5973 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 226 / 299
Newer►
  • [ Pratiques douteuses, sans éthique voire illégales au CERT du Crédit Agricole ? ]

    Tiens, y'a-t-il des mauvaises pratiques sans éthique voire illégales au CERT du Crédit Agricole ?

    « Le CERT @CreditAgricole facture des activités de CSIRT au groupe @CreditAgricole mais ne gère pas de sécurité IT, seulement de la fraude.

    Le CERT @CreditAgricole pirate illégalement tout ce qui lui semble être une menace. Le CERT @CreditAgricole cache illégalement la compromission de plusieurs sites bancaires. Le CERT @CreditAgricole a envoyé en fermeture (takedown) pour phishing un site officiel d'@Orange via @lexsi en usurpant une identité.

    Le CERT @CreditAgricole manipule des données carte bancaire mais n'est pas certifié PCI-DSS.

    Site banquaire Préviséo Obsèque groupe @CreditAgricole piraté 2 ans (données de religion) caché délibérément par son CERT TERRORISME @CNIL La RSSI de Préviséo Obsèque a sauté suite au hacking durant 2 ans du site bancaire du @CreditAgricole.

    Le CERT @CreditAgricole dissimule des fraudes internes en ne conservant les logs des proxy sortant que 6 mois. Le CERT @CreditAgricole conserve des logs 18 mois. Le CERT @CreditAgricole conserve des copies de logs durant plusieurs années. (script shell manuel sans purge automatique). Il faut respecter les durées de rétention des logs de la loi française même si elle est différente de celle de la @CNIL.

    Le CERT @CreditAgricole stocke illégalement en clair les mots de passe des comptes bancaires clients. Il ne faut plus stocker les mots de passe des clients dans les logs et les retirer des anciens logs.

    Le CERT @CreditAgricole fausse les réponses aux réquisitions judiciaires. Les réponses aux réquisitions judiciaires sont souvent partielles.   Il faut mettre un identifiant de jointure dans les logs pour tracer chaque session pour les réquisitions judiciaires.

    Le CERT @CreditAgricole enregistre, bloque et diffuse à des tiers illégalement des données personnelles BIC/IBANs. J'avoue avoir illégalement, sur ordre du CERT, transmis plus de 700 IBAN à 34 personnes (confrères) sur liste underground SIC(sic@lexsi.com)  Si un pirate enregistre votre BIC/IBAN sur un compte @CreditAgricole, vous êtes blacklisté à vie, vous ne recevrez plus jamais de virements! Si quelqu'un affirme avoir été arnaqué avec votre BIC/IBAN, vous êtes blacklisté illégalement sans le savoir à vie au @CreditAgricole ! exemple de BIC/IBAN blacklisté illégalement sans en avoir informé les détenteurs des comptes (macro SPLUNK) :   vous ne pourrez pas ajouter ces IBANs à vos comptes bancaires @CreditAgricole vous pouvez essayer ça marche pas !!

    [NDLR : blacklist semble confirmée : https://twitter.com/_michigale_/status/654820098734100480, entre autres ]

    ça fait des semaines que j'harcèle l'@ANSSI_FR mais jamais de réponse ... merci de retweeté un des tweets

    Attention pas d'amalgame CERT @CreditAgricole = 3 personnes (Groupe @CreditAgricole = 150 000 personnes). je n'ai pas dit que le CERT @CreditAgricole avait de mauvaises intentions mais les moyens employés sont illégaux et il y a des défaillances »

    Via le twitter de Bluetouff (https://twitter.com/bluetouff/with_replies)
    16/10/2015 11:01:37 - permalink -
    - https://twitter.com/cyrilbruder/with_replies
    nomarkdown
  • Kernel bypass

    « Unfortunately the speed of vanilla Linux kernel networking is not sufficient for more specialized workloads. For example, here at CloudFlare, we are constantly dealing with large packet floods. Vanilla Linux can do only about 1M pps. This is not enough in our environment, especially since the network cards are capable of handling a much higher throughput. Modern 10Gbps NIC's can usually process at least 10M pps.

    The performance limitations of the Linux kernel network are nothing new. Over the years there had been many attempts to address them. The most common techniques involve creating specialized API's to aid with receiving packets from the hardware at very high speed. Unfortunately these techniques are in total flux and a single widely adopted approach hasn't emerged yet.

    Here is a list of the most widely known kernel bypass techniques.

    PACKET_MMAP
    Packet_mmap is a Linux API for fast packet sniffing. While it's not strictly a kernel bypass technique, it requires a special place on the list - it's already available in vanilla kernels.

    PF_RING
    PF_RING is another known technique that intends to speed up packet capture. [...]

    Snabbswitch
    Snabbswitch is a networking framework in Lua mostly geared towards writing L2 applications. It works by completely taking over a network card, and implements a hardware driver in userspace. It's done on a PCI device level with a form of userspace IO (UIO), by mmaping the device registers with sysfs. This allows for very fast operation, but it means the packets completely skip the kernel network stack.

    DPDK
    DPDK is a networking framework written in C, created especially for Intel chips. It's similar to snabbswitch in spirit, since it's a full framework and relies on UIO.

    Netmap
    Netmap is also a rich framework, but as opposed to UIO techniques it is implemented as a couple of kernel modules. To integrate with networking hardware it requires users to patch the kernel network drivers. The main benefit of the added complexity is a nicely documented, vendor-agnostic and clean API.

    Since the goal of kernel bypass is to spare the kernel from processing packets, we can rule out packet_mmap. It doesn't take over the packets - it's just a fast interface for packet sniffing. Similarly, plain PF_RING without ZC modules is unattractive since its main goal is to speed up libpcap.

    [...] In order to achieve a kernel bypass all of the remaining techniques: Snabbswitch, DPDK and netmap take over the whole network card, not allowing any traffic on that NIC to reach the kernel. At CloudFlare, we simply can't afford to dedicate the whole NIC to a single offloaded application.

    Solarflare's EF_VI
    Solarflare network cards support OpenOnload, a magical network accelerator. It achieves a kernel bypass by implementing the network stack in userspace and using an LD_PRELOAD to overwrite network syscalls of the target program. For low level access to the network card OpenOnload relies on an "EF_VI" library. This library can be used directly and is well documented.

    EF_VI, being a proprietary library, can be only used on Solarflare NIC's, but you may wonder how it actually works behind the scenes. It turns out EF_VI reuses the usual NIC features in a very smart way.

    Under the hood each EF_VI program is granted access to a dedicated RX queue, hidden from the kernel. By default the queue receives no packets, until you create an EF_VI "filter". This filter is nothing more than a hidden flow steering rule.

    [...]

