5974 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 231 / 299
Newer►
  • PF_RING | ntop

    Une lib concurrente de la libpcap qui lui met la patée en terme de performances (la libpcap, même avec les mécanismes zero-copy de Linux paume des paquets et ne tient pas la charge sur des liens gigas). Comment fait-elle ?  Gros buffer monté en hugepage et possibilité de threader (la libpcap est monothreadée). Dans le mode thréadé, on peut quand même faire en sorte qu'un même flux soit traité par un même thread (exemple : echo request/reply -> même thread).

    Notons que les fonctionnalités zero-copy sont disponibles uniquement après achat d'une licence. Notons que la libpfring est chiante à compiler, j'vais y revenir dans un prochain shaarli. ÉDIT DU 28/08/2015 À 17H44 : pas tant que ça, en fait : http://shaarli.guiguishow.info/?exnS8A FIN DE L'ÉDIT
    21/08/2015 16:46:10 - permalink -
    - http://www.ntop.org/products/packet-capture/pf_ring/
    nomarkdown
  • POURQUOI LA GAY PRIDE EST IMPORTANTE. - Alors voilà.

    « Avec des désirs compliqués, parfois jugés honteux. Et des pulsions, aussi, très souvent morbides (si, si je vous assure on en reçoit plein aux Urgences. L’autre nuit, j’ai consolé un gamin qui voulait mourir parce qu’il aimait les garçons : « il y avait une dame de la manif, elle disait au journaliste de la télé que j’étais pédophile »).

    [...]

    La gay-pride est importante.

    Pas seulement pour ceux qui sont en bas et qui défilent. Elle est importante pour ceux qui sont en haut: pour nos ados. Elle est là pour leurs adresser des messages différents de « La France a besoin d’enfants, pas d’homosexuels » ou « Un papa des roustons, une maman des nichons » et autres âneries dont la fulgurance idéologique ne fait aucun doute…

    Ces messages, portés par cette foule différente, disent ceci: « N’aie pas peur. Qui que tu sois, n’aie pas peur. Tu n’es pas tout(e) seul(e). Ce que tu es et qui tu aimes n’est pas grave. Seule la mort est grave, petit(e) ».

    Un(e) adolescent(e) se découvrant homosexuel(le) a huit fois plus de risque de passage à l’acte suicidaire qu’un(e) autre adolescent(e). Il y a plusieurs dizaines de milliers de tentatives de suicides chaque année en france chez les adolescents. C’est la deuxième cause de mortalité à cet âge là.

    La deuxième cause de familles brisées. Près d’une tentative de suicide sur deux est liée à la non acceptation de son orientation sexuelle. À cause de nous, les adultes, il y a peu de chance que ce compte macabre baisse en 2015…

    Vous croyez que nous les avons aidés ces derniers mois? À s’accepter? À prendre confiance en eux? À éprouver de l’estime pour ce qu’ils sont? Vous croyez que nous les avons aidés à grandir? À s’épanouir? À être heureux? Honte à nous: on se dit « adultes », citoyens, père, mère, on manifeste, on dit vouloir défendre des valeurs, protéger nos enfants…

    Le nombre d’enfants jetés de chez eux à cause de leurs orientations sexuelles est en augmentation constante depuis le débat sur la loi Taubira (plus 35% de demande d’hébergement d’urgence auprès de l’association Le Refuge). En France, un adolescent se suicide toutes les 48 à 72 heures à cause de son orientation sexuelle (environ 180 suicides par an, chiffres de l’INPES France) Que peut-on ressentir quand on est mis à la rue à l’âge de 14 ans? Et par les gens qu’on pensait aimer et être aimé en retour?

    [...]

    Des choses terribles ont été dites ces derniers mois sur l’homosexualité. Voulez-vous savoir une chose? Elles ont été entendues. Par nos enfants. Parmi ceux-ci, certains se cherchent et ne savent pas encore qui ils sont. Leurs souffrances adolescentes s’impriment en marque indigne sur nos consciences d’adultes.Ils avaient 13, 14 ou 15 ans, etc… Elles aimaient les filles. Ils aimaient les garçons. Ils se sont suicidés. Ils aimaient. Honte à nous tous.

    La gay-pride est importante. J’irai défiler. Pas parce que je suis hétérosexuel, homosexuel, lesbienne, transsexuel ou bisexuel. J’irai défiler pour ce gamin qui a pleuré l’autre soir dans mes bras, pour nos adolescentes et nos adolescents. Ceux qui sont derrière leurs fenêtres et veulent mourir. Pour leur dire de ne pas avoir peur, ils ne sont pas seuls. Pour leur dire que ce n’est pas grave d’aimer.

    Seule la mort est grave. »

    Ça marche pas que pour gay pride mais aussi pour tous les espaces de libre expression (sur le net mais pas que, genre assos), ça marche aussi avec les blogs perso de toutes ces personnes qui font leur coming-out, décrivent leur quotidien, leurs solutions,...

    Via http://sebsauvage.net/links/?moJRUQ
    20/08/2015 11:56:39 - permalink -
    - http://www.alorsvoila.com/pourquoi-la-gay-pride-est-importante
    nomarkdown
  • Communiqué de presse Conseil d'Etat du 19 août 2015 - Conseil d'Etat [ publication du code source du système de vote électronique genevois CHvote ]

    Dès le début, le canton de Genève a opté pour une variante dont il est entièrement propriétaire afin d'éviter de dépendre des lois du marché en matière de droits politiques. Le système de vote électronique genevois CHvote est ainsi développé, hébergé et exploité par le canton de Genève. Seul des trois systèmes de vote électronique utilisés en Suisse à être entièrement en mains publiques, il est aussi totalement développé en Suisse

    [...]


