5975 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 254 / 299
Newer►
  • Autorité de la concurrence - Rachat de SFR par Numéricable - Offres de référence relatives à l'accès de son réseau câblé et du réseau DSL de SFR et Completel.

    « Par décision 14-DCC-160 du 30 octobre 2014, l'Autorité de la concurrence a autorisé, sous réserve de plusieurs engagements, la prise de contrôle exclusif par Numericable Group de la Société Française de Radiotélephone (ci-après, « SFR »). Dans le cadre de ces engagements, Numericable s'est engagé à soumettre à l'agrément de l'Autorité de la concurrence des offres de référence relatives à l'accès de son réseau câblé et du réseau DSL de SFR et Completel.

    [...]

    Numericable s'est engagé à proposer à tout opérateur qui le souhaite deux offres d'accès à son réseau câblé. Une première offre, sous « marque blanche », doit permettre aux opérateurs MVNO qui ne déploient pas de réseau FttH et ne disposent pas de leur propre box d'accéder au câble. Une deuxième offre, dite « bitstream », doit permettre à tous les fournisseurs d'accès internet d'utiliser l'accès au câble pour proposer des offres très haut débit en utilisant leurs propres box et leurs propres interfaces clients.

    [...]

    Elles doivent donc être proposées à un prix excluant tout effet de ciseau tarifaire et laissant un espace économique suffisant aux concurrents pour se développer. Elles doivent également être proposées à des conditions transparentes, objectives et non-discriminatoires.
    [NDLR : non-discriminatoire avec des FÀS en centaines (par ligne) voire milliers (porte de collecte) d'euros sur la partie services de collecte DSL de Completel et SFR à destination des entreprises [NDLR : donc uniquement les liens ADSL/SDSL avec GTR et garantie de débit pour l'instant, pas les accès grand-public] et inconnus sur la partie offres d'accès au réseau câblé (l'annexe A n'est pas disponible sur le site de l'Autorité). De telles conditions n'excluent pas du tout les FAI associatifs et les TPE/PME locales, noooon, c'est sûr. Mais on n'a pas la même définition de la discrimination « L'engagement de non-discrimination doit permettre en particulier de garantir que les tiers disposeront de conditions identiques à celles appliquées par la nouvelle entité pour ses besoins internes. ».]

    Numericable s'est engagé à céder le réseau DSL de Completel pour permettre l'apparition d'un nouvel opérateur sur le marché des services de télécommunications fixes spécifiques entreprises. Dans l'attente de la réalisation de cet engagement, Numericable s'est également engagé à mettre à disposition les services de collecte DSL de Completel et SFR à destination des entreprises sur l'intégralité des NRA couverts par SFR  et Completel.

    Numericable s'est engagé à proposer cette offre d'accès à des conditions objectives, transparentes et non discriminatoires, pour permettre aux opérateurs de détail de disposer d'une offre leur permettant d'être compétitifs sur le marché de détail. L'engagement de non-discrimination doit permettre en particulier de garantir que les tiers disposeront de conditions identiques à celles appliquées par la nouvelle entité pour ses besoins internes.

    Les offres de référence communiquées par Numericable relatives à l'accès de son réseau câblé et du réseau DSL de SFR et Completel n'engagent pas, à ce stade, l'Autorité de la concurrence. Ils constituent des projets soumis à consultation et sont susceptibles de faire l'objet de modifications.

    [...]

    Afin d'éclairer l'examen de l'Autorité, les tiers intéressés sont invités à présenter leurs observations sur les propositions d'offres de référence communiquées par Numericable Group. Les observations pourront être adressées au service des concentrations de l'Autorité de la concurrence, au plus tard le 9 mars 2015 par voie postale ou électronique, à l'adresse suivante
    [NDLR : la FFDN a-t-elle un rôle à jouer dans cette histoire ? Est-ce pertinent ?] »
    23/02/2015 11:38:06 - permalink -
    - http://www.autoritedelaconcurrence.fr/user/standard.php?id_rub=609&id_article=2491
    nomarkdown
  • Raspberry Pi Home Server - La guerre des clones !

    « L’explosion du marché des nanos ordinateurs est quelque chose qui n’est plus à démontrer. On commence même à en parler dans de médias grands publics. Orange, Banana, Raspberry. On baigne dans une vraie salade de fruits. Au point que lorsque l’on arrive dans ce monde, on peut bien se demander qu’est ce qui fait la différence entre chaque carte et comment faire son choix.

    [...]

    Pour le plaisir, j’ai quand même voulu illustrer la difficulté du choix d’une carte en prenant six constructeurs et en les comparant rapidement entre eux. Pour cela j’ai pris seize des cartes qui me semblent être assez connues et j’en ai fait un petit tableau (en english pour permettre à chacun de le lire) »


    L'initative est salutaire. Dommage qu'il manque CubieBoard et surtout, les OLinuXino qui sont d'excellente facture.

    Via http://news.korben.info/raspberry-pi-home-server-la-guerre-des-clones
    23/02/2015 11:17:36 - permalink -
    - http://www.pihomeserver.fr/2015/02/23/raspberry-pi-home-server-la-guerre-des-clones/
    nomarkdown
  • man sshd [(Server|Client)AliveInterval]

    ServerAliveInterval (dans ssh_config) ou ClientAliveInterval (dans sshd_config) permettent d'envoyer un keepalive à l'autre partie après un timer d'inactivité.

