Si je comprends bien :
Next Inpact fournit quelques ordres de grandeur :
[…] Sur les 47 500 milliards de connexions IP transitant quotidiennement par DE-CIX, le BND serait techniquement en mesure d'en traiter 1 200 milliards, soit 2,5 %. [ Estimation du DE-CIX ]
[…]
Les systèmes de filtrage, d'évaluation et de minimisation des données (de sorte, par exemple, d'exclure toutes les données passées par des téléphones dotés de l'indicatif allemand +0049) lui permettent d'en rejeter l'essentiel, pour ne conserver (temporairement) que 150 000 communications par jour, débouchant sur la production quotidienne d'environ 260 rapports rédigés par les analystes du BND.Le filtrage est d'abord effectué à partir des adresses IP (qui seraient « exactes de 96 à 98 % en termes de localisation au niveau de l'État »). 24 milliards de données brutes (par jour) ne seraient pas supprimées immédiatement, mais envoyées à une autre étape de filtrage. Celle-ci, permettant d'analyser les métadonnées voire le contenu des communications, repose sur une liste de plus de 100 000 mots-clefs et termes de recherches (allant du nom de certaines substances chimiques utilisées pour fabriquer des armes de destruction massive à du code binaire), numéros de téléphone, adresses e-mail, indicatifs téléphoniques et codes pays, noms de domaine, etc.
Des sites web interdissent leur parcours par d'autres outils que les navigateurs web communs en se basant sur l'empreinte TLS, c'est-à-dire la manière précise dont un navigateur web cause TLS. Une version dédiée de curl
permet de blouser ces sites web.
IaaS / PaaS / SaaS, objet / bloc / fichiers, bdd relationnelle ou non, etc.
BIND fixe arbitrairement une durée min et max ; Knot ignore la valeur 0 ; PowerDNS ignore toute forme d'expiration ; tous sauf PowerDNS se comportent comme attendu en conditions normales, mais BIND conserve la zone 5 minutes de plus à cause d'une autre valeur codée en dur.
Quelques stats : capacité réseau par contient, capacité entre les continents (on visualise l'effet des CDN, qui explique que l'Europe ne dispose pas d'autant de capacité avec les ricains que ce qu'on pourrait penser), principaux hubs et points d'échange de trafic, prix moyen pondéré du transit IP par continent, etc.
Grâce au développement de contrats avec l'administration allemande, GPG vit autrement que simplement sur des dons.
[…] "Ce n'est pas le pseudo qui va faire le comportement déviant", insiste Lucile Merra. "Ces comportements violents préexistent à Internet. (...) Cela relève d’un comportement malsain de certains individus au sein de leur environnement social."
Une étude de juin 2016, publiée par équipe de chercheurs de l'Université de Zurich, tend à montrer que dans le contexte d'une polémique en ligne, l'anonymat ne démultiplie pas systématiquement l'agressivité des internautes. Au contraire, sur les 532197 commentaires analysés, tous postés sur une plateforme de pétitions en ligne allemande entre 2010 et 2013, les internautes écrivant sous leurs véritables identités étaient plus agressifs que ceux recourant à l'anonymat. La même année, une étude de l'université d'Etat du Michigan a également montré que, selon les données compilées dans 16 études scientifiques sur la question, les individus "sont en fait plus sensibles aux normes collectives d'un groupe lorsqu'ils sont moins identifiables par les autres membres de ce groupe".
[…] "Le sentiment d'impunité tient plus à qui vous êtes et d'où vous parlez qu'au fait que vous le fassiez sous pseudonyme. Un homme blanc éduqué pourra par exemple se sentir davantage autorisé à tenir certains propos", avance Stéphanie Wojcik, maître de conférences en sciences de l'information et de la communication à l'université Paris-Est Créteil. Tristan Nitot, auteur du livre Surveillance, les libertés au défi du numérique, abonde en ce sens : "Le discours de haine ou le harcèlement surviennent quand ils sont considérés comme socialement acceptables, voire fédérateurs, au sein d'un groupe qui partage les mêmes opinions." […]
https://eric.freyssi.net/2020/02/21/de-lanonymat-sur-internet/ :
Si on regarde du côté des études scientifiques, je n’en citerais qu’une (Tsikerdekis, 2012) et qui indique que de façon générale, l’utilisation d’un pseudonyme ou la publication anonyme ne rend pas particulièrement plus agressif, mais qu’en revanche sur un sujet qui tient à cœur pour la personne qui s’exprime, l’utilisation d’un pseudonyme peut conduire à une expression plus agressive.