    Sa nature publique lui assure transparence et ouverture. Depuis cinq ans, les citoyens ont accès au code source sur demande, accès que le système genevois est seul à offrir. Cette procédure a fait l'objet d'une expertise favorable de la Haute école spécialisée du canton de Berne et du Parti pirate genevois.

    [...]

    Le Conseil d'Etat souhaite faire un pas de plus en faveur de la transparence en publiant le code source du votre électronique, rendant superflues les demandes d'autorisation en vue de sa consultation. Cette démarche vient compléter les évolutions récentes de la plateforme pour renforcer la confiance. Cette publication sans restriction est possible car l'Etat de Genève est lui-même propriétaire de son code source. Ce n'est pas le cas de nombreux systèmes privés qui restent propriété de tiers.

    [...]

    Le système genevois CHvote vient de passer à la 2e génération du vote électronique avec l'introduction de la vérifiabilité individuelle. Celle-ci se traduit par la possibilité pour chaque électeur-trice de contrôler lui-elle-même (par le biais d'un système de codes de vérification qu'il-elle est le-la seul-e à connaître) que son vote a bien été transmis au système contenant l'urne officielle tel qu'il-elle l'a exprimé, et que ses choix n'ont pas été modifiés. »


    J'admire l'esprit d'ouverture et le bon choix en terme de politique publique (logiciel appartenant au canton de Genève) mais booooarf. Publier le code source ne garanti absolument pas que c'est bien la même version (non modifiée, non vérolée) qui tourne sur la machine de vote électronique. Ça ne fait pas disparaître les travers du vote électronique.
    20/08/2015 10:40:54 - permalink -
    - https://www.ge.ch/conseil_etat/2013-2018/ppresse/20150819.asp#P24
    nomarkdown
  • Tout non-travail mérite salaire - Libération

    Une synthèse de ce qu'est le revenu de base. À lire.

    « Un revenu d’existence versé à tous, sans conditions ni contreparties ? L’idée n’est pas neuve. Elle date du XVIIIe siècle. Mais dans des sociétés contemporaines frappées par un sous-emploi permanent, elle fait son grand retour. Un peu partout en Europe, et sous diverses appellations (allocation universelle, revenu d’existence, revenu social garanti…), des pays se disent prêts à expérimenter un nouveau pacte social, dont l’une des premières étapes serait celle d’un revenu de base. En Espagne, Podemos (gauche radicale) l’a inscrit sur la plateforme de son programme électoral. Aux Pays-Bas, la ville d’Utrecht est sur le point d’expérimenter un système d’allocation universelle (lire ci-contre) : les résultats de l’étude seront déterminants pour juger du comportement (passivité, responsabilité…) des 250 bénéficiaires. En Suisse, une initiative populaire qui a recueilli plus de 100 000 signatures donnera lieu, avant la fin de l’année, à un référendum. En Finlande, la récente victoire du Parti du centre a amené au pouvoir une formation (en coalition avec le mouvement d’extrême droite des Vrais Finlandais) dont le programme prévoit, lui aussi, une expérimentation d’un revenu de base. Même le Brésil l’a inscrit dans sa Constitution, mais comme un idéal à atteindre.

    [...]

    La paternité de ce mécanisme de redistribution revient en fait à Thomas Paine, à la fin du XVIIIe siècle. Militant pour l’indépendance des colonies britanniques d’Amérique du Nord, cet Anglais devenu Américain, qui fut aussi député de la Convention en France, plaide pour un plan «capable d’améliorer la situation générale de tous les hommes».

    L’argumentaire de Paine est fondé sur une critique de la propriété foncière. Pour lui, tous les hommes détiennent «un droit naturel sur la terre». En clair, nous devons une partie de notre richesse personnelle aux gigantesques efforts d’accumulation des savoirs, des équipements d’infrastructures légués par les générations précédentes. Il est donc normal qu’une part des revenus individuels issus de cette société, et non uniquement des talents de chacun, soit redistribuée. Pour compenser l’appropriation de la terre par quelques-uns, Paine préconise alors de prélever un impôt sur les successions au sein des familles de propriétaires terriens. Cette justice agraire rendrait les héritiers moins riches quand les autres seraient moins pauvres.

    [...]


    Plus de deux siècles plus tard, l’idée navigue entre les courants de pensée et traverse allégrement les frontières idéologiques et géopolitiques. Keynésiens, libéraux, ultralibéraux, écologistes, anarchistes, libertariens, philosophes, l’idée ne manque pas de supporteurs de renom : Martin Luther King, André Gorz ou encore les Prix Nobel d’économie Milton Friedman, James Tobin, Paul Samuelson ou Amartya Sen. Pour n’en citer que quelques-uns. Il existe, en fait, presque autant de formules que d’économistes. Certains y voient le début de la fin du capitalisme. D’autres, un nouveau chemin vers la socialisation des revenus ou la fin de l’aliénation par le travail. D’autres encore, imaginent une société post-travail, celle du temps libéré. Ce droit inconditionnel à un revenu de base permettrait d’exercer ce que le philosophe politique John Rawls appelait les libertés fondamentales (éducation, culture, logement, santé, sécurité). Malgré la disparité des courants politiques, les points de convergence sont nombreux.

