5974 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 229 / 299
Newer►
  • Google Online Security Blog: Disabling SSLv3 and RC4

    « As the previously announced transition to SHA-256 certificates is nearing completion, we are planning the next changes to Google’s TLS configuration. As part of those changes, we expect to disable support for SSLv3 and RC4 in the medium term.

    SSLv3 has been obsolete for over 16 years and is so full of known problems that the IETF has decided that it must no longer be used. RC4 is a 28 year old cipher that has done remarkably well, but is now the subject of multiple attacks at security conferences. The IETF has decided that RC4 also warrants a statement that it too must no longer be used.

    Because of these issues we expect to disable both SSLv3 and RC4 support at Google’s frontend servers and, over time, across our products in general, including Chrome, Android, our webcrawlers and our SMTP servers. (Indeed, SSLv3 support has already been removed from Chrome.) The SSL Pulse survey of the top 200,000 HTTPS sites finds that, already, 42% of sites have disabled RC4 and 65% of sites have disabled SSLv3. »

    BOOOM :)

    Via https://twitter.com/aeris22/status/644788250767396864
    18/09/2015 17:50:35 - permalink -
    - http://googleonlinesecurity.blogspot.fr/2015/09/disabling-sslv3-and-rc4.html
    nomarkdown
  • Has the Routability of Longer-than-/24 Prefixes Changed? — RIPE Labs

    « In October 2014 we started announcing a few longer-than-/24 prefixes and determined they were not very visible according to the Routing Information Service (RIS) and RIPE Atlas measurements.

    [...]

    Both control plane and data plane measurements show low (15-30%) visibility/reachability for longer-than-/24 prefixes out of ARIN's 23.128/10 address space. This makes longer-than-/24 prefixes not usable for the purpose of providing global Internet service, and if one requests address space from ARIN from this particular address block, requesting a /24 seems to be the wise choice.

    Our efforts in September 2015 to try to maximise reachability of these prefixes had very little effect. Putting the setup behind AS3333 and asking our transits about this didn't change things much. Neither did making the longer-than-/24 prefixes visible at the Amsterdam Internet Exchange (AMS-IX) route servers. »

    Via le twitter de Stéphane Bortzmeyer.
    18/09/2015 17:46:46 - permalink -
    - https://labs.ripe.net/Members/emileaben/has-the-routability-of-longer-than-24-prefixes-changed
    nomarkdown
  • Scandale en Corée du Sud : un manuel d'éducation sexuelle justifie le viol | France info

    « Ce petit guide édité par le gouvernement promeut une vision très rétrograde des rapports femmes-hommes.

    L'ouvrage est rempli d’enseignements qui semblent sortis d’une autre époque. On y apprend, par exemple, que "des viols peuvent avoir lieu quand un homme dépense beaucoup d’argent pour un rendez-vous, car il est naturel pour lui d’exiger une contrepartie de la femme". Il explique aussi que "le désir sexuel masculin peut naturellement s’exprimer à tout moment et à tout endroit", et donc qu’il faut donc éviter que "deux [jeunes] du sexe opposé se retrouvent seuls". Cela paraît à peine croyable, mais c'est bien le ministère de l'Education qui a publié cet ouvrage misogyne. Sa rédaction a pris deux ans, et coûté près d'un demi million d'euros. »

    J-O-I-E :(

    Via https://suumitsu.eu/links/?iBPzWQ
    18/09/2015 17:45:33 - permalink -
    - http://www.franceinfo.fr/emission/en-direct-du-monde/2015-2016/scandale-en-coree-du-sud-un-manuel-d-education-sexuelle-justifie-le-viol-16-09-2015-04-12
    nomarkdown
  • CryptCheck, vérifiez vos implémentations de TLS

    Un très très bon résumé simple et compréhensible du monde merveilleux de TLS. À lire impérativement.
    17/09/2015 15:49:53 - permalink -
    - https://blog.imirhil.fr/cryptcheck-verifiez-vos-implementations-de-tls.html
    nomarkdown
  • Blog Stéphane Bortzmeyer: Ethereum, la prochaine étape des systèmes transparents

    « Bitcoin est spécialisé : on ne peut s'en servir que pour la monnaie. Si on veut, par exemple, enregistrer des noms et non pas échanger de l'argent, il faut copier le code de Bitcoin (il est libre), faire des modifications et créer sa propre infrastructure (sa blockchain à soi, ses mineurs, ses explorateurs de blockchain, etc). Ce choix n'est pas un oubli ou une erreur des concepteurs de Bitcoin : c'est parce que faire un système équivalent, mais généraliste, est non trivial, notamment du point de vue de la sécurité.

    Ethereum reprend plusieurs concepts importants de Bitcoin, notamment la blockchain et la preuve de travail (il n'est donc pas plus écologiste que Bitcoin). Mais le code est radicalement différent, réécrit de zéro (contrairement à la plupart des alt coins). Il existe en outre plusieurs implémentations, avec une spécification commune (contrairement à Bitcoin où le code est la spécification, le papier original de Sakamoto ne descendant pas dans les détails). Mais le gros changement par rapport à Bitcoin est que les transactions stockées dans la blockchain ne sont pas limitées à envoyer et recevoir de l'argent. Ethereum dispose d'un quasi-langage de Turing et est donc un système de calcul réparti : les pairs dans le réseau Ethereum ne se contentent pas de vérifier l'intégrité de la blockchain et d'ajouter de la monnaie, ils exécutent du code arbitraire, celui des applications que vous ou moi développons et envoyons sur le réseau.

