5504 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 10 / 99
Newer►
1965 results tagged nomarkdown x
  • Roger et ses humains — Wikipédia

    Un robot totalement psychopathe qui débarque dans la vie d'un gamer immature au chômage. Le premier tome est bien dessiné et repose sur de l'humour convenu bien classique qui repose lui-même sur les stéréotypes habituels (la masturbation et la flemme du gamer, Internet is for porn, la drogue,...). On trouve quelques blagues bien senties (l'accident, la maison de retraite,...).

    C'pas la BD du siècle mais on passe quand même un bon moment.
    Tue Mar 1 21:38:01 2016 - permalink -
    - https://fr.wikipedia.org/wiki/Roger_et_ses_humains#cite_note-1
    nomarkdown
  • Mesurons l'évolution du réseau d'ARN avec RIPE Atlas

    Depuis qu'ARN, FAI associatif en Alsace, a une infra, je fais des mesures avec le système Atlas du RIPE.

    Pour découvrir RIPE Atlas, voir la présentation de Stéphane Bortzmeyer lors de la Journée du Conseil Scientifique de l'AFNIC 2015 ( https://www.youtube.com/watch?v=UmCtwTkhnb0 ). En gros c'est un projet communautaire de métrologie basé sur le volontariat : des volontaires partout dans le monde hébergent au moins une sonde (un boitier TP-Link TL-MR3020) que ce soit à la maison, dans un datacenter, au travail... Ces sondes forment un botnet (mais un gentil botnet) : un contrôleur leur distribue des mesures à effectuer (ping, traceroute, http, ssl, ...). Chaque sonde sélectionnée essaye d'effectuer la mesure demandée et retourne le résultat au contrôleur du RIPE qui permet de le récupérer pour analyse (JSON).

        Tout une API REST a été développée autour pour automatiser la création de mesures et leur récupération.

        Les mesures sont publiques par défaut (et la possibilité de les rendre privées disparaîtra bientôt) afin de profiter à la communauté (les chercheurs manquent souvent de données pour bosser, par exemple).

       Évidemment, plein de limites empêchent d'utiliser le système dans un DDoS : il faut des crédits pour lancer des mesures (que l'on obtient en hébergeant une sonde ou en étant membre ou sponsor du RIPE), on ne peut pas lancer plus de 10 mesures concurrentes sur une même cible,...

    Deux biais de mesures présents sur RIPE Atlas dont il faut être conscient avant de lire la suite :
        * RIPE Atlas est représentatif uniquement de lui-même. C'est basé sur le volontariat donc seul un public bien spécifique a des sondes : informaticiens informés. Du coup, cela introduit des biais dans les mesures. Exemple : le taux de déploiement d'IPv6 est largement supérieur aux moyennes mondiales.

        * D'après mes mesures, un écart d'un à deux points sur le pourcentage de paquets perdus/reçus entre deux mesures est normal selon que la mesure a été effectuée en heure pleine ou creuse dans la zone géographique considérée.



    Concernant ARN, j'effectue une mesure ping en IPv4 et en IPv6. Ce qui m'intéresse :
        * La visibilité. Si le réseau dans lequel se trouve la sonde n'a aucune route pour joindre ARN, une erreur ICMP sera retournée à la sonde qui nous la retournera). Si le taux d'erreur dépasse une marge de tolérance, alors il y a un problème puisque le réseau d'ARN n'est pas visible de partout ;

        * Le nombre de paquets perdus. Si le pourcentage est trop élevé, c'est qu'il y a un souci dont il faudra s'inquiéter ;

        * La latence. Une latence moyenne qui augmente, c'est le signe d'un problème (routage pas optimal, attaque provoquant une redirection du trafic type Pilosov&Kapela).

    Pour l'instant, j'ai effectué ces mesures à chaque grande étape de l'évolution de l'infra d'ARN : quand nous étions chez notre premier prestataire puis quand nous étions sur Cogent uniquement puis maintenant que nous sommes sur Cogent et Interoute. Une bonne idée est de monitorer l'infra avec Atlas. C'est parfaitement prévu par le projet qui a même développé une fonctionnalité qui va dans ce sens : le contrôleur analyse les résultats pour vous et positionne un flag dans  si le seuil que vous fixez est atteint, il suffit de récupérer ce flag avec un check_http banal). C'est dans ma TODO.


    Les mesures sont publiques et vous pouvez donc les récupérer pour vérifier que je ne dis pas de bêtises :
        * Octobre 2013 :
            * WW   - IPv4 : https://atlas.ripe.net/measurements/1034521/ - IPv6 : https://atlas.ripe.net/measurements/1034528/
            * West - IPv4 : https://atlas.ripe.net/measurements/1034524/ - IPv6 : https://atlas.ripe.net/measurements/1034531/
            * NC   - IPv4 : https://atlas.ripe.net/measurements/1034522/ - IPv6 : https://atlas.ripe.net/measurements/1034529/
            * SE   - IPv4 : https://atlas.ripe.net/measurements/1034523/ - IPv6 : https://atlas.ripe.net/measurements/1034530/

        * Juin 2015 :
            * WW   - IPv4 : https://atlas.ripe.net/measurements/2048937/ - IPv6 (Cogent uniquement) : https://atlas.ripe.net/measurements/2048953/ - IPv6 (Cogent + Hurricane Electric) : https://atlas.ripe.net/measurements/2049310/
            * West - IPv4 : https://atlas.ripe.net/measurements/2048939/ - IPv6 (Cogent uniquement) : https://atlas.ripe.net/measurements/2048960/ - IPv6 (Cogent + Hurricane Electric) : https://atlas.ripe.net/measurements/2049314/
            * NC   - IPv4 : https://atlas.ripe.net/measurements/2048940/ - IPv6 (Cogent uniquement) : https://atlas.ripe.net/measurements/2048961/ - IPv6 (Cogent + Hurricane Electric) : https://atlas.ripe.net/measurements/2049315/
            * SC   - IPv4 : https://atlas.ripe.net/measurements/2048941/ - IPv6 (Cogent uniquement) : https://atlas.ripe.net/measurements/2048962/ - IPv6 (Cogent + Hurricane Electric) : https://atlas.ripe.net/measurements/2049317/
            * NE   - IPv4 : https://atlas.ripe.net/measurements/2048942/ - IPv6 (Cogent uniquement) : https://atlas.ripe.net/measurements/2048963/ - IPv6 (Cogent + Hurricane Electric) : https://atlas.ripe.net/measurements/2049318/
            * SE   - IPv4 : https://atlas.ripe.net/measurements/2048943/ - IPv6 (Cogent uniquement) : https://atlas.ripe.net/measurements/2048964/ - IPv6 (Cogent + Hurricane Electric) : https://atlas.ripe.net/measurements/2049319/
            * FR   - IPv4 : https://atlas.ripe.net/measurements/2048944/ - IPv6 (Cogent uniquement) : https://atlas.ripe.net/measurements/2048965/ - IPv6 (Cogent + Hurricane Electric) : https://atlas.ripe.net/measurements/2049320/

        * Février 2016 :
            * WW   - IPv4 : https://atlas.ripe.net/measurements/3572810/ - IPv6 (Cogent + Interoute) : https://atlas.ripe.net/measurements/3572818/
            * West - IPv4 : https://atlas.ripe.net/measurements/3572811/ - IPv6 (Cogent + Interoute) : https://atlas.ripe.net/measurements/3572819/
            * NC   - IPv4 : https://atlas.ripe.net/measurements/3572812/ - IPv6 (Cogent + Interoute) : https://atlas.ripe.net/measurements/3572820/
            * SC   - IPv4 : https://atlas.ripe.net/measurements/3572813/ - IPv6 (Cogent + Interoute) : https://atlas.ripe.net/measurements/3572821/
            * NE   - IPv4 : https://atlas.ripe.net/measurements/3572814/ - IPv6 (Cogent + Interoute) : https://atlas.ripe.net/measurements/3572835/
            * SE   - IPv4 : https://atlas.ripe.net/measurements/3572816/ - IPv6 (Cogent + Interoute) : https://atlas.ripe.net/measurements/3572836/
            * FR   - IPv4 : https://atlas.ripe.net/measurements/3572845/ - IPv6 (Cogent + Interoute) : https://atlas.ripe.net/measurements/3572847/

        * Février 2016 - IPv6 + tag « system-ipv6-works » (tag attribué automatiquement par le contrôleur RIPE à une sonde qui a réussie à ping6 plusieurs amers. Beaucoup de sondes sont sur des réseaux sur lesquels un préfixe IPv6 est annoncé avec des Router Advertisements (RA) mais sur lesquels l'acheminement des paquets IPv6 n'est pas fonctionnel... Ces mesures ne sont donc pas comparables avec les précédentes !
            * WW   - https://atlas.ripe.net/measurements/3586435/
            * West - https://atlas.ripe.net/measurements/3586436/
            * NC   - https://atlas.ripe.net/measurements/3586437/
            * SC   - https://atlas.ripe.net/measurements/3586438/
            * NE   - https://atlas.ripe.net/measurements/3586440/
            * SE   - https://atlas.ripe.net/measurements/3586444/
            * FR   - https://atlas.ripe.net/measurements/3586762/

        * Février 2016 - IPv6 + tags « system-ipv6-works » (voir ci-dessus) et « native-ipv6 » (tag ajouté manuellement pour indiquer que l'accès Internet est natif, sans méthode de transition) donc on peut avoir des déclarations mensongères/erronées/dépassées (exemple : https://atlas.ripe.net/probes/13900/#!tab-network ) et des absences de déclaration) :
            * WW   - https://atlas.ripe.net/measurements/3588197/
            * West - https://atlas.ripe.net/measurements/3588198/
            * NC   - https://atlas.ripe.net/measurements/3588199/
            * SC   - https://atlas.ripe.net/measurements/3588200/
            * NE   - https://atlas.ripe.net/measurements/3588201/
            * SE   - https://atlas.ripe.net/measurements/3588202/
            * FR   - https://atlas.ripe.net/measurements/3588203/