    Ainsi, un revenu d’existence serait un droit inaliénable, inconditionnel, cumulable avec d’autres revenus, distribué par une communauté politique (un pays) à tous ses membres, de la naissance à la mort, sur une base individuelle, sans contrôle des ressources ni exigence de contrepartie. «Un revenu de base non pas pour exister, mais simplement parce qu’on existe», martèlent ses avocats. Et qui permettrait enfin de défaire l’emprise de l’emploi salarié sur la protection ou l’intégration sociales. De quoi mettre un terme au dualisme qui clive les sociétés entre, d’un côté, ceux qui ont accès à un emploi et, de l’autre, ceux qui en sont exclus.

    [...]

    Présenté comme un outil de délivrance, beaucoup craignent qu’il se transforme en instrument d’exploitation. D’un montant trop faible pour se passer de travailler, il offrirait au capitalisme une armée de réserve au rabais.

    [...]

    Attrayante, l’idée du revenu de base se complique singulièrement dès qu’il s’agit de trouver les moyens de le financer. Pour les uns, il suffirait de mettre en place une vraie taxe sur les transactions financières. Pour d’autres, souvent d’obédience libérale, il suffirait de mettre fin au millefeuille des aides en tous genres et de les remplacer par cette seule et même allocation, ou plutôt ce revenu de base. »
    19/08/2015 18:08:07 - permalink -
    - http://www.liberation.fr/monde/2015/08/16/tout-non-travail-merite-salaire_1364426
    nomarkdown
  • set man page

    Set, pour se simplifier la vie dans des scripts pour bash, ça OK mais je ne connaissais pas -u (traiter les variables non-initialisées comme des erreurs) et -x (trace des commandes exécutées et de leurs arguments). Ça change la vie. \o/
    19/08/2015 13:39:24 - permalink -
    - http://linuxcommand.org/lc3_man_pages/seth.html
    nomarkdown
  • Le délit d'obsolescence programmée entre en vigueur - Next INpact

    « Publiée hier au Journal officiel, la loi relative à la croissance verte est désormais – en grande partie – applicable. C’est notamment le cas de son article 99, qui introduit au sein du Code de la consommation un délit censé mettre un terme aux pratiques d’obsolescence programmée de certains fabricants de smartphones, de frigos, de télévisions, etc.

    Tout « metteur sur le marché » qui use de techniques visant à « réduire délibérément la durée de vie d'un produit pour en augmenter le taux de remplacement » peut dorénavant être traduit devant la justice sur le fondement de ces nouvelles dispositions. La sanction encourue ? Une peine de deux ans d'emprisonnement et 300 000 euros d'amende. L’addition peut même atteindre 5 % du chiffre d'affaires moyen annuel de l'entreprise épinglée, dès lors que les « avantages tirés du manquement » dépassent les 300 000 euros.

    Mais comme nous avons déjà eu l’occasion de l’expliquer, ce nouveau délit risque de ne donner lieu qu’à de rares condamnations. Il devrait en effet être très compliqué de prouver devant les tribunaux, notamment via des expertises, qu’un fabricant a sciemment raboté la durée de vie d’un de ses produits... En 2013, lors des discussions relatives à loi sur la consommation, le ministre Benoît Hamon avait à cet égard jugé que le délit de tromperie sur les qualités substantielles du bien (article L. 213-1 du Code de la consommation) permettait « déjà de combattre l’obsolescence programmée », et qu’il était donc inutile de créer un délit spécifique. »
    19/08/2015 10:57:47 - permalink -
    - http://www.nextinpact.com/news/96204-le-delit-dobsolescence-programmee-entre-en-vigueur.htm
    nomarkdown
  • Calling 1959 from your Web code: A COBOL bridge for Node.js | Ars Technica

    « Have you ever wanted to just cut and paste some of that legacy COBOL code from mainframe applications into your latest Web application? No? Well, Romanian Web developer Bizău Ionică has developed a way to do just that, creating a COBOL bridge for Node.js, the JavaScript-based cross-platform runtime environment that has become a go-to technology for server-side Web development. The plugin is an attempt to breathe new life into the programming language derived from the work of computing pioneer Admiral Grace Hopper. »

    Haha excellent. :D
    18/08/2015 13:41:50 - permalink -
    - http://arstechnica.com/information-technology/2015/08/calling-1959-from-your-web-code-a-cobol-bridge-for-node-js/
    nomarkdown
  • Le mousquetaire est une ordure : Reflets

    « La récup alimentaire dans les poubelles de supermarchés est toujours un crime puni jusqu’à sept ans de taule et 100.000 € d’amende. Cette pratique, devenue très courante pour les occupants de squats ou autres associations qui offrent des repas aux plus démunis, a bien failli être dépénalisée – à la marge, lire en fin d’article – suite à une disposition de la loi Royal sur la transition énergétique. Manque de bol, l’article 103 de cette loi, dédié à « la lutte contre le gaspillage alimentaire », s’est fait censurer le 13 août par le Conseil constitutionnel pour un vice de forme (l’amendement, initialement voté dans la loi Macron sur la croissance, a été rajouté en cours de route). [...] La grande distribution peut tout de même se rassurer : elle aura tout le temps pour se mettre au diapason. Car cette disposition devait entrer en vigueur au 1er juillet 2016 (et la loi laissait aux nouveaux établissements un an de délai pour se mettre en conformité). Quant à l’obligation de signer une « convention » avec une « association caritative habilitée » – qui devait servir de base légale au don des denrées invendues et encore consommables –, elle ne risque pas d’être très efficace : le « manquement » à cette disposition (passer un deal avec une association) « est puni de l’amende prévue pour les contraventions de troisième classe ». Soit, selon le barème actuel, 45 € maxi. Moins qu’un excès de vitesse.