    Super utiles face à un intermédiaire (entre un client SSH et un serveur SSH) qui a un suivi de connexion / NAT un peu stressé (exemple : trop de clients subitement (heure de pointe) donc durée de vie d'une entrée dans la table diminue pour préserver l'équité) ou zélé de base (implémentation douteuse) qui vire trop vite les états en cas d'inactivité.
    23/02/2015 01:24:51 - permalink -
    - http://www.openbsd.org/cgi-bin/man.cgi/OpenBSD-current/man5/sshd_config.5?query=sshd_config&sec=5
    nomarkdown
  • SFR mobile et contrôle parental | Matronix.fr

    « En voulant accéder à mon instance FreshRSS en 3G depuis mon mobile, j’ai obtenu un blocage [...]

    Ce qu’il faut noter :

        Tous les forfaits SFR sans exceptions ont le contrôle parental d’activé (neutralité, toussa, connaissent pas). C’est idiot, une connexion en wifi et le problème est réglé.
        Pour faire sauter cette option activée par défaut, il faut envoyer une copie de sa pièce d’identité par courrier.
        Mais ce courrier n’est pas obligatoire, je vous laisse lire ;)

    Bref SFR, première et dernière fois, vous n’avez pas à décider de ce que je peux voir ou non. »
    22/02/2015 16:13:00 - permalink -
    - http://www.matronix.fr/sfr-mobile-et-controle-parental/
    nomarkdown
  • NS-468 - [RJ45 et RJ11] Cable Tester

    http://www.gotronic.fr/art-testeur-de-cables-reseaux-ns468-15011.htm
    22/02/2015 14:55:24 - permalink -
    - http://ftaelectronics.ca/manuals/NS-468CableTesterManual.pdf
    nomarkdown
  • Obama accuse, sous les critiques, l’Europe d’être protectionniste

    Autant de bullshit dans une déclaration, c'est mignon :)

    « Visiblement irrité par l'attitude des professionnels européens, Barack Obama poursuit sa critique : « Nous avons possédé Internet. Nos sociétés l'ont créé, développé, perfectionné d'une manière qu'ils ne peuvent pas concurrencer ». »

    La commutation de paquets (au lieu de commutation de circuit comme le réseau téléphonique), c'est le projet Cyclades, français, donc européen. Les protocoles de l'Internet sont normalisés à l'IETF, certes association de fait de droit états-unienne mais dont la participation est mondiale. On pourra trouver plein d'exemples de logiciels clés dans le fonctionnement d'Internet qui ne sont pas états-uniens.

    Les sociétés commerciales (ni même l'armée américaine) n'ont pas créées Internet tel qu'on le connaît aujourd'hui ! C'est des talents universitaires (et consommateurs de substances qui donnent des idées, il parait) à Berkeley (TCP/IP, remplaçant de NCP) ! Au contraire, les sociétés américaines (Netflix, Facebook, Google) détruisent Internet pour leur seul profit !


    « Il rejette également l'argument selon lequel les critiques à l'égard de sociétés américaines sont mues par la volonté de protéger les données personnelles. « Cependant, les sociétés spécialisées dans le numérique ont souvent des intérêts qui ne correspondent pas à la protection de la vie privée. Par exemple de nombreuses entreprises gagnent de l'argent grâce à la publicité et les données des utilisateurs vont permettre de mieux les cibler », ajoute-t-il. Barack Obama considère donc que les autorités européennes empêchent l'expansion des sociétés américaines pour des considérations concurrentielles et économiques. Une position fermement critiquée. »

    Différence fondamentale bien connue de point de vue entre l'Europe et les USA sur ce que doit être la vie privée. Ha, sinon, le business numérique c'est pas que de la pub et du profilage hein. Si c'est ça l'innovation ...


    « Stéphane Richard, est également très critique à l'endroit du président américain. Le patron d'Orange explique être « contre toute idée de privatisation du réseau Internet. Si les Etats-Unis ont effectivement créé le web, et nous leur en sommes très reconnaissants, Internet est désormais le bien de l'Humanité. »

    Ha ? Il confond web et Internet ? Le web nous vient, entre autres, d'un britannique (Europe donc) au CERN (Europe bis).

    « Tout le monde contribue à son développement. Et notamment les opérateurs télécoms, qui investissent dans les infrastructures ». Interrogé par Les Echos, le responsable précise que : « l'Europe n'est pas le paillasson numérique de l'Amérique. Nous aussi, nous sommes capables d'innover ». »

    Ha ? On sent le troll neutralité des plateformes (faux débat alimenté par le monde des télécoms/opérateurs réseau pour retarder l'apparition de l'obligation de neutralité des réseaux dans la loi) qui s'approche. :) Il va recommencer avec son bullshit de "les télécoms > *" ? On rappellera que Orange n'a jamais cru en Internet et continuait son délire "Minitel va tout roxxer" ! Niveau innovation c'est sûr que c'est possible, la preuve : il y'a Internet et Internet par Orange (pas IPv6, pas de port tcp/25, DGSE, ...). :)
    21/02/2015 21:49:25 - permalink -
    - http://pro.clubic.com/actualite-e-business/actualite-754769-obama-orange-stephane-richard.html
    nomarkdown
  • Le source routing [simplifié en IPv6 uniquement] sous linux 3.12 et supérieur

    « En effet, avec une seule route par défaut, tous les paquets IP ressortiront via la même interface, pour ma part eth0. Auparavant il fallait jouer avec ip rules, créer plusieurs tables de routage et composer avec tout ça. Si cela vous intéresse, vous pouvez regarder sur lartc.org comment procéder. Pour ma part je trouve que ça fait un peu mal aux cheveux.