    Cela permet d'écrire des contrats (appelés, dans le style marketing fréquent dans le monde Ethereum, des smart contracts) qui sont la description, dans un langage de programmation, des règles qui s'imposent aux parties contractantes. Un prêt d'argent, par exemple, peut se programmer dans un contrat et s'exécuter automatiquement, sans intervention humaine, et donc sans possibilité de triche.

    [...]

    Ces contrats sont la nouveauté importante d'Ethereum. Comme leur exécution peut potentiellement consommer des ressources importantes (imaginez une boucle sans fin dans un contrat...), il faut payer pour leur exécution, ce qu'Ethereum nomme l'essence (gas). Cette essence est payée avec la monnaie de base d'Ethereum, l'ether. [...] Si vous tombez à court d'essence, l'application s'arrête. C'est cette limite qui fait qu'Ethereum n'est pas une vraie machine de Turing : celle-ci a des ressources infinies.

    [...]

    D'abord, un sérieux avertissement, Ethereum est encore vraiment expérimental. Le premier bloc de la blockchain, la genèse, n'a été générée que fin juillet 2015. Le code ne marche pas toujours, les compétences humaines sont encore rares et, surtout, tout évolue vite et les documentations qu'on trouve en ligne sont presque toujours fausses ou dépassées (ou les deux à la fois). Contrairement à Bitcoin, on n'est donc pas encore en production.

    [...]

    La commande getBalance indiquait mon niveau de pauvreté. Aucun ether disponible. Je pourrais en miner en faisant tourner mon CPU (et donc mes ventilateurs) à fond mais j'ai préféré en acheter des tout faits, chez Kraken où on peut désormais acheter et vendre des ethers. Menu Trade / New order, j'ai acheté deux ethers. Attention, les interfaces Ethereum comptent parfois en ethers mais parfois aussi dans leurs subdivisions, portant des noms pittoresque comme « szabo » (un millionième d'ether) ou « lovelace » (un millionième de milliardième d'ether). Une fois mes ethers obtenus, je les envoie depuis Kraken vers mon compte, en indiquant l'adresse de celui-ci (menu Funding / Withdraw). Attention, si vous utilisez Kraken pour d'autres monnaies que l'ether, la fonction permettant d'enregistrer une adresse est par compte Kraken et pas par monnaie. Si vous avez enregistré une adresse Bitcoin sous le nom « Maison », vous ne pourrez pas nommer l'adresse Ethereum de la même façon (« duplicate withdrawal information » est le peu utile message d'erreur de Kraken).

    [...]

    Mais la vraie puissance d'Ethereum n'est pas là. Elle est dans les contrats. Ceux-ci sont des programmes exécutés par la machine Ethereum. Celle-ci exécute un langage machine nommé EVM. Il est de trop bas niveau pour le programmeur normal, qui écrit en général ses contrats dans un langage de plus haut niveau qu'il compilera. Le plus répandu de ces langages est Solidity (qui ressemble à JavaScript) mais on trouve aussi Serpent (inspiré de Python) ou LLL (dont la syntaxe ressemble à Lisp mais qui est en fait un langage de bas niveau, très proche du langage machine, Serpent peut d'ailleurs produire du LLL). »
    14/09/2015 15:42:12 - permalink -
    - https://www.bortzmeyer.org/ethereum.html
    nomarkdown
  • Cryptographie : la justice cherche la clé - Libération

    « Autorités, géants du Net et défenseurs des libertés s’affrontent sur l’accès aux données des utilisateurs de smartphones.

    [...]


    Défenseurs de la vie privée et entreprises versus autorités policières et judiciaires : la configuration a des allures de remake. Dans les années 90, durant ce que les spécialistes ont appelé les «guerres de la cryptographie» (Crypto Wars) aux Etats-Unis, le débat s’est noué autour de l’exportation de technologies de chiffrement, alors sévèrement réglementée - au point de freiner la sécurisation des premiers navigateurs web. Mais aussi autour d’un projet piloté par la NSA, la puce «Clipper», conçue pour crypter les conversations téléphoniques, tout en tenant les clés de chiffrement à la disposition des autorités… Le peu d’empressement des industriels à l’adopter aura raison du Clipper Chip. Et au tournant des années 2000, l’administration Clinton finit par lâcher la bride sur l’export, sous les pressions conjuguées de la société civile et - surtout - de la banque et du commerce en ligne, alors en plein essor.

    Au cœur de l’affrontement, déjà, la peur des autorités que la cryptographie «incassable» n’entrave leurs capacités. «Les témoignages du FBI dans les années 90 et les déclarations d’aujourd’hui sont impossibles à distinguer», souligne Jamie Lee Williams. Mais ce sont désormais trois milliards d’individus connectés qui sont potentiellement concernés. Pour Chris Soghoian, analyste à l’American Civil Liberties Union, «les Crypto Wars avaient pour enjeu de définir les règles avant que la technologie ne se répande. Aujourd’hui, il s’agit de la reprendre des mains des utilisateurs».

    Fin juillet, un renfort est venu de là où on ne l’attendait pas : un ancien directeur de la NSA, un ex-secrétaire à la Sécurité intérieure et un ancien secrétaire adjoint à la Défense des Etats-Unis ont signé, dans le Washington Post, un texte en faveur d’un chiffrement imperméable aux Etats. «Si les Etats-Unis demandent aux entreprises de rendre disponible une copie des clés, d’autres nations comme la Chine insisteront de même», avertissent-ils. Eux aussi rappellent le précédent des guerres de la crypto - pour dynamiter les discours officiels : «Le ciel ne nous est pas tombé sur la tête, et nous ne sommes pas devenus aveugles et sourds.» Depuis la libéralisation de la cryptographie, les capacités de surveillance n’ont, dans les faits, cessé de progresser.