    [...]

    C’est à la suite d’un procès ahurissant, devant le TGI de Montpellier, que les parlementaires ont décidé de légiférer. Trois personnes avaient été chopées, en mai 2014, par un directeur de supermarché, l’Intermarché de Frontignan (Hérault), pour avoir osé fouiller dans ses poubelles et y avoir récupéré des denrées encore consommables. Le verdict a été prononcé le 3 février 2015.

    [...]

    Alors que se prépare un campement autogéré non loin de là, près de Bure (Meuse), lieu pressenti pour y creuser une énorme poubelle nucléaire, une petite équipe se rend sur le parking de l’Intermarché de Joinville pour la récup du jour. Agacé d’avoir déjà subi la visite de ces dangereux criminels les jours précédents, le directeur fait irruption derrière le bâtiment où sont stockées ses poubelles, et les apostrophe tout en filmant la scène avec son smarte fone©.Le boss de l’Inter de Joinville commence son cirque en se couchant devant le véhicule des malfaiteurs, téléphone en main, avec la gendarmerie au bout du fil, histoire d’empêcher leur fuite inopinée… Les malfaiteurs avaient déjà eu le temps de trier des légumes encore comestibles, de quoi remplir deux pauvres cagettes. Les gendarmes, un brin gênés par l’hystérie du directeur, exigent que ces cagettes soient restituées à leur propriétaire. Qui affirme devant témoins que ces légumes sont « réservés à des associations » – alibi complètement bidon, vu l’état des poubelles suintantes visitées régulièrement les jours précédents, et dont les écoulements de pourriture se déversent allègrement dans un petit cours d’eau derrière le bâtiment. « A cet instant », peut-on lire dans le récit, « la scène, déjà dingue, bascule dans une dimension surréaliste et grotesque : le directeur bondit et saute à pieds joints sur les cagettes triées, probablement pour s’assurer que quoi qu’il arrive les copain.ines ne repartiront pas avec ces légumes qui méritent la poubelle. [...] » »
    17/08/2015 13:29:41 - permalink -
    - https://reflets.info/le-mousquetaire-est-une-ordure/
    nomarkdown
  • Even when told not to, Windows 10 just can’t stop talking to Microsoft | Ars Technica

    « Windows 10 uses the Internet a lot to support many of its features. The operating system also sports numerous knobs to twiddle that are supposed to disable most of these features and the potentially privacy-compromising connections that go with them.

    Unfortunately for privacy advocates, these controls don't appear to be sufficient to completely prevent the operating system from going online and communicating with Microsoft's servers.

    For example, even with Cortana and searching the Web from the Start menu disabled, opening Start and typing will send a request to www.bing.com to request a file called threshold.appcache which appears to contain some Cortana information, even though Cortana is disabled. The request for this file appears to contain a random machine ID that persists across reboots.

    [...]

    Some of the traffic looks harmless but feels like it shouldn't be happening. For example, even with no Live tiles pinned to Start (and hence no obvious need to poll for new tile data), Windows 10 seems to download new tile info from MSN's network from time to time, using unencrypted HTTP to do so. While again the requests contain no identifying information, it's not clear why they're occurring at all, given that they have no corresponding tile.

    [...]

    Other traffic looks a little more troublesome. Windows 10 will periodically send data to a Microsoft server named ssw.live.com. This server seems to be used for OneDrive and some other Microsoft services. Windows 10 seems to transmit information to the server even when OneDrive is disabled and logins are using a local account that isn't connected to a Microsoft Account. The exact nature of the information being sent isn't clear—it appears to be referencing telemetry settings—and again, it's not clear why any data is being sent at all. We disabled telemetry on our test machine using group policies.

    [...]

    And finally, some traffic seems quite impenetrable. We configured our test virtual machine to use an HTTP and HTTPS proxy (both as a user-level proxy and a system-wide proxy) so that we could more easily monitor its traffic, but Windows 10 seems to make requests to a content delivery network that bypass the proxy. »

    JOIE. Par contre, http://localghost.org/posts/a-traffic-analysis-of-windows-10 est un fake publié initialement sur un site web à tendance complotiste... Voir : http://tech.korben.info/t/lanalyse-du-trafic-reseau-de-windows-10-est-elle-un-hoax/591/2
    17/08/2015 13:17:05 - permalink -
    - http://arstechnica.com/information-technology/2015/08/even-when-told-not-to-windows-10-just-cant-stop-talking-to-microsoft/
    nomarkdown
  • How BitTorrent could let lone DDoS attackers bring down big sites | Ars Technica

    « The distributed reflective DoS (DRDoS) attacks exploit weaknesses found in the open BitTorrent protocol, which millions of people rely on to exchange files over the Internet. But it turns out that features found uTorrent, Mainline, and Vuze make them especially suitable for the technique. DRDoS allows a single BitTorrent user with only modest amounts of bandwidth to send malformed requests to other BitTorrent users.

    The BitTorrent applications receiving the request, in turn, flood a third-party target with data that's 50 to 120 times bigger than the original request. Key to making the attack possible is BitTorrent's use of the user datagram protocol, which provides no mechanism to prevent the falsifying of IP addresses. By replacing the attacker's IP address in the malicious request with the spoofed address of the target, the attacker causes the data flood to hit victim's computer.

    [...]

