5975 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 234 / 299
Newer►
  • Du bonheur d'être chômeur

    « En Allemagne, les « Chômeurs heureux » revendiquent haut et fort le droit à la paresse depuis 1996. Entretien avec Guillaume Paoli, inspirateur du mouvement et auteur de Plus de carotte, moins de bâton, un livre (non encore traduit en France) qui fait sensation au pays de Karl Marx.

    Je suis quadragénaire, estampillé "made in France", n'ai ni étudié, ni jamais voulu faire carrière ou même obtenir un emploi fixe, mais cherche plutôt à faire ce que bon me semble, le côté pécuniaire étant réglé par des périodes de chômage ponctuées de jobs et autres expédients. [...]

    Personne ne se cache, au contraire : il s'agit de rendre visible une réalité bien cachée par les médias, à savoir qu'il y a mieux à faire de sa vie que de la sacrifier à l'économie, et qu'il existe dès à présent des gens qui sont chômeurs volontaires, qui ont trouvé un mode d'existence et d'activité assurément plus bénéfique, tant individuellement que socialement, que la grande majorité des jobs à leur portée. A partir de cette constatation «existentielle», nous mettons l'accent sur la contradiction suivante : d'un côté on nous chante les louanges des nouvelles technologies et de l'automatisation, lesquelles suppriment toujours plus de travail humain ; d’un autre côté, on se désole du résultat, le nombre croissant de chômeurs, et on fait tout pour leur rendre la vie impossible. [...]

    Ceci dit, les Chômeurs Heureux n'ont nulle envie de consacrer leur temps à cette question (l'essentiel tient en peu de mots), mais bien de s'adonner à leurs vices de prédilection, lesquels varient selon les personnes - de la littérature à la culture maraîchère, de l'informatique à la saoulographie... [...]

    Etymologiquement, travail signifie souffrance (c'est pourquoi l'on parle d'une «femme en travail»). En ce sens la question n'est pas de savoir si la chose est dépassée, mais à quel point elle est évitable... Plus concrètement, nous critiquons le marché du travail, le travail-marchandise, l'idée que les besoins sociaux puissent être satisfaits par le marché, le fric, la rentabilité. Cette conception n'est pas dépassée, elle a toujours été fausse. Si malgré tout beaucoup de gens s'y attachent, c'est qu'il n'existe rien autour d'eux qui ne soit pas une marchandise, et donc qu'ils ne conçoivent pas qu'il puisse exister une activité en dehors du marché de l'emploi. [...]

    Que pensez-vous du Revenu universel, qui garantirait à tous un salaire commun, déconnecté du travail ?

    C'est une idée qui, certes, ne résoudrait pas tous les problèmes, mais qui irait indiscutablement dans la bonne direction. C'est pourquoi elle n'a aucune chance d'être adoptée par les pouvoirs actuels ! La tendance générale est bien plutôt d'exonérer le capital de toute responsabilité sociale, de toute redistribution. Et parce qu'aucun gouvernement n'y donnera suite, il nous semble vain de trop se focaliser sur cette revendication (ainsi que sur le montant, 1000, 2000 ou 5000 euros pour tous?). Ce qui, pour le moment, est à notre portée, c'est de saper les justifications idéologiques du pouvoir, de révéler que le roi est nu.  [...] Un individu totalement isolé n'aura jamais assez d'argent pour subvenir à ses besoins. A l'inverse, la participation à des réseaux d'entraide et d'échanges réciproques diminue la pression du fric. Si j'ai suffisamment d'amis, je n'aurai pas à payer des déménageurs pour changer de domicile. Mes amis s'en chargeront, sans qu'il s'agisse là d'un travail mais d'un échange de service, inclus dans une relation plus large. [...]

    Paresseux ? Ce n'est qu'un jugement de valeur, le revers de l'assiduité. Nous pouvons être par moment très actifs, ce pourquoi nous n'avons pas le temps de bosser. Et essayer de penser et de vivre à rebours du modèle dominant nécessite parfois beaucoup d'efforts. Ceci dit, chacun fait les choses à son propre rythme et une petite sieste n'a jamais fait de mal à personne... [...]

    Ceci dit, c'est plus qu'une compensation de pouvoir goûter à des plaisirs dont les plus haut placés des managers sont exclus, à commencer par la disposition libre de son temps. Qui voudrait mener la vie stressée d'un Bill Gates? C'est là un élément essentiel de notre argumentation. Contrairement aux époques passées, le sommet de la pyramide sociale n'a vraiment rien d'enviable. Le système ne repose plus sur une promesse de bonheur, mais sur l'invocation au sacrifice. »

    Via http://lehollandaisvolant.net/?id=20150802085111
    03/08/2015 16:06:09 - permalink -
    - http://interdits.net/interdits/index.php/Du-bonheur-d-etre-chomeur-par-Sylvain-Marcelli.html
    nomarkdown
  • Windows 10 - Comment économiser un peu de bande passante ? - Korben

    « Bah oui parce que vous ne le savez peut-être pas, mais pour faire ses mises à jour, Microsoft a implémenté un mode de partage en P2P. Hé oui, le P2P c'est cool pour télécharger des séries ou des distribs Linux mais quand il s'agit de mettre à jour son Windows c'est moins cool.

    Et pour cause... Pour pouvoir exploiter cette fonctionnalité (et aider Microsoft à soulager ses serveurs et dépenser moins de pognon en bande passante), votre ordinateur doit aussi "seeder", c'est-à-dire fournir de la donnée à d'autres ordinateurs.

    C'est un concept basic de P2P sauf que là, ça se fait en tâche de fond et à priori, en permanence (à confirmer, cela dit...). »

    Intéressant techniquement mais en cas de compromissions des clés privées qui servent à la signature des mises à jour ou autre, ça va piquer, j'pense. Wait&see.
    03/08/2015 13:19:42 - permalink -
    - http://korben.info/windows-10-comment-economiser-un-peu-de-bande-passante.html
    nomarkdown
  • Une entreprise de terrorisme médiatique (notamment) | BUG BROTHER

    « La Loi sécurité quotidienne (LSQ), adoptée dans la foulée et sous le coup de l'émotion, en octobre 2001, obligea en effet les fournisseurs d'accès à conserver les traces de ce que font leurs abonnés sur Internet... quand bien même il n'a jamais été démontré que les terroristes du 11 septembre 2001 s'en étaient servis pour préparer leurs attentats.

