Non au renouvellement de l’agrément de CNews et C8

En passant

Pétition : https://speakout.lemouvement.ong/campaigns/non-au-renouvellement-de-lagrement-de-cnews-et-c8

Il ne s’agit pas de « censurer » la liberté d’expression comme le hurlent Praud, Hanouna et cie mais à faire respecter au groupe Bolloré ses obligations de diffusion.

Ces chaînes se contentent de payer les amendes sans que rien ne change mis à part la qualité du débat public qui se détériore de jour en jour et notre société qui se fractionne toujours un peu plus.  

NextCloud : Migration de serveur … quelle misère.

J’ai voulu faire une migration de serveur :

Ancien:

  • IP : 192.168.1.27
  • OS : Ubuntu 22.04.3 LTS
  • NGNIX : nginx version: nginx/1.18.0 (Ubuntu)
  • PHP : PHP 8.1.2-1ubuntu2.14 (cli)
  • MARIADB : 10.11.6-MariaDB-0+deb12u1 Debian 12
  • NEXTCLOUD : 28.0.2
    • Path : /usr/share/nginx/nextcloud/

Nouveau :

  • IP : 192.168.1.113
  • OS : Debian GNU/Linux 12 (bookworm)
  • NGNIX : nginx version: nginx/1.22.1
  • PHP : PHP 8.2.7 (cli)
  • MARIADB : 10.6.16-MariaDB-0ubuntu0.22.04.1 Ubuntu 22.04
  • NEXTCLOUD : 28.0.2
    • Path : /var/www/nextcloud/

Migration :

1- Installation des softwares, en bref ( attention, PHP force l’installation de apache2 ) :

# apt-get install net-tools
# apt update && apt upgrade
# apt-get install locate
# apt install nginx
# apt install php php-cli php-fpm php-json php-common php-mysql php-zip php-gd php-intl php-curl php-xml php-mbstring php-bcmath php-gmp
# systemctl stop apache2
# systemctl disable apache2
# apt install mariadb-server mariadb-client
# apt-get install php-memcached php-apcu
# apt-get install vim
# apt install ffmpeg
# mysql_secure_installation

2 – Copie des fichiers NextCloud d’un serveur vers l’autre

# scp ...
# chown -R www-data:www-data /var/www/nextcloud/

3 – Migration de la base de données

# mariadb -u root < fullBackupFile.sql

4 – Modification des fichiers de configurations

- /etc/nginx/nginx.conf
- /etc/nginx/conf.d/nextcloud.conf
- /etc/nginx/conf.d/nextcloud-local.conf
- /etc/nginx/sites-enabled/default
- /etc/php/8.2/fpm/php.ini
- /etc/php/8.2/mods-available/apcu.ini
    - apc.enable_cli=1

5- Ajout de la crontab

- crontab -u www-data -e
*/5 * * * * php -f /var/www/nextcloud/cron.php

6 – Syncho

sudo -u www-data php   /var/www/nextcloud/occ  maintenance:repair
sudo -u www-data php   /var/www/nextcloud/occ db:convert-filecache-bigint

7 – Fix de quelques problèmes :

chmod +x /var/www/nextcloud/apps/memories/bin-ext/go-vod-amd64
chmod +x /var/www/nextcloud/apps/memories/bin-ext/exiftool-amd64-glibc

 

Problème restant :

« Veuillez contacter votre administrateur. Si vous êtes un administrateur, éditez la variable « trusted_domains » dans le fichier config/config.php comme l’exemple dans le fichier config/config.sample.php. »

 

J’ai du mal à comprendre pourquoi, quand je regarde la configuration :

# sudo -u www-data php   /var/www/nextcloud/occ config:system:get trusted_domains
192.168.1.113
192.168.1.27
# hostname
nextcloud
# sudo -u www-data php /var/www/nextcloud/occ -V 
Cyber-neurones 28.0.2

J’ai essayé plein de configuration différente sans succès.