        * Février 2016 - IPv6 + tag « system-ipv6-works » (voir ci-dessus) et exclure le tag « native-ipv6 » (voir ci-dessus) :
            * WW   - https://atlas.ripe.net/measurements/3588258/
            * West - https://atlas.ripe.net/measurements/3588259/
            * NC   - https://atlas.ripe.net/measurements/3588260/
            * SC   - https://atlas.ripe.net/measurements/3588261/
            * NE   - https://atlas.ripe.net/measurements/3588262/
            * SE   - https://atlas.ripe.net/measurements/3588263/
            * FR   - https://atlas.ripe.net/measurements/3588264/

        * Février 2016 - Interoute uniquement :
            * WW   - IPv4 : https://atlas.ripe.net/measurements/3588379 - IPv6 : https://atlas.ripe.net/measurements/3588405/ - IPv6 + tag « system-ipv6-works » : https://atlas.ripe.net/measurements/3588438/ - IPv6 + tags « system-ipv6-works » et « native-ipv6 » : https://atlas.ripe.net/measurements/3588466/ - IPv6 + tag « system-ipv6-works » et exclure tag « native-ipv6 » : https://atlas.ripe.net/measurements/3588512/
            * West - IPv4 : https://atlas.ripe.net/measurements/3588380 - IPv6 : https://atlas.ripe.net/measurements/3588406/ - IPv6 + tag « system-ipv6-works » : https://atlas.ripe.net/measurements/3588439/ - IPv6 + tags « system-ipv6-works » et « native-ipv6 » : https://atlas.ripe.net/measurements/3588467/ - IPv6 + tag « system-ipv6-works » et exclure tag « native-ipv6 » : https://atlas.ripe.net/measurements/3588513/
            * NC   - IPv4 : https://atlas.ripe.net/measurements/3588381 - IPv6 : https://atlas.ripe.net/measurements/3588407/ - IPv6 + tag « system-ipv6-works » : https://atlas.ripe.net/measurements/3588440/ - IPv6 + tags « system-ipv6-works » et « native-ipv6 » : https://atlas.ripe.net/measurements/3588468/ - IPv6 + tag « system-ipv6-works » et exclure tag « native-ipv6 » : https://atlas.ripe.net/measurements/3588515/
            * SC   - IPv4 : https://atlas.ripe.net/measurements/3588382 - IPv6 : https://atlas.ripe.net/measurements/3588408/ - IPv6 + tag « system-ipv6-works » : https://atlas.ripe.net/measurements/3588442/ - IPv6 + tags « system-ipv6-works » et « native-ipv6 » : https://atlas.ripe.net/measurements/3588469/ - IPv6 + tag « system-ipv6-works » et exclure tag « native-ipv6 » : https://atlas.ripe.net/measurements/3588516/
            * NE   - IPv4 : https://atlas.ripe.net/measurements/3588384 - IPv6 : https://atlas.ripe.net/measurements/3588409/ - IPv6 + tag « system-ipv6-works » : https://atlas.ripe.net/measurements/3588443/ - IPv6 + tags « system-ipv6-works » et « native-ipv6 » : https://atlas.ripe.net/measurements/3588470/ - IPv6 + tag « system-ipv6-works » et exclure tag « native-ipv6 » : https://atlas.ripe.net/measurements/3588517/
            * SE   - IPv4 : https://atlas.ripe.net/measurements/3588385 - IPv6 : https://atlas.ripe.net/measurements/3588410/ - IPv6 + tag « system-ipv6-works » : https://atlas.ripe.net/measurements/3588444/ - IPv6 + tags « system-ipv6-works » et « native-ipv6 » : https://atlas.ripe.net/measurements/3588471/ - IPv6 + tag « system-ipv6-works » et exclure tag « native-ipv6 » : https://atlas.ripe.net/measurements/3588518/
            * FR   - IPv4 : https://atlas.ripe.net/measurements/3588386 - IPv6 : https://atlas.ripe.net/measurements/3588411/ - IPv6 + tag « system-ipv6-works » : https://atlas.ripe.net/measurements/3588445/ - IPv6 + tags « system-ipv6-works » et « native-ipv6 » : https://atlas.ripe.net/measurements/3588473/ - IPv6 + tag « system-ipv6-works » et exclure tag « native-ipv6 » : https://atlas.ripe.net/measurements/3588519/
           
        * Février 2016 - Cogent uniquement :
            * WW   - IPv6 + tag « system-ipv6-works » : https://atlas.ripe.net/measurements/3588604/ - IPv6 + tags « system-ipv6-works » et « native-ipv6 » : https://atlas.ripe.net/measurements/3588625/ - IPv6 + tag « system-ipv6-works » et exclure tag « native-ipv6 » : https://atlas.ripe.net/measurements/3588666/
            * West - IPv6 + tag « system-ipv6-works » : https://atlas.ripe.net/measurements/3588605/ - IPv6 + tags « system-ipv6-works » et « native-ipv6 » : https://atlas.ripe.net/measurements/3588626/ - IPv6 + tag « system-ipv6-works » et exclure tag « native-ipv6 » : https://atlas.ripe.net/measurements/3588667/
            * NC   - IPv6 + tag « system-ipv6-works » : https://atlas.ripe.net/measurements/3588607/ - IPv6 + tags « system-ipv6-works » et « native-ipv6 » : https://atlas.ripe.net/measurements/3588627/ - IPv6 + tag « system-ipv6-works » et exclure tag « native-ipv6 » : https://atlas.ripe.net/measurements/3588668/
            * SC   - IPv6 + tag « system-ipv6-works » : https://atlas.ripe.net/measurements/3588608/ - IPv6 + tags « system-ipv6-works » et « native-ipv6 » : https://atlas.ripe.net/measurements/3588628/ - IPv6 + tag « system-ipv6-works » et exclure tag « native-ipv6 » : https://atlas.ripe.net/measurements/3588669/
            * NE   - IPv6 + tag « system-ipv6-works » : https://atlas.ripe.net/measurements/3588609/ - IPv6 + tags « system-ipv6-works » et « native-ipv6 » : https://atlas.ripe.net/measurements/3588630/ - IPv6 + tag « system-ipv6-works » et exclure tag « native-ipv6 » : https://atlas.ripe.net/measurements/3588670/
            * SE   - IPv6 + tag « system-ipv6-works » : https://atlas.ripe.net/measurements/3588610/ - IPv6 + tags « system-ipv6-works » et « native-ipv6 » : https://atlas.ripe.net/measurements/3588631/ - IPv6 + tag « system-ipv6-works » et exclure tag « native-ipv6 » : https://atlas.ripe.net/measurements/3588671/
            * FR   - IPv6 + tag « system-ipv6-works » : https://atlas.ripe.net/measurements/3588611/ - IPv6 + tags « system-ipv6-works » et « native-ipv6 » : https://atlas.ripe.net/measurements/3588632/ - IPv6 + tag « system-ipv6-works » et exclure tag « native-ipv6 » : https://atlas.ripe.net/measurements/3588672/


    Pour analyser ces mesures, j'utilise le script Python « atlas-ping-retrieve » de Stéphane Bortzmeyer (http://www.bortzmeyer.org/files/atlas-ping-retrieve.py ). On pourrait aussi utiliser la bibliothèque Sagan (https://github.com/RIPE-NCC/ripe.atlas.sagan ).

    J'ai compilé tout ça dans une feuille de tableur avec de zolis graphiques qui portent uniquement sur l'évolution vers l'infra actuelle donc je n'ai pas graphé ipv6-works car pas de recul ni "Interoute uniquement" ni "Cogent uniquement" car ce n'est pas la configuration que nous utilisons au quotidien. Pour une copie PDF, c'est par ici : http://www.guiguishow.info/wp-content/uploads/2016/02/arn-mesures_atlas.pdf

    Attention : les mesures d'octobre 2013 souffrent de plusieurs biais :
        * Ces mesures sont dépassées puisque tous les réseaux évoluent. Des mesures actuelles vers LDN (hébergé par ce même presta) donnent des résultats similaires aux nôtres en IPv4 et légèrement meilleurs en IPv6 en terme de paquets perdus.

        * Ces mesures sont effectuées en envoyant 3 icmp-request alors que les mesures postérieures sont effectuées avec 5 paquets. Un nombre plus élevé de paquets (multiplié par le nombre de sondes dans la mesure) peut déclencher des limiteurs de trafic et fausser la mesure, par exemple.

        * La cible de ces mesures est une IP (v4 ou v6) alors que la cible des mesures postérieures est un nom (et qu'on ne positionne pas le flag « resolve on probe »). Or, la résolution du nom peut échouer de manière indépendante de la mesure elle-même, ce qui contribue à la fausser.


    Quelles conclusions peut-on en tirer ?
        * Les tunnels 6in4 et autres méthodes de transition vers IPv6, c'est cool car ça fournit de la connectivité v6 là où il n'y en a pas mais globalement, ça perd quand même beaucoup de paquets (ne jamais oublier que 5 echo-request, c'est une durée très courte... donc perdre autant de paquets en si peu de temps, ça doit bien pénaliser les connexions TCP). Par contre, surprise : ces méthodes de transition ne font pas exploser la latence tant que ça : 8 ms en moyenne, toutes régions du globe confondues. :O

        * Il y a vraiment beaucoup de réseaux IPv6 ready (qui reçoivent un préfixe IPv6 via un RA) mais pas IPv6-works. La différence est flagrante (entre 5 et 18 points d'écart et jusqu'à 30 pour la Russie et alentours) ! :O Conclusion : pour faire une mesure IPv6 fiable avec Atlas, il faut vraiment utiliser le tag « system-ipv6-works » sinon, vous remontez des erreurs pour lesquelles vous ne pouvez rien faire (elles sortent de votre périmètre et ne sont pas de votre responsabilité). Un tel écart me fait également dire qu'IPv6, ce n'est très clairement pas encore pour aujourd'hui quoi qu'en disent les optimistes.