    Bifurcated driver
    While EF_VI is specific to Solarflare, it's possible to replicate its techniques with other NIC's. To start off we need a multi-queue network card that supports flow steering and indirection table manipulation. [...] This idea is referred to as a "bifurcated driver" in the DPDK community. There was an attempt to create a bifurcated driver in 2014, unfortunately the patch didn't make it to the mainline kernel yet.

    Virtualization approach
    There is an alternative strategy for the Intel 82599 chips. Instead of having a bifurcated driver we could use the virtualization features of the NIC to do a kernel bypass.

    [...]

    Network card vendors came to the rescue and cooked features to speed up the virtualized guests. In one of the virtualization techniques the network card is asked to present itself as many PCI devices. Those fake virtual interfaces can then be used inside the virtualized guests without requiring any cooperation from the host operating system.

    You may wonder how that helps with kernel bypass. Since the "ixgbevf" device is not used by the kernel to do normal networking, we could dedicate it to the bypass. It seems possible to run DPDK on "ixgbevf" devices.

    To recap: the idea is to keep the PF device around to handle normal kernel work and run a VF interface dedicated to the kernel bypass. Since the VF is dedicated we can run the "take over the whole NIC" techniques.

    [...] by default the VF interface won't receive any packets. To send some flows from PF to VF you need this obscure patch to ixgbe.

    [...]

    Unfortunately out of the many techniques we've researched only EF_VI seem to be a practical in our circumstances. I do hope an open source kernel bypass API will emerge soon, one that doesn't require a dedicated NIC. »
    15/10/2015 16:35:07 - permalink -
    - https://blog.cloudflare.com/kernel-bypass/
    nomarkdown
  • Surveillance : le spyware FinFisher détecté dans 32 pays - Politique - Numerama

    « Le laboratoire Citizen Lab a ainsi publié de nouvelles démonstrations de la présence des outils de Finfisher dans au moins 32 pays, dont plusieurs états peu recommandables du point de vue du respect des droits fondamentaux, comme la Malaisie, l’Arabie Saoudite, le Kazakhstan, l’Ethiopie, le Maroc ou le Bengladesh.

    [...]

    Comme Hacking Team, Finfisher assure qu’elle respecte l’arrangement de Wassenaar qui limite les possibilités d’exporter les outils de surveillance vers des pays autoritaires qui peuvent en faire un usage non conforme aux droits de l’homme, par exemple pour traquer des opposants politiques ou rechercher les sources de journalistes hostiles au régime. Mais la présence continue de ses outils sur des serveurs appartenant à des régimes dictatoriaux permet, au minimum, de douter de la véracité de telles affirmations.

    Depuis les révélations de 2012, FinFisher a amélioré ses méthodes de dissimulation et systématiquement caché ses outils derrière des serveurs proxys, configurés pour paraître inoffensifs. Mais les chercheurs du Citizen Lab ont regorgé d’ingéniosité pour les trouver.

    Depuis décembre 2014, l’organisation a scanné un maximum d’adresses IPv4 pour trouver des serveurs dont certaines caractéristiques correspondaient à ce qu’ils connaissaient de FinFisher. Ils ont trouvé 135 serveurs, dont la plupart étaient des serveurs proxys qui affichaient la page d’accueil de Google ou Yahoo. Ces serveurs là, qui servent uniquement de relais intermédiaire, n’avaient aucun intérêt puisqu’ils masquaient la géolocalisation des serveurs « maîtres » sur lesquels étaient installés les outils de FinFisher. [...]

    Lorsque Google était affiché, il suffisait d’exécuter la requête « my IP adress » (qui ne fonctionne pas avec Google France) pour que Google réponde au serveur maître, et que celui-ci renvoie la réponse au serveur relais, qui lui-même l’affichait à Citizen Lab. Ils ont ainsi pu trouver des adresses IP de serveurs maîtres installés dans différents pays, et découvrir leur géolocalisation.

    Sur Yahoo, la commande n’existe pas. Mais le service sait afficher la météo qui correspond au lieu qu’il associe à l’adresse IP de l’internaute. Les chercheurs ont donc demandé à Yahoo d’afficher la météo et découvert que, par exemple, un serveur qui était censément installé en Lituanie renvoyait la météo de Caracas, au Venezuela. Un pays où les journalistes sont régulièrement persécutés. Ca ne permettait pas d’obtenir en direct l’adresse IP, mais au moins de savoir où elle était attachée. »

    Ingénieux même si la deuxième méthode repose sur les bases de données géographiques qui sont plutôt faillibles...
    15/10/2015 13:24:17 - permalink -
    - http://www.numerama.com/tech/126760-surveillance-le-spyware-finfisher-detecte-dans-32-pays.html
    nomarkdown
  • iptstate(8) - Linux man page

    Hooo, iptstate est à conntrack (voir http://shaarli.guiguishow.info/?WI9cXg) ce que top est à ps \o/
    15/10/2015 13:07:49 - permalink -
    - http://linux.die.net/man/8/iptstate
    nomarkdown
  • 2015 : l’odyssée de l’Internet — Medium

    L'Internet au Mali c'est deux opérateurs en oligopole qui ne se bougent plus depuis longtemps, un régulateur des télécoms hors service, du copinage politique, un musellement de la presse par le pouvoir de l'argent donc un frein au développement humain.

    À lire impérativement, notamment la partie sur les usages qui sont inconnus du peuple malien car impossibles techniquement... Ça démontre, même dans notre pays mieux connecté, que la montée en débit (et donc la fibre optique) est indispensable pour ne pas être à la rue.


    « Au tout début 2009, lorsque Orange (Orange-Mali) augmentait le débit Internet de 256Kbps à 384Kbps, nous étions aux anges.
    Nous faisions alors peu ou prou partie du monde ; enfin, pas vraiment du monde, mais de l’Afrique et de l’UEMOA (Union Économique et Monétaire Ouest Africaine) au moins.

    Je me revois espérer chaque année après ça voir arriver la traditionnelle augmentation de débit qui n’a jamais été une tradition que dans nos rêves.

    [...]

    Et pourtant, depuis ce jour, plus aucune évolution du débit Internet fixe !

    [...]

    Malitel (SOTELMA), opérateur historique, cédé en 2009 (encore) à Maroc Télécom (le gouvernement malien en conservant 49%), opérateur global (mobile, téléphone et internet) s’appuie sur la boucle locale (les fils de cuivre du téléphone fixe) pour ses offres Internet fixes.

    Malitel a le mérite d’offrir des débits sensiblement plus importants qu’Orange sur une courbe à-peu-près linéaire d’augmentation des tarifs. Il est par exemple possible d’avoir une connexion ADSL 4Mbps/1Mbps pour 280 000F/mois (427€).


