Notepadqq, le Notepad++ pour GNU/Linux et MacOS

YopYop,

Je vais vous présenter si vous ne connaissez pas, Notepadqq.
Et certains d’entre vous seraient susceptibles de me balancer un « Bien ta grotte » ?

Késako ? Vous connaissez Notepad++ pour Windows, qui remplace le bloc-note par défaut. Notepadqq est une version de ce soft disponible pour la majorité des distributions GNU/Linux et aussi sur MacOS. Le code source est sous licence GPL3 donc totalement libre. On peut le compiler directement, il est basé sur Qt5 et développé en C++

Je ne me sert pas assez de notepad++ sur Windows pour vous dire ce qui manque mais il est bourré de fonctionnalités !!! L’essayer c’est l’adopter !
Il possède en plus pleins de thèmes sympatoches, pas négligeable.

Maintenons que la présentation est faite, voici la phase installation.

Si vous voulez sauter l’étape de la compilation et que vous êtes sur Debian, à la fin de l’article il y aura un lien pour avoir les packages .deb directement

Pour le compiler sur Debian & CentOS :

  • Installation des dépendances sur Debian :
    sudo apt-get install qt5-default qttools5-dev-tools qtwebengine5-dev libqt5websockets5-dev libqt5svg5 libqt5svg5-dev libuchardet-dev git
  • Installation des dépendances sur CentOS :
    sudo yum install -y qt5-qtbase-devel qt5-qttools-devel qt5-qtwebengine-devel qt5-qtwebsockets-devel qt5-qtsvg-devel uchardet qt5-qtwebchannel-devel
  • Téléchargement des fichiers sources avec git :
    git clone --recursive https://github.com/notepadqq/notepadqq.git && cd notepadqq
  • Build, Compilation :
    ./configure --prefix /usr
    make
  • Installation :
    sudo make install
  • Désinstallation :
    sudo make uninstall

Pour Debian, vous pouvez trouver les paquets aux formats .deb directement ici ( on les DL directement depuis le dépôt pour Ubuntu )

Sinon pour plus de détails : https://github.com/notepadqq/notepadqq#build-it-yourself

Sources :
Lien officiel : https://notepadqq.com/
Lien vers le GitHub : https://github.com/notepadqq/notepadqq

N’hésitez pas à réagir, et si vous avez un éditeur de texte dans le même genre à me faire découvrir, je suis preneur !

@++

Faille Zero-Day affectant virtualbox, se protéger facilement

Un petit billet sur le zéro-day de virtualbox :
VirtualBox E1000 Guest-to-Host Escape

Si Sergey Zelenyuk, chercheur russe basé à Moscou (Alors hein, ils sont pas tous méchant les Russes, Spasieba à lui !! ) a publié une seconde faille c’est pas car il déteste virtualbox mais car Oracle qui gère le logiciel, a traîné en longueur pour patcher et  à la va vite en plus, il dénonce aussi par la même occasion la gestion de la sécurité informatique et des bugs bounty ( comment lui en vouloir ).

Source : https://www.zdnet.fr/actualites/une-zero-day-sur-virtualbox-et-pas-mal-de-grognements-39876125.htm

Du coup dans les prochains jours faites attentions aux VMs qui apparaissent, et autant passer à la virtualisation avec QEMU/KVM, c’en sera plus performant est moins faillible. Le POC est pas valable sur des hyperviseurs de type 1.  Mais vu que tout les détails sont publies il faut s’attendre a ce que des VMs deviennent des cibles pour attaquer les systèmes hôtes.

Par contre coté cloud il y a pas de raisons de s’inquiéter, vu que la majorité des fournisseurs de services fonctionnent avec des hyperviseurs de type 1.

Le lien vers mon billet précédant pour mettre en place de la virtualisation avec QEMU/KVM (type1)

Si vous continuez d’utiliser VirtualBox, le seul moyen pour se protéger de cet exploit est de désactiver sur la VM le NAT et dans la configuration de la carte réseau, choisir autre chose que « Intel PRO/1000 ».  Car cette vulnérabilité marche quel que soit le système d’exploitation virtualisé.

Pour savoir si on est sur une machine virtuelle, on peut utiliser l’utilitaire « dmidecode ».

Pour plus de détail notamment le code avec explications ( In English ), voir la vidéo ainsi que la page GitHub de l’exploit

 

Hésitez pas a réagir.

 

RkHunter 1.4.6, Bug lors de la mise à jour

Édit du 28/10/18 à 12h30 :

Comme expliqué dans le commentaire de PG (Merci encore), ce n’est pas un BUG, mais un changement intentionnel pour éviter de faire les MAJS en HTTP, et afin d’éviter un RCE.

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=869760
https://www.cvedetails.com/cve/CVE-2017-7480/

donc ne pas faire les manips ci-dessous.

Je laisse l’article initial en guise de leçon (Envers moi).

 

Hello,

Sur Rkhunter  dans sa dernière version, j’ai eu une petite surprise que voici en image

Invalid WEB_CMD configuration option: Relative pathname: « /bin/false »

En regardant le fichier de config : /etc/rkhunter.conf
On voit de suite que ça va pas. Les commentaires indiquent les valeurs par défaut, mais pourtant les valeurs ne sont pas bonnes.

donc en modifiant comme ceci on règle le problème :
MIRRORS_MODE=0
UPDATE_MIRROR=1
WEB_CMD=

Et Hop It’s Magic !

 

Et voilou !

Rkhunter (sourceforge.net)