        * Interoute a un taux de paquets perdus impressionnant en IPv6 (plus de 50% dans la plupart des cas) ! :O Ce n'est pas le cas en IPv4 où Interoute survit bien à la coupure de Cogent. Fait amusant : on remarque qu'IPv6 confirme les différentes stratégies de déploiement de réseau de ces deux sociétés commerciales : Interoute est euro et asie centré, Cogent est USA-centré à la base. Interoute sauve les meubles en IPv6 en Europe + Russie + FR mais s'écroule en Amériques et Afrique surtout si l'on prend en compte uniquement l'IPv6 natif (donc pas les tunnels 6in4 notamment fournis par HE avec qui Interoute peere très bien). À l'inverse, on voit que Cogent a un déficit en Europe et en Asie.

        * Cogent est beaucoup plus impacté qu'Interoute par l'écart entre les mesures « ipv6 » et « ipv6-works ». Je n'explique pas cela... Peut-être la popularité d'où plus de machines donc plus de fail de configuration des réseaux ? Je veux dire : il semble que Cogent est plus présent qu'Interoute dans les zones géographiques où IPv6 fonctionne mal (Asie et Afrique, par exemple).

        * On remarque également qu'un tunnel 6in4 BGP HE côté ARN perd moins de paquets que de passer via Interoute dans certaines régions du monde comme l'Afrique, la Russie et l'Asie (entre 6 et 16 points d'écart). L'Europe est également concernée (6 points d'écart). Cela tend à confirmer la concentration/centralisation que représente HE et la nécessité d'une interconnexion avec eux.

        * On remarque aussi que la latence vers l'Asie est le double de celle vers les Amériques, ce qui indique que la connectivité vers l'Asie se fait toujours via les USA. :(

        * Un truc qui fait plaisir : l'infra d'ARN a constamment gagnée en visibilité et en diminution de pertes de paquets au fil des évolutions. À l'inverse, la latence n'a pas été diminuée significativement par les évolutions successives de l'infra.

        * Limite des chiffres et de la représentativité d'Atlas, le passage à deux transitaires ne se justifie pas via ces mesures puisque l'écart est trop faible et correspond à la marge de tolérance. Pourtant, qualitativement, l'interconnexion entre Cogent et Google (dont Youtube) est mauvaise (débit pas top) alors que celle d'Interoute est top, Cogent ne propose aucun accès aux préfixes IPv6 de Google, Cogent n'offre aucun accès à certains préfixes IPv4 chinois (moins important pour ARN), Interoute nous permet de tendre vers l'émancipation d'un tunnel 6in4 avec HE (qui est glop techniquement et moralement (concentration du trafic IPv6 chez un petit nombre d'acteurs)). Sans compter que deux transitaires se justifient pour ne pas disparaître des Internet en cas de panne/maintenance.
    Mon Feb 29 21:26:37 2016 - permalink -
    - http://shaarli.guiguishow.info/?nNMTjQ
    nomarkdown
  • [Résolu] Imprimer un tableau sur une seule page (Consulter le sujet) • Forum OpenOffice.org NeoOffice LibreOffice

    Menu « Format » -> item « Page » -> onglet « Feuille » -> dans la liste déroulante « Mode d'échelle », il faut choisir « Adapter les zones d'impression en largeur et en hauteur ». Pour que tout ne soit pas trop tassé, il faut faire varier le nombre de pages, surtout en hauteur.

    Et pour imprimer en mode paysage ? C'est par ici https://help.libreoffice.org/Calc/Printing_Sheets_in_Landscape_Format/fr : menu « Format », item « Page », onglet « Page » et case à cocher « Paysage ».
    Sun Feb 28 21:44:36 2016 - permalink -
    - https://forum.openoffice.org/fr/forum/viewtopic.php?f=4&t=2846
    nomarkdown
  • Cogent & Google IPv6 - NANOG

    Voir aussi le message de Baldur Norddahl dans le thread (lien direct : https://mailman.nanog.org/pipermail/nanog/2016-February/084248.html )

    En effet, Cogent ne propose plus de routes IPv6 vers Google à ses clients depuis au moins 3 jours... Traduction ? Il n'est plus possible d'utiliser un service Google (Search, GMail, Youtube, Maps,...) sur un réseau qui utilise uniquement une prestation de transit IP Cogent pour accéder à l'ensemble des réseaux qui composent Internet.

    Alors que la guéguerre commerciale avec Hurricane Electric dure depuis plus de 5 ans, voici, en supplément, la guéguerre commerciale avec Google. Motif ? Toujours le même : lorsqu'elle achemine beaucoup de trafic, la société commerciale Cogent souhaite être payée aux deux bouts : par son client et par la source/destination du trafic... Attitude infondée et détestable.

    Ce genre de pratiques est courant en IPv4 (Free/Youtube, Orange/Cogent (contexte Megaupload), Comcast/L3, Cogent/L3, Verizon/Netflix, TWC/Google, liste très partielle en https://en.wikipedia.org/wiki/Peering#Depeering ) mais ça me semble être une première en IPv6. Cogent aurait ouvert le bal ?


    Là où ça me pose un problème moral, c'est que Cogent est massivement utilisé chez les FAI associatifs à cause du prix décent de la prestation qui la leur rend accessible. L'ennui, c'est que le modèle payant aux deux extrémités est normalement une chose qu'un FAI associatif refuse car c'est dangereux puisqu'au final, on déclare que seuls les acteurs qui peuvent payer des suppléments à tous les transitaires (et à toute entité qui le réclamera) peuvent exister sur Internet. Adieu liberté d'entreprendre, innovation (les nouveaux services consommeront toujours plus de capacité / latence) et liberté d'expression !

        De plus, cette attitude contribue à la fragmentation de l'Internet IPv6 alors qu'un des grands principes fondateurs d'Internet, c'est de pouvoir voir le même réseau quel que soit le réseau d'accès utilisé ! Là aussi, c'est une valeur que défendent les FAI associatifs ;

        Le problème ? On tient ce discours et on finance Cogent en étant client chez eux. Les deux en même temps. Dans ce contexte, pourquoi Cogent changerait-elle ses pratiques détestables ? Dans ce contexte, les FAI associatifs peuvent-ils être crédibles ?


    Que faire ?
        * Râler auprès de Cogent ? Oui, ça me semble la chose minimale à faire si vous êtes client chez eux. Cependant, je vous rassure, ce n'est pas avec un FAI associatif facturé 200 €/mois dans une société qui brasse des contrats beaucoup plus juteux (plusieurs dizaines de milliers d'euros mensuels) que vous aurez un quelconque poids. Je parle d'expérience : j'ai déjà évoqué la guéguerre avec HE plusieurs fois au nom d'ARN, sans succès. Ce n'est pas pour autant qu'il ne faut pas dire stop.

        * Utiliser une prestation de transit IP fournie par un transitaire aux pratiques moins détestables ? Plus facile à dire qu'à faire. Cogent fait partie des transitaires les moins chers : 200 € les 100 Mbps consommés soit 2 €/Mbps + un modèle de facturation légèrement plus avantageux du 90e percentile au lieu du 95e percentile standard dans la profession qui permet d'encaisser plus longtemps un DDoS sans surfacturation. À Strasbourg, seules les prestations de Cogent, Interoute et Phibee sont accessibles à des FAI associatifs qui débutent. Et la qualité du réseau de Phibee semble être en retrait. Donc un boycott de Cogent me semble *vraiment* compliqué.

        * Utiliser un deuxième transitaire ou monter une session BGP dans un tunnel 6in4 Hurricane Electric (qui fourni une prestation de transit IPv6 gratuite) ? Pas mieux.
            * Ces deux méthodes apportent une solution technique mais n'empêchent pas Cogent d'être payée pour une prestation incomplète (si tu n'as pas une vue complète de l'Internet, tu n'es pas vraiment un transitaire). En étant client, on confirme/accepte la politique commerciale / technique de Cogent.

            * Utiliser un tunnel 6in4 est tout aussi contraire aux objectifs d'un FAI associatif : c'est infernal à debug (MTU), la qualité n'est pas toujours présente (d'expérience : beaucoup de paquets perdus à Francfort, par exemple), ça concentre le réseau IPv6 chez un petit nombre d'acteurs ce qui simplifie la mise en place d'une surveillance de masse et les positions commerciales détestables (un monopole/oligopole, c'est *toujours* la grouille) et enfin, ça force le statu quo en ce qui concerne le déploiement d'IPv6 (bah oui, "pourquoi déployer de l'IPv6 natif ? Regardez, 6in4, ça fonctionne !"). Par ailleurs, on notera qu'HE ne propose pas de session BGP dans un 6in4 en France, c'est soit Francfort, soit Londres. ;)


    Avant, je pensais qu'un des enjeux des FAI associatifs allait être de diversifier leur connectivité (trop de FAI sur Cogent simplifie l'instauration d'une surveillance de masse). Je ne pensais pas avoir un problème moral supplémentaire à résoudre... Je n'ai pas de solution mais ce problème moral m'agace fortement.
    Sat Feb 27 02:06:54 2016 - permalink -
    - https://mailman.nanog.org/pipermail/nanog/2016-February/084243.html
    nomarkdown
  • Gajim Roster Push and Message Interception

    « CVE-2015-8688: Gajim doesn’t verify the origin of roster pushes thus allowing third parties to modify the roster. »

    Pour les personnes qui aiment taper sur la team Debian Security, vous avez là un exemple : correction par les dev Gajim fin décembre (https://trac.gajim.org/changeset/af78b7c068904d78c5dfb802826aae99f26a8947/ ), DSA fin février. :)

    Via b4n (http://ban.netlib.re/shaarli/)
    Sat Feb 27 00:33:52 2016 - permalink -
    - https://gultsch.de/gajim_roster_push_and_message_interception.html
    nomarkdown
  • Google commence à deviner la localisation d'une photo sans données Exif - Tech - Numerama

    « Google commence à développer un algorithme qui sait deviner d'où une photo a été prise, même lorsque l'internaute a désactivé les données Exif de géolocalisation.

