5975 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 257 / 299
Newer►
  • ▶ Big data : données, données, donnez-moi ! #DATAGUEULE 15 - YouTube

    « À mesure que nos vies sont de plus en plus connectées, les données personnelles que nous émettons lors de chacune de nos activités deviennent un enjeu industriel considérable. Partons à la découverte d’un monde bâti autour du big data. »

    Une petite introduction bien formulée sur le traitement massif des données personnelles que nous donnons au quotidien par des entreprises et les conséquences de tels traitements (contrats d'assurance personnalisés, prédiction du risque d'accord ou non d'un crédit bancaire, affinement des arguments lors d'élections, ...).

    Via #ldn sur geeknode.
    10/01/2015 13:23:15 - permalink -
    - https://www.youtube.com/watch?v=5otaBKsz7k4
    nomarkdown
  • #CharlieHebdo : Non à l'instrumentalisation sécuritaire | La Quadrature du Net

    « Sans même attendre la fin d'une quelconque enquête sur l'ignoble attentat ayant visé Charlie Hebdo le 7 janvier, le gouvernement persévère dans son obstination à accroître l'arsenal antiterroriste, en notifiant à Bruxelles du décret d'application permettant le blocage de sites « terroristes » ou pédopornographiques et en annonçant de nouvelles mesures antiterroristes. La Quadrature du Net appelle les citoyens à refuser cette surenchère absurde et à défendre coûte que coûte la liberté d'expression et d'information.

    [...]

    C'est pourquoi La Quadrature du Net met en garde solennellement le gouvernement de Manuel Valls contre toute tentative de récupération politique de ce terrible événement par l'instauration de nouvelles lois d'exception. Depuis 1986 chaque acte terroriste a été suivi d'une loi antiterroriste, lesquelles entraînent systématiquement un recul des libertés fondamentales au prétexte de la sécurité. Aujourd'hui, la dernière loi votée en novembre n'est même pas encore entrée en application que le gouvernement en annonce déjà de nouvelles, sans prendre le moindre temps de réflexion ou de mise à l'épreuve de la réalité, des effets ou de l'efficacité de ces lois.

    Au lendemain de l'attentat contre Charlie Hebdo, le gouvernement a notifié à Bruxelles de la parution prochaine du décret d'application de la LOPPSI, permettant le blocage administratif, sans juge, de sites faisant l'apologie ou la provocation au terrorisme. Contre tous les avis informés protestant de l'inefficacité de ces mesures et de leur caractère attentatoire aux libertés publiques, sans même qu'il semble y avoir la moindre relation entre les actes terribles survenus quelques jours plus tôt et une responsabilité de sites internet dans ces actes, le gouvernement répond à une attaque contre les libertés par une restriction des libertés. Quel mauvais hommage à rendre à ceux qui ont donné leur vie pour la liberté d'expression !

    La Quadrature du Net appelle la Commission européenne à entamer les procédures permettant d'évaluer les conséquences nuisibles de ce décret, le gouvernement à renoncer à de nouvelles législations restreignant les libertés publiques, et les citoyens à poursuivre leur engagement pour la liberté d'expression en marquant leur refus de ces mesures dangereuses.

    Répondre à la terreur par la restriction des libertés et de l'État de droit est un piège sans fin. C'est trahir nos idéaux démocratiques, et trahir tous ceux qui, dans le monde et en France, sont morts pour ces libertés. »
    09/01/2015 18:33:50 - permalink -
    - http://www.laquadrature.net/fr/charliehebdo-non-a-linstrumentalisation-securitaire
    nomarkdown
  • Run SQL directly on CSV files | Text as Data | q

    J'ai utilisé cet outil récemment. Mon avis :
        + C'est pratique, notamment pour obtenir un résultat qui nécessiterait un enchaînement de commandes UNIX complexes ;

        + Du coup, c'est super pratique pour quelqu'un qui n'est pas à l'aise avec les commandes UNIX bien connues ou qui n'arrive pas à conceptualiser l'obtention d'un résultat avec celles-ci alors qu'il y arrive parfaitement en SQL ;

        + J'aime [le] q ? Dat argument, right ? ;

        - On peut réaliser les mêmes traitements avec les commandes UNIX bien connues, en beaucoup plus rapide. Exemple un simple comptage du nombre de lignes : wc -l : 0m0.032s versus select count() : 0m22.848s sur un fichier de 1014083 lignes ; L'écart se creuse sur des requêtes plus complexes. Exemple : pour trouver des valeurs en commun dans une seule colonne de deux fichiers, 0m3.358s pour les commandes UNIX versus 0m56.159s pour q, toujours sur un fichier de 1014083 lignes ;

        - Il faut déjà avoir un fichier au format "CSV" (au sens large, bien organisé, colonnes, séparateur unique, ...), ce qui n'est pas toujours le cas et ce qui nécessite donc un pré-traitement avec ... les commandes UNIX bien connues.