Quand je fais un « locate », j’ai bien qu’un seul fichier de configuration :

# locate config/config.php 
/var/www/nextcloud/config/config.php

Quand je regarde les logs :

# tail -f  /var/www/nextcloud/data/nextcloud.log 
...
{"reqId":"56HwLNpfAtmOHSqRYQez","level":1,"time":"2024-02-13T08:07:16+01:00",
"remoteAddr":"192.168.1.27","user":"--","app":"core",
"method":"GET","url":"/index.php",
"message":"Trusted domain error. \"192.168.1.27\" tried to access using \"192.168.1.113\" as host.",
"userAgent":"Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:122.0) Gecko/20100101 Firefox/122.0",
"version":"28.0.2.5","data":{"app":"core"}}
...

Finalement c’est tombé en marche … impossible de comprendre pourquoi.

# sudo -u www-data php   /var/www/nextcloud/occ config:system:get trusted_domains
192.168.1.113
192.168.1.27
nextcloud
nginx
Cyber-neurones
localhost
192.168.1.1

Normalement je devrais avoir que la première ligne … Misère.

Les erreurs restantes :
– MySQL est utilisée comme base de données mais ne supporte pas les caractères codés sur 4 octets. Pour pouvoir manipuler les caractères sur 4 octets (comme les émoticônes) sans problème dans les noms de fichiers ou les commentaires par exemple, il est recommandé d’activer le support 4 octets dans MySQL. Pourr plus de détails, se reporter à la page de documentation à ce sujet
– 43 erreurs dans les journaux depuis 6 février 2024
Server has no maintenance window start time configured. This means resource intensive daily background jobs will also be executed during your main usage time. We recommend to set it to a time of low usage, so users are less impacted by the load caused from these heavy tasks. Pour plus d’information, voir la documentation
– Impossible de vérifier la prise en charge JavaScript. Veuillez vérifier manuellement si votre serveur web offre des fichiers .mjs en utilisant le type MIME JavaScript.
– PHP ne semble pas être configuré de manière à récupérer les valeurs des variables d’environnement. Le test de la commande getenv(« PATH ») retourne seulement une réponse vide. Pour plus d’information, voir la documentation
– Le module PHP OPcache n’est pas correctement configuré. Le tampon mémoire des chaînes internes OPcache est presque plein. Pour vous assurer que les chaînes répétitives peuvent être mise en cache, il est recommandé de définir la variable « opcache.interned_strings_buffer » de votre fichier de configuration PHP à une valeur supérieure à « 8 ».. Pour plus d’information, voir la documentation
– L’en-tête HTTP « X-Robots-Tag » n’est pas configurée pour être égale à « noindex, nofollow ». Ceci constitue un risque potentiel relatif à la sécurité et à la vie privée étant donné qu’il est recommandé d’ajuster ce paramètre.
– Votre serveur web n’est pas correctement configuré pour distribuer des fichiers .woff2. C’est une erreur fréquente de configuration Nginx. Pour Nextcloud 15, il est nécessaire de la régler pour les fichiers .woff2. Comparer votre configuration Nginx avec la configuration recommandée dans notre documentation
– La base de données est actuellement utilisée pour les verrous. Afin d’améliorer les performances, veuillez si possible configurer un cache mémoire. Pour plus d’information, voir la documentation
– Cette instance ne dispose pas de plusieurs modules PHP recommandés. Il est recommandé de les installer pour améliorer les performances, et la compatibilité : bz2. Pour plus d’information, voir la documentation
– Votre installation n’a pas de préfixe de région par défaut. C’est nécessaire pour valider les numéros de téléphone dans les paramètres du profil sans code pays. Pour autoriser les numéros sans code pays, veuillez ajouter « default_phone_region » avec le code ISO 3166-1 respectif de la région dans votre fichier de configuration. Pour plus d’information, voir la documentation
– Le module PHP « imagick » n’est pas actif mais l’application Theming est activée. Pour que la génération du Favicon fonctionne correctement, ce module doit être installé et actif. Pour plus d’information, voir la documentation

 

J’ai donc ajouté quelques modules :

# apt install software-properties-common curl -y
# apt install libpng-dev libjpeg-dev libtiff-dev
# apt-get install php-bz2
# apt install imagemagick
# apt-get -y install php-imagick
# systemctl restart php8.2-fpm

A finir …

L’emprise, la France sous influence ? Marc Endeweld

En passant

A écouter afin d’avoir une meilleure « culture populaire » !