    Et bien depuis la version 3.12 du kernel Linux et la clause from, il suffit de deux commandes : ip -6 route add default dev tun0 from 2a00:5881:4008:400::/56 et ip -6 route add default dev eth0 from 2001:470:1f13:138::/64 si je veux répondre sur une IP dans chacun de ces réseaux, sur leur interface respective. Nous obtenons alors une table de routage du genre de :

    default from 2001:470:1f13:138::/64 dev eth0  metric 1024
    default from 2a00:5881:4008:400::/56 dev tun0  metric 1024
    2001:470:1f13:138::/64 dev eth0  proto kernel  metric 4
    2a00:5881:4008:400::/64 dev tun0  proto kernel  metric 256
    fe80::/64 dev eth0  proto kernel  metric 256
    default via fe80::250:fcff:fe4d:c3a4 dev eth0  metric 1024

    Ainsi, mon serveur saura quelle interface utiliser en fonction de l’adresse source. »

    Plus besoin de ip rule et table de routage multiples (voir http://shaarli.guiguishow.info/?xT-HMA), en v6 uniquement avec Linux >= 3.12 \o/
    21/02/2015 16:52:55 - permalink -
    - https://www.swordarmor.fr/le-source-routing-sous-linux-312-et-superieur.html
    nomarkdown
  • /dev/posts/ - Recursive DNS over TLS over TCP 443

    « You might want to use an open recursive DNS servers if your ISP's DNS server is lying. However, if your network/ISP is intercepting all DNS requests, a standard open recursive DNS server won't help. You might have more luck by using an alternative port or by forcing the usage of TCP (use-vc option in recent versions of glibc) but it might not work. Alternatively, you could want to talk to a (trusted) remote recursive DNS server over secure channel such as TLS: by using DNS over TLS over TCP port 443 (the HTTP/TLS port), you should be able to avoid most filtering between you and the recursive server.

    [...]

    The GNU libc resolver has an (undocumented) option, use-vc (see resolv/res_init.c) to force the usage of TCP for DNS resolutions. This option is available since glibc v2.14 (available since Debian Jessie, since Ubuntu 12.04).

    In /etc/resolv.conf:
    options use-vc
    nameserver 2001:913::8

    [...]

    Other libc implementations:
        * The OpenBSD libc seems to have a tcp option for this.
        * Neither the FreeBSD libc, nor the DragonFlyBSD libc, nor the NetBSD libc, not the bionic libc (used by Android and FirefoxOS), nor the Mac OS/X / Darwin libresolv, seem to have a similar option.
        * dietlibc does not handle the options at all (and does not support RES_USEVC and DNS/TCP).
        * uclibc and musl do not have the option and does not handle DNS/TCP at all.
        * klibc do not have real DNS resolution.

    Similar libraries:
        * getdns does not handle the options field at all.

    [...]


    However, AFAIK, unbound currently (v1.5.1) does not verify the validity of the remote X.509 certificate (see connect_sslctx_create which is always called without the verifypem argument). In order to avoid MITM attacks, you might want to add a local stunnel between unbound and the remote DNS server.
    [NDLR : 'tain... Tout le code derrière (if(verifypem && verifypem[0]) -> if(!SSL_CTX_load_verify_locations(ctx, verifypem, NULL)) [on indique où se trouve les certifs d'AC.] -> SSL_CTX_set_verify(ctx, SSL_VERIFY_PEER, NULL) [vérification, SSL_VERIFY_PEER « the server certificate is verified. If the verification process fails, the TLS/SSL handshake is immediately terminated »] ) est prêt en plus :(  Je ne suis pas surpris, on avait ce même comportement de non authentification dans des librairies standards de certains langages comme python, php/curl, php/streams wrapper... et donc de vulnérabilité complète à une attaque active... ]

    [...]

    What about DNSSEC?
    If your local resolver verify the authenticity of the DNS reply with DNSSEC, it will be able to detect a spoofed DNS reply and reject it. But it will still not be able to get the correct reply. So you should use DNSSEC but you might still want to use DNS/TLS. »
    19/02/2015 22:03:27 - permalink -
    - http://www.gabriel.urdhr.fr/2015/02/14/recursive-dns-over-tls-over-tcp-443/
    nomarkdown
  • Errata Security: Extracting the SuperFish certificate [la clé privée et son mot de passe, surtout]

    Via https://twitter.com/ErrataRob/status/568414082820399104

    Un PoC est même disponible : https://canibesuperphished.com/
    Via https://twitter.com/supersat/status/568372787196243968

    Quelle surprise, on ne s'y attendait pas du tout ! :))))
    19/02/2015 15:49:11 - permalink -
    - http://blog.erratasec.com/2015/02/extracting-superfish-certificate.html
    nomarkdown
  • RFC 7465 - Prohibiting RC4 Cipher Suites

    \o/

    Au moins le mouv' est amorcé, reste plus qu'à attendre la mise en œuvre puis à déprécier tous les autres algos qui ont fait leur temps.
    19/02/2015 11:55:53 - permalink -
    - http://www.rfc-editor.org/rfc/rfc7465.txt
    nomarkdown
  • Le constructeur de PC ripou #Lenovo livre ses poubelles avec un #adware pré-installé, quoi vous affiche des pubs dans vos sessions Web.

    « Le constructeur de PC ripou #Lenovo livre ses poubelles avec un #adware pré-installé, quoi vous affiche des pubs dans vos sessions Web. Bien pire, le navigateur est pré-configuré avec une Autorité de Certification [NDLR : X509] pirate (#SuperFish), ce qui permet de casser [NDLR : contourner plutôt : une des 2 parties de la communication est vérolée] TLS (attaque de l’Homme du Milieu) et donc de mettre les pubs même sur les sessions HTTPS. Seule solution : reformater tout PC acheté et y mettre un système d’exploitation de confiance (en attendant que les entreprises capitalistes mettent le malware dans le BIOS). » +1 :'(


    « It looks like Lenovo has been installing adware onto new consumer computers from the company that activates when taken out of the box for the first time.