    Pour réaliser leur objectif, les chercheurs ont mis au point un réseau neuronal artificiel, classique dans les techniques de Deep Learning. [...}

    Ils ont donc injecté dans le moteur 126 millions d’images pour lesquelles ils disposaient des données Exif de géolocalisation, réparties dans « 26 000 cases » à travers le monde, elles-mêmes subdivisées. Le système a ingurgité toutes les photos et déduit des caractéristiques communes à chaque endroit (tel arbre ne pousse qu’à tel endroit, telle région est très enneigée, telle région est montagneuse, telle architecture est typique de telle ville, tel bâtiment est situé ici, etc.).

    Puis les chercheurs ont pris un nouvel échantillon de 2,3 millions de photos tirées de Flickr, en supprimant les données Exif liées à la géolocalisation. Et ils ont demandé à la machine de dire où elles étaient été prises. Le système a pu deviner correctement le continent dans 48 % des cas, le pays dans 28,4 % des cas, la ville dans 10,1 % des cas, et même la rue dans 3,6 % des cas. Sachant que nous n’en sommes qu’aux tout début, les chiffres pourraient fortement progresser dans les années qui viennent. »

    Sans surprise : on arrive là au but même affiché par Google de vouloir numériser le monde. Maps puis Street View puis l'ajout de certains intérieurs, ce n'était pas pour faire joli, c'était bien évidemment pour effectuer des recherches sur cette immense base de données. Rien qui me surprenne : c'était annoncé et je vois rien de révolutionnaire techniquement : de la comparaison d'image à la sauce machine-learning.
    Sat Feb 27 00:28:14 2016 - permalink -
    - http://www.numerama.com/tech/148564-google-commence-a-deviner-la-localisation-dune-photo-sans-donnees-exif.html
    nomarkdown
  • Un autre exemple concret d'ingénierie de trafic BGP

    Nous avons déjà étudié un cas d'ingénierie de trafic BGP, voir http://shaarli.guiguishow.info/?9sfiXw . Aujourd'hui, nous allons étudier un autre cas réel plus compliqué. :)

    Chez ARN, on a 3 transitaires pour nous connecter au reste des réseaux qui composent Internet :
        * Cogent
        * Interoute
        * Hurricane Electric dit HE (IPv6 uniquement)

    L'interconnexion avec HE consiste en 2 tunnels 6in4 (car nous avons deux routeurs), un avec le PoP (Point of Presence, endroit/datacenter dans lequel un opérateur/hébergeur est présent) de HE à Francfort, l'autre avec le PoP de HE à Londres. Voir http://shaarli.guiguishow.info/?X_2rrQ . Londres et Francfort, c'est pour éviter les pannes locales (qui concerne un seul PoP) côté HE qui arrivent bien plus souvent qu'on ne le croit.

    Ces tunnels 6in4 étaient pleinement justifiés avant la mise en production de notre deuxième transitaire, Interoute puisque HE et Cogent sont en guéguerre commerciale depuis plus de 5 ans et qu'il est donc impossible de joindre le réseau HE (et tous les "abonnés" 6in4 qu'HE a...) depuis Cogent...

    Depuis qu'Interoute est tombé en marche, nous faisons de l'ingénierie de trafic sur les sessions BGP que nous avons avec HE :
        * On sort par HE uniquement si l'on n'a pas le choix c'est-à-dire si ni Cogent ni Interoute n'ont une route équivalente même si elle est moins optimale en terme de nombre de réseaux traversés. Pour ce faire, on diminue la local preference des préfixes IP qui nous arrivent via HE.

        * On conseille aux autres réseaux d'Internet d'utiliser HE pour nous joindre uniquement en dernier secours, s'ils n'ont pas une route équivalente via Cogent/Interoute. Pour ce faire, on utilise la technique de l'AS-prepending pour rallonger l'AS_PATH en insérant 2 fois supplémentaires notre ASN dans celui-ci. Ce conseil peut être parfaitement ignoré par les réseaux qui peuvent utiliser la localpref ou un poids (weight) pour forcer leurs routeurs à passer par HE malgré nos recommandations.




    Depuis la mise en production de notre deuxième transitaire, nous observons de sévères pertes de paquets régulières (plusieurs fois par jour, vraiment beaucoup trop) en IPv6. C'est très pénible car ça casse les sessions SSH et ça fait hurler notre monitoring externe (monitoring en dehors de notre AS pour vérifier que les services que nous proposons sont bien accessibles depuis l'extérieur de notre réseau ce qui permet de vérifier qu'on n'a pas fait une erreur de config' et qu'on a bien ouvert le pare-feu,...).

    En faisant des recherches, on s'aperçoit que les réseaux impactés sont ceux qui utilisent HE pour communiquer avec nous. Nous utilisons bien Cogent ou Interoute pour leur livrer le trafic mais eux nous répondent via HE. Oui, le trafic n'est pas forcément symétrique sur Internet et c'est même plutôt l'inverse.

    Vu que cela se produit depuis la mise en production de notre 2e transitaire, on peut s'interroger :
        * Et si le problème venait du prestataire via lequel notre tunnel 6in4 est monté ? Nos routeurs choisissent Interoute pour communiquer avec HE en IPv4 car c'est le chemin le plus court. HE choisi Interoute car il n'a rien d'autre. Forcer le trafic IPv4 à destination d'HE à passer par Cogent ne changerait pas grand'chose puisque HE nous répondrait par Interoute donc s'il y a un embouteillage sur Interoute, on ne le contournerait pas.

        * Néanmoins, un mtr (traceroute dynamique utilisant ICMP au lieu de paquets TCP) semble indiquer que la perte de paquets a lieu au PoP de HE à Francfort. Je dis « semble » car on ne peut avoir de certitude : mtr utilise ICMP qui est un protocole auquel les routeurs prêtent moins d'attention (car il nécessite d'être traité de manière logicielle là où le transfert de paquets IP se fait de manière matérielle), surtout quand ils ont du taff à faire. Autrement dit : une perte de paquets ICMP ne signifie pas une perte de paquets IP.




    Revenons donc à IPv6, au dessus du tunnel 6in4. Prenons l'un des réseaux qui choisissent d'échanger avec nous via HE, Tetaneutral.net et regardons les choix de leur routeur (via leur looking glass : http://lg.tetaneutral.net ) :

    2a00:5881:8100::/40 via 2001:7f8:54::10 on eth0.4032 [FRANCEIX_RS1_6 2016-02-09 22:34:51 from 2001:7f8:54::250] * (370) [AS60630i]
    Type: BGP unicast univ
    BGP.origin: IGP
    BGP.as_path: 6939 60630 60630 60630
    BGP.next_hop: 2001:7f8:54::10 fe80::224:38ff:fe7e:7100
    BGP.med: 1
    BGP.local_pref: 100
    BGP.community: (51706,64601) (51706,64650)
                       via 2001:7f8:54::10 on eth0.4032 [FRANCEIX_RS2_6 2016-02-09 22:34:51 from 2001:7f8:54::251] (369) [AS60630i]
    Type: BGP unicast univ
    BGP.origin: IGP
    BGP.as_path: 6939 60630 60630 60630
    BGP.next_hop: 2001:7f8:54::10 fe80::224:38ff:fe7e:7100
    BGP.med: 1
    BGP.local_pref: 100
    BGP.community: (51706,64602) (51706,64650)
                       via 2001:7f8:54::10 on eth0.4032 [HE_FRANCEIX_6 2016-02-09 22:34:51] (360) [AS60630i]
    Type: BGP unicast univ
    BGP.origin: IGP
    BGP.as_path: 6939 60630 60630 60630
    BGP.next_hop: 2001:7f8:54::10 fe80::224:38ff:fe7e:7100
    BGP.local_pref: 100
                       via 2a01:6600:3000:1::1 on eth0.2301 [FULLSAVE_TLS00_6 2016-02-02 17:31:01] (350) [AS60630i]
    Type: BGP unicast univ
    BGP.origin: IGP
    BGP.as_path: 39405 3215 5511 8928 60630
    BGP.next_hop: 2a01:6600:3000:1::1 fe80::f6b5:2f08:fdd7:7954
    BGP.med: 0
    BGP.local_pref: 100
    BGP.community: (39405,22001) (39405,31000) (39405,31104)
                       via 2001:978:2:68::8:1 on eth4 [COGENT_TLS00_6 2016-02-02 08:19:20] (350) [AS60630i]
    Type: BGP unicast univ
    BGP.origin: IGP
    BGP.as_path: 174 60630
    BGP.next_hop: 2001:978:2:68::8:1 fe80::aa0c:dff:fe5e:c0df
    BGP.med: 30051
    BGP.local_pref: 100
    BGP.community: (174,21101) (174,22008)

    Verdict : Tetaneutral choisit bien de passer par HE (on repère la route sélectionnée car elle a une petite étoile « * »). Pourtant l'AS_PATH, donc le nombre de réseaux traversés est plus long ! Pour forcer une route même si la longueur de l'AS_PATH est défavorable, il faut utiliser la localpref. Mais ici la localpref est identique ! Il y a autre chose. Il faut regarder le nombre entre parenthèses vers la fin de chaque première ligne : 370 369, 360, 350.

    Il s'agit d'un poids, soit ce qui a le plus de valeur dans l'algorithme de sélection d'une route en BGP : il passe devant la localpref qui elle-même passe avant la longueur de l'AS_PATH... Différence entre poids et préférence locale ? Le poids n'est pas propagé en iBGP. Le poids vaut 0 par défaut, le plus élevé est préféré.

    Pour faire de même avec Quagga, il faut utiliser « neighbor 2001:db8::1 weight <poids> ». Pour faire de même avec BIRD : « protocol <nom> { preference <poids>; } ». Avec BIRD, je trouve que cette notion de préférence est un mélange confus entre un poids et une distance administrative (qui sert à déterminer quel protocole de routage (static, BGP, OSPF) l'emporte quand plusieurs ont sélectionné une route pour un même préfixe, voir https://www.cisco.com/c/en/us/support/docs/ip/border-gateway-protocol-bgp/15986-admin-distance.html) chez Cisco...