    They recommended several countermeasures be added to the BitTorrent protocol to prevent IP spoofing and to prevent amplifying the amount of data that BitTorrent apps send in response to requests. »
    17/08/2015 13:07:12 - permalink -
    - http://arstechnica.com/security/2015/08/how-bittorrent-could-let-lone-ddos-attackers-bring-down-big-sites/
    nomarkdown
  • Coup de gueule du jour : alors, ils sont où les bosseurs ?!

    Tous les ans, pendant l'été, c'est le même discours : tout le monde est en vacs, c'est impossible de faire avancer quoi que ce soit, la France est paralysée. Et, évidemment, ça serait un problème franco-français, les autres pays seraient différent, trop bien et tout tavu. Dans ce registre, voir, par exemple : https://twitter.com/olesovhcom/status/598956290694631424 et https://twitter.com/olesovhcom/status/592098331951763457

    Actuellement, je dois bosser avec des Suisses, des Allemands, des Espagnols, des Polonais et des Canadiens de sociétés différentes... Qui... sont en congés... « It is holiday season nowadays so unfortunately some processes can take longer than assumed… but our technical department promised me to do their best in order to accelerate the installation process. »

    Alors, ils sont où vos bosseurs d'autres pays qui ne prennent jamais de vacs et patati et patata ?! J'attends. Allez crever avec vos comparaisons inter-pays vaseuses et vos préjugés de merde !
    17/08/2015 12:52:03 - permalink -
    - http://shaarli.guiguishow.info/?RO1AAA
    nomarkdown
  • Des tutos scientifiques de Youtubeurs pour combattre l’obscurantisme? | JCFrogBlog4

    « A force de trainer avec des gens ouverts et instruits on en oublie parfois les proportions phénoménales d’humains qui baignent dans l’irrationnel. C’est vertigineux. Bien sûr il y a les méchants barbus islamistes, mais nos prétendues démocraties ne sont pas en reste: 40% des américains sont convaincus que Dieu a créé l’homme à son image il y a quelques milliers d’années, et accessoirement qu’il a donc côtoyé les tyrannosaures qui sont eux aussi des jeunots.

    Ca veut dire que les théories scientifiques de l’évolution sont vues comme des mensonges, des conspirations.

    Et ce n’est pas tout, parmi les 60% qui restent, l’immense majorité accepte l’idée d’une évolution des espèces mais guidée par la volonté divine. Seuls 16% des américains croient que nous sommes issus d’une suite de hasards biologiques non pilotés par le grand barbu. 16%… »

    Faut voir la réprésentativité de ce sondage, sa méthodologie, ses biais statistiques,... Dans tous les cas, ne pas oublier que de grands esprits scientifiques croient à l'existence du barbu. La science n'efface pas la croyance car cette dernière est plus facile à appréhender, demande moins d'efforts pour être comprise, ne répond pas encore à toutes les questions, ne fait pas rêver tout le monde ("bonjour, tu vas crever et te faire bouffer par les vers ou être réduit en cendre" versus "bonjour, vie éternelle avec que du bonheur en boîte"). La place de la science dans nos vie et dans nos médias est uniquement un des facteurs explicatifs. Je ne crois pas que la croyance en un dieu disparaîtra un jour...

    Via : http://korben.info/news/des-tutos-scientifiques-de-youtubeurs-pour-combattre-lobscurantisme
    17/08/2015 11:08:05 - permalink -
    - http://jcfrog.com/blog/des-tutos-scientifiques-de-youtubeurs-pour-combattre-lobscurantisme/
    nomarkdown
  • Pourquoi les Allemands passent leurs papiers d'identité au micro-ondes | Slate.fr

    « Le 11 août, un Allemand a été arrêté à l'aéroport de Francfort. Ses papiers d'identité étaient en règle. Sauf qu'il les avait passés au micro-ondes.

    [...]

    Selon un rapport de police que rapporte le Washington Post, l'homme craignait que sa vie privée soit menacée à cause de la puce RFID intégrée dans les cartes d'identité allemandes depuis 2010. Il a donc passé la sienne au micro-ondes, afin de détruire toutes les données qu'elle contenait. Mais selon la loi allemande, les documents d'identité sont la propriété de l'État. Il risque une amende ou une peine de prison pour avoir modifié illégalement des documents officiels.

    Cette pratique surprenante n'est pas le fait d'un seul Allemand particulièrement traumatisé par les écoutes de la NSA ou préoccupé par la protection de ses données personnelles. En cherchant un peu sur Youtube, on trouve des tutos vidéo où des cartes d'identité explosent littéralement dans des micro-ondes

    [...]

    Même si plusieurs études ont réfuté le fait que les puces pourraient être utilisées pour espionner la population, les autorités savaient que l'eID allait être accueillie avec beaucoup de méfiance par les Allemands. En 2010, une étude gouvernementale était arrivée à la conclusion que «cela allait prendre des années pour que le document soit accepté».

    [...]