    En matière de cryptographie, elle entraîna la création d'un Centre Technique d'Assistance (ou CTA) visant à permettre aux services de renseignement d'essayer de décrypter les mails chiffrés qu'ils auraient interceptés. La LSQ considéra par ailleurs l'utilisation de logiciels de chiffrement comme une circonstance aggravante, la loi prévoyant en effet de punir de trois ans d'emprisonnement et de 45 000 euros d'amende "le fait, pour quiconque ayant connaissance de la convention secrète de déchiffrement d'un moyen de cryptologie susceptible d'avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit, de refuser de remettre ladite convention aux autorités judiciaires ou de la mettre en oeuvre, sur les réquisitions de ces autorités".

    A l'époque, nous avions tenté d'expliquer aux parlementaires qu'un terroriste préférerait passer trois ans en prison pour refus de déchiffrer un mail que de risquer la prison à vie en le déchiffrant... rien n'y fait. Un sénateur socialiste, Michel Dreyfus Schmidt, tenta de rassurer l'opinion publique en déclarant qu'"il y a des mesures désagréables à prendre en urgence, mais j’espère que nous pourrons revenir à la légalité républicaine avant la fin 2003".

    Le Parlement espérait en effet en avoir fini avec le terrorisme en 2003, et prévu que ces mesures attentatoires à la "légalité républicaine" feraient l'objet d'un rapport d'étape, et qu'elles seraient réexaminées tous les 3 ans. De fait, la conservation des données de connexion a depuis été renouvelée tous les 3 ans, sans qu'aucun rapport d'étape ne vienne cela dit nous permettre de mesurer sa pertinence, ni son efficacité. »

    Souvenirs, souvenirs de la LSQ :)
    03/08/2015 12:29:57 - permalink -
    - http://bugbrother.blog.lemonde.fr/2014/09/15/une-entreprise-de-terrorisme-mediatique-notamment/
    nomarkdown
  • Puppet Network Device Management | Puppet Labs

    « Puppet 2.7.0 was recently released. This version, like every new Puppet release, brings numerous new features (and not counting bug fixes), including one I'm very proud of: Network Device Management.

    The configuration system does roughly the following:

        connect to the device, through ssh or telnet
        authenticate as a user (possibly unprivileged in which case it can "enable")
        check the current device state
        apply the necessary changes as IOS commands to bring it to the correct state

    To achieve this, Puppet 2.7.0 introduces a new Puppet application called 'puppet device'. This application will run on a Puppet node (multiple puppet device can run on different hosts) and will make sure a given list of network devices will be managed.

    This application acts as a smart proxy between the Puppet Master and the managed network device. To do this, puppet device will sequentially connects to the master on behalf of the managed network device and will ask for a catalog (a catalog containing only network device resources). It will then apply this catalog to the said device by translating the resources to orders the network device understands. Puppet device will then report back to the master for any changes and failures as a standard node. »
    03/08/2015 11:57:12 - permalink -
    - https://puppetlabs.com/blog/puppet-network-device-management
    nomarkdown
  • The Canadian Bitcoin Hijack

    « A few days ago researchers at Dell SecureWorks published the details of an attacker repeatedly hijacking BGP prefixes for numerous large providers such as Amazon, OVH, Digital Ocean, LeaseWeb, Alibaba and more. The goal of the operation was to intercept data between Bitcoin miners and Bitcoin mining pools. They estimated that $83,000 was made with this attack in just four months. The original post has many of details which we won’t repeat here, instead will take a closer look at  the BGP details of this specific attack.

    [...]

    On Feb 3rd 2014, the first targeted Bitcoin hijacks took place, this affected more specific prefixes for AS 16509 (Amazon). Starting Feb 4th the BGP hijack appears to be originating from one of the downstream customers of the attacker. We believe this may have been an attempt to hide the actual Origin AS.
    As of February 6th the finger print changes slightly again and the same more specific announcement for Amazon now appears to be announced by Amazon directly; i.e. the most right AS in the AS path is the Amazon AS. Looking at the data we believe that part of the ASpath is spoofed and that Amazon did not actually announce this prefix, instead it was announced by the Canadian attacker who tried to hide itself using AS path prepending. Interestingly this specific case looks a lot like the ‘stealing the Internet’ attack as presented at Defcon a few years ago, including ASpath poisoning where some of the attackers upstream providers were included in the spoofed part of the ASpath.

    [ NDLR : ho, Pilosov & Kapela ! ]

    It appears that all the BGP announcements related to the Bitcoin hijack attacks were only visible via peers of this Canadian network via the Internet Exchange. This means that the attacker either did not announce these hijacked blocks to their transit providers, or the transit providers did a good job in filtering these announcements.

    [...]

    This means that other machines in the same hijacked /24 that have nothing to do with Bitcoin mining were also affected. Because of the nature of the providers affected, primarily cloud providers offering VM hosting (AWS, OVH, Digital Ocean, ServerStack, Choopa, LeaseWeb and more), it is not unlikely that traffic for machines (VMs) of hundreds of organizations worldwide may have been redirection to the hijacker.

    [...]

    This incident follows numerous similar BGP hijacks that happened recently. Just last year networks of several Credit Card companies were hijacked. Another example is the hijack of multiple Government departments of one specific European country. [...] These recent examples demonstrate that BGP hijacking is indeed being used for financial gain, Intelligence collection as well as Censorship. »

    Old (été 2014) mais super intéressant par l'enjeu (bitcoin -> vol) et par la technique employée (Pilosov & Kapela).
    03/08/2015 11:23:05 - permalink -
    - https://www.bgpmon.net/the-canadian-bitcoin-hijack/
    nomarkdown
  • Windows 10 fait remonter une foule de données à Microsoft

    « Numerama appelle les utilisateurs à faire attention lors de l’installation du dernier système d’exploitation de Microsoft, Windows 10. Par défaut, les options liées à la confidentialité des données personnelles sont en effet assez relâchées.

    [...]

    Entre autres dérives appliquées par défaut : l’envoi de diverses informations (frappes au clavier, saisie vocale, etc.) à Microsoft, a fins d’amélioration de ses logiciels ; la transmissions de données aux applications, pour ciblage publicitaire ; la géolocalisation du PC et le suivi des déplacements ; l’envoi des données de navigation Internet.

    [...]

    L’assistant vocal Cortana est également un parfait petit espion, qui collecte diverses informations. Chose d’autant plus logique qu’il est sensé apporter des réponses pratiques aux questions des utilisateurs (et se doit donc de tout voir).