    Via http://korben.info/utiliser-la-syntaxe-sql-sur-des-fichiers-csv.html
    09/01/2015 10:37:28 - permalink -
    - http://harelba.github.io/q/
    nomarkdown
  • Non, Apple, tu n'es pas Charlie - HTeuMeuLeu

    « Néanmoins, je trouve un certain réconfort à observer des rassemblements, un peu partout dans le monde ou en ligne, souvent derrière le slogan « Je suis Charlie ». Mais je n'ose pas prononcer ce slogan pour autant. Parce que si je suis pour la liberté d'expression, je n'ai jamais œuvré pour sa défense. Je n'ai jamais acheté le moindre exemplaire de Charlie Hebdo. Et je ne me suis encore moins battu pour pouvoir librement publier mes idées.

    Charlie, oui. Et des journalistes, dessinateurs, et policiers assurant leur protection sont morts pour ça. Je n'ai pas le millionième de courage et de valeurs que ces gens avaient.

    [...]

    Ce matin, je lis que le site français d'Apple arbore fièrement une bannière avec le slogan « Je suis Charlie ». Et ça me met hors de moi.

    Alors, non, Apple, tu n'es pas Charlie. Tu œuvres au quotidien contre la liberté d'expression pour défendre tes intérêts commerciaux. Je comprends que tu sois ému par ces attentats et que tu souhaites apporter ton soutien. Mais dans ce cas, il est peut-être temps de revoir ta politique de revue des contenus afin de défendre la liberté d'expression plutôt que la brider. »

    Et encore, ce n'est pas le pire : Charlie Hebdo s'était auto-censuré de produire une application IOS car ils savaient que leurs dessins contenaient trop de gribouillis de bites, ce qui allait à l'encontre de la petite morale personnelle du defunt gourou Steve, pour que l'application ait la moindre chance être accepté sur l'App Store de merde. Source : Benjamin Bayart, dans plusieurs conférences dont au moins « Liste de courses - Programme de travail législatif » à PSES 2012 » et « Comprendre un monde qui change : Internet et ses enjeux » à Il était une fois Internet en 2013. Ou aussi ici : http://www.numerama.com/magazine/16644-pas-de-charlie-hebdo-sur-l-app-store-a-cause-de-la-barriere-de-la-censure.html

    Via https://twitter.com/bortzmeyer/status/553467989266550784

    EDIT du 09/01/2015 à 17h50 : Et que dire de Zuckerberg/FB (https://twitter.com/dmcqtv/status/553499565991936000/photo/1) ou de Twitter (http://www.numerama.com/magazine/31821-twitter-peint-jesuischarlie-dans-son-qg.html), c'est mignon tout plein, non ? Non. FIN DE L'ÉDIT.
    09/01/2015 10:04:21 - permalink -
    - http://www.hteumeuleu.fr/non-apple-tu-n-es-pas-charlie/
    nomarkdown
  • La Fédération FDN soutient RiseUp : « security is not a crime » | Fédération FDN

    « Interrogé, le juge Bermúdez répond: “Je n’enquête pas sur des faits spécifiques, j’enquête sur l’organisation, et le danger qu’ils peuvent représenter à l’avenir” 1; créant ainsi un nouvel exemple d’arrestation préventive.

    [...]

    Les motifs présentés par le juge pour leur incarcération sont la détention de certains livres, “la production de publications et de moyens de communication”, et le fait que les accusé·es “utilisent les emails avec des mesures de sécurité extrêmes, comme les serveurs RISE UP” 2.

    [...]

    Riseup, comme d’autres fournisseurs de courrier électronique, a l’obligation de protéger la confidentialité de ses utilisateurs et utilisatrices. Beaucoup des “mesures de sécurité extrêmes” utilisées par Riesup sont de bonnes pratiques communément admises en termes de sécurité sur Internet et sont aussi utilisées par des fournisseurs de services comme hotmail, GMail ou Facebook. Toutefois, contrairement à ces fournisseurs, Riseup ne veut pas permettre la mise en place de portes dérobées illégales, ni vendre les données de ses utilisateurs et utilisatrices à des tierces parties.