    Les Français les plus inquiets n'auront pas à potasser les tutos allemands avant un moment. L'eID a été partiellement censurée par le Conseil constitutionnel en 2012 et son lancement est, depuis, régulièrement repoussé. »

    Via http://korben.info/news/pourquoi-les-allemands-passent-leurs-papiers-didentite-au-micro-ondes-slate-fr
    17/08/2015 10:59:18 - permalink -
    - https://www.slate.fr/story/105529/pourquoi-allemands-passent-papiers-identite-micro-ondes
    nomarkdown
  • Netfilter pour DROP OUTPUT ? Pensez à REJECT

    Si vous droppez votre trafic réseau sortant (par exemple pour pas qu'il sorte en dehors de votre VPN lorsque celui-ci flappe ou se monte au démarrage / sortie d'hibernation), pensez à ajouter ceci à la fin de votre jeu de règles :
    iptables -t filter -A OUTPUT -m comment --comment "reject all for no timeout" -j REJECT --reject-with icmp-admin-prohibited
    ip6tables -t filter -A OUTPUT -m comment --comment "reject all for no timeout" -j REJECT --reject-with icmp6-adm-prohibited

    Cela permet de ne pas laisser attendre les programmes jusqu'à l'expiration du timeout (DROP ignore silencieusement ;) ) ni les laisser faire leurs multiples tentatives -> gain de vitesse (sur dnssec-trigger, par exemple).
    16/08/2015 19:22:53 - permalink -
    - http://shaarli.guiguishow.info/?AYCgSg
    nomarkdown
  • A Gaza, un docteur invente un stéthoscope open-source très performant

    « Médecin à Gaza, Tarek Loubani a lancé le projet Glia, qui fournit des plans d'équipements médicaux libres et open-source pour le monde entier. Son premier projet, un stéthoscope à 30 centimes, serait aussi performant que les matériels professionnels les plus chers.

    Gaza n'a peut-être pas d'argent, mais ils ont des idées. Et de la solidarité. The Register rapporte qu'un docteur de l'enclave palestinienne, Tarek Loubani, a mis au point avec une équipe de confrères et de spécialistes des technologies un stéthoscope imprimable en 3D, dont les plans sont désormais open-source et publiés sur GitHub. L'objet qui coûte 30 centimes à fabriquer serait aussi performant voire plus performant que des stéthoscopes professionnels haut de gamme qui coûtent excessivement chers, tels le Littmann Cardiology III, vendu près de 200 dollars. »

    Excellent. < 3
    14/08/2015 17:43:46 - permalink -
    - http://www.numerama.com/magazine/33932-a-gaza-un-docteur-invente-un-stethoscope-open-source-tres-performant.html
    nomarkdown
  • Avec la loi Macron, la France pourrait mettre les conversations Skype sur écoute - Next INpact

    « Depuis l’entrée en vigueur de la loi Macron, samedi, l’ARCEP est autorisée à déclarer d’office certains acteurs comme des « opérateurs » au sens de la loi française. Un changement de statut qui conduit notamment ces intermédiaires à collaborer dans le cadre des interceptions de communications.

    Ces dispositions font partie des nombreuses mesures adoptées discrètement, sans quasiment aucun débat, parmi les près de trois cent articles de la loi pour la croissance et l’activité. [...]

    Mais désormais, si un opérateur « exploite un réseau ouvert au public ou fournit au public un service de communications électroniques » sans que cette déclaration n’ait été effectuée, l'autorité peut « procéder d'office à cette déclaration ». La seule condition : que la personne en question ait été préalablement « invitée à déclarer sans délai l'activité concernée ». La loi prévoit au passage que le nouvel opérateur soit informé de cette décision prise par l’ARCEP, « réunie en formation de règlement des différends, de poursuite et d'instruction ».

    [...]

    Si le régulateur des télécoms décidait d’utiliser ses nouvelles prérogatives, cela pourrait avoir d’importantes conséquences pour les nouveaux opérateurs désignés d’office. Toujours en vertu de l’article 33-1 du CPCE, chaque opérateur est en effet tenu de respecter les règles concernant l’acheminement gratuit des appels d’urgence (18, 17, etc.), l’acquittement de certaines taxes spécifiques, la mise à la disposition des autorités d’une liste d'abonnés et d'utilisateurs « complète, non expurgée et mise à jour », etc.

    Les opérateurs sont surtout obligés de se plier aux « prescriptions exigées par l'ordre public, la défense nationale et la sécurité publique, notamment celles qui sont nécessaires à la mise en oeuvre des interceptions justifiées par les nécessités de la sécurité publique ». En clair, sont ici visées les écoutes téléphoniques légales, ordonnées par un juge.

    Mais même si Skype ne se voyait jamais reconnaître le statut d’opérateur, soulignons que suite au vote de la dernière loi anti-terroriste, les enquêteurs peuvent d’ores et déjà être amenés à scruter des échanges sur Skype dans le cadre de certaines enquêtes. Le gouvernement a en effet publié il y a quelques jours un arrêté en vertu duquel la justice peut permettre à certains services de prendre connaissance, en temps réel, des données issues de l'utilisation de logiciels de téléphonie par ordinateur. Cette faculté est cependant limitée aux infractions relevant du terrorisme et de la criminalité organisée.
    En dehors de ces procédures judiciaires, rappelons que la récente loi sur le renseignement permet aux services secrets de capter des données informatiques dans un cadre strictement administratif, donc sans juge. »
    14/08/2015 12:29:19 - permalink -
    - http://www.nextinpact.com/news/96158-avec-loi-macron-france-pourrait-mettre-conversations-skype-sur-ecoute.htm
    nomarkdown
  • Comment Lenovo imposait dans le BIOS un logiciel avec une faille de sécurité

    «  Toute une série d'ordinateur portables et de PC de bureau Lenovo (voir la liste ici) étaient fournis jusqu'à juin dernier avec un BIOS, le Lenovo Service Engine (LSE), qui vérifiait à chaque reboot le contenu du fichier C:Windowssystem32autochk.exe utilisé par Microsoft pour diagnostiquer d'éventuelles corruptions du système au démarrage de Windows. LSE remplace ce fichier par une variante qui vérifie également la présence de deux fichiers exécutables, LenovoUpdate.exe et LenovoCheck.exe, ou les ajoute en cas d'absence.