    Une justice aveugle ? Depuis septembre 2014, pour le district de Manhattan, les affaires dans lesquelles un smartphone crypté a freiné une enquête représentent à peine 0,1 % du total, pointe l’EFF. Nombre d’utilisateurs sauvegardent leurs données dans le «cloud» d’Apple ou de Google, qui y ont dès lors accès. Et sans connaître le contenu d’un échange, les métadonnées (qui appelle qui, quand et où) stockées par les opérateurs sont souvent «encore plus révélatrices», juge le journaliste britannique Glyn Moody.

    [...]

    «Les malfaiteurs utilisent depuis longtemps ces technologies, il est temps que les honnêtes citoyens puissent le faire», estime Zythom. D’autant, rappelle Glyn Moody, qu’«avec la culture du partage du code qui existe aujourd’hui, la cryptographie forte est impossible à éliminer». Autrement dit, ceux qui voudront protéger leurs échanges pourront toujours le faire, et des restrictions priveraient surtout le grand public. »

    Via http://shaarli.cafai.fr/?map9dA
    14/09/2015 15:16:04 - permalink -
    - http://www.liberation.fr/economie/2015/09/13/cryptographie-la-justice-cherche-la-cle_1381801
    nomarkdown
  • GnomeKeyring - GnuPG wiki

    Je reboot ma machine... J'ouvre mon Thunderbird... Plus tard, j'envoie un mail signé mais Enigmail ne me demande pas la passphrase de ma clé... Bizarre...

    Je tente un « Enigmail ->  Oublier la phrase secrète ». Surprise : « Vous utilisez gpg-agent pour la gestion de la phrase secrète. L'effacement de la phrase secrète n'est donc pas possible depuis Enigmail. ».

    Pourtant pas de gpg-agent en cours d'exécution... « Some versions of Gnome Keyring hijack the connection to GPG Agent (they intercept all the communication between gpg or gpgsm and gpg-agent) by setting the GPG_AGENT_INFO environment variable to point to the Gnome Keyring process. Gnome Keyring then filters all communication with gpg-agent. »

    $ echo $GPG_AGENT_INFO
    /home/glucas/.cache/keyring-WWcstN/gpg:0:1

    ...

    apt-get install seahorse et, en effet, la passphrase secrète de ma clé GPG est bien stockée dans le trousseau "login" de gnome-keyring :- Évidemment, on supprime ça tout de suite.

    Il reste un problème : je n'ai jamais demandé ce comportement ! Hé bah en fait si : lorsqu'Enigmail demande la passphrase, la case « Déverrouiller automatiquement cette clé lorsque je suis connecté » est cochée par défaut... Donc ajout au trousseau « login » de gnome-keyring... Quand cette case est décochée, la passphrase est conservée le temps de la session. J-O-I-E.
    12/09/2015 23:25:26 - permalink -
    - http://wiki.gnupg.org/GnomeKeyring
    nomarkdown
  • Savoir à quel BSSID vous êtes connecté

    Un même réseau WiFi, avec un même nom (ESSID) peut-être diffusé par plusieurs AP WiFi (chacun identifié par un BSSID). Ça permet d'étendre très facilement la portée d'un réseau WiFi. Les clients WiFi choisiront automatiquement l'AP ayant le meilleur signal à un instant T (voir : http://shaarli.guiguishow.info/?5lajwQ). Ça signifie aussi qu'un AP qui reproduit les mêmes caractéristiques (ESSID, chiffrement,...) sera considéré comme faisant partie du réseau, ce qui permet donc d'introduire des AP malveillants ( ;) ).

    La question est donc : comment savoir sur quel AP précis d'un réseau WiFi, je suis connecté ?
        * Avec Network Manager : nmcli -p dev wifi list iface <interface_WiFi> | grep 'oui' | awk  '{print $2}'
        * Plus générique : sudo iw dev <interface_WiFi> link | head -n1 | awk '{print $3}'
    12/09/2015 21:08:40 - permalink -
    - http://shaarli.guiguishow.info/?nazTog
    nomarkdown
  • Linux NFS faq [ Why can't I mount more than 255 NFS file systems on my client? Why is it sometimes even less than 255? ]

    «  B3. Why can't I mount more than 255 NFS file systems on my client? Why is it sometimes even less than 255?

        A. On Linux, each mounted file system is assigned a major number, which indicates what file system type it is (eg. ext3, nfs, isofs); and a minor number, which makes it unique among the file systems of the same type. In kernels prior to 2.6, Linux major and minor numbers have only 8 bits, so they may range numerically from zero to 255. Because a minor number has only 8 bits, a system can mount only 255 file systems of the same type. So a system can mount up to 255 NFS file systems, another 255 ext3 file system, 255 more iosfs file systems, and so on. Kernels after 2.6 have 20-bit wide minor numbers, which alleviate this restriction. »

    http://www.makelinux.net/ldd3/chp-3-sect-2 :
    « Within the kernel, the dev_t type (defined in <linux/types.h>) is used to hold device numbers—both the major and minor parts. As of Version 2.6.0 of the kernel, dev_t is a 32-bit quantity with 12 bits set aside for the major number and 20 for the minor number. Your code should, of course, never make any assumptions about the internal organization of device numbers; it should, instead, make use of a set of macros found in <linux/kdev_t.h>. »
    11/09/2015 17:33:49 - permalink -
    - http://nfs.sourceforge.net/
    nomarkdown
  • Ré-expliquer Caliopen. Encore. : Reflets

    « Pourquoi Caliopen

    Après les révélations de Snowden, prise de conscience du risque que la centralisation d’Internet fait peser sur la vie privée: le prix de la surveillance de masse est trop bon marché (il suffit d’avoir accès à une poignée de grandes entreprises, qu’elles soient ou non complices), il faut « degoogliser ». Caliopen est envisagé comme une alternative aux grands silos de gestion d’email (gmail, yahoo, hotmail…).

