HTG pour masquer vos données dans un volume caché TrueCrypt

Comment protéger vos données de lecteur flash avec TrueCrypt

Quelle est la particularité d’un volume TrueCrypt dans le cloud?

En raison du fonctionnement du stockage dans le cloud, vous devez prendre en compte des considérations particulières pour que vos volumes TrueCrypt fonctionnent correctement.

Noms des fichiers de volumes TrueCrypt

Certains fournisseurs de stockage cloud (un cas connu à l’heure actuelle étant OneDrive Entreprise) peuvent modifier des fichiers de certains types pour insérer des identifiants uniques ou d’autres métadonnées. Puisqu’un volume TrueCrypt n’est pas un fichier de document normal, quelle que soit l’extension de fichier que vous choisissez d’utiliser pour lui, des modifications comme celle-ci pourraient corrompre le volume et le rendre inutilisable. Pour éviter que de tels changements ne se produisent, il serait préférable d’éviter d’utiliser des extensions de fichier communes pour les volumes TrueCrypt que vous conservez dans le cloud – le pari le plus sûr est d’utiliser l’extension native de TrueCrypt «.tc».

clip_image002

Horodatages de volume TrueCrypt

La plupart des logiciels de stockage cloud ne synchronisent les fichiers que lorsque l’horodatage change. Par défaut, TrueCrypt ne modifiera pas l’horodatage d’un volume après sa création. Cela empêchera votre logiciel de stockage en nuage de reconnaître les modifications apportées au volume TrueCrypt et les nouvelles versions ne seront pas synchronisées. Pour résoudre ce problème, vous devez modifier l’une des options des préférences de TrueCrypt.

Depuis l’interface principale de TrueCrypt, accédez à Paramètres -> Préférences…

clip_image003

Dans la boîte de dialogue TrueCrypt – Préférences, décochez «Conserver l’horodatage de modification des conteneurs de fichiers» et cliquez sur OK.

clip_image004

Désormais, chaque fois qu’une modification est apportée aux fichiers dans le conteneur TrueCrypt, TrueCrypt met à jour l’horodatage du fichier de volume afin que la modification puisse être détectée par votre logiciel de stockage cloud.

Démonter des volumes pour enregistrer les modifications

Bien que les horodatages des fichiers du volume TrueCrypt soient mis à jour chaque fois que le fichier est enregistré, TrueCrypt ne mettra pas à jour l’horodatage sur le volume lui-même tant que vous n’aurez pas démonté le volume. Étant donné que votre logiciel de stockage dans le cloud ne peut pas voir les fichiers à l’intérieur du volume TrueCrypt, l’horodatage du fichier de volume est le seul indicateur qu’il doit savoir quand il y a eu une mise à jour. Ainsi, chaque fois que vous souhaitez que les modifications de votre volume TrueCrypt soient envoyées au cloud, assurez-vous de démonter le volume de l’interface principale de TrueCrypt, ou en cliquant avec le bouton droit sur l’icône de la barre d’état TrueCrypt et en sélectionnant l’option de démontage appropriée (ou Tout démonter).

Enregistrement de fichiers dans un volume par rapport à des fichiers normaux

Un autre effet secondaire du stockage de vos fichiers dans un volume TrueCrypt, où votre logiciel de stockage cloud n’y a pas d’accès direct, est que vous devrez synchroniser l’intégralité du volume TrueCrypt à chaque fois que vous souhaitez mettre à jour un seul fichier du volume. Selon la façon dont votre fournisseur de cloud effectue la synchronisation, cela peut signifier que vous devez effectuer un nouveau téléchargement complet de tout le volume. Certains fournisseurs de cloud effectuent à la place des mises à jour au niveau du bloc, qui synchroniseront uniquement les parties du volume qui ont réellement changé. Cependant, même dans ce cas, la nature du chiffrement peut encore nécessiter un transfert de données plus volumineux que le ou les fichiers individuels mis à jour.

Vous devriez vérifier la documentation de votre fournisseur de stockage dans le cloud et envisager de faire vos propres tests pour voir exactement dans quelle mesure cela vous affectera. En fonction de la taille de votre volume et des fichiers stockés dans celui-ci, le niveau de performance peut varier de relativement mineur à plutôt extrême.

Cela peut être atténué en gardant vos volumes TruCrypt relativement petits. Rendez-les juste assez grands pour y stocker les fichiers que vous voulez, avec relativement peu de remplissage pour la croissance. Pensez également à diviser un grand volume en morceaux plus petits si vous avez beaucoup de fichiers.