    Ces deux fichiers qui s'exécutent au lancement de Windows bénéficient des droits d'administrateur, et peuvent donc télécharger et installer ce qu'ils veulent sans aucun contrôle. Lenovo télécharge ainsi des drivers, ou installe son logiciel OneKey Optimizer (.pdf) censé optimiser les performances du PC grâce à différents diagnostics et réglages automatisés. Impossible pour le propriétaire d'un tel système d'éviter leur installation, sauf à renoncer à Windows.

    [...]

    Pour imposer ses logiciels, Lenovo exploitait une faculté offerte aux constructeurs d'indiquer lors du boot une zone mémoire physique sur laquelle figurent des binaires à exécuter lors du lancement de Windows. C'est le Windows Platform Binary Table (.docx), conçu par Microsoft pour permettre aux constructeurs d'y mettre les drivers indispensables au bon fonctionnement du PC, ou pour installer des logiciels permettant de détecter la connexion d'un ordinateur volé, ce qu'un voleur ne doit évidemment pas pouvoir désinstaller. Le WPBT n'était absolument pas conçu pour que les industriels imposent leurs logiciels maison à chaque réinstallation ou lancement de Windows, ce que Microsoft a clarifié en modifiant ses lignes de conduite de sécurité. »

    Putain mais c'est *grave* de contourner les utilisateurs comme ça. :O Ces pratiques sont abjectes, ignobles, totalement merdiques et pourries. C'est à gerber. Un exemple de plus en faveur des logiciels libres...
    13/08/2015 13:29:33 - permalink -
    - http://www.numerama.com/magazine/33922-comment-lenovo-imposait-dans-le-bios-un-logiciel-avec-une-faille-de-securite.html
    nomarkdown
  • Les experts le sont beaucoup moins qu’ils ne le croient | Slate.fr [ « l’impression de savoir » ]

    « Une étude de Stav Atir, du département de psychologie de l’Université Cornell, dans l’État de New York, soutient qu’une trop grande connaissance peut être dangereuse, au sens où les experts d’un sujet sont les plus aptes à répandre de fausses informations.

    Publiée le 8 août 2015 au journal Psychological Science, l’étude s’est fondée sur le concept de «l’impression de savoir». Cela revient à poser une démonstration ou une argumentation sur quelque chose que l’on est persuadé de connaître parce qu’on l’a seulement vu ou entendu quelque part, mais sans se le rappeler réellement. Ce genre d’impression est généralement due à une trop grande confiance en soi.

    [...]

    Déclarer qu’on a entendu parler d’un sujet uniquement parce qu’on a lu son intitulé sur une couverture de journal n’est pas un problème très grave. Mais lorsque cela touche des sujets pointus comme la santé ou l’économie, «l’impression de savoir» peut créer de très mauvais conseils, et malheureusement les experts semblent être les premières victimes de ce paradoxe. »
    13/08/2015 13:22:39 - permalink -
    - https://www.slate.fr/story/105469/experts-exagerent-connaissances
    nomarkdown
  • Design Team Review of Plan for DNS Root Zone KSK Change - ICANN

    Document très technique mais très intéressant qui montre qu'un changement de la KSK de la racine DNS, c'est loin d'être simple (déjà que sur une zone "normale" c'pas simple avec les différents timers...) : timings, considèration de taille (donc dépassement de la MTU donc attention aux middleboxes qui droppent DNSoTCP et fragmentation), plan de secours,...

    Via https://twitter.com/jschlyter/status/631349304624574464
    13/08/2015 13:04:17 - permalink -
    - https://www.icann.org/public-comments/root-ksk-2015-08-06-en
    nomarkdown
  • Blog Stéphane Bortzmeyer: « Come to the dark side » ou « L'informatique est-elle neutre ? »

    Pour les gens qui ne veulent pas se taper le player flash ou l'inscription pour le téléchargement en mp3 : http://www.guiguishow.info/wp-content/uploads/2015/08/Stephane_Bortzmeyer-Come_to_the_dark_side-aka-linformatique_est-elle_neutre-mixit-2015-04-17.ogg

    ÉDIT DU 31/08/2015 À 05H25 :
    Quelques notes :
        * L'informatique est partout (business, relations persos,...). Beaucoup de choses passent à un moment donné par un logiciel, par un ordinateur. Dans ce contexte, on n'est pas juste développeur surtout que l'on demande à être reconnu, à avoir un salaire qui va avec. On ne peut pas esquiver la responsabilité ;

        * Le développeur, par sa compétence rare, a un rôle bien supérieur à caissière/balayeur ;

        * Le côté obscur (espionner les gens, envahir leur vie privée, trading haute fréquence,...) recrute plus que les questions "est-ce que ce que je fais est utile ?", "est-ce que ça rend le monde meilleur ?". Ce n'est pas facile et évident d'aller du côté sympa de la force. Difficile d'identifier le bien et le mal.

        * Tout un tas de choix passent par des algorithmes. La personne qui l'a programmé à un pouvoir. Pouvoir d'aider ou d'embêter les gens, de contrôler leur vie. Exemples :
            * Amazon et ses recommandations ;

            * Décision paiement carte bancaire avant d'accepter/refuser une transaction -> on ne connaît pas les critères... -> "c'est l'ordinateur" ;

            * Aux USA, algo d’apprentissage pour accorder des prêts -> basé, entre autres sur consonance du nom pour créer des catégories et voir si ladite catégorie a plus de défauts de remboursement pour ensuite refuser des prêts aux noms à consonance identique ;

            * Boîtes noires de la loi renseignement de 2015 en France : on fixe des critères qui détermine ce qu'est un terroriste.