    [...]

    Autre souci, des données critiques, comme les clés de récupération BitLocker, sont automatiquement sauvegardées sur votre compte OneDrive. Certaines données système sont ainsi transmises sur le Cloud, sans que l’utilisateur en soit averti. Seule parade pour éviter la synchronisation des données système, ne pas se connecter avec un compte Microsoft. Là encore, une option assez bien cachée dans l’assistant d’installation.

    [...]

    Les nouvelles conditions d’utilisation proposées pour Windows 10 permettent à Microsoft de collecter et partager des données avec le consentement de l’utilisateur, où lorsque le besoin s’en fait sentir.

    [...]

    Il n’en reste pas moins que ce phénomène ‘à la Facebook’, où l’utilisateur doit décocher de multiples cases réparties dans tout l’environnement de travail pour voir ses données protégées, devient aussi commun qu’agaçant. À quand la touche magique « ne collecter aucune donnée » ? »

    Joie... Il faut désactiver tout ça durant l'installation (en cliquant sur le petit lien en bas après un pavé de texte) ou après (en traquant les options adéquates partout dans le système)... Quelle personne censée va prendre le temps de faire tout ça ?! Et encore, ça ne changera pas un autre problème clé : les mises à jour automatiques quand Microsoft veut... Ils font ce qu'ils veulent avec votre ordinateur... Y'a pas un truc choquant dans ma dernière phrase ? Ça va être la joie pour debug les winwin now quand les utilisateurs viendront "mais si, je n'ai rien fait, je t'assure" et ils auront raison ! Une phase de mise à jour, ça se fait sur des bécanes de test puis sur une partie du parc. Et si y'a un problème, on sait que ça vient de la màj puisqu'on l'a lancé à la mano... Il va encore falloir sensibiliser un max... À ceux qui disent que les LUG c'est dépassé car on a gagné car le libre est partout sur serveurs/mobile, je pense que vous vous trompez. :)
    03/08/2015 10:48:05 - permalink -
    - http://www.silicon.fr/alerte-windows-10-remonter-foule-de-donnees-a-microsoft-122944.html
    nomarkdown
  • WALTER :: Is my Web Content Altered

    « Is My Web Content Altered?

    Disputable network agents, namely free Wi-Fi hotspots providers such as those found in airports or coffee shops, have been found to monetize their networks by injecting advertisements and trackers into their customers' traffic.

    How does this service work?

        * Click the Run Check button below.
        * Your browser will download a dummy page, as well as some JavaScript.
        * The JavaScript will send the page's source over an encrypted AJAX channel.
        * The server will compare the sent and received source codes.
        A side-by-side diff view will be shown alongside a brief summary. »

    Cet outil fait la différence entre une altération par le réseau et une altération locale (avec adblock et co). Super \o/

    Via Karchnu (http://blog.karchnu.fr/)
    02/08/2015 14:22:11 - permalink -
    - http://walter-experiment.inria.fr/
    nomarkdown
  • Le cancre est là - Mozilla, tu fous quoi ?

    « Aaaaaah, Mozilla. Et ton navigateur phare : Firefox.

    À lire pléthore d'articles, tu commences à faire de la merde. HTTPS obligatoire, signature obligatoire des extensions, la publicité, etc. Que de mauvais choix, de l'avis général. Enfin, de l'avis général de personnes qui ne contribuent pas, principalement.

    Mozilla, ta fondation à but non-lucratif prend une mauvaise tournure. Mettons de côté les histoires de pognon, on s'en fout du pognon, non ? Après tout, tes développeurs peuvent travailler gratuitement, et faire la manche dans le métro en rentrant du boulot, c'est ça l'implication, c'est ça la dévotion, c'est ça le LIBRE que diable ! On s'en fout de la monnaie lorsqu'on veut changer le monde, c'est bien connu. C'est d'ailleurs pour ça que la principale préoccupation de chacun, c'est le fric et que le monde ne change pas, non ?

    À moins que...

    Ah oui, pour faire de la qualité, il faut travailler, et le travail se paye. En plus, tu as une certaine vision du travail, une certaine politique sociale, parce que changer le monde, c'est commencer par se changer soi-même. Et dans un monde capitaliste, c'est très dur de ménager la chèvre et le chou, je sais. C'est le problème que rencontre chaque militant que veut changer les choses sans passer non plus sur le fait de vivre sa vie.

    Ton gros problème, Mozilla, c'est qu'une des pages les moins visitées doit être celle-ci. Combien de tes utilisateurs ont un compte pour donner leur avis sur ta plate-forme dédiée à cet usage ? Combien se sont inscrits à ta communauté ? Combien ont donné un peu d'argent ? Combien ont compris qu'un logiciel gratuit ne se fait pas sur du travail gratuit ? Combien se disent "que puis-je faire pour aider" ?

    Combien de tes concurrents ouvre aussi facilement leur code source ? Aucun, évidemment. Combien de tes concurrents font de la pub pour leur navigateur ? Tous. Or l'esprit d'un navigateur ne peut se répandre que s'il est utilisé. C'est bien beau d'avoir une belle philosophie, mais si c'est pour que ça intéresse 3 clampins dans leur coin, ça ne changera jamais le monde.

    [...]

    Firefox est le meilleur navigateur que nous ayons. Il n'y a aucun doute là dessus. C'est un navigateur avec lequel nous sommes et restons libres. C'est le navigateur le plus avancé dont nous disposions sur ces critères.

    [...]

    Mais Mozilla, je vais te dire. Dans toute cette histoire et ce shitstorm qui se lève, c'est certainement moi le coupable. Sur tous ces sujets, je n'ai quasiment rien dit. J'attendais de voir. Je savais bien qu'il y avait quelque chose, mais je n'arrivai pas à mettre la main dessus. En fait, le problème, c'est que je ne me suis pas posé la question de savoir "comment faire pour que ça change ?". Pas une seconde. D'autres s'en chargent, après tout.

    Or, et c'est bien là une de tes valeurs, Firefox (et tous les autres produits) ce n'est pas que toi, Mozilla. C'est nous tous. Ce navigateur est un bien commun, que tu défends avec les moyens que tu as, les moyens dont tu disposes dans un monde capitaliste.

    [...]