(Merci à ReadandShare d’avoir soulevé cette question et à wilsontp d’avoir fourni des informations.)

Problèmes avec de très gros volumes

Certains logiciels de stockage dans le cloud peuvent ne pas gérer correctement de très gros volumes TrueCrypt, ce qui peut entraîner une corruption ou une perte de données. Les volumes de 300 Mo ou moins devraient être corrects. Tout ce qui se trouve dans la gamme multi-Go est définitivement risqué.

Encore une fois, cela est résolu en gardant vos tailles de volume petites – quelque chose que vous voudrez faire pour des raisons de performances générales de toute façon. Pour réduire votre risque de perte permanente de données, vous devriez également envisager de conserver (et de mettre à jour et tester régulièrement) une sauvegarde hors ligne de vos données qui ne se synchronise pas avec les versions basées sur le cloud.

(Merci à frugalben1 d’avoir porté cela à notre attention et d’avoir documenté en détail leur expérience.)

Considérations sur les fichiers de stockage cloud normaux

D’autres considérations générales pour les fichiers stockés dans le cloud s’appliquent toujours à votre volume TrueCrypt:

  • Ne laissez pas le volume ouvert avec des modifications non enregistrées sur plusieurs ordinateurs à la fois.
  • Lorsque vous accédez à votre volume via une interface Web, vous devrez le télécharger manuellement dans le cloud après l’avoir démonté si vous avez apporté des modifications.

C’est tout. Avec toutes vos données personnelles conservées dans un volume TrueCrypt dans le cloud, vous pouvez vous sentir en sécurité en sachant que toute personne qui souhaite y accéder devra venir vous voir personnellement pour en faire la demande.

3

Protégez votre serveur Minecraft domestique contre les attaques DDOS avec AWS

0

Vous voulez exécuter un serveur Minecraft depuis votre domicile sans révéler votre adresse IP? Vous pouvez! Il vous suffit de configurer un proxy gratuit avec Amazon Web Services pour protéger votre serveur contre les attaques par déni de service. Nous allons vous montrer comment.

Ce guide fonctionnera pour n’importe quel serveur de jeu, pas seulement pour Minecraft. Tout ce qu’il fait, c’est du trafic proxy sur un port spécifique. Il vous suffit de changer le port 25565 de Minecraft sur le port sur lequel votre serveur de jeu fonctionne.

Comment cela marche-t-il?

Supposons que vous souhaitiez héberger un serveur Minecraft et l’ouvrir à Internet. Ce n’est pas si difficile d’en exécuter un. Ils sont faciles à installer, n’utilisent qu’un seul thread de traitement, et même les serveurs fortement modifiés ne prennent pas plus de 2 à 3 Go de RAM avec quelques joueurs en ligne. Vous pouvez facilement exécuter un serveur sur un ancien ordinateur portable ou en arrière-plan sur votre ordinateur de bureau plutôt que de payer quelqu’un d’autre pour l’héberger pour vous.

Mais pour que les gens s’y connectent, vous devez donner votre adresse IP. Cela présente quelques problèmes. C’est un risque de sécurité majeur, surtout si votre routeur possède toujours le mot de passe administrateur par défaut. Cela vous laisse également ouvert aux attaques par déni de service distribué (DDOS), qui non seulement arrêteraient votre serveur Minecraft mais pourraient également fermer votre Internet, jusqu’à ce que l’attaque se résorbe.

Vous n’avez pas à autoriser les utilisateurs à se connecter directement à votre routeur. Au lieu de cela, vous pouvez louer une petite boîte Linux auprès d’Amazon Web Services, de Google Cloud Platform ou de Microsoft Azure, qui ont tous des niveaux gratuits. Ce serveur ne doit pas nécessairement être suffisamment puissant pour héberger le serveur Minecraft, il transfère simplement la connexion pour vous. Cela vous permet de donner l’adresse IP du serveur proxy au lieu de la vôtre.

Supposons que quelqu’un veuille se connecter à votre serveur, alors elle tape l’adresse IP de votre proxy AWS dans son client Minecraft. Un paquet est envoyé au proxy sur le port 25565 (port par défaut de Minecraft). Le proxy est configuré pour correspondre au trafic du port 25565 et le transmettre à votre routeur domestique. Cela se passe dans les coulisses – la personne qui se connecte ne le sait même pas.