    C’est la qualité du service rendu (ou non rendu si vous préférez) qui a amené les Bamakois à parler de connexion Livebox pour dire Internet fixe et non ADSL comme c’est le cas ailleurs. Dire que l’ADSL par Malitel ne marche pas serait bien sûr mentir : certains clients en sont très satisfaits mais ils sont peu nombreux. L’ADSL reposant sur le réseau téléphonique, la qualité de la connexion dépendra de la qualité (et de l’adéquation avec l’ADSL) de celui-ci.

    Malitel a également la fâcheuse tendance à ne pas respecter ses clients. Ses agents, en boutique, n’ont probablement jamais suivi la moindre formation commerciale, ignorent ou insultent les client et n’exécutent pas leurs tâches.

    Ajoutez à cela une facturation opaque (des montants fixes qui changent d’un mois sur l’autre) et une quasi-impossibilité de résilier le service payé et non fourni et vous rejoindrez les rangs de ceux qui ne sont pas choqués par une PdM de 4% pour Malitel.

    [...]


    Orange-Mali, filiale de SONATEL (opérateur historique au Sénégal) ; elle-même détenue par le groupe Orange est aussi présent sur le mobile et l’internet. Orange-Mali, bien qu’autorisé à utiliser (louer) la boucle locale pour l’accès à Internet a décidé (pour des raisons économiques — coût de réhabilitation, évolutivité) de s’appuyer sur la technologie WiMAX qui permet d’offrir des connexions fixes via une antenne directionnelle installée sur le toit du client.

    À quelques exceptions (tolérées) près, Orange a toujours fourni un service de qualité, stable et en adéquation avec son offre… jusqu’en 2015. En effet, les 384Kbps (symétriques) vendus (à prix d’or) et attendus sont devenus l’exception dans un océan de galères, d’instabilité et de lenteur. Nous y reviendrons.

    Sans autre concurrent qu’un suiveur incapable de fournir le service vendu, Orange a –avec tout la logique commerciale possible– choisi de profiter au maximum de cet environnement propice en ne faisant pas évoluer son offre alors que tous les FAI du monde investissent en masse pour proposer toujours plus de débit à un prix toujours plus bas, à la demande des populations.

    [...]

    L’Agence Malienne de Régulation des Télécommunications/TIC et Postes a été créée en 2003 avec pour rôle, comme son nom l’indique, de réguler le secteur des télécoms.

    Début 2008, Choguel Kokalla Maïga, ancien de la SOTELMA, homme politique, est nommé à la tête de l’AMRTP (à l’époque CRT). Toute fin 2008, Orange-Mali renouvelle sa licence pour un montant très inférieur aux demandes initiales du gouvernement. Début 2015, Choguel Maïga est nommé ministre de l’Économie Numérique, de l’Information, de la Communication et des Postes. C’est le ministère de tutelle de l’AMRTP dont le siège de DG est toujours vacant mi-octobre…

    De 2009 à 2015, l’AMRTP n’a procédé à aucune interpellation des opérateurs sur la question de l’internet fixe. Seules deux actions ont été menées, en 2015, après parution dans la presse d’articles sur la campagne #Mali100Méga:

    [...]

    Plus qu’une passivité, c’est d’une complicité par le silence qu’est coupable l’AMRTP et désormais le MENIC qui n’y trouve rien à redire.

    [...]

    Le débit n’a pas changé mais le monde lui a changé ; drastiquement même. Au delà de cette transformation dont nous reparlerons, il y a surtout la relativité de ce 384Kbps avec nos voisins. Le Mali fait partie d’une union politique, la CEDEAO (Communauté des États de l’Afrique de l’Ouest) et d’une union économique, l’UEMOA.

    ugeons plutôt:
        Sénégal : 10Mbps pour 39 900F
        Côte d’Ivoire : 8Mbps pour 46 400F
        Mauritanie : 384Kbps pour 6 950F — 2Mbps pour 35 000F
        Algérie : 8Mbps pour 31 190F
        Burkina Faso : 512Kbps pour 41 900F
        Ghana : 2Mbps pour 37 000F
        Maroc : 20Mbps pour 30 500F
        Tunisie : 20Mbps pour 15 500F

    Parmi nos voisins, seuls la Guinée (bloquée à 256Kbps) et le Niger (où le 384Kbps coûte 83 000F) sont pires que nous.

    Dans le domaine des TICs plus qu’ailleurs, la nationalité, la couleur de peau, la provenance compte peu. [...] Ça c’est la théorie. La pratique, elle, est moins rose pour nous car le débit et le coût de cette maudite connexion nous empêche d’être concurrentiels face à nos frères sénégalais. Comment être productif quand tout transfert de fichier demande 26 fois plus de temps ? Comment être productif alors que l’on ne peut pas paralléliser les activités du fait du faible débit ?

    [...]

    OK le 384Kbps c’est nul, mais la 3G c’est rapide !

    [...]

    Et bien, parce que cette «3G», elle n’est pas utilisable pour nous autres entrepreneurs des TICs, et elle ne devrait pas l’être pour vous non plus (mais nous y reviendrons).

    La 3G pose plusieurs problèmes :

        Elle n’est pas stable. Oui on peut avoir des débits impressionnants mais le yoyo perpétuel du débit est dommageable pour travailler. Il rend notamment les connexions Skype plus qu’aléatoires (pourtant le B-A BA du business).

        L’upload est pourri. Aucun chiffre n’est évidemment fourni par les opérateurs mais la vitesse d’envoi des données est bien moindre. Cette offre s’adresse visiblement aux consommateurs-seuls de contenus et pas aux créateurs.

        C’est extrêmement cher. Là où 36 000F (55€) nous donne un accès permanent et illimité à 384Kbps, ce même montant ne permet même pas d’échanger 5Gio de données en 3G où le Gio coûte 7 500F (11,5€).

        Imprévisible : comment évaluer ses coûts (et donc ses marges, son prix de vente et ses bénéfices) si l’outil de base, Internet est à coût variable ? Un client envoie un fichier d’un giga ? Hop, 7 500F de plus sur la facture.

        C’est de la fausse mobilité. On nous vend l’avantage (sur le fixe) de pouvoir l’utiliser de partout mais de fortes disparités de disponibilité et de qualité existent entre les quartiers de Bamako.

    [...]

    Orange-Mali propose en effet une «promo presse» qui consiste en une réduction de 30% sur les services Internet pour les groupes de presse.

    Faire des cadeaux (les organes de presse bénéficient aussi de largesse sur les couvertures d’événements Orange) à la presse s’est révélé payant puisque les articles critiques à l’égard de ce chantre d’humanisme qu’est Orange-Mali se comptent sur les doigts de la main (du Capitaine Crochet ajouteront certains!).

    Les journalistes que nous avons approchés le disent : ils ne veulent pas prendre le risque de se fâcher avec Orange, premier annonceur de presque toutes les publications et évidemment de la télévision.