    Alors c'est peut-être à nous de faire notre part du boulot, en définitive. En contribuant, en installant Firefox partout, en expliquant pourquoi c'est bien non seulement comme logiciel mais comme esprit derrière le logiciel. En expliquant pourquoi, avec ce navigateur, l'internaute est plus en sécurité et dans le respect de sa vie privée qu'avec n'importe lequel autre. Pourquoi c'est important d'utiliser Firefox tout le temps. Et peut-être même donner un peu d'argent. Parce que si les 300 millions d'utilisateurs donnaient 10€ par an, tu n'aurais plus besoin de partenariat avec des entreprises dangereuses, tu n'aurais plus besoin de pub, plus besoin de prendre des décisions controversées pour continuer le combat. »

    Gros +1

    Via cheppuqui
    02/08/2015 14:16:51 - permalink -
    - http://mypersonnaldata.eu/blog/?d=2015/05/27/12/25/51-mozilla-tu-fous-quoi
    nomarkdown
  • Comment j’ai sous-traité ma vie

    « Mais après tout, pourquoi les 500 sociétés listées par Fortune devraient être les seules à s’amuser ? Pourquoi ne pourrais-je pas suivre à mon tour la plus importante tendance du XXIe siècle ? Pourquoi ne puis-je pas sous-traiter mes tâches secondaires ? Pourquoi ne puis-je pas sous-traiter ma vie ?

    [...]

    Le jour suivant, j’envoie un mail à Brickwork, l’une des entreprises mentionnées par Friedman dans son livre. Brickwork est basée à Bangalore, en Inde, et propose notamment à des entreprises financières et du secteur de la santé d’embaucher des assistants administratifs travaillant à distance pour le traitement de données. J’y ai indiqué que je souhaitais employer quelqu’un qui participerait à mes tâches liées à Esquire, comme faire de la recherche ou formater des mémos.

    [...]

    Je vais dîner avec mon ami Misha, qui a grandi en Inde. Il a créé son entreprise de logiciels et est devenu incroyablement riche. Je lui parle de l’ « Opération Sous-Traitance ». Il me répond : « Tu devrais appeler Your Man in India », et m’explique que cette entreprise vise les hommes d’affaires indiens qui sont partis à l’étranger mais qui ont toujours de la famille à New Delhi ou Bombay. YMII leur offre des services de conciergerie : la compagnie achète des tickets de cinéma et des téléphones portables pour les mères abandonnées, entre autres choses.

    [...]

    Parfait. Voilà de quoi lancer mes activités de sous-traitance. Je peux d’ores et déjà mettre en place une division du travail claire et nette. Honey s’occupera de mes affaires professionnelles et la société YMII gérera ma vie personnelle, à savoir payer mes factures, réserver mes vacances et acheter des produits en ligne. YMII est très enthousiaste à cette idée. Et voilà comment l’équipe de soutien à Jacobs, Inc. a doublé son effectif, sans me ruiner. Je paie 1 000 dollars par mois à raison de huit heures de travail par jour pour Honey – Brickwork m’a fait une remise de 50 % – et 400 dollars par mois pour les services de Your Man in India, à raison de quatre heures de travail par jour. »

    Chaaaaaaaaaaud de voir jusqu'où ça va (lisez jusqu'à la fin, vraiment !) ! C'est flippant ! La vie par procuration... Nan mais allôôôô !!! Ça me rappelle le film Clones de Jonathan Mostow avec Bruce Willis... Ça sera sans moi...

    Via http://korben.info/news/comment-jai-sous-traite-ma-vie
    01/08/2015 22:18:40 - permalink -
    - http://www.ulyces.co/a-j-jacobs/comment-jai-sous-traite-ma-vie-bangalore-inde-amerique/
    nomarkdown
  • F-Droid - OpenVPN for Android - OpenVPN without root

    OpenVPN sous Android sans l'appli bullshit (mais VPNService quand même) de Google ? C'est (presque) possible.

    1) Installer son serveur OpenVPN ou souscrire à un service OpenVPN existant. Dans mon cas, j'utiliserai mon VPN ARN (http://arn-fai.net/node/49)

    2) Transférer le fichier de configuration (.conf) sur l'ordiphone. J'utilise le même fichier de conf' que sur mon desktop, c'est-à-dire, celui fourni par ARN (https://wiki.ldn-fai.net/wiki/Tuto_Client_OpenVPN#Config_ARN). Pour transférer ce fichier sur la carte SD de mon ordiphone, j'utilise gmtp (voir : http://news.softpedia.com/news/How-to-Transfer-Files-from-Ubuntu-to-Android-341722.shtml). Si le fournisseur de VPN utilise une authentification par certificat, il faudra aussi transférer les fichiers suivants : votre certificat (.crt) et la clé privée associée (.key) ainsi que le certificat de l'autorité de certification (AC) du fournisseur de VPN.

    3) Lancer l'application OpenVPN sur l'ordiphone et ouvrir (importer) le fichier de configuration comme indiqué sur l'écran d'accueil. Si le fournisseur de VPN utilise une authentification par certificat, il faudra changer les chemins vers la clé privée, votre certificat et le certificat d'AC du fournisseur de VPN car, dans le fichier de conf', les chemins sont différents de ceux sur votre desktop. C'est les gros boutons « sélectionner » juste après l'import de la conf'.

    4) Si vous utilisez Netfilter en firewall, il faudra autoriser OpenVPN à établir des connexions via le WiFi ou 3G/4G, avec l'application afwall+, par exemple.

    5) Lancer le VPN depuis l'interface d'OpenVPN. À ce stade là, vous avez un VPN IPv4 fonctionnel. Si vous utilisez Netfilter, pensez à autoriser vos applications (firefox, par exemple) à utiliser le VPN. ;)

    6) Pour IPv6, c'est plus compliqué.
        Sous Cyanogen, il suffit simplement d'ajouter « tun-ipv6 » dans les paramètres du VPN, onglet « avancé », bouton « Options personnalisées » pour que ça fonctionne. Si votre fournisseur de VPN vous fourni un /xx (exemple : /56 chez ARN) en plus de votre IPv6 d'interconnexion et que vous voulez en profiter, il faudra aussi ajouter une ligne du type : « ifconfig-ipv6 <IPv6_dans_subnet_alloué>/xx <IP_gw> » en sachant que la gw se trouve dans le réseau d'interconnexion, normalement.