    The adware, named Superfish, is reportedly installed on a number of Lenovo’s consumer laptops out of the box. The software injects third-party ads on Google searches and websites without the user’s permission.

    [...]

    A Lenovo community administrator, Mark Hopkins, wrote in late January that the software would be temporarily removed from current systems after irate users complained of popups and other unwanted behavior:

    [...]

    Other users are reporting that the adware actually installs its own self-signed certificate authority [NDLR : self-signed ? normal pour un certificat d'AC] which effectively allows the software to snoop on secure connections, like banking websites as pictured in action below.

    This is a malicious technique commonly known as a man-in-the middle attack, where the certificate allows the software to decrypt secure requests [...] If this is true — we’ve only seen screenshots so far — Superfish could be far more dangerous than just inserting advertising.

    [...]

    Reports of Superfish being pre-loaded on Lenovo computers have appeared on forums as early as mid-2014.

    [...]

    Update: Mozilla Firefox does not appear to be affected by the SSL man-in-the-middle issue, because it maintains its own certificate store. »


    « A pretty shocking thing came to light this evening – Lenovo is installing adware that uses a “man-in-the-middle” attack to break secure connections on affected laptops in order to access sensitive data and inject advertising. As if that wasn’t bad enough they installed a weak certificate into the system in a way that means affected users cannot trust any secure connections they make – TO ANY SITE.

    However Superfish’s software has quite a reputation. It is a notorious piece of “adware”, malicious advertising software. A quick search on Google reveals numerous links for pages containing everything from software to remove Superfish to consumers complaining about the presence of this malicious advertising tool.

    Superfish Features:

        Hijacks legitimate connections.
        Monitors user activity.
        Collects personal information and uploads it to it’s servers
        Injects advertising in legitimate pages.
        Displays popups with advertising software
        Uses man-in-the-middle attack techniques to crack open secure connections.
        Presents users with its own fake certificate instead of the legitimate site’s certificate.

    [...]

    This presents a security nightmare for affected consumers.
        Superfish replaces legitimate site certificates with its own in order to compromise the connections so it can install its adverts. This means that anyone affected by this adware cannot trust any secure connections they make.

        Users will not be notified if the legitimate site’s certificate has been tampered with, has expired or is bogus. In fact they now have to rely on Superfish to perform that check for them. Which it does not appear to do.

        Because Superfish uses the same certificate for every site it would be easy for another hostile actor to leverage this and further compromise the user’s connections.

        The user has to trust that this software which has compromised their secure connections is not tampering with the content, or stealing sensitive data such as usernames and passwords.

        If this software or any of its control infrastructure is compromised, an attacker would have complete and unrestricted access to affected customers banking sites, personal data and private messages. »


    ÉDIT du 19/02/2014 à 13h55 :
    « Clubic explique cependant qu'une manipulation permet au départ d'éviter de l'installer.
        «L'utilisateur a la possibilité de refuser l'installation de ce programme en décochant une petite case au moment où il allume pour la première fois son nouveau PC, mais évidemment, peu font attention à ce genre de détails.» [NDLR : ok, c'est cool mais la source / méthodologie pour arriver à cette conclusion n'est pas indiquée.]

    [...]

    Et, si vous n'avez pu l'éviter, «il est très simple de désinstaller Superfish. Voici d'ailleurs une vidéo qui vous explique comment procéder»:
    [NDLR : apparemment, ce n'est pas aussi simple : « Readers should be aware that even after uninstalling the Superfish adware from their machines, the Superfish root certificate will remain. » ;) ]

    [...]

    Rien qu'en 2014, Lenovo a vendu plus de 59 millions de PC, faisant de lui le numéro un du marché, selon Gartner. »


    « It installs a self-signed root HTTPS certificate that can intercept encrypted traffic for every website a user visits. When a user visits an HTTPS site, the site certificate is signed and controlled by Superfish and falsely represents itself as the official website certificate.

    [...]

    Even worse, the private encryption key accompanying the Superfish-signed Transport Layer Security certificate appears to be the same for every Lenovo machine. Attackers may be able to use the key to certify imposter HTTPS websites that masquerade as Bank of America, Google, or any other secure destination on the Internet. Under such a scenario, PCs that have the Superfish root certificate installed will fail to flag the sites as forgeries—a failure that completely undermines the reason HTTPS protections exist in the first place.

    [...]

    Palmer [NDLR : un chercheur en sécurité info semble-t-il] was later able to confirm that the private key for the Superfish certificate installed on his Yoga 2 contained the same private key as a Superfish certificate installed on a different person's Lenovo PC. That means there's a good chance attackers could use the certificate to create fake HTTPS websites that wouldn't be detected by vulnerable Lenovo machines. »

    Ok donc un faux certificat X509 est généré à la volée sur le PC infecté pour chaque site web consulté. Il ne s'agit pas juste de quelques certificats pré-générés valides seulement pour quelques sites web bien connus (exemple : top X Alexa) !)
    FIN DE L'ÉDIT.

    ÉDIT du 19/02/2015 à 15h55 : Et vlaaaaam la clé privée et son mot de passe : http://shaarli.guiguishow.info/?TBUR6w FIN DE L'ÉDIT

    En résumé : un assembleur PC ripou, un adware et la magie de X509. COMBO !
    19/02/2015 10:48:54 - permalink -
    - http://seenthis.net/messages/343659
    nomarkdown
  • Vie privée : et le DNS alors ?