    Pour être utile et efficace, cette alternative doit être adoptée par le plus grand nombre. Les solutions de type Lavabit (ou ProtonMail depuis) sont trop élitistes, ce qui pose un problème d’échelle: sans même parler de chiffrement, quand le nombre d’utilisateur du plus grand service alternatif se compte en centaines de milliers alors que le nombre de comptes actifs Gmail approche le milliard, la proportion est beaucoup trop faible pour parler de décentralisation. L’immense majorité des échanges se fait avec les silos centralisés, la modélisation des graphes sociaux de la population (qui parle avec qui) reste triviale, la surveillance généralisée ne coûte pas assez cher.

    Notre conclusion est alors qu’il ne sert à rien de proposer « la même chose mais ». Une alternative Gmail-like, même libre, même décentralisée, même sécurisée, n’attirera jamais assez de public pour changer la donne. Le grand public n’a pas envie de changer ses usages pour « la même chose mais ». On ne change pas d’adresse email comme de chemise, c’est coûteux (et d’autant plus que le service ne pourra pas être basé sur le même modèle économique échangeant gratuité contre vie privée puisque l’objectif est la protection de la vie privée), il faut prévenir tous ses contacts, changer d’appli sur son téléphone, transférer des données… En dehors d’une portion très faible et très motivée de la population, personne ne fera un tel effort.

    Notre choix fut donc d’inventer autre chose. Un service qui attirera le public non pas « contre » des pratiques existantes, mais « pour » de nouveaux usages, un outil attirant, plus moderne. Et tant qu’à faire de partir d’une page blanche, nous pouvions imaginer d’intégrer au delà du mail tout ce qui relève de la correspondance privée en ligne.

    L’email est vieux. En dehors de FTP, c’est sans doute le plus vieux protocole utilisateur dont l’usage soit encore aussi large. Et il a peu évolué: depuis les premiers webmails, en dehors de l’UI, peu de choses ont changé. Pourtant les usages, eux, ont évolué: des échanges privés se font toujours via l’email, mais le plus souvent il s’agit d’échanges de travail, ou pour le commerce électronique. Notre correspondance privée est sortie de ce seul cadre. Nous dialoguons via jabber, irc, messages privés twitter ou facebook, Skype, textos… Tout ceci relève de la correspondance privée, et souvent avec les mêmes contacts. Même ceux qui utilisent le plus sécurisé des services de mail continue à échanger par ces moyens là, et peut donc être surveillé d’autant plus facilement que ses contacts ne sont joignables que par ces outils.

    L’idée de Caliopen, c’est donc de ne plus considérer le protocole sous-jacent comme discriminant de la fonction. Dans Caliopen, une conversation se fait avec des contacts, quel que soit le protocole utilisé. Dès qu’un contact peut être joint en privé, par n’importe lequel de ces moyens, Caliopen le permet. Il regroupe dans une unique conversation tout ce qui est échangé avec un contact, quel que soit le protocole. On ne se pose plus la question de savoir si untel nous a envoyé une photo par mail, Twitter ou Facebook pour pouvoir la retrouver: elle sera dans la conversation que nous avons eue avec lui via l’interface de Caliopen.

    Et il n’y a même pas forcément besoin de changer d’adresse pour permettre ça: Caliopen permet d’ajouter un compte existant, y compris un compte Gmail, pourquoi pas. Chaque protocole s’intègre sous forme de plugin, et tout nouveau bidule à la mode pourra y être ajouté sans difficulté insurmontable, dès lors qu’il permet des échanges privés.

    Voilà, nous l’espérons, de quoi attirer le plus grand nombre.

    Et ce n’est qu’une fois le produit adopté, pour cet usage, que Caliopen prend tout son sens: en assignant à chacun des éléments de son interface un « niveau de confidentialité », et en l’affichant de façon systématique, Caliopen va permettre à ses utilisateurs de prendre conscience du degré d’exposition de leur vie privée en ligne. Quand un message venant de Gmail arrive en ayant un niveau quasi nul de confidentialité, on y répondra pas forcément de façon aussi libérée que s’il existe un meilleur canal. Et Caliopen utilisera par défaut ce canal là pour y répondre, en fonction des données du contact. En affichant un niveau global de confidentialité du compte utilisateur, Caliopen va motiver celui-ci pour l’améliorer, en lui proposant des options pour ce faire. Et ainsi, petit à petit, chaque utilisateur de Caliopen sera poussé à se créer des clés de chiffrement, à utiliser les protocoles les plus sûrs, à demander à ses contact de faire de même (et pourquoi pas à se créer un compte Caliopen). »
    11/09/2015 14:12:10 - permalink -
    - https://reflets.info/re-expliquer-caliopen-encore/
    nomarkdown
  • Le coût du transit IP poursuit sa dégringolade

    « Le coût des services de transit IP a poursuivi sa chute en 2015. Les prix des connexions sur ports 10 Gbit/s Ethernet (10 GE) ont décliné de 22% en moyenne pour la seule année 2014 et de 14% annuellement entre 2012 et 2015 (premier semestre). « Malgré une baisse généralisée, des écarts de prix importants persistent entre les principaux centres de trafic Internet et les marchés les plus reculées », précise néanmoins TeleGeography qui s’appuie sur ses observations effectuées à partir des tarifs d’une soixante d’opérateurs répartis sur une centaine de villes en Europe, Amérique du Nord et du Sud et en Asie.