        Sous un Android KitKat (4.4.X) classique, rooté ou non, « tun-ipv6 » fera qu'OpenVPN configurera l'IP fournie par le serveur OpenVPN sur l'interface tun mais les routes sont totalement défectueuses (message dans le log OpenVPN sur l'ordiphone : « add_route_ipv6(::/0 -> <gw_fournisseur> metric -1) dev (null)). Il est donc possible de joindre l'ordiphone depuis le serveur OpenVPN mais même pas l'inverse ! Il n'est donc pas possible d'accèder à Internet en IPv6 dans un VPN ! Confirmations du problème : dans la doc officielle (https://community.openvpn.net/openvpn/wiki/IPv6) et chez un fournisseur de VPN (http://blog.igwan.net/post/2013/04/11/Un-tunnel-IPv6-pour-votre-Android-%28non-root%C3%A9%29).

    On remarquera que ce « bug » dure depuis novembre 2013... C'est fonctionnel dans Android 5.0 (Lollipop)... Comme si j'avais envie de mettre à jour mon ordiphone pour risquer de perdre mon accès root...


    Notes :
      * L'appli OpenVPN for Android parle de « redirection de ports » quand il s'agit d'ajout de route pour englober tout ou partie du trafic... C'est confusion sémantique profonde est dommageable à la compréhension de l'utilisateur, c'est dommage.

      * On notera que VPNService masque les routes. Faites un ip r s / ip -6 r s depuis un terminal (busybox) ou depuis un Debian (voir http://shaarli.guiguishow.info/?6y0PtQ) : on ne voit pas les routes ajoutées par le VPN. Pourtant, un traceroute confirme qu'on sort par le VPN...

      * IPv6, c'est pour demain, quoi qu'en dise les promoteurs de « IPv6 c'est aujourd'hui ». :((((

      * On est dépendant d'un service Google (VPNService) encore une fois et voilà les dégâts... Même sur un ordiphone rooté... Allôôôô. C'est dingue le pouvoir que les constructeurs ont à partir des choix techniques qu'ils font et des bugs qu'ils acceptent de corriger ou non... Genre là Igwan, FAI associatif de la FFDN proposait des VPN spécialement orientés pour fournir de l'IPv6 sur les ordiphones et ils ne peuvent plus... C'est du même acabit que Charlie Hebdo qui s'est auto-censuré de produire une application pour les produits Apple car ils savaient qu'ils seraient censuré par la morale puritaine de Jobs. C'est une atteinte au commerce. La neutralité des réseaux, c'est aussi la neutralité des terminaux d'accès ! C'est important.
    01/08/2015 21:52:14 - permalink -
    - https://f-droid.org/repository/browse/?fdfilter=openvpn&fdid=de.blinkt.openvpn
    nomarkdown
  • Les armes connectées ne sont pas à l'abri des hackers

    « Des experts en sécurité ont trouvé le moyen de détourner un fusil sniper connecté pour l'empêcher de tirer ou lui faire systématiquement rater sa cible. Une démonstration qui prouve une fois encore qu'aucun objet « intelligent » n'est à l'abri d'un hack.

    [...]

    Le TrackingPoint TP750 est un fusil de précision connecté qui utilise un système de visée augmentée pour optimiser le tir. Vendue 13 000 dollars, cette arme, présentée par son constructeur comme fiable et précise, n'a pas manqué de susciter une polémique lors de ses premières présentations.

    [...]

    Il leur aura fallu pas moins d'une année pour comprendre comment compromettre l'interface logicielle du fusil et en prendre le contrôle par le biais de la connexion Wi-Fi utilisée par l'arme. »

    Des armes connectées... avec du WiFi... Non mais allôôôôôô ???!!!
    01/08/2015 11:56:46 - permalink -
    - http://www.clubic.com/mag/trendy/actualite-775278-armes-connectees-abri-hackers.html
    nomarkdown
  • Google, le rêve de vivre sans Etat

    Il serait injuste d’ailleurs de ne parler que de Google : d’autres entreprises comme Facebook, Apple, Amazon, etc., fonctionnent de la même façon. Leurs caractéristiques et manières d’agir sont communes.

    Avant tout, s’imposer sur un domaine en fournissant le « meilleur » service. Que ce service soit simple d’utilisation, que l’exploitation massive de données et la « fermeture » soient organisées pour servir le client et lui apporter ce qu’il veut. Ce qu’il cherche. Qu’il ne se pose aucune question et soit satisfait dans ses besoins primaires : obtenir une réponse satisfaisante à sa recherche, trouver ou retrouver des amis et pouvoir échanger avec eux, trouver un livre, une musique, en trois clics.

    [...]

    Améliorer en permanence les services en se basant sur une centralisation et une exploitation massive des données personnelles et de navigation. Petit à petit, réduire le périmètre d’exploration et de navigation de l’internaute. Orienter les résultats, montrer des contenus « associés », reproposer encore et encore des contenus similaires. Détruire petit à petit ce qui est peut être la plus grande qualité d’Internet : la sérendipité, soit la possibilité de faire des découvertes accidentelles.

    Après avoir réussi l’hégémonie, le monopole « horizontal », développer une concentration verticale. Posséder et développer toute la chaîne de production de l’Internet. Comme l’explique le texte que vous venez de lire, que Google tire ses propres câbles sous-marins ou produise son électricité est un signe majeur de la concentration inouïe du secteur. Un signe majeur de l’emprise verticale qu’une entreprise (au départ dédiée aux moteurs de recherche) a pu prendre sur le secteur technologique.

    Il devient alors facile pour ces innovateurs talentueux, grisés par leur succès et idéologiquement convertis à une technophilie virant parfois au transhumanisme (la foi en l’amélioration physique et mentale de l’Humain par la technique), de rêver de vivre sans État et, via une transformation « liquide » et insensible des règles de la société, de faire le saut de l’utopie politique et sociale.

    [...]

    Oui, Google et ses comparses sont en train de dominer le monde et d’en créer un nouveau. Mais ils le peuvent parce que nous et nos États les laissons faire.

    Quand la NSA (National Security Agency) n’a plus besoin de faire elle-même la collecte des données des internautes du monde entier pour pratiquer sa surveillance de masse, puisqu’elle n’a qu’à aller les chercher directement chez les géants de l’Internet, le gouvernement américain n’a aucun intérêt à ce que ce modèle économique basé sur les données personnelles ne s’arrête. Les services de renseignement du monde entier peuvent ensuite, sur le grand marché de la surveillance, venir chercher ce dont ils ont besoin.

    [...]