    Quel est l'objectif que Tetaneutral.net cherche à atteindre en faisant cela ? Privilégier les points d'échanges et les interconnexions privées directes (PNI), les deux composantes du peering, au transit. C'est un comportement des plus respectable : Internet devrait être uniquement du peering, c'est-à-dire de l'échange réciproque de trafic qui s'annule (en terme de débit consommé) sans rémunération. De plus, le peering offre souvent une meilleure qualité (latence et absence de perte de paquets) que le transit). Néanmoins, dans notre cas, ça entre en conflit avec notre volonté de ne pas utiliser un tunnel 6in4 tout crade (ça favorise la concentration du trafic chez un petit nombre d'acteurs donc centralisation dangereuse, surveillance & co et ça permet de maintenir le statu quo du non-déploiement d'IPv6) tout en sécurisant une route vers HE.




    Que faire ? On veut que les réseaux utilisent Interoute ou Cogent pour échanger avec nous mais, si Interoute tombe en panne (ou maintenance programmée), on veut pouvoir encore communiquer avec HE (ce que Cogent ne permet pas, pour rappel ;) ). Réfléchissons :

        * On ne peut pas forcer les réseaux à choisir un autre chemin qu'HE car le poids et la localpref ont plus d'impact que les critères sur lesquels nous pouvons influer.

        * On pourrait couper nos sessions BGP avec HE et les monter uniquement quand Interoute est en panne. C'est très contestable : 1) les admins ARN n'auront pas le temps de réagir aux coupures courtes. 2) C'est le propre même d'utiliser un protocole de routage dynamique que de n'avoir rien à faire à la mano. 3) En associatif, ça consomme du temps libre que l'on n'a pas.

        * On pourrait découper notre allocation IPv6 en blocs plus petits et les annoncer tous un à un uniquement sur Interoute et Cogent. Cela tient d'un concept fort du routage IP : on sélectionne la route la plus spécifique, la plus précise, celle qui porte sur le moins d'adresses (un bloc /25 (128 adresses) est plus précis qu'un /22 (1024 adresses), par exemple). Si l'on annonce des préfixes plus spécifiques uniquement sur Interoute et Cogent, alors le trafic arrivera forcément par là, +/- ce qu'on nomme le trafic résiduel qui provient de réseaux qui ne reçoivent pas ces annonces plus spécifiques pour diverses raisons...
        Désagréger son allocation en sous-blocs dans le seul but de faire de l'ingénierie de trafic, ce n'est pas top du tout car ça contribue à ajouter des entrées inutiles dans la table de routage mondiale et donc à la faire grossir inutilement. Les cartes installées dans les routeurs qui transfèrent les paquets IP ont un nombre limité d'entrées dans leur mémoire TCAM et lorsqu'elle est saturée, le transfert des paquets s'effectue de manière logicielle donc plus lentement.
        On constate aussi que les opérateurs configurent leurs routeurs qui ont trop peu de mémoire pour supporter toute la table IPv4 de manière à rogner sur le nombre d'entrées IPv6 possibles (voir https://www.cisco.com/c/en/us/support/docs/switches/catalyst-6500-series-switches/117712-problemsolution-cat6500-00.html ) dans le but de prolonger leur durée d'exploitation.
        Avec le plan d'adressage que nous avons choisi (voir https://wiki.arn-fai.net/technique:adressage#public ), nous utilisons partiellement 2 * /44 et 3 * /48. Donc il faudrait rajouter au moins 2 entrées dans la table de routage mondiale. No way !

        * En fait, ce que l'on voudrait c'est qu'HE ait une route vers nous, même si Interoute tombe mais qu'il ne la communique à personne. Cela existe et se nomme communauté no-export.
        Une communauté est un tag que l'on place sur un ensemble de préfixes IP. Ce tag permet de déclencher une action qu'un pair BGP a programmée à l'avance comme ne pas réannoncer ces préfixes, les réannoncer en faisant de l'AS-prepending, les réannoncer mais uniquement aux peers européens,....
        Plusieurs communautés sont normalisées à l'IETF (https://www.iana.org/assignments/bgp-well-known-communities/bgp-well-known-communities.xhtml ) dont la fameuse « no-export » qui demande à ce que l'annonce ne soit pas relayée en dehors du réseau du pair.




    C'est cette dernière méthode que nous allons choisir : nous allons définir une localpref défavorable pour que nos routeurs n'utilisent pas HE pour sortir sauf si c'est la seule possibilité restante et nous allons positionner la communauté no-export sur notre session avec HE pour qu'HE puisse communiquer avec nous, même si Interoute tombe et sans faire fuiter cette information.

    Nous allons aussi ignorer les préfixes qui ne sont pas annoncés par HE. Ça se justifie dans un seul cas : si Interoute tombe en panne, alors on utilisera HE pour joindre le réseau HE. Cogent prendra la main sur tout le reste (grâce à la localpref ;) ). Et si Cogent IPv6 tombe en même temps ? Nos routeurs vont vouloir sortir par HE pour joindre le reste de l'Internet IPv6. HE va bien transmettre nos paquets à la destination... qui ne pourra pas nous répondre puisqu'aucune route ne sera disponible (on a dit a HE de ne pas dire qu'il a une route vers nous ;) ).


    Avec BIRD (limité au strict minimum) :
    filter bgp_filter_hurricane_electric_in
    {
        if bgp_path.last = 6939 then
        {
            bgp_local_pref = 90;
            accept;
        }

        reject;
    }

    # "_ou" = "_out" mais nom trop long pour BIRD
    filter bgp_filter_hurricane_electric_ou
    {
        # AS-prepending
        bgp_path.prepend(60630);
        bgp_path.prepend(60630);

        # Ajout de la communaute no-export
        bgp_community.add((65535,65281));

        accept;
    }

    protocol bgp bgp_hurricane_electric
    {
        local as 60630;

        neighbor 2001:470:12:74::1 as 6939;
        source address 2001:470:12:74::2;

        import filter bgp_filter_hurricane_electric_in;

        export filter bgp_filter_hurricane_electric_ou;
    }



    Avec Quagga (limité au strict minimum) :
    conf t

    ip as-path access-list HE-asn permit _6939$

    route-map disgrace-HE-in permit 5
        match as-path HE-asn
        set local-preference 90
    route-map disgrace-HE-in deny 10

    route-map disgrace-HE-out permit 5
        set as-path prepend 60630 60630
        set community additive no-export

    router bgp 60630
        neighbor 2001:470:12:74::1 remote-as 6939
        no neighbor 2001:470:12:74::1 activate
        neighbor 2001:470:12:74::1 interface he-ipv6
        neighbor 2001:470:12:74::1 update-source 2001:470:12:74::2

        address-family ipv6
            neighbor 2001:470:12:74::1 activate
            neighbor 2001:470:12:74::1 route-map disgrace-HE-in in
            neighbor 2001:470:12:74::1 route-map disgrace-HE-out out
        exit-address-family




    On peut ensuite vérifier :
        * Tetaneutral.net ne nous voit plus via HE : http://lg.tetaneutral.net/prefix_detail/h7/ipv6?q=web.arn-fai.net

        * Même chose à plus large échelle : http://lg.ring.nlnog.net/prefix_bgpmap/lg01/ipv6?q=web.arn-fai.net

        * HE dispose bien de deux routes directes vers nous (une par PoP où nous sommes interconnectés) qu'il conserve pour son usage propre : http://lg.he.net/ (cocher « BGP Route » et saisir « 2a00:5881:8100::/40 » dans « IP/Hostname »).

        * Cette méthode a résolu notre problème de perte de paquets. \o/


    Les esprits taquins remarqueront qu'HE utilisera toujours les tunnels 6in4 pour échanger avec nous... Même quand une route via Interoute est disponible... C'est moche pour les raisons éthiques évoquées plus haut mais aussi parce qu'on peut présumer que le problème de paquets va persister entre nous.

    Que pouvons-nous y faire ? HE positionne une localpref = 140 sur nos interconnexions directes alors qu'elle est de 100 (valeur par défaut) sur la route qu'il reçoit via Interoute... On ne peut rien y faire à distance puisque la localpref est prioritaire sur les critères sur lesquels nous pouvons influer.

    On peut leur demander de faire une exception pour nous puisqu'Internet est avant tout une construction humaine de gens qui communiquent. Notre demande a été refusée. Et c'est parfaitement compréhensible : vu la taille (nombre de PoP et donc de routeurs à travers le monde) du réseau HE et les services proposés, des automates ont été programmés et des templates/peer-groups doivent être utilisés sur les routeurs, laissant peu de place à la bidouille au profit d'un seul réseau.

    Les seules solutions restantes sont : couper nos sessions BGP avec HE et les monter seulement quand Interoute tombe en panne ou désagréger notre allocation IPv6... J'ai déjà expliqué ci-dessus pourquoi nous ne ferons pas ça.


    On notera un dernier défaut à cette manière de faire : dans une config' à un seul transitaire restant (donc dans une situation de panne), on fait l'hypothèse que le prestataire restant aura au moins une route vers tous les réseaux IPv6 qui composent Internet. Le seul défaut peut se situer sur HE (puisqu'on est connecté avec eux aussi longtemps qu'on a une liaison IPv4).
    Mon Feb 22 21:35:00 2016 - permalink -
    - http://shaarli.guiguishow.info/?FAvVBw
    nomarkdown
  • Linux 3.7 - Linux Kernel Newbies

    « MD: TRIM support for linear (commit), raid 0 (commit), raid 1 (commit), raid 10 (commit), raid5 (commit) »

    Pour ceux et celles qui font du RAID logiciel avec des SSD : md-raid permet d'utiliser la fonctionnalité trim des SSD depuis Linux 3.7 .