    Ainsi, il vaut mieux faire transiter son trafic à Londres qu’à Sydney. Le coût mensuel moyen d’utilisation d’une liaison 10 GE y est tombé à 1 dollar par mois par Mbit/s au deuxième trimestre 2015. Soit une baisse annuelle de 16% pour le hub qui assure les liaisons internationales pour l’Europe, l’Afrique et une partie de l’Asie. L’un des plus bas coûts du marché mondial. A l’autre extrême, le même service est facturé 18 dollars en moyenne dans la capitale australienne. Plus cher qu’à Sao Polo au Brésil (16 dollars). Entre les deux, l’Asie limite les frais avec des prix moyens de 4 dollars mensuel le Mbit/s que l’on trouve à Singapour.

    TeleGeography explique ces disparités par les coûts de transport du trafic selon les régions. Celles qui restent largement dépendantes des liens passant par l’Europe ou les Etats-Unis pour accéder aux liaisons internationales sont les plus pénalisées. Ainsi, l’essentiel du transit Internet international de Sao Polo s’effectue via… Miami. Tout comme celui de Sydney qui dépend de Los Angeles. Résultat, les prix des services de transit dans ces villes n’ont reculé respectivement que de 5 et 10% annuellement depuis 2012. »

    Ça s'explique aussi par la migration sur des liens 100G donc des commit plus importants...
    09/09/2015 17:34:52 - permalink -
    - http://www.silicon.fr/cout-transit-ip-poursuit-degringolade-125922.html
    nomarkdown
  • Adieu Piwik

    J'ai dégagé Piwik ( https://fr.piwik.org/ ) des sites web que je gère pour les raisons suivantes :
        * Piwik propose toujours plus de fonctionnalités pour couvrir toujours plus de besoins. Ça fait bien longtemps que les fonctionnalités qu'il propose dépasse mes besoins. Des grep/awk/uniq/sort dans mes logs Apache suffisent à répondre aux quelques questions que je me pose (erreurs, nombre approximatif de visites, pages les plus consultées, referer). Oui, je pourrais utiliser awstats et co mais même ça, ça me semble overkill ;

        * Du coup, je ne vois plus l'intérêt d'alourdir mes utilisateurs avec un tracker JS. Alors oui, Piwik peut utiliser un tracker sans JS (qui remonte moins d'infos). Oui, Piwik permet aussi d'analyser à partir des logs du serveur HTTP à la awstats (voir : http://www.guiguishow.info/2012/11/04/piwik-importer-depuis-les-logs/) mais ça reste toujours du code que la machine du visiteur ou mon serveur doit exécuter... pour un résultat qui ne m'intéresse plus aujourd'hui ;

        * Toujours plus de fonctionnalités signifie toujours plus de versions mises à disposition et donc toujours plus de mises à jour à faire. Plus de fonctionnalités signifie aussi plus de failles de sécurité donc toujours plus de mises à jour à effectuer. D'où un besoin de maintenance constant. Je n'ai plus le temps et l'envie de passer mon temps libre à mettre à jour des logiciels dont je n'utilise qu'une toute petite partie des fonctionnalités. Je préfère consacrer mon temps à mes amis, à des associations, à faire de la technique utile. Contrairement à ce que beaucoup de personnes pensent, mettre à jour Piwik (ou une autre appli web), ce n'est pas juste uploader les fichiers mais c'est aussi supprimer les extensions inutiles (moins de code inutile qui tourne = plus de sécurité), vérifier les permissions (le serveur http n'a pas à avoir les droits d'écriture dans vos DocumentRoot ! ),... C'est un travail d'intégration permanent que je n'ai plus le temps ni l'envie de faire ;

        * Parce qu'osef des stats, je n'ai pas besoin de ça pour exister. J'ai diffusé mes connaissances, mes avis, mes idées, mes sentiments donc j'ai fait ma part du boulot. Si ce n'est pas lu bah tans pis ;

        * Parce que la pertinence d'un tracker comparé à l'analyse des logs du serveur HTTP s'amoindrit au fil des années : de plus en plus de bot exécutent le JS, de plus en plus d'humains bloquent les trackers (voir, par exemple : http://www.guiguishow.info/2012/11/05/adversity-bloque-le-css-de-piwik-org/ ).
    06/09/2015 19:17:36 - permalink -
    - http://shaarli.guiguishow.info/?OPLurA
    nomarkdown
  • xkcd: Cyberintelligence

    :D
    06/09/2015 15:53:32 - permalink -
    - https://xkcd.com/1573/
    nomarkdown
  • DC Power Over Ethernet (Injector Adapter) For: Router, AP, Switch, Hub

    Pour ceux et celles qui ne veulent pas bricoler (ou qui ont une commande groupée déjà en cours), les chinois proposent la même chose pour environ 3€ et ça juste fonctionne : http://www.banggood.com/10100M-IEEE802_3at-POE-Power-Splitter-Cable-for-IP-Cameras-p-957140.html . Le mot clé pour les trouver c'est : passive splitter PoE.