    [...]

    Connaissez-vous les Vine ? Nous non. Nous ne connaissons pas ces micro-vidéos de 6s qui se partagent aussi facilement qu’on chasse une mouche de sa main parce-que ces vidéos, dont le but est précisément qu’elles soient lisibles instantanément ne sont pas du tout instantanées pour nous.

    Youtube, on connait, on est pas gaou à ce point ; enfin c’est ce qu’on croit car on ne connait que la surface de Youtube : des clips musicaux, des illustrations de presse et basta.
    Non, nous ne savons pas qu’il y a des millions de jeunes à travers le monde qui se confient plusieurs fois par jour sur leurs propres chaines Youtube pour raconter leur vie et discuter par vidéo interposées.
    Non, nous ne savons pas que des passionnés que l’on appelle Youtuber se sont spécialisé dans la production de contenus vidéo (critiques, commentaires, réalisations) sur cette plateforme et en vivent.
    Non, nous ne savons pas que les tutoriels vidéos sont une mode ; que pour des millions de personnes encore, la réponse à «comment on fait un nœud de cravate ?» consiste à saisir cette question dans le moteur de recherche de Youtube et de consulter des dizaines de vidéos instantanément.

    Vous connaissez 9gag? reddit? 4chan? Ça ne nous dit absolument rien et pourtant ce sont des mastodontes.
    Nous ne prenons pas part à ces conversations parfois brillantes, souvent stupides, généralement marrantes car elles sont essentiellement agrémentés d’images et de photos.
    Les meme? Inconnus car techniquement hors de portée.

    WhatsApp? Viber? Oui on connait, ce sont même de gros hits mais… en bon rebuts de la société de l’information, nous les utilisons lorsque c’est possible pour faire «de la voix» ou «du SMS» moins cher. Le bouton Image est un luxe que nous utilisons à l’occasion.
    Voyez-vous, nous n’avons aucune idée du fait que les gens du monde tiennent des conversations complètes par photos interposées, à des vitesses défiant la saisie d’un SMS car c’est inimaginable.
    Quand un cousin de la diaspora communique avec nous, il s’y risque bien mais l’image marrante censée encourager une réplique instantané n’est pour de longue minutes qu’une boite carrée assortie du poids du fichier : quelques centaines de kilos qui sonnent le glas du Chat.

    Google Maps ? Connais pas. Google Drive ? Dropbox ? Si quand même ça on connait. Mais on utilise pas. Comment pourrait-on avec un débit si faible ? Ou pire, au quota. Vous avez dit double-peine ?

    Trello ? Slack ? Jamais entendu parlé. Pas étonnant que l’on ne soit pas compétitif si l’on est même pas au courant de l’existence d’outils pour nous simplifier la vie.
    En même temps, ces outils sont des WebApp censés fluidifier nos tâches par leur rapidité… tout le contraire de ce qu’elle sont vu d’ici.

    Medium ? Inconnu. Wikipédia ? Sous-utilisé. Open-data ? Charabia. Twitter ? Limité.
    À quoi bon avoir créé un réseau mondial, ouvert, et d’une immensité absolue si l’on est même au courant des grandes plateformes centralisées à la mode ? Comment découvrir des contenus originaux, neufs, dérangeants, innovants si l’on a pas liberté d’explorer. Car c’est de ça qu’il s’agit en fin de compte.

    [...]

    Le monde est en marche. Les applications ultra-centralisés qui font aujourd’hui la fortune d’Orange –qui mise sur la consommation au quota — vont l’écraser demain.

    Orange se réjouit aujourd’hui de l’inculture informatique de ses abonnés Internet car elle lui permet de vendre plus mais c’est une bombe à retardement:

        Microsoft pousse une mise-à-jour obligatoire de 3Gio devant permettre de faciliter le passage à Windows 10.
        Youtube auto-charge de nouvelles vidéos à la fin de chaque visionnage.
        Facebook auto-charge les vidéos dans la dernières version de son application mobile.
        Twitter auto-charge aussi les vidéos dans son application mobile.

    Tous ces usages ne sont pas des attaques de ces services ; c’est seulement la marche du monde qui vient nous rappeler qu’Internet n’a pas de frontière et que 500Mio n’est pas une consommation mensuelle réaliste. »

    Via https://twitter.com/AdrienneCharmet/status/654036231848898560
    14/10/2015 15:18:20 - permalink -
    - https://medium.com/@rgaudin/2015-l-odyss%C3%A9e-de-l-internet-3283d2e481aa
    nomarkdown
  • Pourquoi Macron devrait arrêter d’utiliser Gmail | Romain Blachier

    « Hier le Ministre des Finances était en visite à Lyon pour une réunion au Ninkasi Kao qui a charmé une bonne part de la salle. Et comme il le fait parfois, il a à un moment donné son e-mail en public. emmanuelmacron3@gmail.com

    Ce n’est pas la première fois que le Ministre fait cela. Et indiscutablement utiliser une adresse gmail ça parait simple et moderne. Et informel. Vraiment. Surtout quand elle n’est pas si parfaite que cela avec son 3 au bout cette adresse. Bien plus à la bonne franquette qu’un @cabinets.finances.gouv.fr par exemple.

    [...]

    Oui il y a le symbole : le Ministre de l’Economie, de l’Industrie et du Numérique utilise une boite américaine tout en promouvant les technologies et l’excellence française.

    Oui Gmail est une excellente solution mais il est tout à fait possible d’avoir un mail français. Demandez à Gandi ou à Ovh…Mais le symbole n’est rien à comparer du danger : un Gmail n’est pas sécurisé et ses données sont stockées, scannées et visibles par l’entreprise Google. [...] Ainsi lorsque quelqu’un envoie un mail au Ministre en lui faisant part, comme il l’a demandé, d’une découverte, d’un projet économique, il y a toutes les chances que son idée soit également alors connue au même moment d’un certain nombre d’acteurs US. Dont des concurrents possibles. Pareil pour des demandes urgentes de particuliers. Qui seront de précieuses informations pour Google et les services du pays d’Obama et de Trump. »

    Peut-être une adresse mail poubelle ?

    https://twitter.com/romainblachier/status/654051942495330304
    14/10/2015 13:01:38 - permalink -
    - http://romainblachier.fr/pourquoi-macron-devrait-arreter-dutiliser-gmail/
    nomarkdown
  • Ailleurs, c’est pire | Grise Bouille

    Gros +1. Un point qui n'est pas abordé, c'est que le refrain « c'est pire ailleurs » permet de jouer la carte de la fabrique de l'impuissance : à quoi ça sert de râler et de se bouger pour améliorer les choses puisqu'on est déjà mieux qu'ailleurs ? La lutte semble si inutile : on est déjà mieux qu'ailleurs donc on n'est soit-disant pas bien placé pour la ramener.