    Quand la Cour de justice de l’Union européenne demande à Google et aux moteurs de recherche de masquer, à leur discrétion, des résultats au nom du « droit à l’oubli », elle entérine le fait que la mémoire collective, le droit à l’information, qui passent aujourd’hui prioritairement par Internet, sont gérés par une entreprise privée. Hors de toute décision judiciaire, Google décide ce qui doit ou ne doit pas être accessible aux yeux du monde.

    Quand les ayants droit de l’industrie de la culture et du divertissement demandent que les services Web cessent de donner accès à des contenus violant le droit d’auteur, là encore sans décision judiciaire, ils entérinent le fait que l’expression culturelle individuelle et le partage de contenus puisse être soumis aux choix des robots de Google. C’est ainsi qu’à la demande de ces ayants droit, des robots traquent, sur YouTube, les contenus qui leur semblent enfreindre les droits d’auteur et les suppriment sans discussion, entraînant de nombreux abus contre lesquels les internautes sont souvent impuissants à agir. La justice n’intervient pas en amont de ces décisions et c’est ensuite à l’internaute de prouver son « honnêteté » pour que ses contenus soient remis en ligne.

    Quand des ministres du gouvernement français préfèrent que les services Web et les réseaux sociaux gèrent les abus de langage en « prenant leurs responsabilités », ils leur délèguent un de nos droits les plus fondamentaux : la liberté d’expression.

    Quand des entreprises américaines comme Facebook ou Apple proposent à leurs employées de congeler leurs ovocytes pour les laisser « libres » de reporter leurs grossesses et leur permettre de ne pas « gâcher leurs carrières », c’est la vie privée dans ce qu’elle a de plus intime qui est prise en charge par l’entreprise.

    Quand les pays africains se réjouissent qu’un Google ou un Facebook mettent en place gratuitement des infrastructures d’accès à Internet, sans se préoccuper de l’objectif final de ces entreprises, ils se défaussent de leurs responsabilités et acceptent que l’accès au monde numérique soit totalement dépendant des objectifs commerciaux de ces acteurs.

    Ces exemples montrent qu’en actant, sans y réfléchir plus avant, la puissance phénoménale de ces nouvelles entreprises sur des pans de plus en plus grands de toute notre vie, bien au-delà des services mis en avant par les entreprises, les gouvernements et les citoyens ont baissé les bras ou n’ont, en tout cas, pas pris la mesure de ce qu’ils abandonnent à Google, à Facebook, à Apple, Amazon et autres géants.

    [...]

    Le monde ne se divise pas entre technophiles et technophobes. Penser ainsi, c’est entrer dans le jeu des United States of Google. C’est croire qu’on n’a le choix qu’entre un repli mortifère dans le passé ou une fuite en avant vers la gestion algorithmique de nos vies.

    Il faut absolument lire ceux qui réfléchissent sur l’avenir du numérique. Comme Fred Turner, cité dans ce texte, qui montre brillamment comment l’utopie technophile ne peut servir d’alternative à la société politique. Qu’il faille changer de politique et que les gouvernements aient à se réinventer, cela paraît évident. Cela ne signifie surtout pas que l’on doive céder à la facilité en délégant la gestion de nos droits fondamentaux ou de la sphère publique à des entreprises dont la principale préoccupation est, évidemment, leur résultat économique. Non, Google ne nous offrira pas de vies meilleures. Google change le monde à son profit, et ce but est naturel pour une entreprise. À nous de savoir ce que nous voulons faire de ce monde numérique qui bouleverse nos vies depuis vingt ans.

    [...]

    Nous avons la chance de vivre une époque de mutation fondamentale dans l’histoire humaine. Il appartient collectivement à tous les acteurs de nos sociétés d’en faire une révolution au service de l’Homme et non un abandon généralisé de nos valeurs à quelques acteurs dominants ou à des États sans gouvernail.

    Internet a donné la possibilité à chacun de faire entendre sa voix. Qu’en ferons-nous ? »
    31/07/2015 16:38:08 - permalink -
    - https://blogs.mediapart.fr/edition/les-invites-de-mediapart/article/300715/google-le-reve-de-vivre-sans-etat
    nomarkdown
  • Wandrian - Colorizing the output of tcpdump

    mv tcpdump-colorize /usr/sbin/
    tcpdump -l <autres_options> | tcpdump-colorize

    Man de tcpdump :  « -l     Make stdout line buffered.  Useful if you want to see the data while capturing it. »

    Ça rend direct beaucoup mieux. On pourrait également mettre en avant les flags (DF, TCP (syn, ack, push, rst, fin,...)) voire les retours ICMP (unreachable par exemple).

    v2 ici : https://raw.githubusercontent.com/ejtaal/scripts/master/tcpdump-colorize.pl mais trop sapin de Noël (trop de truc coloriés) et trop de fonctions (GeoIP...).

    Via http://shaarli.cafai.fr/?ItOqIA
    29/07/2015 16:18:02 - permalink -
    - http://wandrian.net/2012-04-26-2033-colorizing-tcpdump-output.html
    nomarkdown
  • Debug SSL/TLS avec OpenSSL - partie 1 - LinuxFr.org

    « et les deux fichiers, là, ils vont ensemble ?

    Pour la clé privée :

    openssl rsa -noout -modulus -in server.key | md5sum

    Pour le certificat :

    openssl x509 -noout -modulus -in server.crt | md5sum

    Si le résultat est le même pour les deux commandes, alors votre clé privée et votre certificat sont bien pour le même nom de domaine, avec les mêmes caractéristiques (validité…)

    [ NDLR : non, ça veut juste dire que le certificat contient bien la partie publique correspondant à la clé privée, c'tout ]

    [...]

    .chain ? késako

    La directive SSLCertificateChainFile d'Apache2 permet d'indiquer l'emplacement du fichier comportant les certificats chaînés (merci mozilla pour l'explication), c'est à dire votre certificat ET les certificats de votre CA (comme startssl, gandi, comodo).

    [ NDLR : SSLCertificateChainFile devient obsolète à partir d'Apache httpd 2.4.8, SSLCertificateFile suffit).  ]

    Quand vous faites une requêtes (CSR) chez une CA, cette dernière, au moment de vous fournir votre certificat (.crt), vous indique (normalement) où se trouvent ses certificats à prendre dans votre cas.