Votre routeur domestique doit ensuite être redirigé vers le port pour transférer la connexion vers votre PC actuel. Votre PC exécute le serveur et répond au paquet du client. Il le retransmet au proxy, puis le proxy réécrit le paquet pour le faire ressembler au proxy qui répond. Le client n’a aucune idée que cela se produit et pense simplement que le proxy est le système exécutant le serveur.

C’est comme ajouter un autre routeur devant le serveur de la même manière que votre routeur domestique protège votre ordinateur. Ce nouveau routeur, cependant, fonctionne sur Amazon Web Services et obtient l’atténuation DDOS de la couche de transport complète qui est gratuite avec chaque service AWS (appelé AWS Shield). Si une attaque est détectée, elle est atténuée automatiquement sans déranger votre serveur. Si ça n’est pas arrêté pour une raison quelconque, vous pouvez toujours désactiver l’instance et couper la connexion à votre maison.

Pour gérer le proxy, vous utilisez un utilitaire appelé sslh. Il est destiné au multiplexage de protocoles; si vous vouliez exécuter SSH (généralement le port 22) et HTTPS (port 443) sur le même port, vous rencontriez des problèmes. sslh se trouve devant et redirige les ports vers les applications prévues, résolvant ce problème. Mais il le fait au niveau de la couche transport, tout comme un routeur. Cela signifie que nous pouvons faire correspondre le trafic Minecraft et le transmettre à votre serveur domestique. sslh est, par défaut, non transparent, ce qui signifie qu’il réécrit les paquets pour masquer votre adresse IP domestique. Cela rend impossible pour quiconque de le flairer avec quelque chose comme Wireshark.

Créer et se connecter à un nouveau VPS

Pour commencer, vous avez configuré le serveur proxy. C’est certainement plus facile à faire si vous avez une certaine expérience Linux, mais ce n’est pas obligatoire.

Dirigez-vous vers Amazon Web Services et créez un compte. Vous devez fournir vos informations de carte de débit ou de crédit, mais cela ne sert qu’à empêcher les gens de créer des comptes en double; vous n’êtes pas facturé pour l’instance que vous créez. Le niveau gratuit expire au bout d’un an, alors assurez-vous de le désactiver une fois que vous avez terminé. Google Cloud Platform a un f1-micro instance disponible gratuitement tout le temps si vous préférez l’utiliser. Google offre également un crédit de 300 $ pour un an, que vous pouvez réellement utiliser pour exécuter un serveur cloud approprié.

AWS facture un peu la bande passante. Vous obtenez 1 Go gratuit, mais vous êtes taxé de 0,09 $ par Go pour tout ce qui dépasse ce montant. De façon réaliste, vous ne reviendrez probablement pas sur ce point, mais gardez un œil dessus si vous voyez une charge de 20 cents sur votre facture.

Après avoir créé votre compte, recherchez «EC2». Il s’agit de la plate-forme de serveur virtuel d’AWS. Vous devrez peut-être attendre un peu qu’AWS active EC2 pour votre nouveau compte.

Tapez

Dans l’onglet «Instances», sélectionnez «Lancer l’instance» pour afficher l’assistant de lancement.

Cliquez sur "Instances", puis sélectionnez "Lancer l

Vous pouvez sélectionner par défaut «Amazon Linux 2 AMI» ou «Ubuntu Server 18.04 LTS» comme système d’exploitation. Cliquez sur Suivant et vous êtes invité à sélectionner le type d’instance. Sélectionner t2.micro, qui est l’instance de niveau gratuit. Vous pouvez exécuter cette instance 24h / 24 et 7j / 7 sous le niveau gratuit d’AWS.

Sélectionnez "t2.micro".

Sélectionnez « Revoir et lancer ». Sur la page suivante, sélectionnez «Lancer» et vous voyez la boîte de dialogue ci-dessous. Cliquez sur « Créer une nouvelle paire de clés », puis sur « Télécharger la paire de clés ». Il s’agit de votre clé d’accès à l’instance, alors ne la perdez pas. Placez-la dans votre dossier Documents pour la conserver. Après le téléchargement, cliquez sur «Lancer les instances».

  Cliquez sur "Créer une nouvelle paire de clés", puis sur "Télécharger la paire de clés". Après le téléchargement, cliquez sur «Lancer les instances».

Vous êtes ramené à la page des instances. Recherchez l’IP public IPv4 de votre instance, qui est l’adresse du serveur. Si vous le souhaitez, vous pouvez configurer une IP AWS Elastic (qui ne changera pas lors des redémarrages), ou même un nom de domaine gratuit avec dot.tk, si vous ne voulez pas continuer à revenir sur cette page pour trouver l’adresse.