    Pour tester chez vous : https://serverfault.com/questions/508459/implementing-linux-fstrim-on-ssd-with-software-md-raid/508463#508463

    Attention toutefois : certains modèles de SSD rencontrent des problèmes de corruption des données en usage RAID 0/10 + trim + ext4 avec Linux 4.X mais aussi 3.X . Voir : https://blog.algolia.com/when-solid-state-drives-are-not-that-solid/ et http://www.silicon.fr/pertes-de-donnees-linux-4-0-systemes-raid-116814.html . On notera que le patch a été backporté dans Debian stable. Voir http://www.silicon.fr/debian-8-1-met-fin-aux-pertes-de-donnees-raid-de-ssd-118466.html

    Merci à Gizmo de Grifon, FAI associatif autour de Rennes, de m'avoir fait réfléchir sur la thématique du trim.
    Mon Feb 22 15:50:06 2016 - permalink -
    - http://kernelnewbies.org/Linux_3.7#head-2fd9b183a4623d96e69ed24f88e0eb83217fa8df
    nomarkdown
  • San Bernardino : le FBI a empêché Apple de provoquer une sauvegarde iCloud - Tech - Numerama

    « Le FBI qui réclame en justice l’aide d’Apple pour débloquer le téléphone de l’auteur de la tuerie de San Bernardino a-t-il lui-même ruiné la possibilité d’obtenir une copie en clair des informations qui y sont stockées ? C’est ce que laisse entendre Apple dans la réponse qu’il adresse au juge pour justifier son opposition à fournir un moyen de contourner la mesure de sécurité imposée sur l’iPhone 5C du tueur.

    [...]

    À cette occasion, on découvre surtout qu’Apple avait peut-être le moyen d’obtenir une copie partielle des données stockées sur le téléphone, en rusant. Par défaut, les iPhone sont en effet configurés pour synchroniser avec iCloud les données liées aux applications Apple (contacts, documents, photos, vidéos, notes, historique de navigation Safari…). Tout est copié en permanence vers les serveurs d’Apple, mais à la condition d’utiliser un réseau Wi-Fi reconnu par l’iPhone. »

    Note : même les messages échangés avec iMessage sont sauvegardés sur le cloud d'Apple... Voir : http://sebsauvage.net/links/?GnnBuw

    Ho, Apple, la grande militante pour le chiffrement fort (lol) aurait en fait un moyen détourné d'accéder aux données d'un appareil Apple sans casser le chiffrement. Surprise, on ne s'en doutait pas du tout (ironie, hein). C'est tout le jeu des GAFA depuis les révélations Snowden : rassurer le grand public (pour ne pas perdre d'audience et donc de chiffre d'affaires émanant de la publicité) avec des mesures de sécurité bidons qui sont seulement des illusions d'optique. Ne leur faîtes pas confiance ! Vos données persos, ça se stocke chez vous ou dans une asso locale sur une infrastructure en logiciel libre communautaire en utilisant du chiffrement dont vous seul avez la clé. Même chose lorsqu'il s'agit de les faire transiter : logiciel libre + communauté + chiffrement de bout en bout.
    Mon Feb 22 12:49:22 2016 - permalink -
    - http://www.numerama.com/tech/147242-san-bernardino-le-fbi-a-empeche-apple-de-provoquer-une-sauvegarde-icloud.html
    nomarkdown
  • Deux photos des panneaux accrochés sur les grilles à l'entrée du Conseil de l'Europe à Strasbourg en décembre 2015

    Tous les panneaux accrochés aux grilles d'entrée du bâtiment du Conseil de l'Europe qui décrivent les actions de cette institution sont bidons àmha (je me souviens d'un magnifique « Conseil de l'Europe - le gardien des droits de l'homme », lol, France, état d'urgence, une simple notification à ce même Conseil a suffit pour expliquer que notre pays allait y déroger... voir http://www.nextinpact.com/news/97474-etat-d-urgence-france-va-deroger-a-convention-europeenne-droits-l-homme.htm ) mais deux panneaux ont retenus mon attention :
        * http://www.guiguishow.info/wp-content/uploads/2016/02/photos_conseil_europe/Panneau-grille_entree-conseil_europe-Strasbourg-decembre-2015.jpg - « Apprendre ensemble « J'améliore l'Internet : avant de publiqer quelque chose, je réfléchis. » Armand Sonnez, étudiant, Albanie »

        * http://www.guiguishow.info/wp-content/uploads/2016/02/photos_conseil_europe/Panneau2-grille_entree-conseil_europe-Strasbourg-decembre-2015.jpg - « Mouvement contre le discours de haine. Ce projet aide les jeunes et les organisations de jeunesse à identifier et combattre le racisme et la discrimination en ligne. Internet fait partie de l'univers social des jeunes et ceux-ci doivent en être les garants. Le Mouvement est actif dans tous les États membres du Conseil de l'Europe. »

    Oui, c'est bien le même discours puant vis-à-vis d'Internet que d'habitude... Jusqu'au Conseil de l'Europe... Améliorer Internet c'est réfléchir avant de publier... Le racisme et la discrimination, c'est uniquement sur Internet qu'il y en a... Et Internet, c't'un truc de jeunz uniquement... Pouuuuuua.
    Sun Feb 21 18:23:04 2016 - permalink -
    - http://shaarli.guiguishow.info/?MB4RBQ
    nomarkdown
  • Remove EXIF Metadata from Photos with exiftool » Linux Magazine

    « Sometimes, it is a good idea to scrub EXIF metadata from photos before sharing them, and there is no better tool for the job than exiftool »

    exiftool -all= foo.jpg
    exiftool -all= *.jpg
    Sun Feb 21 18:12:10 2016 - permalink -
    - http://www.linux-magazine.com/Online/Blogs/Productivity-Sauce/Remove-EXIF-Metadata-from-Photos-with-exiftool
    nomarkdown
  • The Linux Mint Blog » Blog Archive » Beware of hacked ISOs if you downloaded Linux Mint on February 20th!

    « Hackers made a modified Linux Mint ISO, with a backdoor in it, and managed to hack our website to point to it.

    Does this affect you?

    As far as we know, the only compromised edition was Linux Mint 17.3 Cinnamon edition.

    If you downloaded another release or another edition, this does not affect you. If you downloaded via torrents or via a direct HTTP link, this doesn’t affect you either.

    Finally, the situation happened today, so it should only impact people who downloaded this edition on February 20th. »

    Uhu.

    VIa https://twitter.com/bortzmeyer/status/701356047886323713
    Sun Feb 21 12:50:02 2016 - permalink -
    - http://blog.linuxmint.com/?p=2994
    nomarkdown
  • GNS3 • View topic - qinq on generic ethernet switch - is BROKEN

    Malgré ce qu'affirme le dev' de gns3 dans le thread, il n'est effectivement pas possible d'utiliser qinq avec un switch dans gns3 : le paquet est bien doublement taggé mais avec le même VLAN ID alors que l'outer tag, défini par le provider peut justement être différent de l'inner tag, défini par le client. Essayez sa maquette en plaçant un hub entre les deux switchs puis en effectuant une capture réseau à partir d'un routeur connecté à ce même hub : l'outer tag n'est pas le bon (répétition de l'inner tag alors qu'on veut 999 en outer tag).

    Après plusieurs heures de recherche, il me semble qu'il n'est pas possible d'utiliser qinq avec gns3/dynamips sans avoir recours à un switch physique externe (aucun IOS supporté par gns3/dynamips ne supporte dot1q-tunnel et gns3 fail cf paragraphe précédent).
    Fri Feb 19 21:49:23 2016 - permalink -
    - http://forum.gns3.net/topic6100.html?sid=2d63fbf1fdf77c7018abc09ebc1cc839
    nomarkdown
  • GNS3 Labs | CCNP | CCNA Labs: How to use switch in gns3 | switching labs in gns3 1.1

    « You can perform switching functionality on GNS3 simply by using NM-16ESW module. This module is normally available or work with Cisco 3600 & 3700 series. Using NM-16ESW you can configure switching protocols like VLAN, STP, VTP on gns3 ect. »
    Fri Feb 19 21:48:20 2016 - permalink -
    - http://commonerrors.blogspot.fr/2011/05/how-to-use-cisco-switch-in-gns3.html
    nomarkdown
  • John McAfee veut aider le FBI à déchiffrer l’iPhone

    John McAfee qui fait de l'esbroufe, ce n'est pas un scoop. L'info clé est plutôt celle-ci àmha :

    « Des précédents de déchiffrement acceptés par Apple

    Autre point de vue décalé par rapport à la position rigide d’Apple sur le non déchiffrement de ses produits, The Daily Beast qui déterre un procès similaire datant de 2015, au cours duquel Cupertino a reconnu être en mesure d’extraire les données chiffrées d’un iPhone. Selon le procureur, qui officiait alors au sein de cette juridiction new-yorkaise, Apple est même rompu à cet exercice : il aurait aidé les autorités à accéder aux données de ses terminaux plus de 70 fois depuis 2008.

    Certes, dans le cas de l’iPhone de New York, il s’agissait d’un terminal sous iOS 7, moins sécurisé que la version 9 de l’OS qui anime l’iPhone 5c que le FBI a entre les mains dans l’affaire de la tuerie de San Bernardino. Mais les experts interrogés par nos confrères assurent qu’Apple est tout aussi capable de contourner les sécurités d’iOS 9 que celles d’iOS 7. »
    Fri Feb 19 12:20:48 2016 - permalink -
    - http://www.silicon.fr/john-mcafee-veut-aider-le-fbi-a-dechiffrer-liphone-139443.html
    nomarkdown
  • Aberkane - L'arnaque du label "French Tech"

    « Le gouvernement dépense des millions pour communiquer sur "la France, puissance technologique", préférant investir dans le parler plutôt que dans le faire.

    Règle fondamentale de la communication : ce que l'on précise, c'est ce qui ne va pas de soi. Il y a un message pour lequel Axelle Lemaire a déjà fait dépenser quinze millions d'euros, la Banque publique d'investissement est prête à brûler 200 millions, et auquel Emmanuel Macron a consacré plusieurs milliers de miles de voyages publics : « La France est une puissance technologique. » Question : avez-vous déjà entendu parler d'un label « German Tech » ? Non ? « Japanese Tech » ? Non plus ? « American Tech » ? Pas plus ? Ces pays sont pourtant des puissances technologiques exportatrices supérieures à la France. Il semble que l'on puisse exceller sur le plan technologique sans que l'État s'autoproclame votre porte-parole obligé.