    Nous allons prendre comme exemple ici startssl vu qu'ils permettent d'avoir des certificats gratuits assez facilement. Une fois que j'ai fait ma requête via le formulaire en envoyant ma CSR et qu'ils m'ont fournit ma clé, je peux faire la manipulation suivante :

    IMPORTANT : l'ordre dans le fichier doit commencer par le certificat le plus bas (nous), puis remonter progressivement vers le plus haut.

    Imaginons que nous avons déjà notre clé privée (exemple.tld.key) et notre certificat (exemple.tld.crt) :

        télécharger le certificat intermédiaire de startssl :

    wget https://www.startssl.com/certs/sub.class1.server.ca.pem

        puis le certificat root :

    wget https://www.startssl.com/certs/ca.pem

    puis on forge le certificat chaîné (ne pas oublier les 2 >>) :

    cat exemple.tld.crt >> /etc/ssl/private/exemple.tld.chain
    cat sub.class1.server.ca.pem >> /etc/ssl/private/exemple.tld.chain
    cat ca.pem >> /etc/ssl/private/exemple.tld.chain

    Et le tour est joué* \o/

    [...]

    s_client

    Permet de faire des tests grâce à un client SSL (cf wiki.openssl.org)

    openssl s_client -servername www.libwalk.so -connect www.libwalk.so:443

    Attention à ne pas oublier -servername et le nom du site que vous voulez tester, sinon la commande prendra le certificat présenté par défaut sur le serveur (et donc pas forcément le bon…).

    [...]

    Pour plus de précisions, vous pouvez lire "Using OpenSSL’s s_client command with web servers using Server Name Indication (SNI)" pour faire connaissance avec notre ami le SNI (Server Name Indication). »

    Via http://shaarli.cafai.fr/?CZvslQ
    29/07/2015 15:33:10 - permalink -
    - https://linuxfr.org/users/skhaen/journaux/debug-ssl-tls-avec-openssl-partie-1
    nomarkdown
  • Cookies - Comment vraiment respecter la loi ? - Korben

    « Vous n'êtes pas sans savoir que la loi impose maintenant à tous ceux qui font le Net, d'informer les internautes de la présence de cookies sur leur site ou leur application. Et c'est pour cela, que vous voyez maintenant partout, des barres d'information toutes moches, destinées à recueillir le consentement des internautes.

    En tant qu'éditeur de site, votre rôle est donc d'informer les internautes de la raison d'être de vos cookies, d'obtenir leur consentement et de leur fournir un moyen de les refuser. Ça, c'est ce qu'explique la CNIL sur son site.

    Et une fois ce consentement obtenu, vous l'avez pour une durée de 13 mois maximum. Après cela, il faudra le re-demander à l'internaute.

    Les cookies qui nécessitent le consentement de l'internaute sont :
        Les cookies liés aux opérations publicitaires
        Les cookies des réseaux sociaux générés par les boutons de partage de réseaux sociaux
        Les cookies de mesure d'audience (enfin, pas tous. Piwik en est exempté par exemple)

    Les cookies qui ne nécessitent pas le consentement de l'internaute sont :
        Les cookies de "panier d'achats" pour les sites marchands
        Les cookies " identifiants de session ", pour la durée d'une session, ou les cookies persistants limités à quelques heures dans certains cas
        Les cookies d'authentification
        Les cookies de session créés par un lecteur multimédia
        Les cookies de session d'équilibrage de charge ("load balancing")
        Certains cookies de mesure d'audience exemptés comme Piwik ou certaines solutions Xiti (AT Internet)
        Les cookies persistants de personnalisation de l'interface utilisateur.

    La seule chose à retenir, c'est que tant que l'internaute n'a pas donné son consentement, vous n'avez pas le droit de lui déposer un cookie ou de lire un cookie existant (hormis ceux autorisés par la réglementation).

    Ça part d'un bon sentiment, seulement, voilà... Ça a été pensé à l'arrache et c'est le bordel à appliquer.

    [...]

    Je cite encore une fois la CNIL : "Le consentement ne peut être valable que si la personne concernée est en mesure d'exercer valablement son choix et n'est pas exposée à des conséquences négatives importantes si elle refuse de donner son consentement. La personne qui refuse un cookie nécessitant un consentement doit pouvoir continuer à bénéficier du service (l'accès à un site internet par exemple)." »

    Dans les commentaires :
    « Une nuance concernant l'acceptation cependant, la CNIL précise que la navigation vaut pour acceptation. C'est à dire que si l'internaute ignore le bandeau d'avertissement (qu'il ne clique ni sur 'Ok' ou 'En savoir plus') et poursuit sur un lien de la page sur laquelle il atterrit cela vaut pour acceptation (y compris des pages avec des boutons 'like' ou 'tweet') »
    29/07/2015 15:09:02 - permalink -
    - http://korben.info/respecter-loi-cookies-site.html
    nomarkdown
  • FCC - What are the software security requirements for non-SDR devices and what limitations apply to software configuration control for such devices?

    « Further, the Commission revised (FCC 14-30, ET Docket No. 13-39) the rules (effective June 2, 2014) for U-NII devices operating under Part 15 rules to require all devices to implement software security to ensure that the devices operate as authorized and cannot be modified. »

    http://battlemesh.org/BattleMeshV8/Agenda :
    « The new FCC rules are in effect in the United States from June 2nd 2015 [1] for WiFi devices such as Access Points. They require to have the firmware locked down so End-Users can't operate with non-compliant parameters (channels/frequencies, transmit power, DFS, ...). In response, WiFi access point vendors start to lock down firmwares to prevent custom firmwares (such as OpenWRT) to be installed, using code signing, etc. Since the same type of devices are often sold world wide, this change does not only affect routers in the US, but also Europe, and this will also effect wireless communities.
    We would like to discuss:
    * What are your experiences with recently certified WiFi Hardware
    * How can we still keep OpenWRT on these devices
    * What can we suggest to Hardware vendors so that they keep their firmware open for community projects while still compliant with the FCC? »
    29/07/2015 12:24:15 - permalink -
    - https://apps.fcc.gov/oetcf/kdb/forms/FTSSearchResultPage.cfm?id=39498&switch=P
    nomarkdown
  • Plasma Mobile - KDE lance son système d'exploitation mobile 100% libre - Korben

    « Après Mozilla (Firefox) et Canonical (Ubuntu), c'est au tour de KDE de propose un OS mobile baptisé Plasma Mobile. Ce système d'exploitation pour smartphone est totalement libre et conçu pour respecter l'utilisateur et sa vie privée grâce à un processus d'audit des applications et des services et de développement ouvert (libre et open source).