    Via http://sebsauvage.net/links/?1GEVvg
    14/10/2015 10:42:01 - permalink -
    - http://grisebouille.net/ailleurs-cest-pire/
    nomarkdown
  • Zabbix + découverte SNMP : remonter le nom logique (eth0) des interfaces physiques plutôt que leur description (marque+modèle)

    Sur un serveur, on a une carte réseau Broadcom NetXtreme II BCM5709 avec 4 ports. Sous GNU/Linux, c'est mappé en 4 interfaces : eth0-3. On utilise Zabbix et SNMP (pas l'agent Zabbix) pour monitorer, entre autres, ce serveur.

    Par défaut, la découverte SNMP des interfaces réseau remonte la description de l'interface (IF-MIB.ifDescr) qui contient, selon le RFC 2863, « A textual string containing information about the interface.  This string should include the name of the manufacturer, the product name and the version of the interface hardware/software. ». Dans notre cas, les 4 interfaces sont en fait les ports d'une même carte réseau... Donc la description est identique... Donc Zabbix refuse d'importer 3 des 4 interfaces pour un même hôte puisque la valeur SNMP (la description de l'interface donc) est la même... De plus, pour un hôte donné, on n'est pas certain de l'interface qui sera importée (de mon expérience, ce n'est pas forcément eth0). Enfin, un nom de graphe « Traffic on interface Broadcom NetXtreme II BCM5709 », ce n'est pas parlant. On n'a pas ce problème avec les interfaces logiques comme les tun/tap ou la loopback : ifDescr = ifName.

    On pourrait utiliser ifIndex, une valeur numérique unique associée à une interface dans l'arborescence SNMP. Mais un graphe « Traffic on interface 1 », ce n'est toujours pas parlant.

    Ce qu'il nous faut, en fait, c'est IF-MIB.ifName : « The textual name of the interface.  The value of this object should be the name of the interface as assigned by the local device and should be suitable for use in commands entered at the device's `console'.  This might be a text name, such as `le0' or a simple port number, such as `1', depending on the interface naming syntax of the device. ». On remontera donc « eth0 », « eth1 »,...

    Pour ce faire, dans Zabbix, il faut aller dans Configuration -> Templates puis cliquer sur « Discovery » sur la ligne « Template SNMP Interfaces » puis cliquer sur « Network interfaces ». On change la valeur du champ « Key » de « ifDescr » pour « ifName ». On change la valeur du champ « SNMP OID » de « IF-MIB::ifDescr » pour «IF-MIB::ifName ». Pour que la modification soit prise en compte plus vite, on peut changer la valeur du champ « Update interval (in sec) » de 3600 à 60. Pour que les anciens items (ceux basés sur ifDescr) disparaissent plus vite, on peut changer la valeur de « Keep lost resources period (in days) ».

    Dans les « Item prototypes » du template SNMP Interfaces, on vérifie que les clés sont bien de la forme ifOutOctets[{#SNMPVALUE}], ifInOctets[{#SNMPVALUE}], ... {#SNMPVALUE} sera remplacé par le nom de l'interface.

    On attend que la découverte SNMP s'effectue et on constatera que les interfaces réseau manquantes sont désormais présentes ainsi que la création de nouveaux items comme « Outgoing traffic on interface eth0 » est effective. Même chose pour les graphes. Désormais, on remonte des métriques depuis toutes les interfaces réseau / ports physiques. Il est également possible de créer des items calculés avec une formule comme « last("<nom_machine1>:ifOutOctets[eth0]")+last("<nom_machine2>:ifOutOctets[eth0]") » puisque ifOutOctets[eth0] est une clé disponible. \o/
    14/10/2015 01:39:47 - permalink -
    - http://shaarli.guiguishow.info/?533TWA
    nomarkdown
  • Graphe social OpenPGP [ sig2dot ]

    Avec GnuPG et sig2dot : gpg --list-sigs  | sig2dot > gpg-graph.dot
    Pour visualiser le graphe : xdot gpg-graph.dot

    ÉDIT DU 10/06/2016 À 19H37 : Sous Debian GNU/Linux, c'est rangé dans le package signing-party . FIN DE L'ÉDIT.
    14/10/2015 00:21:00 - permalink -
    - http://shaarli.guiguishow.info/?SZUVmA
    nomarkdown
  • Ha Enigmail et ses messages d'erreur abscons...

    « USERID_HINT <ID_ma_clé> <mon_adresse_mail> NEED_PASSPHRASE <ID_ma_clé> <ID_ma_clé> 1 0 GOOD_PASSPHRASE INV_RECP 10 <ID_clé_destinataire> » (j'ai fait les substitutions histoire de pas vous filer les métasdonnées (qui je suis et à qui j'écris).

    En clair, ça veut dire : tu n'as pas signé la clé d'un des destinataires du mail donc cette clé ne bénéficie d'aucune confiance. Parade : signer la clé après avoir fait toutes les vérifications qui s'imposent (canal secondaire voire, le top, AFK ; identité ; ...) mais en attendant : menu Enigmail -> « Confiance dans les clés de tous les destinataires » puis recommencer l'envoi.

    Comment peut-on imaginer que c'est user-friendly ?! Ça n'a aucun sens ! Aucun rapport entre le message et sa signification ! C'est horrible pour un logiciel destiné à simplifier l'utilisation de GnuPG !

    Alors, oui, Enigmail s'est amélioré entre la version 1.7.X et 1.8.X (rsa 4096 par défaut, expiration = maintenant + 5 ans, proposition appuyée pour faire générer le certificat de révocation,...) mais ce n'est pas encore ça (plein de messages d'erreur incompréhensibles comme celui-ci, pas d'utilisation du protocole HKPS, usage des ID courts au lieu de l'empreinte en vigueur de nos jours,...).
    13/10/2015 22:53:55 - permalink -
    - http://shaarli.guiguishow.info/?GWcwJQ
    nomarkdown
  • SKS Keyservers: Overview of the pools

    « For GnuPG 1.4 and 2.0 installations this can be used by using the following parameters in gpg.conf:

    ~/.gnupg/gpg.conf:
      keyserver hkps://hkps.pool.sks-keyservers.net
      keyserver-options ca-cert-file=/path/to/CA/sks-keyservers.netCA.pem

    GnuPG 2.1 users want to add the following in dirmngr.conf:

    ~/.gnupg/dirmngr.conf:
       hkp-cacert /path/to/CA/sks-keyservers.netCA.pem »

    Il faut récupérer le certificat sks-keyservers.netCA.pem à l'adresse suivante : https://sks-keyservers.net/sks-keyservers.netCA.pem

    hkps, c'est hkp, le protocole pour communiquer avec un serveur de clés OpenPGP + TLS (comme http/https) pour éviter que votre FAI et les réseaux intermédiaires entre vous et le serveur de clés ne visualisent votre graphe social (oui, les clés que vous récupérez et que vous envoyez = votre graphe social).