    [...]

    Créer une initiative à fonds perdu pour clamer au monde que nos jeunes pousses technologiques sont les meilleures, c'est donc encore cette attitude si française : « On est les meilleurs, mais vous n'êtes pas assez bons pour le comprendre, alors on va vous l'expliquer. » Nulle remise en cause, nulle autocritique, notre gouvernement part bille en tête expliquer au monde que les entreprises technologiques françaises sont excellentes, et que les Allemands, les Américains, les Coréens, les Japonais ou les Chinois ne l'auraient pas bien compris. Je ne peux m'empêcher de penser que certains investisseurs ont déjà pris ce label comme une insulte à leur intelligence. Car si vos start-up nécessitent des millions d'argent public et un label d'exception pour être promues, n'importe quel entrepreneur ou investisseur un tant soit peu pragmatique se dit qu'il y a peut-être anguille sous roche : « Alors à Berlin les investisseurs investissent, et à Paris, l'État racole pour me convaincre que je n'ai pas bien tout compris des start-up françaises… »

    [...]

    N'importe qui pourra en déduire que si l'on blinde le parler à grand renfort d'argent collectif, c'est que le faire n'est pas convaincant en lui-même. »

    Via https://twitter.com/julien_naillet/status/700386969088557056 via le twitter de Stéphane Bortzmeyer.
    Fri Feb 19 12:12:48 2016 - permalink -
    - http://www.lepoint.fr/invites-du-point/idriss-j-aberkane/aberkane-l-arnaque-du-label-french-tech-18-02-2016-2019221_2308.php#xtor=CS1-32
    nomarkdown
  • Tiny Tiny RSS Blind SQL Injection · security.szurek.pl

    Une faille SQL injection (mais il faut être authentifié) dans ttrss depuis le 29/01/2016.

    Merci à Blusky pour l'info.
    Thu Feb 18 12:01:52 2016 - permalink -
    - http://security.szurek.pl/tiny-tiny-rss-blind-sql-injection.html
    nomarkdown
  • [BitsOfFreedom] Traduction : Comment votre smartphone transmet en toute innocence pratiquement toute votre vie aux services secrets | La Quadrature du Net

    Un exemple illustré de ce que les fameuses métadonnées nous apprennent sur un individu lambda.

    « Les services de renseignement collectent les métadonnées des communications de tous les citoyens. Les politiciens voudraient nous faire croire que ces informations ne sont pas si importantes. Un lecteur du De Correspondent a voulu vérifier et a prouvé le contraire : les métadonnées révèlent à votre sujet bien plus que vous ne l'imaginez.

    Ton Siedsma est nerveux. Cela fait plusieurs semaines qu'il a pris cette décision, mais il ne cesse de la repousser. Nous sommes le 11 novembre, par une fraîche soirée d'hiver. C'est à vingt heures dix (20:10:48 pour être précis) en passant la gare d'Elst sur le chemin de la maison, qu'il a lancé l'application. Cette dernière va enregistrer la totalité des métadonnées de son téléphone sur une période d'une semaine.

    Les métadonnées ne sont pas le contenu des communications, mais les données en rapport avec ces communications, comme les numéros qu'il appelle ou whatsappe, la géolocalisation du téléphone à un instant donné, mais également les destinataires et sujets des mails envoyés et les sites web visités.

    Ton ne va rien faire qui sorte de l'ordinaire, il va simplement mener sa vie quotidienne. [...] Il met un terme à l'expérience au bout d'une semaine exactement, le lundi 18 novembre.

    [...]

    J'ai soumis les métadonnées de Ton à l'équipe de recherche iMinds de l'université de Gand, ainsi qu'à Mike Moolenaar, le propriétaire de Risk and Security Experts. J'ai aussi conduit mes propres analyses. Avec une semaine de relevés (logs), nous avons pu dater avec précision 15 000 événements. Chaque fois que le téléphone de Ton s'est connecté à une antenne de communication, et chaque fois qu'il a envoyé un e-mail ou consulté un site, nous avons pu voir le moment où cela s'est produit et l'endroit où il se trouvait à quelques mètres près. Nous avons pu cartographier son réseau de relations à partir de son téléphone et de son trafic e-mail. Avec ses données de navigation web, nous avons pu savoir quels sites il avait visités et les recherches qu'il avait effectuées. Et nous avons pu voir l'objet, l'expéditeur et le destinataire de chacun de ses e-mails.

    [...]

    Ce graphique montre les habitudes quotidiennes de Ton, en matière d'e-mail, de navigation web et de téléphonie. On peut voir son utilisation intensive de WathsApp chaque jour, juste après le déjeuner, vers 14h00

    [...]

    Voici ce que nous avons pu apprendre, rien qu'en analysant une semaine de métadonnées de la vie de Ton Siedsma. Ton est un jeune diplômé, la vingtaine. Il reçoit des mails qui parlent de logement étudiant et de boulots à temps partiel, ce que nous pouvons déduire de leurs objets et de leurs expéditeurs. Il fait de gros horaires, en partie à cause d'un long temps de trajet en train. Il ne rentre que rarement chez lui avant 20 heures, et même chez lui, il continue à travailler tard.

    Sa copine s’appelle Merel. Impossible de savoir avec certitude s'ils vivent ensemble. Ils s'envoient environ une centaine de messages WhatsApp par jour, la plupart du temps lorsque Ton n'est pas chez lui. Merel l'appelle avant qu'il monte dans son train à la gare d'Amsterdam Central. Ton a une sœur qui s'appelle Annemieke. Elle est encore étudiante : un de ses mails parle de sa thèse, à en croire son objet. [...]

    Ton aime les actualités sportives, qu'il lit sur nu.nl, nrc.nl et vk.nl. Son centre d'intérêt principal est le cyclisme, qu'il pratique lui-même. Il lit des polars scandinaves, à en croire ses recherches sur Google et Yahoo. Il s'intéresse également à la philosophie et à la religion. On suspecte que Ton est chrétien. Il se renseigne à propos de Karen Armstrong, un écrivain spécialiste du fait religieux, mais également de l'Évangile de Thomas, de « The Messiah book Middle Ages » (« livre du Messie moyen âge »), ainsi que sur le symbolisme dans les églises et cathédrales. Wikipédia lui offre beaucoup d'informations sur ces sujets.

    Ton a aussi un côté plus frivole. Il regarde des vidéos sur Youtube, comme « Jerry Seinfeld: Sweatpants » et « Never Gonna Give You Up » de Rick Astley. Il regarde aussi une vidéo de Roy Donders, une vedette de télé-réalité néerlandaise. Sur Internet, il lit aussi des choses à propos de « chats qui portent des collants », « princesses Disney barbues » et « chiens à la place de guitares ». Il cherche aussi à se procurer un snuggie, une certaine « couverture Batman avec manches » retenant son attention. Oh, et il cherche avec ardeur un bon casque audio (avec Bluetooth, si possible).

    Si nous examinions le profil de Ton d'un point de vue mercantile, nous le bombarderions de publicité en ligne. Il s'est inscrit à un grand nombre de newsletters d'entreprises telles que Groupon, WE Fashion et plusieurs magasins d'informatique. Il fait visiblement beaucoup d'achats sur internet et n'éprouve pas le besoin de se désinscrire de ces newsletters. Cela pourrait vouloir dire qu'il considérerait favorablement des publicités en ligne.

    [...] Ton est technophile (a de vastes connaissances en matière technique). Il s'intéresse aux technologies de l'information, à la sécurité informatique, aux problématiques autour de la vie privée et des libertés sur Internet. Il chiffre souvent ses messages à l'aide de PGP. Il effectue des recherches sur les logiciels de bases de données (SQLite). C'est un habitué des forums techniques et il y cherche des informations relatives à l'enregistrement et à l'analyse de données. Il se tient également au courant de l'actualité du monde des hackers ainsi que des sujets traitant de pédopornographie.

    Nous le soupçonnons également d'être un sympathisant du parti politique hollandais « Gauche Verte ». Il est en contact régulier avec plusieurs partis politiques par l'entremise de son travail (nous y reviendrons). Cependant, « Gauche Verte » est le seul dont il reçoit des mails sur son compte Hotmail, ce compte étant plus ancien que son actuelle adresse professionnelle.

    [...]

    Un jour dans la vie de Ton Siedsma : le mardi 12 novembre 2013. Ce jour-là, il ne prend pas son trajet habituel, qui l'aurait fait rentrer à Nimègue depuis Amsterdam via Utrecht. Il reçoit un coup de fil de Hilversum et fait un détour par le Mediapark avant de rentrer chez lui

    [...]

    Les données recueillies indiquent clairement que Ton est juriste pour l'organisation de défense des droits « Bits of Freedom ». Il s'occupe principalement d'accords internationaux et entretient des relations suivies avec le ministère des Affaires étrangères et quelques députés sur ces sujets. Il s'intéresse de près aux prises de décision de l'Union Européenne. Il s'intéresse également aux méthodes d'enquête utilisées par la police et les services de renseignement. Ceci explique aussi son intérêt pour les actualités concernant le hacking et le démantèlement de réseaux pédopornographiques.

    Durant la semaine analysée, Ton s'implique beaucoup dans une discussion par e-mail avec ses collègues sur le sujet « Van Delden doit partir ». Les e-mails concernent Bert van Delden, le président du Comité de Supervision des Services de Sécurité et du Renseignement (CTIVD), qui est l'organe supervisant les agences de renseignement AIVD et MIVD. Ot van Daalen, un collègue, consacre également une partie de sa semaine à l'élaboration d'une stratégie pour le « Freedom Act », qui est vraisemblablement un projet de Bits of Freedom.

    Jeudi, Ton envoie un message à tous les employés intitulé « Nous sommes hors de danger ! » Ils semblent avoir une bonne raison d'être soulagés. Ton examine également une thèse consacrée aux SMS furtifs, et une décision est prise pour savoir qui se rendra à un débat chez les Jeunes Démocrates. Un certain nombre de messages concernent l'organisation d'une évaluation de performances, qui sera probablement conduite par Hans, le director de Bits of Freedom.