    Ça permet d'alimenter des appareils comme des AP WiFi via le seul câble réseau (super pratique quand on se déplace dans des plafonds et co) même quand ils ne sont pas conçus pour être alimentés via le câble réseau. Pour ce faire, il faut grouper l'alimentation électrique et le réseau informatique à la source (switch,...) et re-séparer alimentation électrique et réseau informatique avant l'appareil.

    Pour les personnes que ça intéresse, ici avec un WRT54GL :
        * http://www.guiguishow.info/wp-content/uploads/2015/09/injecteur-splitter-poe.jpg
        * http://www.guiguishow.info/wp-content/uploads/2015/09/injecteur-splitter-poe-wrt54gl.jpg

    Merci à Arthur (pour le lien DIY) et Christian. :)
    06/09/2015 11:09:38 - permalink -
    - http://www.instructables.com/id/DIY-Power-Over-Ethernet-POE-Adapter-For-Rou/?ALLSTEPS
    nomarkdown
  • Shopperz alters dnsapi.dll | Malwarebytes Unpacked

    « The next thing the Trojan does is copy the users’ hosts file and add a couple of lines at the top.

    It then stores this altered copy in a different location, making sure that the length of the string showing the location inside the system32 folder is 18, exactly the same as the length of “\drivers\etc\hosts”. In my removal guide it was “\idhk\jec\ivot.dat” but “\spp\store\hst.dat” was another one we found often, which seemed convenient as that is placed in an existing folder.

    Why is the length of the string important? Well, that is to facilitate the next part of this scheme. The Trojan then replaces your dnsapi.dll files (all of them) with a patched copy. The size of that copy will be the same as the original because of the identical length of the string.
    This patched copy points to the altered hosts file, making the hijack complete. »

    Excellent :o
    03/09/2015 14:32:51 - permalink -
    - https://blog.malwarebytes.org/intelligence/2015/09/shopperz-alters-dnsapi-dll/
    nomarkdown
  • Latence réseau et TFTP / PXE

    Quand ton infra est répartie sur plusieurs sites géographiques en France et dans le monde, y'a des trucs qui marchent pas top-top comme centraliser le serveur TFTP en charge d'envoyer l'image pour installer les desktops. Même chose pour les périphériques qui récupérent leur config par TFTP (téléphones IP, visio,...)

    TFTP = 512 octets de payload par défaut
    Un lien avec une latence de 30ms (RTT) entre le serveur et le client
    Linux = environ 6 Mo
    Initrd = environ 30 Mo

    36 Mo = 37748736 octets / 512 octets = 73728 paquets nécessaires. Auxquels il faut ajouter les TFTP ACK (qui sont bloquants). On double donc le nombre de paquets. RTT = 30ms, ça veut dire qu'un couple DATA/ACK va mettre 30 ms pour voyager. 73728 couples * 30 ms = 2211840 ms = 36 minutes.

    C'est proche de ce que l'on observe : il nous faut 30 minutes pour booter un Linux en PXE au bout de ce lien...

    On peut utiliser iPXE (https://linuxfr.org/news/presentation-d-ipxe-un-chargeur-d-amorcage-en-pxe) + HTTP (oui... :( ) sur les machines qui supportent. On peut aussi utiliser l'option TFTP « blocksize » (https://tools.ietf.org/html/rfc2348) sur le peu de matos qui la supporte... Et pour le reste baaaaaaaah...
    03/09/2015 11:14:30 - permalink -
    - http://shaarli.guiguishow.info/?UP8PxA
    nomarkdown
  • Chômage technique à la DGSE ? - le Blog de FDN

    « Dans la décision qu'il a rendu fin juillet sur la loi sur le renseignement, le Conseil constitutionnel a censuré très peu de choses. Mais dans ce peu de choses, il y a l'article qui organisait la surveillance des communications émises ou reçues depuis l'étranger. Le motif de la censure est exposé assez clairement : la loi ne dit pas quels contrôles existent avant une interception, ni combien de temps sont conservées les données interceptées, alors que pour le reste (la surveillance généralisée du bon peuple de France) la loi donne ces informations.

    Ça peut ne pas être clair pour les gens qui ne mangent pas du droit à tous les repas. Ça dit que ces informations doivent être précisées dans la loi. Pas dans le décret d'application, pas dans une note de service, pas dans une circulaire interne, mais dans la loi. C'est le pouvoir législatif qui doit dire dans quelles conditions les services secrets peuvent espionner qui, pour quelle raison, etc.

    Juste pour mémoire, une loi, c'est voté par le parlement, qui détient le pouvoir législatif. Quand le parlement ne veut pas rentrer dans trop de détails, la loi dit un truc comme "un décret précise les conditions d'application du présent article". Un décret, c'est un peu comme le règlement intérieur d'une association, ça fixe les détails. C'est fait par le gouvernement, sans passer par le parlement. C'est modifiable par le gouvernement, n'importe quand. Et ça oblige : les citoyens et l'administration doivent faire ce qui est prévu par le décret.

    Les décrets sont normalement publiés au Journal Officiel. Ils constituent par exemple la deuxième partie de tous les codes, la partie règlementaire. Les article Lxxx sont les articles de la loi, les articles Rxxx sont les articles des décrets pris devant le Conseil d'État (règlementaires), et les articles Dxxx sont les articles des décrets simples, que le gouvernement ne fait même pas relire par le Conseil d'État.