Fuite de données : haveibeenpwned.com !

En passant

J’aime bien l’outil : https://haveibeenpwned.com/ , qui permet de voir si notre email est lié à une fuite.

J’ai fait le test sur mon email : 6 fois trouvés …

– Data Enrichment Exposure From PDL Customer: In October 2019, security researchers Vinny Troia and Bob Diachenko identified an unprotected Elasticsearch server holding 1.2 billion records of personal data. The exposed data included an index indicating it was sourced from data enrichment company People Data Labs (PDL) and contained 622 million unique email addresses. The server was not owned by PDL and it’s believed a customer failed to properly secure the database. Exposed information included email addresses, phone numbers, social media profiles and job history data.

Compromised data: Email addresses, Employers, Geographic locations, Job titles, Names, Phone numbers, Social media profiles

– Epik: In September 2021, the domain registrar and web host Epik suffered a significant data breach, allegedly in retaliation for hosting alt-right websites. The breach exposed a huge volume of data not just of Epik customers, but also scraped WHOIS records belonging to individuals and organisations who were not Epik customers. The data included over 15 million unique email addresses (including anonymised versions for domain privacy), names, phone numbers, physical addresses, purchases and passwords stored in various formats.

Compromised data: Email addresses, Names, Phone numbers, Physical addresses, Purchases

– LinkedIn: In May 2016, LinkedIn had 164 million email addresses and passwords exposed. Originally hacked in 2012, the data remained out of sight until being offered for sale on a dark market site 4 years later. The passwords in the breach were stored as SHA1 hashes without salt, the vast majority of which were quickly cracked in the days following the release of the data.

Compromised data: Email addresses, Passwords

– LinkedIn Scraped Data (2021): During the first half of 2021, LinkedIn was targeted by attackers who scraped data from hundreds of millions of public profiles and later sold them online. Whilst the scraping did not constitute a data breach nor did it access any personal data not intended to be publicly accessible, the data was still monetised and later broadly circulated in hacking circles. The scraped data contains approximately 400M records with 125M unique email addresses, as well as names, geographic locations, genders and job titles. LinkedIn specifically addresses the incident in their post on An update on report of scraped data.

Compromised data: Education levels, Email addresses, Genders, Geographic locations, Job titles, Names, Social media profiles

– Verifications.io: In February 2019, the email address validation service verifications.io suffered a data breach. Discovered by Bob Diachenko and Vinny Troia, the breach was due to the data being stored in a MongoDB instance left publicly facing without a password and resulted in 763 million unique email addresses being exposed. Many records within the data also included additional personal attributes such as names, phone numbers, IP addresses, dates of birth and genders. No passwords were included in the data. The Verifications.io website went offline during the disclosure process, although an archived copy remains viewable.

Compromised data: Dates of birth, Email addresses, Employers, Genders, Geographic locations, IP addresses, Job titles, Names, Phone numbers, Physical addresses

– You’ve Been Scraped: In October and November 2018, security researcher Bob Diachenko identified several unprotected MongoDB instances believed to be hosted by a data aggregator. Containing a total of over 66M records, the owner of the data couldn’t be identified but it is believed to have been scraped from LinkedIn hence the title « You’ve Been Scraped ». The exposed records included names, both work and personal email addresses, job titles and links to the individuals’ LinkedIn profiles.

Compromised data: Email addresses, Employers, Geographic locations, Job titles, Names, Social media profiles