Recherchez l'IP public IPv4 de votre instance.

Enregistrez l’adresse pour plus tard. Tout d’abord, vous devez modifier le pare-feu de l’instance pour ouvrir le port 25565. Dans l’onglet Groupes de sécurité, sélectionnez le groupe que votre instance utilise (probablement launch-wizard-1), puis cliquez sur «Modifier».

Cliquez sur l

Ajoutez une nouvelle règle TCP personnalisée et définissez la plage de ports sur 25565. La source doit être définie sur «N’importe où» ou 0.0.0.0/0.

Ajoutez une nouvelle règle TCP personnalisée et définissez la plage de ports sur 25565. La source doit être définie sur 0.0.0.0/0 (ou "N

Enregistrez les modifications et les mises à jour du pare-feu.

Nous allons maintenant passer à SSH sur le serveur pour configurer le proxy; si vous êtes sous macOS / Linux, vous pouvez ouvrir votre terminal. Si vous êtes sous Windows, vous devez utiliser un client SSH, comme PuTTY ou installer le sous-système Windows pour Linux. Nous recommandons ce dernier, car il est plus cohérent.

La première chose à faire est de cd dans votre dossier de documents où se trouve le fichier clé:

cd ~/Documents/

Si vous utilisez le sous-système Windows pour Linux, votre lecteur C se trouve à /mnt/c/, et vous devez descendre dans votre dossier de documents:

cd /mnt/c/Users/username/Documents/

Utilisez le -i pour indiquer à SSH que vous souhaitez utiliser le fichier de clés pour vous connecter. Le fichier a un .pem extension, vous devez donc inclure que:

ssh -i keyfile.pem [email protected]

Remplacer « 0.0.0.0« Avec votre adresse IP. Si vous avez créé un serveur Ubuntu plutôt qu’AWS Linux, connectez-vous en tant qu’utilisateur «ubuntu».

Vous devez être autorisé à accéder et voir votre invite de commande passer à l’invite du serveur.

Configurer SSLH

Vous souhaitez installer sslh du gestionnaire de paquets. Pour AWS Linux, ce serait yum, pour Ubuntu, vous utilisez apt-get. Vous devrez peut-être ajouter le référentiel EPEL sur AWS Linux:

sudo yum install epel-release
sudo yum install sslh

Une fois installé, ouvrez le fichier de configuration avec nano:

nano /etc/default/sslh

Changer la RUN= paramètre à «oui»:

Une commande "RUN = yes" dans une fenêtre de terminal.

En dessous de la finale DAEMON ligne, tapez ce qui suit:

DAEMON_OPTS="--user sslh --listen 0.0.0.0:25565 --anyprot your_ip_address:25565 --pidfile /var/run/sslh/sslh.pid

Remplacer « your_ip_address« Avec votre adresse IP personnelle. Si vous ne connaissez pas votre adresse IP, recherchez «quelle est mon adresse IP?» sur Google, oui, sérieusement.

Cette configuration fait sslh écoute proxy sur tous les périphériques réseau sur le port 25565. Remplacez-le par un numéro de port différent si votre client Minecraft utilise quelque chose de différent, ou si vous jouez à un jeu différent. Habituellement, avec sslh, vous faites correspondre différents protocoles et les routez vers différents endroits. Pour nos besoins, cependant, nous voulons simplement faire correspondre tout le trafic possible et le transmettre à your_ip_address:25565.

Appuyez sur Ctrl + X, puis sur Y pour enregistrer le fichier. Tapez ce qui suit pour activer sslh:

sudo systemctl enable sslh
sudo systemctl start sslh

Si systemctl n’est pas disponible sur votre système, vous devrez peut-être utiliser le service à la place.

sslh devrait maintenant être en cours d’exécution. Assurez-vous que votre routeur domestique transfère le port et envoie du trafic 25565 vers votre ordinateur. Vous voudrez peut-être donner à votre ordinateur une adresse IP statique afin que cela ne change pas.

Pour voir si des personnes peuvent accéder à votre serveur, saisissez l’adresse IP du proxy dans un vérificateur d’état en ligne. Vous pouvez également saisir l’IP de votre proxy dans votre client Minecraft et essayer de vous joindre. Si cela ne fonctionne pas, assurez-vous que les ports sont ouverts dans les groupes de sécurité de votre instance.

3

Top