    Un décret, ça dit ce que l'administration peu faire, comment elle s'organise, ça dit également ce que les citoyens doivent faire. Le décret qui dit ce que la DGSE a le droit d'espionner, pourquoi est-il secret ? Pour que les affreux étrangers qui veulent nous envahir ne sachent pas ce qu'on écoute ? Foutaise, ils le savent très bien, et s'ils ne le savent pas ils s'en doutent, ils font pareil comme espionnage. Mais, en quoi est-ce secret, de savoir que la DGSE est autorisée à écouter tous les câbles sous-marins qui arrivent en France ? Tout le monde le sait. C'est peut-être illégal, d'accord. Mais secret ?

    Le concept même de décret secret est étrange. Comme une loi secrète, une loi que personne ne connait, mais qu'une police secrète fait appliquer... Comment voulez-vous vous en protéger ? Comment se défendre face au tribunal ? Il est admis par toutes les cours qu'une loi secrète, c'est contraire à la notion d'État de droit. Il nous semble que la notion de décret secret, c'est sensiblement la même chose.

    [...]

    La loi de 1991 ne parle que des écoutes téléphoniques en France. Comme les gens de la DGSE ne sont pas payés à faire des cocotes en papier, ils doivent bien s'occuper un peu, et dans leurs outils, il y a nécessairement de l'interception de communications internationales. Elle seraient donc, d'après les déclarations des défenseurs de la loi, organisées par un décret secret.

    Il se trouve que, quelque semaines avant que le Conseil constitutionnel ne rende sa réponse, l'Obs publiait un article expliquant que cette surveillance des communications internationales est régie par un décret secret qui date d'avril 2008.

    La conclusion est évidente : ce décret est contraire à la constitution, puisqu'il dit des choses que seule une loi peut dire (c'est un excès de pouvoir).

    [...]

    En toute logique, le gouvernement, soucieux de respecter les libertés individuelles, et très attaché à notre constitution, aurait du abroger ce décret pris en excès de pouvoir dans les jours suivant la décision du Conseil constitutionnel. Ce n'est manifestement pas le cas.

    Il reste donc que la surveillance internationale existe, qu'elle existe de manière illégale[1]. Que la loi sur le sujet ne lui donne pas de base légale, puisque l'article qui en parlait a été censuré par le Conseil constitutionnel. Et que manifestement, tout va continuer tranquillement... Illégalement.

    Et pourtant, tout ça parle des communications "émises ou reçues" de l'étranger. Quand vous discutez en message privé sur twitter, ou dans le chat de Facebook, même si votre interlocuteur est dans la pièce à côté, tout ça transite par les États-Unis à un moment ou à un autre. On organise donc, sans contrôle, et en toute illégalité, la surveillance de pans entiers des communications électroniques de tout le monde. Peinard.

    [...]

    Mais voilà, comment attaquer un décret secret... C'est que déjà, on ne peut même pas désigner le décret lui-même, nous ne connaissons pas son titre exact, ni son numéro. Il n'a peut-être même pas de numéro[2]. Pour attaquer une décision de l'administration, il faut envoyer le texte de la décision qu'on attaque, pour que le juge se fasse une opinion. Sauf que là, le texte est secret, comment peut-on le transmettre au juge ?

    Seul point vraiment positif, le délai de procédure. On peut attaquer une décision dans les deux mois qui suivent sa publication. Dans la mesure où le décret n'a pas encore été publié, les deux mois ne sont pas révolus ! Magique.

    Il y a des précédents, mais pas nombreux, de décrets non-publiés et qui ont été contestés. L'équipe de Me Spinosi, qui bosse sur ce dossier avec nous, a trouvé quelques morceaux de jurisprudence qui peuvent nous servir de base. En gros, l'idée est que c'est le travail du Conseil d'État de s'assurer que le décret existe, de trouver sa référence exacte, et de contrôler la légalité du texte, sans pour autant nous communiquer le texte en question.

    [...]

    Attaquer le décret qui organise ça peut sembler stérile, quand on y réfléchit un petit peu. Il est peu probable que le Conseil d'État renvoie au chômage technique tous les fonctionnaires de la DGSE et fasse fermer tout l'espionnage français. Donc l'affaire va trainer, le temps que le gouvernement fasse voter la loi dont il a besoin, et à la fin, la loi étant votée, le décret illégal sera abrogé, faisant tomber notre recours.

    Même si on veut accélérer le mouvement en attaquant en référé, ce qui est notre cas, il est possible que le Conseil d'État nous dise qu'il n'y a pas d'urgence à statuer puisque le décret existe depuis 2008. Et laisse ainsi une porte de sortie honorable au gouvernement.

    Il n'empêche. Nous voulions que le gouvernement bouge sur le sujet. L'article de l'Obs, qui nous révélait l’existence du décret date du 1er juillet. Symboliquement, nous voulions donc déposer notre recours dans les deux mois après la publication de cet article. Le recours a donc été transmis lundi dernier, 31 août.

    Et curieusement, aujourd'hui, le 2 septembre, le gouvernement nous informe qu'une proposition de loi sur le sujet va être déposée par un gentil député, et que le gouvernement lui fera une place dans l'agenda parlementaire. Efficace, non ?

    Bon, on peut trouver curieux que l'exécutif nous annonce, dans le compte rendu du conseil des ministres, ce que les députés, au garde à vous, vont avoir envie d'écrire et de déposer comme texte d'ici la fin du mois de septembre. Mais tout le monde sait que le texte en question sera rédigé au ministère, puis transmis au député qui y apposera sa signature avant de déposer le texte à l'Assemblée. Un certain Jean-Jacques Urvoas, par exemple ? Si le gouvernement avait voulu déposer lui-même le texte, ce qu'il a tout à fait le droit de faire, il aurait fallu qu'il produise divers documents, dont une étude d'impact, expliquant les conséquences du texte. C'est bien pratique de pouvoir s'en passer.