    Avec GPG 1.x, il faut ajouter curl pour le support TLS. Pour Debian (et ses dérivés), c'est le package gnupg-curl. Pour Archlinux, c'était le package gpg2keys_curl, visiblement.

    Avec GPG 2.x, l'implé repose sur dirmngr (gestionnaire de certifs x509 y compris les CRL). Sous Archlinux, c'est une dépendance. Sous Debian, il faut demander explicitement l'installation du package dirmngr.

    Attention à ne pas vous tromper dans le chemin vers le certificat, sinon, vous aurez l'erreur « erreur générale » lors de la recherche d'une clé sur le serveur ou lors de l'envoi d'une clé.

    Apparemment, sous ArchLinux, il y a un bug avec la version 2.1.8 : on obtient toujours « general error ». En utilisant testing pour mettre à jour en 2.1.9, ça fonctionne sans modifier la conf'...

    Les joies de GPG...
    13/10/2015 16:41:46 - permalink -
    - https://sks-keyservers.net/overview-of-pools.php
    nomarkdown
  • NSA Suite B Cryptography - NSA/CSS

    « Currently, Suite B cryptographic algorithms are specified by the National Institute of Standards and Technology (NIST) and are used by NSA's Information Assurance Directorate in solutions approved for protecting classified and unclassified National Security Systems (NSS). Below, we announce preliminary plans for transitioning to quantum resistant algorithms.

    [...]

    Until this new suite is developed and products are available implementing the quantum resistant suite, we will rely on current algorithms. For those partners and vendors that have not yet made the transition to Suite B elliptic curve algorithms, we recommend not making a significant expenditure to do so at this point but instead to prepare for the upcoming quantum resistant algorithm transition.

    [...]

    During the current transition phase, the following public algorithms should be used to protect IA and IA-enabled IT products with integrated cryptography acquired by U.S. Government Departments and Agencies to protect NSS and the information that resides therein:

    Advanced Encryption Standard (AES) - Symmetric block cipher used for information protection - Use 256 bit keys to protect up to TOP SECRET

    Elliptic Curve Diffie-Hellman (ECDH) Key Exchange - Asymmetric algorithm used for key establishment - Use Curve P-384 to protect up to TOP SECRET.

    Elliptic Curve Digital Signature Algorithm (ECDSA) - Asymmetric algorithm used for  digital signatures - Use Curve P-384 to protect up to TOP SECRET.

    Secure Hash Algorithm (SHA) - Algorithm used  for computing a condensed representation of information - Use SHA-384 to protect up to TOP SECRET.

    Diffie-Hellman (DH) Key Exchange - Asymmetric algorithm used for key establishment - Minimum 3072-bit modulus to protect up to TOP SECRET

    RSA - Asymmetric algorithm used for key establishment - Minimum 3072-bit modulus to protect up to TOP SECRET

    RSA - Asymmetric algorithm used for digital signatures - Minimum 3072 bit-modulus to protect up to TOP SECRET. »


    Tiens, la NSA a-t-elle connaissance de failles ou d’état de l’art sur ces algorithmes dont nous n’aurions pas connaissance ? :))))

    Via https://twitter.com/aeris22/status/653900598891429888
    13/10/2015 15:06:05 - permalink -
    - https://www.nsa.gov/ia/programs/suiteb_cryptography/index.shtml
    nomarkdown
  • A propos d’un dispositif de surveillance trouvé, documenté et détruit à Paris | La Discordia

    « Fin septembre nous avons mis fin à des doutes sur la présence d’un dispositif de surveillance visant la bibliothèque anarchiste La Discordia dans le Nord-Est de Paris. Un dispositif qui se trouvait dans l’école Montessori « Plaisir d’enfance » située juste en face de la bibliothèque au premier étage dans un cagibi, donnant sur la fenêtre (le dispositif avait la forme d’un « dossier en carton »).

    [...]

    Le dispositif était sous la forme d’un boîtier rectangulaire, bruyant (ventilateurs) d’environ 40x25x25 cm en plastique dur, branché sur secteur (sans batteries). Le boîtier présente un trou d’environ 4 cm de diamètre pour la caméra, trois câbles en sortaient au bout desquels se trouvaient deux antennes à pointe (probablement des capteurs sonores) et un troisième capteur petit et carré. À l’ouverture du boîtier, nous découvrons du matériel technologique de pointe :
    • Un routeur wifi avec deux cartes SIM (Bouygues), un GPS, trois entrées cellulaires, une entrée stéréo.
    • Un processeur.
    • Un dispositif téléphonique avec une carte SIM Orange (ce qui signifie que les données n’étaient pas stockées mais transmises en direct).
    • Une camera avec deux niveaux de zoom, commandable à distance.
    • Et d’autres types de matériels que nous ne sommes pas parvenus à identifier (mais que vous trouverez sur les photos téléchargeables ci-après).

    [...]

    Pour conclure
    Ces dispositifs qui ont d’abord pour but de surveiller, ont aussi comme objectif secondaire celui de nous faire peur et de nous apprendre à nous limiter nous-mêmes. Mais cela ne marche pas. Ce ne sont ni la peur ni la répression qui déterminent nos pratiques, mais seulement nos idées. Quoi qu’il en soit, il est logique de soupçonner que ce type d’« attention » (somme toute, assez banale) touchera encore La Discordia comme tout autres lieux considérés comme subversifs par l’État.

    Nous savons, par exemple, que d’autres dispositifs de surveillance ont été découverts ces dernières années dans différents endroits en France (Montreuil, Cévennes, Lille, etc.). Mais nous ne le savons que par « copinage » alors qu’il nous paraît très important de rendre ces informations publiques afin qu’elles puissent profiter à tous, plutôt que de s’enfermer dans des réflexes imbéciles et contre-productifs de panique. »


    http://ladiscordia.noblogs.org/adresse-a-nos-voisins-a-la-direction-et-aux-salaries-de-lecole-montessori-plaisir-denfance/ :
    « La semaine dernière, un dispositif de surveillance, avec une caméra rivée sur notre porte a été trouvé à l’intérieur de l’école d’en face (puis documenté et détruit), installé par les services « anti-terroristes » de la DGSI, avec la bénédiction et la discrétion de la direction de l’école.

    [...]