On retrouve cette idée d'engagement (qui fait vivre les réseaux sociaux numériques).
sngrep
: afficher les flux VOIP (direct ou pcap). Très pratique sur un PABX pour aider au diagnostic. Paquet Debian du même nom.
Merci Seb'.
Gestionnaire de to-do libre (AGPL) et auto-hébergeable. Équivalent à Trello.
Frontal (fichiers à mettre dans un DocumentRoot), backend (disponible sous forme de paquet Debian), BDD SQLite ou MySQL ou PgSQL.
Multi-utilisateurs. Équipe. Attribution d'une liste / tâche. Markdown. Pièces jointes. Étiquette. Priorité. Dates (début, fin, prochaine échéance). Relations (sous-tâche, dépend de, doit précéder, etc.). Rappels. Progression. Visualisation sous forme de liste, de tableau, de Gantt ou de Kanban. Etc.
La seule limite, c'est qu'il n'est pas possible d'imbriquer une liste de tâches dans un groupe / ensemble. Si tu bosses pour plusieurs clients, et que t'as plusieurs projets par client, tu aimerais bien avoir un groupe pour un client avec, dedans, une liste de tâches par projet. Bien sûr, on peut s'en sortir en préfixant une liste de tâche par le nom du client, comme ça elles seront toutes regroupées, mais c'est pas top.
J'utilise fbreader pour ouvrir des livres numériques au format epub.
Souvent, des tirets remplacent les espaces, ce qui rend la lecture compliquée. Il y a une option (cf. le 2e message), mais elle ne fonctionne pas (enfin… en essayant plusieurs fois, en fermant fbreader au milieu, et en faisant une danse indienne, parfois ça fonctionne).
Vu que ça fait plusieurs années que ça dure sans correction à l'horizon, j'ai cherché une alternative :
Les deux ont les fonctionnalités que j'attends d'un tel outil (recherche, changer la couleur du fond et du texte, etc.).
Carte des points d'échange de trafic Internet (IX / GIX).
Depuis mi-novembre 2022, TeleGeography ne diffuse plus les données brutes de cette carte. Voir ici pour la dernière version que j'ai pu archiver.
Une autre carte des câbles sous-marins d'Internet. Attention : elle n'est ni complète, ni à jour (383 câbles sur les plus de 500 référencés par TeleGeography, les câbles récents n'y figurent pas).
Classer une arborescence par nombre de fichiers plutôt que par espace occupé (taille) dans ncdu
(du
interactif en console).
J'avais raté ce point dans l'annonce de #nVidia qu'ils font désormais des cartes spécialisées dans le minage des cryptomonnaies. Mais il y avait autre chose : les cartes graphiques ont désormais du code qui détecte si on mine des cryptomonnaies et ralentit délibérement. On a donc un fabricant de matériel qui avoue décider à la place de l'acheteur ce qu'on peut faire avec son matériel.
Une galerie photo simple d'utilisation (on peut créer des albums, y verser des photos, les trier, les annoter, etc. via une interface web, ce qui n'est pas le cas de fgallery, par ex.).
La mutualisation d'une instance entre plusieurs utilisateurs est impossible :
Via Johndescs.
As a U.S.-based organization we are required to comply with U.S. law. As such, we cannot provides services to people, organizations, or websites listed on the U.S. Treasury Department’s Office of Foreign Asset Control (OFAC) Specially Designated Nationals (SDN) list.