    « Si le serveur autorité de youporn.com était dans le réseau qui allait servir la page www.youporn.com, vu que 10ms après avoir demandé « qui est www.youporn.com ? » à X.X.X.53, X.X.X.80 verrait arriver une requête HTTP « est-ce que je peux avoir /watch/9912017/sexe-alcool-et-vie-privee/ ? ». Et donc globalement, à part moi-même et YouPorn, personne ne serait au courant de mon penchant pour les chatons dans les tuyaux. »

    Non ! au moins un des serveurs DNS qui fait autorité sur com. serait aussi informé puisque le récursif lui demandera « www.youporn.com. A ? » et qu'il répondra : « youporn.com. 172800 IN NS pdns3.ultradns.org. [...] ». S'il ne le fait pas, c'est qu'il a déjà la délégation en cache et donc... qu'il a déjà demandé dans le passé.


    « Afin de bien voir l’ampleur de la catastrophe, j’ai développé un outil (zone github.com résolue par Dyn, donc Dyn est maintenant au courant que vous avez achetez un cadeau à votre petit·e ami·e sur Amazon pour la Saint-Valentin et que vous savez coder, ce qui vous classe en plus dans le 0.1% des geeks en couple :P) qui analyse les serveurs autorités des 100.000 sites les plus fréquentés au monde (liste fournie par Alexa, alexa.com servie par Amazon, donc en plus on sait maintenant que vous vous intéressez au web).

    Après 4h de requétage DNS intensif, le résultat complet est disponible ici, référençant quelques 23 578 serveurs autorités (pour 100.000 sites ! On devrait en avoir quelques 200.000 si tout le monde s’auto-hébergeait !!!).
    Le résultat est sans appel :
    Fournisseur NS % % cumulés
    1. awsdns 25912 9,72% 9,72%
    2. cloudflare.com 16808 6,31% 16,03%
    3. domaincontrol.com 9626 3,61% 19,64%
    4. dnsmadeeasy.com 8786 3,30% 22,94%
    5. dynect.net 8234 3,09% 26,03%
    6. akamai 7056 2,65% 28,68%
    7. ultradns 4921 1,85% 30,52%
    8. registrar-servers.com 3293 1,24% 31,76%
    9. name-services.com 3079 1,16% 32,92%
    10. hichina.com 3041 1,14% 34,06%

    Amazon héberge à lui tout seul 10% du top 100k. Le top 10 des fournisseurs représente un tiers du trafic. Le top 50 intercepte la moitié du trafic DNS. Il faut attendre d’avoir intercepté plus de 80% du trafic pour enfin voir des gens s’héberger en propre (StackOverflow, Reddit…).

    Si on regarde uniquement le top 10k, les 10 plus gros fournisseurs draînent 43% du trafic, et pire sur le top 1000, les 3 plus gros se taillent la part du lion avec 33% de part de marché…

    En bref, il suffit de trouilloter un très petit nombre de prestataires pour pouvoir suivre à la trace une bonne moitié de la planète…
    On constate même que les marketeux ont bien compris l’intérêt du tracking par DNS, avec par exemple la présence de l’Observatoire des marques (5 NS du top 10k et 77 NS du top 100k) ou encore MarkMonitor (85 NS du top 10k et 693 NS du top 100k) et qui n’ont pour unique but que de surveiller le DNS pour dresser des stats de fréquentation… »

    Pour des infos complémentaire vie privée <-> DNS, voir aussi l'excellent DNS privacy considerations - https://tools.ietf.org/html/draft-ietf-dprive-problem-statement-01
    19/02/2015 10:30:48 - permalink -
    - https://blog.imirhil.fr/vie-privee-et-le-dns-alors.html
    nomarkdown
  • Changement des écrans d'affichage des horaires aux arrêts de tram de la Compagnie des Transports Strasbourgeois et l'enfer winwin

    La Compagnie des Transports Strasbourgeois a changé les écrans d'affichage des horaires aux arrêts de tramways : on passe d'écrans à LEDS à des écrans+ordinateur. C'est encore en cours de déploiement (exemple : ligne A, tronçon Illkirch - Rotonde : OK, esplanade : NOK).

    D'une part, ces nouveaux écrans sont moins lisibles et probablement plus consommateurs en énergie (LEDs versus écran complet + ordi derrière).

    D'autre part, ils fonctionnent sous winwin Embedded ! N'importe quel système d'exploitation libre et gratuit développé en toute transparence par des communautés mondiales (famille GNU/Linux ou BSD) est capable de remplir une mission d'affichage aussi simple mais non, il faut avoir recours au produit propriétaire et payant fourni par une multinationale états-unienne opaque qui pratique l'évasion fiscale ! Il faut absolument utiliser des produits à l'éthique douteuse et jeter l'argent public et celui des usagers (vente de titres de transport) par la fenêtre !

    Oui, je suis conscient que ce n'est pas évident car seulement quelques sociétés commerciales fournissent des « panneaux lumineux électroniques destinés à l'affichage d'informations dynamiques » basés sur un système d'exploitation libre GNU/Linux : Data Modul, Eyevis, Conrac,... et que ces sociétés ne sont peut-être pas en capacité de supporter un "gros" projet comme celui de la CTS. Peut-être que le système d'information derrière est codé/intégré par une société commerciale qui dev' sur winwin only... Mauvais prestataires, essayer de changer de prestataires.