    Ainsi, depuis juillet, tous (nous, le personnel de l’école, les gens du quartier, ceux qui vont chercher leurs enfants à l’école) avons été filmés par des barbouzes. Quand nous entrions ou sortions de la bibliothèque, quand vous entriez ou sortiez de chez vous, quand vous veniez chercher vos enfants à l’école… Qu’en pensez vous ? Et que doit-on penser d’une école, « Plaisir d’enfance », qui laisse filmer ses voisins sans broncher, qui prête aimablement ses locaux à des espions inconnus pour y installer une caméra planquée ?

    Au lieu de s’excuser face à nous tous qui vivons dans ce quartier et aussi face à vos enfants, qui sont accueillis dans un établissement qui laisse ses portes grandes ouvertes aux barbouzes, que fait la direction de l’école ? Nous apprenons dans la presse qu’ils ont déposé une main courante au commissariat, et pour couronner le tout, que ce n’est pas à cause de l’intrusion de la DGSI, mais « à cause de l’intrusion des militants dans l’établissement » (Libération de ce samedi 10 octobre). Ils avaient pourtant obtenu un rendez-vous avec la directrice financière et administrative Muriel Emery, qui a fini par tourner à la « négociation » téléphonique avec François Figueroa, trésorier, pour se voir confirmer qu’une certaine « Annie », la directrice générale, avait donné l’autorisation explicite à des espions, engageant ainsi la responsabilité de toute l’école, de placer un dispositif technologique de surveillance de pointe en direction de la bibliothèque anarchiste d’en face, branchée à l’électricité de l’école, et connectée à son réseau wifi pour envoyer les images en direct au QG de l’antiterrorisme à Levallois-Perret.

    Les responsables de cette école, parait-il, fervents défenseurs de méthodes pédagogiques qui entendent « favoriser l’autonomie de l’enfant » (dans un monde où l’autonomie est un crime), nous montrent bien ce qu’ils valent, au fond. La leçon du jour pour vos élèves : « Avec l’Etat, soyez toujours de bons collaborateurs, avec la police de bons délateurs – respectez toujours l’uniforme des assassins ». Une idée de l’autonomie qui n’est pas piquée des hannetons.

    [...]

    Et nous nous sommes retrouvés face à un ridicule déni et des assertions philosophiques creuses sur la légalité, ainsi que des mensonges sans vergogne sur la présence « onirique » d’une réquisition judiciaire fantoche (dont nous attendons toujours d’en voir la couleur, si toutefois elle existe vraiment).

    [...]

    une bibliothèque anarchiste, faite par des gens qui refusent d’être filmés, fichés et séquestrés par l’État, que ce soit « légal » ou « illégal », une distinction qui n’apporte ni n’enlève rien au ressentiment de cette vie barbelée.

    [...]

    Et que la direction ait pensé « que c’était pour filmer des dealers» (Libération), ou pour filmer des anarchistes, ou encore qu’elle ne pense point (vos versions divergent…) ne nous intéresse pas. L’espionnage et le flicage sont des pratiques inacceptables, qui qu’elles touchent et peu importe le but qu’elles servent. »


    #WTF ?! Ok donc maintenant, on utilise les écoles pour vidéosurveiller les lieux que les autorités jugent subversifs sans aucun motif, semble-t-il (et s'il y en a un, valable, il est tenu secret... bah voyons)... JOIE !


    Via http://seenthis.net/messages/416056
    13/10/2015 12:41:03 - permalink -
    - http://ladiscordia.noblogs.org/a-propos-dun-dispositif-de-surveillance-trouve-documente-et-detruit-a-paris
    nomarkdown
  • Blog Stéphane Bortzmeyer: Attaques par amplification : TCP aussi

    « On a beaucoup parlé des attaques DoS par réflexion + amplification en les présentant souvent comme spécifiques à UDP. Mais un article récent (mais passé curieusement inaperçu) montre qu'on peut en faire également avec TCP.

    [...]

    L'efficacité d'un réflecteur se mesure à son PAF (Packet Amplification Factor) ou à son BAF (Bandwidth Amplification Fcator).

    Usurper une adresse IP en TCP est très difficile et c'est pour cela que ces attaques, dans la nature, étaient typiquement faites en UDP (en utilisant par exemple NTP). Le seul cas que je connaissais personnellement où on pouvait avoir une amplification avec TCP était la suivante : A envoie un paquet SYN, R transmet le SYN/ACK à V, puis, n'ayant pas de nouvelles de V, réémet le SYN/ACK, typiquement cinq fois. Cela donne donc un PAF de 5 et un BAF ayant la même valeur (le SYN/ACK ayant la même taille que le SYN). Comme toutes les attaques, la pratique est plus compliquée que cela (si V émet un RST en recevant ce SYN/ACK inattendu, cela stoppe la réémission) mais l'attaquant astucieux peut s'en tirer quand même. Ceci dit, un PAF et un BAF de 5 ne font pas une attaque bien terrifiante.

    Les auteurs ont montré qu'il existait d'autres voies d'amplification avec TCP que le SYN/ACK indiqué plus haut et, pire, qu'il existait des machines dans l'Internet qui répondaient et qui étaient disponibles comme réflecteurs. Par exemple, certains systèmes répondent au SYN initial par des paquets de données, souvent de très grande taille, avant même que la triple poignée de mains (l'établissement de la connexion TCP) soit terminée ! (Ce qui justifie ma loi « si une connerie d'implémentation de TCP/IP est possible, alors il existe au moins une machine dans l'Internet qui la fait ».)

    Les mesures décrites dans l'article sur un échantillon de vingt millions de machines montrent ainsi plus de 600 000 machines qui répondent sur le port de MySQL dont 8 sont des amplificateurs, avec un BAF moyen de 84 000 (oui, une réponse 84 000 fois plus grosse que la requête). Extrapolé à tout l'Internet IPv4, cela ferait 1 700 amplificateurs MySQL.

    Le BAF est plus faible sur les ports FTP ou telnet (de l'ordre de 50) mais il y a beaucoup plus d'amplificateurs (des millions, en extrapolant à tout l'Internet IPv4).

    Les analyses des réflecteurs semblent indiquer qu'il s'agit de machines très variées et qu'il n'y a donc pas un vendeur dont l'implémentation particulièrement boguée serait responsable. Par exemple, les machines avec un port telnet ouvert semblent être surtout des routeurs, mais de marques très variées. Les fanas de sécurité noteront toutefois que de nombreuses caméras de vidéosurveillance IP semblent être des réflecteurs. Joie de l'Internet des objets.