    [...]

    Je pense que ça va être difficile pour KDE de se faire une place dans le monde féroce des systèmes d'exploitation pour smartphone, toutefois, comme ils jouent la carte du logiciel libre à fond, ça pourra peut être séduire pas mal de personnes sensibles à ces problèmes de confiance et d'ouverture et déçues d'Android à cause des écarts de Google.

    C'est malheureusement et pour le moment, le seul élément différenciateur de Plasma Mobile. Heureusement, il sera compatible avec les applications Android, Ubuntu, GTK et Qt (qui sera le langage natif de cet OS). Cela signifie qu'un utilisateur de Plasma Mobile ne se retrouvera pas bloqué dans son utilisation au quotidien de son smartphone à cause du manque d'applications probable dans l'écosystème de Plasma Mobile.

    Pour le moment, Plasma Mobile est disponible uniquement en version prototype pour les développeurs sur les Nexus 5. »
    29/07/2015 12:17:19 - permalink -
    - http://korben.info/plasma-mobile-kde-lance-son-systeme-dexploitation-mobile-100-libre.html
    nomarkdown
  • Google et le « bug » des photos | Pixellibre.net

    « Petit résumé. Au mois de janvier 2015, Google décidait de mettre à jour son application « Photos » afin de la lier à « Google+ », obligeant au passage à activer ladite application, sans pour autant avoir besoin d’un compte sur le réseau social.

    Suite à de nombreuses remarques, au mois de mai de la même année, Google dissociait l’application « Photos » de son réseau social, sans changer réellement son fonctionnement. L’application se connecte toujours au Cloud de Google et héberge toujours les photos et vidéos du téléphone.

    Lorsqu’on installe et active l’application, il y a donc synchronisation de vos contenus sur le cloud de Google…. tout fonctionne normalement, tout est merveilleux.

    [...]

    C’est que l’application « Photos » synchronise à la perfection vos photos et vidéos… même quand elle est désactivée ou supprimée.

    [...]

    Mieux ! La synchronisation fonctionne toujours en désactivant Google+ et même Google Drive, qui gère pourtant la connexion du téléphone au cloud Google.

    Résumons à nouveau : si vous avez, un jour, installé l’application « Photos », qu’elle soit maintenant désinstallée ou désactivée, il est possible que vos photos et vidéos soient encore synchronisées sur le cloud de Google, bref, sur l’ordinateur de quelqu’un d’autre sur lequel vous n’avez aucun pouvoir.Google répond qu’il suffit de désactiver la synchronisation des photos depuis son compte Google, ce qui semble effectivement fonctionner, mais qu’en est-il des contenus déjà récupérés par les services de la firme ?Qu’en est-il du traitement et de l’exploitation des données récupérées « à l’insu » de l’utilisateur ?Enfin, qu’est-ce qui me confirme que c’est réellement supprimé ? Ce n’est pas parce que cela n’apparait plus sur mon espace de stockage que cela n’existe plus, l’expérience Facebook l’a démontré : lorsque vous supprimez un message privé, il n’est pas réellement supprimé, vous ne pouvez plus le voir mais il reste stocké sur les serveurs de Facebook.Google semble déclarer qu’il s’agit d’un bug mais – même si je suis conscient d’être un peu parano – qu’est-ce qui me dit que c’est réellement un bug ? Combien de contenus ont été récupérés ainsi ? Combien d’utilisateurs sont au courant de ce problème ? »
    29/07/2015 10:34:11 - permalink -
    - http://pixellibre.net/2015/07/google-bug-application-photos-cloud/
    nomarkdown
  • shell based SSL/TLS tester: testssl.sh - Johndescs's mini-recording

    « Script bash de test de configuration SSL/TLS d'un serveur. Probablement moins complet que ssllab.com mais au moins c'est pas un service en ligne et la sortie est quand même joliment colorée et lisible. »

    Les limites que je trouve à ce script :
      * Manque d'information concernant la nature du certificat (autosigné, chaîne des certificats,...). On peut le comprendre tout seul en analysant la sortie de testssl.sh mais ce n'est pas clé en main, j'veux dire ;
     
      * Ne teste pas la vulnérabilité logjam (faiblesse des paramètres DH utilisés). ÉDIT DU 04/01/2016 À 13h15 : cette vulnérabilité est bien testée depuis la version de septembre 2015. FIN DE L'ÉDIT ;

      * Donne un résultat erroné concernant la vulnérabilité BEAST. Exemple :
        « TLSv1:     ECDHE-RSA-AES256-SHA DHE-RSA-AES256-SHA DHE-RSA-CAMELLIA256-SHA AES256-SHA CAMELLIA256-SHA ECDHE-RSA-AES128-SHA DHE-RSA-AES128-SHA DHE-RSA-CAMELLIA128-SHA AES128-SHA CAMELLIA128-SHA DHE-RSA-SEED-SHA SEED-SHA
        [...]
        BEAST (CVE-2011-3389)                     no CBC ciphers for TLS1 (OK)  »
        => Or, le premier cipher listé (ECDHE-RSA-AES256-SHA dont le vrai nom normalisé est  TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA) est déjà un cipher CBC... E_FAIL.
    27/07/2015 16:10:07 - permalink -
    - http://home.michalon.eu/shaarli/?QpPWOw
    nomarkdown
  • Bash socket programming with /dev/tcp | Dave Smith's Blog

    « Today I discovered a nifty way to do socket programming in bash without the need for netcat (nc) or telnet: /dev/tcp. Say you want to connect to Google and fetch their front page. Just do this:
    exec 3<>/dev/tcp/www.google.com/80
    echo -e "GET / HTTP/1.1\n\n" >&3
    cat <&3 »

    + exec 3<& ; exec 3>&- pour fermer les descripteurs.

    Amusant (et intéressant de voir que Bash a aussi ça en fonctionnalité interne) mais ça s'arrête là. :)

    Via http://home.michalon.eu/shaarli/?vh0JUw mais la ressource pointée foire avec Firefox d'où mon choix d'une autre ressource pour expliquer la même chose. :)
    27/07/2015 11:43:32 - permalink -
    - http://thesmithfam.org/blog/2006/05/23/bash-socket-programming-with-devtcp-2/#
    nomarkdown
Links per page: 20 50 100
◄Older
page 234 / 299
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community