    Oui, la CTS a eu recours à un prestataire externe dans le cadre d'un appel d'offres public (http://ted.europa.eu/udl?uri=TED:NOTICE:206188-2013:TEXT:FR:HTML&src=0). Néanmoins, la CTS aurait pu définir l'utilisation de logiciels libres par le prestataire comme un critère de choix ou, tout au moins, comme un souhait fort (afin que l'appel d'offres ne soit pas fermé donc potentiellement invalidé). Ce type d'action favoriserait l'intérêt commun, éveillerait l'intérêt de fournisseurs de solutions libres qui se sentent habituellement exclus d'office des appels d'offres publics et inciterait le marché à devenir plus éthique.

    Qu'on ne vienne pas me parler de coûts annexes à ceux des licences qui rendrait le logiciel propriétaire et payant plus intéressant : on ne s'adresse pas à des utilisateurs finaux (il ne s'agit pas de postes de travail dans une entreprise, une administration ou une école) donc les coûts de formation sont inexistants. Nous sommes sur un service de base (de l'affichage quoi !) d'un service existant donc le besoin (et donc le coût) en support payant pour migrer et maintenir le système est, au mieux inexistant, au pire strictement égal à l'actuel.

    Bon, en même temps, à quoi s'attendre de la part d'une compagnie de transports en commun qui utilise du propriétaire à tous les niveaux (dev' des solutions internes, bornes/distributeurs aux arrêts de tram, bases de données Oracle (en cours de migration vers MS SQL server), serveurs mails, ...) et qui fait de l'open data fermé (https://strasweb.fr/2012/08/18/opendata-cts/) ? Pour moi, cela démontre avant tout un manque de volonté de la CTS plutôt qu'un manque de fournisseurs / marché public aux procédures strictes.

    Bon, pour être honnête, la CTS utilise un peu de GNU/Linux pour au moins les sauvegardes et les transmissions. Joie ! C'est comme pour la défense (http://www.nextinpact.com/news/79148-le-contrat-entre-defense-et-microsoft-sera-reconduit-april-scandalisee.htm), il y'a un foutu partenariat avec MS ou quoi ?!

    C'est dommage... Ne pas utiliser de solutions éthiques pour résoudre des problématiques aussi simples...


    Nous (un groupe informel de 18 personnes) avons exprimé notre mécontentement par mail à la CTS et à Lumiplan (prestataire) hier (18/02) sur la base des arguments présentés ci-dessus (et réciproquement, d'ailleurs). Réponse standard "mail transmis aux personnes concernées". Via des voix en off, nous savons :
        - Que le mail est parvenu jusqu'au chef de projet concerné ;

        - Que notre mail a produit uniquement un effet minimal (aka "il sera bien vite oublié") mais qu'il a au moins produit de l'effet... À force de gratter et sur un malentendu, on arrivera peut-être un jour à ce que la CTS reconsidère ce choix en faveur de logiciels libres ;

        - La CTS a uniquement imposé les fonctionnalités dans le cahier des charges et le système d'exploitation n'est clairement pas un critère décisif ;

    En attente d'une éventuelle réponse de la part de la CTS...
    19/02/2015 02:09:27 - permalink -
    - http://www.guiguishow.info/wp-content/uploads/2015/02/cts_ecran_tram_hohwart_winwin.jpg
    nomarkdown
  • Using Look-ahead and Look-behind - Johndescs's mini-recording

    grep -P (version récente).
    Autre ressource intéressante sur les regex look ahead/behind : http://carijansen.com/2013/03/03/positive-lookahead-grep-for-designers/

    Exemple concret :
    On a un fichier contenant des lignes de la forme :
    « blablablabla blablablabla id=666 blabla
    blablablabla blablablabla id=42 blabla »

    On veut extraire les ID et les trier par ordre croissant afin de récupérer l'ID le plus élevé (qui n'est donc pas forcément à la dernière ligne du fichier).

    Sans ces regex, on ferait : grep -oE "id=[0-9]+" <fichier> | grep -oE "[0-9]+$" | sort -g | tail -n1
    Avec une regex look-behind : grep -Po "(?<=id=)[0-9]+" <fichier> | sort -g  | tail -n1
    18/02/2015 11:04:39 - permalink -
    - http://home.michalon.eu/shaarli/?q1Sjuw
    nomarkdown
  • Duplicate SSH Keys Everywhere

    « Back in December when I revamped the SSH banner and started collecting the fingerprint I noticed an odd behavior. It turns out that a few SSH keys are used a lot more than once. For example, the following SSH fingerprint can be found on more than 250,000 devices!

    [...]

    It looks like all devices with the fingerprint are Dropbear SSH instances that have been deployed by Telefonica de Espana. It appears that some of their networking equipment comes setup with SSH by default, and the manufacturer decided to re-use the same operating system image across all devices.

    The next duplicated fingerprint on the list comes in at around 200,000 devices, followed by another one used by 150,000 devices. By analyzing the facets it's easy to get a picture of systemic issues that plague both hardware manufacturers as well as ISPs/ hosting providers. »

    Via https://twitter.com/Keltounet/status/567974628024582144
    18/02/2015 10:32:02 - permalink -
    - https://blog.shodan.io/duplicate-ssh-keys-everywhere/
    nomarkdown
  • Les intermédiaires tech. dénoncent les dangers pour la lib. d'expression sur internet de la réforme UE des marques

    Via https://twitter.com/mtpit/status/567795956746571777
    18/02/2015 10:28:58 - permalink -
    - https://centr.org/system/files/share/20150209_coalitionletter_dnintrademarkpackage.pdf
    nomarkdown
  • Ariège : l'incendie d'un scooter provoque une gigantesque coupure d'Internet | Big Browser