    Ton met à jour quelques fichiers personnels dans une zone restreinte du site web de Bits of Freedom. On peut retrouver les noms des fichiers à partir des URL qu'il utilise. Ils traitent d'accords commerciaux internationaux, du parlement néerlandais, du WCIII (Loi sur les Crimes Informatiques III) et de lois. Ton met également à jour le site web. Il est facile pour nous de voir quels articles de blog il a édité.

    Ton n'a pas l'air de faire grand'chose de son temps libre. Il continue à recevoir et envoyer des mails professionnels tard dans la soirée. Ton se rend sur différents sites d'actualité et discute sur WhatsApp avec des gens inconnus de nous. Il se couche vers minuit la plupart du temps.

    Via son compte Hotmail, Ton communique avec ses amis et relations. Thomas, Thijs, et Jaap semblent être les principaux contributeurs dans un groupe d'amis plus vaste. À en juger par leurs adresses mail, ce groupe ne compte que des hommes. Il y a aussi un ensemble de liens avec un autre groupe chapeauté par un certain « Bert ». La nature de ce groupe est la seule chose qui ait été censurée par Ton : d'après lui, ce n'est qu'une affaire personnelle.

    Nous pouvons discerner un autre groupe, plus petit, d'amis : Ton, Huru, Tvanel, et Henry. Nous pensons que ce sont des amis, car ils participent tous à la discussion via mail, c'est-à-dire qu'ils se connaissent tous. Qui plus est, certains envoient aussi des e-mails à ton[at]sieds.com, l’adresse de Ton pour les amis et la famille.

    Enfin, il y a aussi le groupe de travail de Ton. On peut voir que ses principaux contacts sont Rejo, Hans et Tim. Tim et Janneke sont les seuls qui apparaissent aussi dans des courriels personnels. Le nombre de courriels envoyés entre lui et ses six autres collègues est extrêmement important. Il y a apparemment une vraie mode du « CC » (NDT :copie carbone) chez Bits of Freedom

    Ton envoie rarement des courriels à un unique collègue, mais quand c'est le cas, le destinataire est le plus souvent Rejo ou Tim. La plupart des courriels sont envoyés à l'adresse collective de tous les employés.

    Ton a relativement peu de contact avec des tiers extérieurs. Pendant la semaine, il envoie les courriels nécessaires pour fixer un rendez-vous avec l'assistant de Foort van Oosten, un membre du parlement du « Parti du peuple pour la Liberté et la Démocratie » (People’s Party for Freedom and Democracy (VVD)), et à un journaliste du nom de Bart. Il communique également avec un grand nombre de fournisseurs de logiciels antivirus.

    En s'appuyant sur ces métadonnées, l'expert en sécurité Mike Moolenaar en conclut que Ton occupe « un bon poste d'observation au sein de Bits of Freedom ». Il semble avoir une bonne idée de la situation, un fait important quand on regarde ce réseau dans une perspective de renseignement.

    Mais ce n'est pas tout. Les analystes belges de iMinds ont comparé les données de Ton avec un fichier contenant des mots de passe ayant fuité. Début novembre, Adobe (la société éditrice du lecteur PDF Acrobat, de Photoshop et du lecteur Flash) a annoncé le piratage d'un fichier contenant 150 millions de noms d'utilisateurs et de mots de passe. Les mots de passe eux-mêmes étaient chiffrés, mais ce n'était pas le cas des indices fournis par les utilisateurs pour les retrouver. Les analystes ont pu voir que certains utilisateurs avaient le même mot de passe que Ton et les indications de mot de passe étaient « punk metal », « astrolux » et « another day in paradise », cela nous mène rapidement au groupe préféré de Ton Siedsma, Strung Out, et au mot de passe « strungout ».

    Avec ce mot de passe, ils ont pu accéder aux comptes Twitter, Google et Amazon de Ton. Les analystes ont fourni une capture d'écran de messages direct sur Twitter qui sont normalement protégés, ce qui signifie qu'ils pouvaient voir avec qui Ton communiquait secrètement. Ils ont aussi montré quelques paramètres de son compte Google. Ils pouvaient aussi commander des choses via le compte Amazon de Ton

    Ce que nous avons fait dans cet article est un jeu d'enfant comparé aux possibilités des agences de renseignement (surveillance). Nous nous sommes surtout concentrés sur les métadonnées, que nous avons analysées avec des logiciels basiques. Nous nous sommes empêché de réaliser des investigations supplémentaires à l'exception de l'utilisation de la base de donnée fuitée d'Adobe. »

    Via #laquadrature
    Wed Feb 17 23:00:15 2016 - permalink -
    - https://www.laquadrature.net/fr/node/9812
    nomarkdown
  • OSMAnd~ : « Erreur lors de l'affichage de la zone sélectionnée » | « Rendu natif non supporté par cet appareil. » | « rendering_exception »

    J'utilise OSMAnd~ sur mon ordiphone Android pour avoir de la navigation GPS et plus (création de tracés, par exemple) en utilisant les ressources du projet de cartographie libre et collaborative Open Street Map .

    Le 9 février dernier, je souhaite récupérer des photos prises avec mon ordiphone en utilisant, comme d'habitude, gmtp. Sauf que, par fausse manip', je clique sur le bouton « Supprimer » au lieu du bouton « Télécharger ». Et gmtp ne demande aucune confirmation... Adieu photos. Forcément, je démonte la carte SD de mon ordiphone, je la retire physiquement de l'ordiphone, je l'insère dans mon laptop et je lance photorec qui me récupère toutes les photos supprimées par erreur.

    Le week-end dernier, j'ai besoin d'OSMAnd~ pour trouver mon chemin... Et là, l'appli crashe une fois sur deux avec le message « l'application s'est arrêtée ». Quand elle démarre, deux messages d'erreur s'affichent : « Erreur lors de l'affichage de la zone sélectionnée » puis « Rendu natif non supporté par cet appareil. ». L'appli utilise le module GPS pour me localiser mais il n'y a aucun fond de carte, rien. OSMAnd~ peut toujours chercher un lieu ou bien encore calculer un itinéraire mais plus de fond de carte...

    On se doute bien qu'un fichier d'OSMAnd~ a été corrompu sur la carte SD...

    Lire le fichier « exception.log » produit par OSMAnd~ n'est pas bien utile : il manque des crashs...

    Si l'on recherche le message d'erreur sur un moteur de recherche web, on trouve que c'est la traduction française de « rendering_exception ».

    Dans le dossier OSM sur la carte SD, cherchons les fichiers modifiés ces 31 derniers jours (find . -mtime -31 ). Dans mon cas, les fichiers et dossiers suivants ont été modifiés le 9 février (tiens tiens ;) ) :
    ./regions.ocbf
    ./voice
    ./voice/en-tts
    ./voice/en-tts/_ttsconfig.p
    ./voice/fr-tts
    ./voice/fr-tts/_ttsconfig.p
    ./rendering
    ./rendering/default.render.xml
    ./poi_types.xml
    ./fonts
    ./fonts/OpenSans-Italic.ttf
    ./fonts/OpenSans-Regular.ttf
    ./fonts/OpenSans-Semibold.ttf
    ./fonts/OpenSans-SemiboldItalic.ttf
    ./roads
    ./backup

    Le seul fichier qui ait un vague rapport de nom avec une « rendering_exception » est rendering/default.render.xml. Sauvegardons une copie et supprimons ce fichier.

    On démonte la carte SD, on l'insère dans l'ordiphone, on lance OSMAnd~ et... it works \o/
    Tue Feb 16 13:47:31 2016 - permalink -
    - http://shaarli.guiguishow.info/?BbsoqQ
    nomarkdown
  • GoLeaks : jamais la presse n’a autant eu besoin de ce projet : Reflets

    Je vous ai déjà parlé de GoLeaks ( http://shaarli.guiguishow.info/?-tkdKg ). Il reste moins de 2 jours pour les aider à atteindre l'objectif de leur kickstarter (si l'objectif n'est pas atteint, ils n'auront pas un seul centime) : https://www.kickstarter.com/projects/1888532636/goleaks/ . Go Go Go.

    « GoLeaks est un projet de mise en relation des journalistes et des lanceurs d’alerte. S’il apparait évident que les sources journalistiques ont besoin d’une protection de leur identité, si un beau principe de droit existe bien sur le sujet, en pratique, nous savons tous que ce beau principe n’est pas suffisant et qu’il est aujourd’hui plus que jamais mis à mal par « l’état d’urgence ».

    Protéger une source est quelque chose de compliqué, car même lorsque l’on est journaliste, on n’est pas forcément rompu aux techniques d’anonymisation des communications. »

    Perso, j'avais écrit ça :
    « Je pense qu'on n'a pas assez de médias d'investigation généralistes libres (là comme ça, à la va-vite, je vois uniquement Mediapart et le Canard...). Ces plateformes intermédiaires me semblent être une très bonne voie à explorer puisque ça mutualise les moyens entre plusieurs journaux donc réduction des coûts mais forte expertise.

    De plus, l'aspect sensibilisation prôné par le projet est super important : la réussite de telles plateformes dépend directement de si l'on arrive à redonner espoir à chacun-e que l'on peut, à notre échelle de moins-que-rien, dénoncer les choses qui ne vont pas, que l'on peut faire cesser des mauvais comportements d'entreprises, d'associations et d'élus en montrant des faits, le tout sous vérifications par des journalistes (on est donc sur un modèle de Wikileaks à ses débuts, pas ce qu'il est devenu ensuite, notons ;) ) pour éviter les dérives. Il faut lutter contre la résignation : un monde plus clean est possible. »
    Sun Feb 14 14:52:38 2016 - permalink -
    - https://reflets.info/goleaks-jamais-la-presse-na-autant-eu-besoin-de-ce-projet/
    nomarkdown
Links per page: 20 50 100
◄Older
page 10 / 99
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community