        * Vendeurs d'armes numériques (ex-VUPEN), Encrypted Traffic Management,... Est-ce légal ? Moral ? Ça dépend à qui on va le fournir et qui va s'en servir.

        * Les développeurs qui ont conçus et mis au point des systèmes de surveillance des communications des populations (Amesys, Qosmos,...) sont comme nous tous : ils ont fait les mêmes études, ont une vie,...

        * Qu'est-ce qu'on peut faire ?
            * Se poser des questions. La technique n'est pas neutre. "D'autres le feront à ma place" pas vrai d'après le recrutement dans la profession. Une profession sans éthique n'est qu'une armée de robots.

            * Admettre qu'on a une responsabilité, tous. Tu n'es pas un petit rouage. « On ne peut pas changer le monde tout seul mais on peut y contribuer » (Florence Porcel). Snowden était un simple adminsys. Tout le monde peut dire ce qui ne va pas.

            * Se fixer des limites dans quelle entreprise : dans quelle société je suis prêt à bosser,...

            * L'informatique est un des outils modernes dont on dispose pour empêcher les gens de se mêler de ce qui les regarde. Partager le savoir -> plus de gens savent -> moins de baratin, + de contrôle citoyen.


    Mon avis :
        * L'éthique est un des idéaux vers lequel on doit tendre mais qui est impossible à atteindre. Je veux dire : dans les faits, même rms écoute des mp3 et des mp4 de culture copyrightée... Personne n'est parfait, tout le monde est humain. Dans ce contexte, il est tentant de se retrancher derrière l'argument "pourquoi je devrais faire un effort" lors de l'apparition d'un choix éthique compliqué ;

        * La compétence rare du développeur... oui... ça dépend jusqu'à quelle granularité on va... Dennis Ritchie est beaucoup plus rare que moi. Du coup, nos deux libertés de choix sont incomparables, sans égal ;

        * Prendre des positions très marquées isole assez rapidement la personne qui les prend. Elle est jugée tantôt immature (genre elle n'a pas compris une plus grande vérité) tantôt extrémiste tantôt bornée avec qui aucune discussion n'est possible. Il y a une très forte pression sociale et les collègues sont quand même les personnes avec qui on passe le plus de temps par jour (dans le cadre d'un temps plein). Difficile de résister. Le rôle de boussole morale n'est pas vendeur au quotidien ;

        * Les exemples d'éthique présentés par SB sont des choix parmi d'autres. Mais si en plus d'eux on souhaite un boulot hors IDF (par militantisme car on pense que concentrer nos emplois là-bas c'est malsain), ne pas travailler dans une SSII, une hiérarchie tendant vers l'horizontalité, ceci, cela, on arrive très vite à 0 offre d'emploi pouvant correspondre à nos critères. Comment on ordonne tous ces critères ? ;

        * SB évoque les choix francs et brutaux que l'on peut avoir à faire (développer des outils qui serviront à torturer des gens, par exemple) mais les choix sont beaucoup plus subtils, sournois et vicieux. La descente aux enfers se fait de manière incrémentale, par compromis successifs. Exemple : une personne est embauchée pour un poste "adminsys open-source". Il s'agit d'un critère déterminant au même titre du fait que la société n'est pas située en IDF et n'est pas une SSII. Un jour on lui demande d'utiliser le sun-jdk au lieu de l'open-jdk... Elle accepte car 1) vu la masse de données à traiter et le fait que l'open-jdk n'intègre pas des optimisations spécifiques lors de la compilation en bytecode, ça ne tiendra pas la charge avec l'open-jdk ; 2) c'est sur un périmètre bien défini, on ne lui demande pas d'utiliser le sun-jdk tout le temps, juste pour compiler un programme pour une infra donnée d'un périmètre bien défini et délimité ; 3) ce programme produit des stats sans toucher aux contenus des clients. Cette personne accepte suite à une analyse structurée car une démission pour si peu serait overkill. Dans sa tête, l'évaluation sur le bien et le mal, les pours et les contres se fait uniquement sur ce choix, de manière très locale... mais en vrai, elle a ouvert une boîte de Pandore... Elle a fait un pas vers le logiciel propriétaire... Donc la prochaine fois qu'on lui proposera de travailler sur du logiciel propriétaire, ça sera moins simple de refuser. Et ça, ça se voit uniquement avec une analyse globale et du recul. Un beau jour, on annonce à cette personne que l'infra de mail interne basée sur des logiciels libres sera bientôt abandonnée au profit d'un Microsoft Exchange interne. Ses mails ainsi que ceux des partenaires extérieurs avec lesquels cette personne communique seront routés/lus par un putain de logiciel propriétaire alors que le logiciel libre est pertinent sur cet usage ! Que faire ? Considérer que les mails qui transiteront par ce serveur Exchange ne sont pas personnels et que donc "ça passe" ? Tenter d'argumenter face à un patron qui pense ce genre de chose : https://twitter.com/olesovhcom/status/599171194764566528 ? Ça sera quoi ensuite ? Le Mal n'est jamais facile à identifier et à combattre. Lutter contre, c'est surtout se faire mal à soi-même car ce n'est pas valorisé.

    FIN DE L'ÉDIT.
    12/08/2015 20:21:14 - permalink -
    - http://www.bortzmeyer.org/come-to-the-dark-side.html
    nomarkdown
Links per page: 20 50 100
◄Older
page 231 / 299
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community