    Après les gros animaux qui se font un duel avec les poteaux (aux USA principalement), la pelleteuse, la débroussailleuse contre un poteau (c'est du vécu), la mamie arménienne, le bateau egyptien, la voiture, le feu d'artifice belge, ... voici venu le scooter en feu \o/

    Via https://twitter.com/bortzmeyer/status/567791059208765440
    18/02/2015 10:12:06 - permalink -
    - http://bigbrowser.blog.lemonde.fr/2015/02/17/ariege-lincendie-dun-scooter-provoque-une-gigantesque-coupure-dinternet/
    nomarkdown
  • Instrumentaliser la terreur pour contrôler les communications chiffrées : une dérive dangereuse et anti-démocratique | La Quadrature du Net

    « Les attentats de janvier à Paris ont déclenché une vague de discours sécuritaires et de dangereux projets législatifs s'annoncent bien au-delà des frontières françaises. Un contrôle des communications en ligne, de la surveillance, des attaques contre l'expression anonyme et le chiffrement sont déjà à l'ordre du jour, sous prétexte de combattre un ennemi invisible dans une guerre perpétuelle.

    [...]

    Aujourd'hui, le débat public hystérisé alimenté par la peur est instrumentalisé afin de justifier l'adoption hâtive de nouvelles lois sécuritaires. Dans les semaines à venir, MM. Valls et Cazeneuve proposeront une nouvelle loi sur le renseignement. Dans le contexte actuel, il est probable que ce nouveau texte apportera son propre lot de nouvelles mesures de surveillance, de pouvoir renforcé pour l'exécutif et la police, et de réduction constante du rôle du judiciaire en tant que gardienne-fou des droits fondamentaux. Tout porte à croire qu'Internet deviendra le bouc émissaire de ces atteintes à nos libertés.

    Cette instrumentalisation de la terreur pour attaquer les libertés fondamentales ne concerne cantonne pas que à la France, elle est une spirale qui entraîne l'ensemble des citoyens européens.

    [...]

    Un tel sabotage gouvernemental de nos outils quotidiens prouve qu'il n'y a pas de technologie digne de confiance pour la protection de nos données et communications qui ne soit pas du logiciel libre. Le logiciel libre appartient à tous, c'est un bien commun sur lequel nous avons tous, par l'intermédiaire de la publication de son code source, de sa « recette », une capacité collective de compréhension, de participation et de contrôle. Il est beaucoup plus difficile d'inclure des fonctionnalités malveillantes de surveillance dans un logiciel libre si suffisamment d'yeux et de cerveaux vigilants y prêtent attention.

    [...]

    En outre, c'est une façon de construire des modèles de sécurité résilients permettant à nos sociétés de mieux résister à des tentatives de contrôle totalitaire. Des politiques industrielles intelligentes pourraient favoriser le développement de logiciel et matériel libres (par entre autres des incitations fiscales, la commande publique, l'éducation supérieure) comme un objectif stratégique pour un futur technologique permettant des sociétés libres et justes.

    [...]

    Lorsque David Cameron pose la question rhétorique : « Souhaitons-nous autoriser des moyens de communication inter-personnelles que nous (le gouvernement) ne pouvons pas lire ? », la réponse collective doit être « Oui, absolument, et les gouvernements doivent protéger ce droit ! ». La possibilité d'écrire et de communiquer sans être surveillé est une condition essentielle pour la liberté d'expression et la démocratie. Les communications privées sécurisées sont l'un des rares outils dont disposent les citoyens du monde entier pour s'organiser contre l'oppression et la tyrannie. (NDLR : cf article 2 de la Déclaration des Droits de l'Homme et du Citoyen de 1789 ]

    [...]

    Les enquêteurs qui travaillent sur des crimes graves disposent d'une multitude de moyens d'accéder au contenu des communications d'un individu, à travers une surveillance ciblée qui peut et doit être contrôlée démocratiquement. Plutôt que d'affaiblir la cryptographie de tous les citoyens du monde, ils peuvent par exemple intercepter en clair les entrées et sorties des communications chiffrées d'un individu par le biais d'un mouchard placé sur sa machine, de caméras ou de micros espions, de l'infiltration des réseaux, etc. Dans la plupart des cas, ce sont bien ces « bons vieux » moyens d'enquête ciblée, qui doivent obligatoirement être soumis au contrôle d'un juge judiciaire indépendant, qui permettent une prévention efficace des crimes et du terrorisme. Les autres techniques, basées sur la surveillance de masse et la corruption de la technologie elle-même sont inefficaces pour cela. En permettant un espionnage économique et politique de grande envergure, elles sont un redoutable outil de contrôle social, menant inévitablement à des abus. Cette doctrine est incompatible avec la démocratie.

    [...]

    Si les libertés fondamentales, y compris le droit aux communications privées et à l'expression anonyme, ne sont pas pleinement protégés par ceux qui prétendent combattre les criminels qui cherchent à détruire nos sociétés, nous obtiendrons à coup sûr le pire des deux mondes : la peur et le contrôle autoritaire.