    Les auteurs discutent aussi des solutions, pour l'instant peu convaincantes. »
    13/10/2015 12:37:28 - permalink -
    - https://www.bortzmeyer.org/amplification-tcp.html
    nomarkdown
  • Blog Stéphane Bortzmeyer: RFC 7593: The eduroam architecture for network roaming

    « Le service eduroam permet aux étudiants et employés des universités et centres de recherche européens de se connecter en Wi-Fi même quand ils ne sont pas dans leur université habituelle. Ce RFC décrit le fonctionnement d'eduroam et les choix effectués lors de sa conception (notamment l'absence de ces abominables portails captifs). La taille d'eduroam et ses années de fonctionnement indiquent que ces choix étaient bons et qu'eduroam peut être un modèle pour bien d'autres déploiements de Wi-Fi. »

    C'est pour ça que je vous recommande *vraiment* la lecture de cet excellent RFC.
    13/10/2015 12:26:59 - permalink -
    - https://www.bortzmeyer.org/7593.html
    nomarkdown
  • Is This TrueCrypt's Fatal Flaw?

    « But now, two security vulnerabilities in TrueCrypt have been discovered, one of which is deemed serious. Here is what you need to know and do.

    The flaws were discovered by James Forshaw, a member of Google’s Project Zero team which ferrets out zero-day vulnerabilities in all sorts of software. One of the flaws is not very useful to hackers, in Forshaw’s opinion. The other is much more serious.

    TrueCrypt's Fatal Flaw

    The less dangerous flaw, designated CVE-2015-7359, would allow any user of a shared computer to impersonate another user. The attacking user could unmount a victim’s TrueCrypt-encrypted virtual drive volume. But, as Forshaw writes,

    “I don’t believe this is really a serious issue, as if you’re mounting encrypted volumes on shared machine and leaving them mounted I think you’ve got other problems.” In other words, people who do something this dumb have probably left several other, easier entries into their systems wide open.

    The other flaw, CVE-2015-7358, is more serious. It could allow an attacker to gain administrative privileges on a machine even if its boot drive is fully encrypted by TrueCrypt. And if a user has administrative privileges, he or she can do anything on that computer, including installing malware.
    Is Data Encrypted With TrueCrypt at Risk?

    I've been reading that this flaw (even though it's serious and compromises the security and privacy of the affected computer) does NOT give the attacker the ability to decrypt a TrueCrypt volume.

    But… what if the attacker was able to install a keylogger that loads before TrueCrypt’s authentication module, enabling the keylogger to capture the user’s TrueCrypt authentication key as it is typed? With that key, the attacker could do anything with the victim’s encrypted data.

    [...]

    However, they can turn to a free spinoff of TrueCrypt called VeraCrypt, which has already been patched to close the holes discovered by Forshaw. VeraCrypt is able to convert your TrueCrypt volumes to VeraCrypt format, so there should be an easy transition. »


    Deux failles dans Truecrypt datant de septembre 2015 qui touchent uniquement winwin et ne remettent pas en cause directement le déchiffrement des données. Veracrypt, un fork libre (licence Apache 2.0) de Truecrypt, corrige ces failles alors que Truecrypt n'est plus maintenu.

    BTW, prudence avec Gostcrypt, autre alternative qui est soutenue, entre autres par le « Laboratoire de Cryptologie et de Virologie Opérationnelles ESIEA, Laval » et Éric Filiol. Ce dernier a des casseroles à son actif malgrè ses compétences/pédagogie avérées : dit avoir cassé AES en 2003 (http://eprint.iacr.org/2003/022.pdf), FUD *dangereux* autour de TOR en 2011 (http://koolfy.be/2011/10/24/did-filiol-break-tor-1/), le flou/lulz autour de la libperseus (http://news0ft.blogspot.fr/2011/06/challenge-fail.html).

    Sinon, il reste toujours LUKS sous GNU/Linux ou softraid+crypto sous OpenBSD qui sont libres et n'ont pas connus de controverses sur leur sécurité, eux, donc on peut avoir un peu plus confiance. :)

    Via Aeris (https://blog.imirhil.fr/)

    ÉDIT DU 07/11/2015 À 10h09 : Heu VeraCrypt est libre, pourquoi ai-je écris le contraire ? :/ C'est corrigé. FIN DE L'ÉDIT.
    13/10/2015 11:33:22 - permalink -
    - http://askbobrankin.com/is_this_truecrypts_fatal_flaw.html
    nomarkdown
  • The Shappening

    « We recommend that SHA-1 based signatures should be marked as unsafe much sooner than prescribed by current international policy. Even though freestart collisions do not directly lead to actual collisions for SHA-1, in our case, the experimental data we obtained in the process enable significantly more accurate projections on the real-world cost of actual collisions for SHA-1, compared to previous projections. Concretely, we estimate the SHA-1 collision cost today (i.e., Fall 2015) between 75K$ and 120K$ renting Amazon EC2 cloud computing over a few months. By contrast, security expert Bruce Schneier previously projected (based on calculations from Jesse Walker) the SHA-1 collision cost to be ~173K$ by 2018. Note that he deems this to be within the resources of a criminal syndicate. Large corporations and governments may possess even greater resources and may not require Amazon EC2. Microsoft, Google and Mozilla have all announced that their respective browsers will stop accepting SHA-1 based SSL certificates by 2017 (and that SHA-1-based certificates should not be issued after 2015). »

    Via Aeris (https://blog.imirhil.fr/)
    13/10/2015 10:58:17 - permalink -
    - https://sites.google.com/site/itstheshappening/
    nomarkdown
  • Frama.link

    Frama.link, le remplaçant éthique de bit.ly/tinyurl.com par Framasoft (basé sur LSTU, par Luc Didry ;) ). \o/

    Le prochain outil que j'attends avec impatience, c'est Framaforms (basé sur drupal + webforms), remplaçant de Google Forms : il y a une vraie demande et aucune alternative à l'heure actuelle à ma connaissance.
    13/10/2015 10:53:00 - permalink -
    - https://frama.link/
    nomarkdown
  • Un filtre "anti-spam" voix chez Free Mobile aussi

    « Les appels entrants jugés indésirables sont désormais automatiquement bloqués par Free sur les lignes mobiles. Cette option « antispam voix » est activée par défaut, mais elle peut être désactivée à tout moment via l’espace abonné Free Mobile, sous la section Gérer mon compte > Mes services.

    [...]

    Comme pour le filtre déjà existant sur Freebox, Free ne précise pas exactement quels appels seront bloqués, et n’offre pas la possibilité de consulter ou de modifier la liste des numéros concernés. »

    Ok, donc sans moi donc il faut penser à aller désactiver ça...

    Via http://sebsauvage.net/links/?4XdSzg
    13/10/2015 10:41:56 - permalink -
    - http://www.freenews.fr/freenews-edition-nationale-299/free-mobile-170/un-filtre-anti-spam-voix-chez-free-mobile-aussi
    nomarkdown
  • xkcd: Hardware Reductionism

    :D
    13/10/2015 10:37:36 - permalink -
    - https://xkcd.com/1588/
    nomarkdown
Links per page: 20 50 100
◄Older
page 226 / 299
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community