When it is brought to our attention that we are serving an entity on the SDN list, and if we can confirm the report, we will respond by revoking outstanding certs and banning future issuance to the entity.
That is what happened here - it was brought to our attention (not by a government agency or official) that we served usareally.com 39 and that it was now on the SDN list so we revoked and banned.
This happens to maybe one domain per month, to give you some idea of the frequency.
https://www.mcclatchydc.com/news/policy/technology/cyber-security/article223832790.html :
Treasury described USA Really as part of a broad Russian campaign “to interfere in political and electoral systems worldwide,” adding that some of the actions were under the direction of Yevgeniy Prigozhin, a friend of Putin who was one of the sponsors of a Russian “troll factory” accused of meddling in 2016 U.S. elections.
C'est pour ça que j'ai toujours mis en garde contre une utilisation irréfléchie ("c'est gratuit ! et automatique" ‒ CAcert et les AC dotées d'API apprécieront ‒) et hégémonique de Let's Encrypt. Une autorité de certification (AC) est un tiers supplémentaire qui peut censurer un service Internet (en sus de l'hébergeur, du registre DNS, etc.), surtout depuis que le chiffrement est devenu obligatoire. Bien sûr, ce n'est pas dramatique, en cas de censure, on change d'AC et basta, la panne dure quelques heures. Mais, à l'échelle globale, cela retarde le déploiement de solutions techniques moins foireuses (DANE TLSA, par ex.).
Un passage à l'échelle (traiter une masse de données) contraint parfois à choisir une solution technique au détriment d'une autre et empêche une évolution (ici, un moyen de communication avec un HSM dont l'exécution n'est pas parallélisée empêche l'utilisation d'ECDSA).
Cisco blague du genre, après reboot, smart licensing qui fait la gueule, donc pas de BGP, donc pas de route vers Internet, donc pas de smart license, donc pas de BGP, donc pas de route…
En gros le switch n’avait pas réussi à joindre le serveur la dernière fois, donc avant reboot la licence était déjà expirée mais ça fonctionnait car précédemment validé. Soucis de routage IPv6
Hahaha :D Bon, le soucis c'est aussi une non-maîtrise de son infrastructure (type de licence ‒ il en existe des hors ligne ‒, supervision, etc.), mais le problème de base, c'est la licence qui fait perdre un temps fou, qu'on la gère ou qu'on la contourne.
Dans le cadre du contrat qu’elle signe avec le registre (contrat de registre), l’ICANN demande à tous les opérateurs de registre de sauvegarder quotidiennement une copie de leurs données. Cette sauvegarde ne peut pas s’effectuer chez l’opérateur de registre lui-même et doit se faire auprès d’un tiers de confiance, dit « opérateur de séquestre ». Cette obligation contractuelle a pour objectif de s’assurer que les données du registre seront toujours accessibles, notamment pour qu’en cas de défaillance de l’opérateur technique de registre, le TLD puisse être repris par un opérateur de secours (l’opérateur de secours est prévu dans le contrat de registre). L’opérateur de séquestre est donc un intermédiaire entre l’ICANN et l’opérateur technique de registre, qui sauvegarde les données de la zone et vérifie leur conformité aux standards de l’ICANN.
Concrètement, l’opérateur technique de registre envoie chaque jour à l’opérateur de séquestre avec lequel le registre a contractualisé, une copie des données de l’extension. Elle contient toutes les informations associées aux noms de domaine enregistrés, à leurs contacts et à leurs différents paramètres.
Il faut d’abord expliquer qu’il y a deux sortes de registres de noms de domaine, les registres minces et les registres épais. Les registres épais sont ceux où l’ensemble des données « sociales » (nom et coordonnées du titulaire, des contacts, etc) sont au registre. Le BE peut avoir une copie des données qu’il a transmises mais ce n’est pas obligatoire. […] Le modèle du registre épais est le plus simple, conceptuellement. En outre, la très grande majorité des TLD, comme .fr, .nl ou .org, sont des registres épais. [ .com est un registre mince, d'où les BE ont leur base de données locale des informations sociales ]