    En tant que citoyens, nous devons résister collectivement à cette instrumentalisation de la terreur par ceux qui veulent restreindre nos libertés et contrôler les populations, avec l'illusion qu'ils seront ainsi maintenus au pouvoir. Pour ce faire, nous devons investir nos énergies dans la diffusion, le développement et l'amélioration des technologies basées sur le logiciel libre, les communications décentralisées et le chiffrement de bout-en-bout. En parallèle, nous devons créer une dynamique politique pour imposer une évaluation en profondeur des pratiques de surveillance et reprendre le contrôle des institutions de renseignement lorsqu'elles sont hors de contrôle, et mettre en place des politiques qui protégeront efficacement et durablement nos libertés en ligne et hors ligne. »
    17/02/2015 15:19:12 - permalink -
    - http://www.laquadrature.net/fr/instrumentaliser-la-terreur-pour-controler-les-communications-chiffrees-une-derive-dangereuse-et-ant
    nomarkdown
  • Sortie du noyau Linux 3.19 - LinuxFr.org

    « La A20-OLinuXino-Lime2 est une carte de développement en matériel libre produit par OLimex. Elle dispose d’un système monopuce Allwinner A20 (double‐cœur Cortex A7 cadencé à 1 GHz, un processeur Mali-400), 1 Gio de mémoire vive DDR3, un connecteur HDMI Full HD 1080p, un connecteur LCD (4,3″, 7,0″ et 10,1″), de l’USB 2.0, un contrôleur Ethernet Gigabit, un lecteur de carte microSD, un connecteur SATA et permet de pouvoir connecter jusqu’à 160 GPIO. Ces deux cartes sont désormais prises en charge par le noyau Linux mainline.

    [...]

    Le problème lié à l’année 2038 est toujours là. Les fonctions internes do_settimeofday(), timekeeping_inject_sleeptime(), et mktime() ont maintenant des remplaçants sûrs pour le bogue de l’année 2038. Dans chaque cas, la nouvelle version ajoute « 64 » au nom de la fonction, et passe au type time64_t ou timespec64 pour représenter le temps. Maintenant, il est possible de rendre obsolètes les anciennes versions et la conversion du code peut commencer.

    [...]

    Le nouveau pilote ipvlan permet la création de réseaux virtuels pour l’interconnexion de conteneurs. Il est conçu pour fonctionner avec les espaces de noms en réseau [NDLR : netns]. Ipvlan est un peu comme le pilote macvlan existant, mais il fait son multiplexage à un niveau plus haut dans la pile.

    Lors de la création de plusieurs espaces de nom, conteneur ou invité (sous-hôte) sur un hôte, plusieurs modes de connexion au réseau sont généralement disponibles (hôte seulement, NAT, pont réseau).

    Dans le cas d'un pont réseau (l'équivalent d'un switch), l'hôte possède une interface physique (généralement appelée maître), éventuellement une interface représentant le pont, et une interface reliée (esclave) pour chaque sous-hôte.

    Le plus généralement, on utilise le pilote bridge (man brctl). Il est cependant utile de limiter les interactions de chaque sous-hôte. Là où macvlan répartit les paquets en fonction de l'adresse mac (Niveau 2), ipvlan peut le faire en fonction de l'adresse IP (Niveau 3). [NDLR : ipvlan permet d'avoir deux interfaces, la master sur l'hôte (dans le netns) et la slave dans le conteneur au lieu de trois interfaces (2 sur l'hôte, 1 dans le conteneur càd l'interface "physique" de sortie et 2 veth).]
    17/02/2015 10:55:54 - permalink -
    - http://linuxfr.org/news/sortie-du-noyau-linux-3-19
    nomarkdown
  • Cinquante nuances de fouet. |

    « [...] le parlement européen avait proposé une résolution de soutien à [NDLR : Raïf] Badawi [NDLR : blogueur saoudien]. J’ai été vérifier parce que je le trouvais quand même vachement bien informé pour un animal dont 78% du temps disponible est consacré à essayer d’attraper sa propre queue, mais c’était vrai dites donc, le parlement européen condamnait sa flagellation, y voyant « un acte de cruauté révoltant », et demandent aux autorités saoudiennes de le libérer immédiatement et sans condition.

    Même qu’ils disaient que le cas de Raïf Badawi était « symptomatique des atteintes à la liberté d’expression et d’opposition pacifique dans le pays, et, plus largement, de la doctrine d’intolérance et d’interprétation extrémiste du droit islamique prônée par le royaume ». [Communiqué du Parlement]

    [...]

    et je vois que la proposition a bien été adoptée la semaine dernière. Mais adoptée par 460 voix contre 153 et 29 abstentions.

    [...]

    J’ai regardé s’il y avait des Français dans la liste des députés ayant voté contre.

    Il y avait des Français.

    Il y avait :

    Brice Hortefeux, Nadine Morano, Jérôme Lavrilleux, Philippe Juvin, Alain Cadec, Michel Dantin, Angélique Delahaye, Alain Lamassoure, Françoise Grossetête , Elisabeth Morin-Chartier, Renaud Muselier, Maurice Ponga, Franck Proust, Anne Sander et Tokia Saifi.

    Je me suis dit que pas de panique, ces gens-là avaient dû expliquer sur leur site officiel, leur blog, leur facebook, leur twitter le pourquoi du comment, et que j’allais pouvoir l’expliquer à mon chat.

    J’ai pas trouvé.

    Je re-cherché.

    J’ai re-pas trouvé.

    [...]

    Alors du coup, chers députés européens, chers quinze députés, voilà pourquoi je vous écris.

    Si vous aviez cinq minutes pour nous expliquer pourquoi vous avez voté contre cette résolution, pourquoi vous que nous avons élu, vous qui nous représentez, vous qui portez notre voix, vous qui nous incarnez, avez choisi de refuser de dire non à la barbarie et la torture, je vous serais reconnaissante. Expliquez-nous de quel droit vous vous êtes permis de penser que nous ne voulions pas condamner l’ignominie, soyez sympa. »

    Via http://news.korben.info/cinquante-nuances-de-fouet-klaire-fr
    17/02/2015 10:41:17 - permalink -
    - http://www.klaire.fr/2015/02/16/cinquante-nuances-de-fouet/
    nomarkdown
Links per page: 20 50 100
◄Older
page 254 / 299
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community