    [...]

    Et donc l'équipe des exégètes amateurs[3] a travaillé, avec le cabinet Spinosi et Sureau sur un recours au fond[4] et sur un recours en référé-suspension[5]. Pour lancer un référé, il faut qu'il existe un recours au fond. [...] Conformément à nos habitudes, le texte du recours au fond et le texte du recours en référé sont en ligne. »
    03/09/2015 11:07:35 - permalink -
    - http://blog.fdn.fr/?post/2015/09/02/Ch%C3%B4mage-technique-%C3%A0-la-DGSE
    nomarkdown
  • La liste des infractions relevant de la cybercriminalité

    « Ces listes ont été élaborées par le pôle d’évaluation des politiques pénales de la Direction des affaires criminelles et des grâces (ministère de la Justice) pour le groupe interministériel ; elles ont déjà été commentées au titre I, chapitre 1er. »

    « Si tu publie une commande Hping, c'est un délit. Si tu crée un truc pour arracher un câble, c'est une contravention [...] Il y a des infractions moins risquées que le "vol" de documents publics, je vais me mettre à l'arrachage de câble moi » Source : https://twitter.com/bluetouff/status/638663879246024704

    Via https://twitter.com/bluetouff/status/638662788731109376
    01/09/2015 12:57:33 - permalink -
    - http://www.cil.cnrs.fr/CIL/IMG/pdf/infractions_cybercriminalite.pdf
    nomarkdown
  • Coup de gueule du jour : vous êtes des putain d'illettrés du numérique !

    Oui, vous et vos putains de one-liner parfois sans ponctuation. Que ça soit par mail, par XMPP, par... vous ne savez pas écrire... Je ne parle même pas d'argumenter, de participer à un débat construit ni même de l'objectif 0 faute de frappe/orthographe/grammaire. Non, je parle juste de communiquer, de transmettre vos pensées, vos souhaits, vos contraintes, vos exigences, votre ressenti, votre grille tarifaire,...

    Y'a de tout : des commerciaux et des techniciens de grandes sociétés informatiques, des assos, des élus locaux ou nationaux, des particuliers,... aucune personne, groupe de personnes ou profession n'est épargné. C'est un mal généralisé.

    Par contre, fait "bizarre" dans le cas des commerciaux et des techniciens de grandes sociétés informatiques : je remarque que quand je vous écris depuis le boulot qui est un de vos gros clients (je parle de centaines de k€/mois), là vous savez répondre vite, bien et bien écrit. Quand je vous écris en tant que membre d'une asso (on parle donc de 500€/mois), je me prends un one-liner bullshit. Comme c'est biiiiizaaaaaaaarre. :))))))))

    AFK, vous ne vous permettriez JAMAIS de vous comporter comme ça ! JAMAIS ! Vous ne laisseriez pas votre interlocuteur faire des efforts de compréhension de malade pour tenter de piger ce que vous avez bien voulu dire.

    Les gens ne savent pas communiquer à l'écrit, c'est un fait. Il n'ont pas envie de se faire chier même pour transmettre le minimum d'informations. Ils préférent envoyer un gloubi-boulga minimaliste en espérant que ça passe, que l'autre fasse l'effort de les comprendre plutôt que d'envoyer la version complète tout de suite. C'est potentiellement perdre plusieurs minutes alors qu'il vous aurait fallut moins de temps pour écrire directement la version complète... C'est totalement insensé...

    C'est la source de quiproquos stupides et d'incompréhensions mutuelles desquels découlent souvent des gueguerres de personnes et de structures. Notamment dans l'associatif. C'est totalement insensé...

    Le temps des débats d'idées structurés et argumentés par écrit en public, c'est comme IPv6, c'est pour demain, clairement.

    J'envisage très sérieusement d'ignorer de manière automatique (/ignore sur IRC, filtre sieve pour mes mails) les gens que ne font aucun effort de communication. À moment donné, ce n'est plus possible, j'ai autre chose à faire et une communication doit être partagée/réciproque !
    01/09/2015 12:24:00 - permalink -
    - http://shaarli.guiguishow.info/?7gPHug
    nomarkdown
  • L’existence du mystérieux « train nazi » en Pologne se précise

    « Le gouvernement polonais est presque certain que le train découvert par deux chasseurs de trésor dans la région de Walbrzych est bien un train allemand, dont la rumeur dit qu’il aurait été enseveli par les nazis avec un chargement d’armes et de bijoux. Piotr Zuchowski, vice-ministre de la culture, s’est dit sûr « à quatre-vingt-dix-neuf pour cent » de son existence, sur la foi de photographies prises par un radar à imagerie souterraine montrant un train de plus de 100 mètres de long. Il parle d’une découverte « exceptionnelle ».

    [...]

    La région de Walbrzych est connue pour abriter un énorme chantier nazi de constructions souterraines, connues sous le nom de code de Riese (« Géant »). Ces galeries secrètes auraient été creusées par des prisonniers de camps de concentration et abriteraient des trésors du IIIe Reich abandonnés par les nazis en 1945. Une partie de ces galeries souterraines est aujourd’hui ouverte aux touristes, et certains espèrent encore en trouver d’autres. »

    Via https://twitter.com/olesovhcom/status/637348689284042752
    31/08/2015 12:40:20 - permalink -
    - http://www.lemonde.fr/europe/article/2015/08/28/l-existence-du-train-nazi-sure-a-99_4739555_3214.html?utm_medium=Social
    nomarkdown
Links per page: 20 50 100
◄Older
page 229 / 299
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community