La deuxieme approche me semble mieux.. Deux étapes pour build seulement :
git clone
docker build
Au lieu de :
git clone
mvn clean install
docker build
Est ce que les projets de generateur de blog static utilisent Pandoc?
J'ai besoin d'une solution kiss pour bloguer et ça pourrait peut etre faire l'affaire finalement : des fichiers markdown dans un repo
Un hook post receive qui fait la conversion en html
Pas mal du tout ce qu'on peut faire avec flex, c'est bien pratique que les float, inline-block et compagnie !
Pour éditer les header avec apache
don't fucking commit useless binary files !!
Pour que la console network ne clear pas toute seule
you can use the "Enable persistent logs" setting
Un peu redondant, non ?
Si un site fait bien son job en définissant les cookie en secure, ils ne partiront jamais en http
Le HSTS c'est un peu fait pour ça non ? Eviter que des infos partent en http au lieu de https ? Après il n'y a pas que les cookie, mais bon, c'est là que se trouve le + important en général (session id)
Surtout que le site en face renverra une redirect sur https
En fait, quand un cookie est set avec httpOnly, le javascript ne peut plus y accéder par document.cookie
En revanche, quand une requete est faite avec XMLHttpRequest, les cookie sont toujours bien envoyés même si ils sont en httponly
Aujourd'hui j'ai du debug un bout d'app Java bien ancienne. Toujours du pur bonheur, ça me rappelle le Master :)
https://scotthelme.co.uk/hpkp-http-public-key-pinning/
https://scotthelme.co.uk/hpkp-toolset/
https://tools.ietf.org/html/rfc7469#page-7
eli5 :
Si le browser reçoit un header "Public-Key-Pins" avec une liste de hash, il va les stocker en local avec le domaine associé (pour un temps donnée par le max-age, la rfc conseille 2 mois)
Firefox les stocke au même endroit que les HSTS : http://security.stackexchange.com/questions/92954/how-can-i-see-which-sites-have-set-the-hsts-flag-in-my-browser
Quand un browser se connecte en https à un site, et qu'il a en local une entrée HPKP, il va y avoir une condition pour que la connexion s'établisse :
Les hashs dans le header qui ne correspondent à rien sont considérés comme des backup.
Si aucun hash de l'entrée HPKP locale ne correspond à aucun hash de clé publique de la chaine : impossible de se connecter.
à partir de là, on peut implémenter comme on veut HPKP, en étant plus ou moins strict.
Par exemple, pour https://infomee.fr, grâce à https://report-uri.io/home/pkp_hash on peut voir les hash des clés publiques de ma chaine de certification :
Leaf : Here is your PKP hash for infomee.fr: pin-sha256="oM+/1421Ew13AzUUxBTNbJjxofRe40CxO2Lt89BUeHk="
Intermediate : Here is your PKP hash for Let's Encrypt Authority X3: pin-sha256="YLh1dUR9y6Kja30RrAn7JKnbQG/uEtLMkBgFF2Fuihg="
Root : Here is your PKP hash for DST Root CA X3: pin-sha256="Vjs8r4z+80wjNcr1YKepWQboSIRi63WsWXhIMN+eWys="
Si je décide de renvoyer dans le header Public-Key-Pins seulement le hash du root :
Ce qui est déjà bien, mais si cette autorité est corrompue, un certificat frauduleux pourra toujours être utilisé.. C'est là qu'on peut aller plus loin et utiliser l'intermediate seulement ou encore plus loin le leaf seulement
Test :
Pour être top secure mais touchy à config/gérer : pin seulement le leaf (et bien sur un backup)
Donc AWS propose un service équivalent à elastic beats
L'agent est paramétrable pour collecter tel ou tel fichier de logs et les envoyer dans cloudwatch
Un peu une saloperie ce HSTS tout de même
Chrome:
Open Chrome
Type chrome://net-internals/#hsts in the address bar of chrome
Query domain: if it appears as a result, it is HSTS enabled
Firefox:
Open file explorer
Copy paste %APPDATA%\Mozilla\Firefox\Profiles\ in the address bar of file explorer (for Linux it is ~/.mozilla/firefox)
Double click the folder you see (if you have multiple FF profiles, there will be multiple folders)
Open SiteSecurityServiceState.txt. This textfile contains sites that have enabled HSTS.
-T, --show-tabs
display TAB characters as ^I