    Le rapport du parlement européen sur le programme de surveillance de la NSA “souligne que le respect de la vie privée n’est pas un droit de luxe, mais constitue la pierre angulaire d’une société libre et démocratique” 3. Des révélations récentes sur l’étendue des violations de la vie privée par les États montrent que tout ce qui peut être épié le sera 4. De plus, nous savons que la criminalisation de l’usage des outils de protection de la vie privée a un effet dissuasif sur toutes et tous, en particulier les défenseurs des droits humains, les journalistes et les activistes. Abandonner ses droits fondamentaux à la vie privée par peur d’être identifié·e comme terroriste est inacceptable. »
    08/01/2015 20:17:42 - permalink -
    - http://www.ffdn.org/fr/article/2015-01-07/la-federation-fdn-soutient-riseup-security-not-crime
    nomarkdown
  • Un shaarli pour Charlie

    À propos de l'attaque de Charlie Hebdo. Voir, par exemple : http://www.lemonde.fr/societe/article/2015/01/07/attaque-au-siege-de-charlie-hebdo_4550630_3224.html


    Quelques réactions non ordonnées, comme ça, "à chaud" :
        -  Je trouve ça grave : Charlie fait partie des quelques rares journaux français (Canard, Mediapart) qui, selon moi, utilisent réellement la liberté de la presse et la liberté d'expression. La disparition tragique des figures de ce journal me paraît malsaine. D'un autre côté, se reposer sur des mortels pour faire vivre des idéaux immortels, c'est un mauvais plan donc si ça peut réveiller des gens...

        - J'adore nos représentants de tous bords politiques qui s'indignent d'une attaque barbare contre un organe de presse, contre la liberté de la presse, contre la liberté d'expression alors qu'ils sont les premiers à commettre ce type d'attaque de manière régulière. Certes, ce n'est pas avec des armes, c'est avec des lois, des lois sécuritaires et liberticides, avec des magouilles, avec des arrangements entre amis, avec des actions illégales/alégales, au nom du pouvoir donné par un peuple passif voire inconscient, ce qui est peut-être encore pire. Je pense au secret des sources régulièrement bafoué, aux pressions constantes que subissent les vrais journalistes, à l'affaire des fadettes sous Sarkozy, à l'affaire des plombiers versus le Canard (oui, #old), la France qui descend sans cesse dans le classement RSF, les censures administratives, aux lois qui réduisent toujours plus les libertés fondamentales pour des prétextes fallacieux, tant d'autres... Quand c'est officiel, c'est OK, c'est ça ?

        - Toutes les lois sécuritaires votées et appliquées béatement bien avant 2001 (cf http://shaarli.guiguishow.info/?HCcQ3g), Vigipirate, les services de renseignement, tout ça n'a servi à rien. On a sacrifié des libertés citoyennes pour ne rien gagner en sécurité. Juste rien. Ça n'a pas empêché l'incendie des locaux de Humanité en 2004, ceux de Charlie en 2011, et beaucoup d'autres choses. On se réveille ou on continue dans le suicide sécuritaire liberticide ?

        - On pense aux dessinateurs de Charlie mais quid de tous les autres vrais journalistes dans le monde entier qui sont menacés, arrêtés, torturés, tués ? Et tous les endroits sur cette planète où il n'y a même pas un semblant de début de liberté de la presse/d'expression ?

        - Cet événement va encore être instrumentalisé, utilisé pour faire des amalgames (ÉDIT DU 30/01/2015 à 17h20 : je me met ça de côté : http://fr.wikipedia.org/wiki/Attentat_du_cin%C3%A9ma_Saint-Michel - «  Un groupe intégriste catholique, rattaché à l'église Saint-Nicolas-du-Chardonnet, a déposé un engin incendiaire dans ce cinéma pour protester contre la projection du film La Dernière Tentation du Christ de Martin Scorsese. » FIN DE L'ÉDIT), utilisé pour justifier l'injustifiable, favoriser la montée de certains nuisibles, produire de nouvelles lois sécuritaires et liberticides toujours plus violentes et les faire voter dans l'indifférence quasi générale,... Même chanson, même refrain. « Ils ne tuent pas la liberté. Ils tuent des gens. Ensuite, nous tuons la liberté... Et ils gagnent. » (https://twitter.com/LehmannBro/status/552836045881221120)

        -  Je pose ça là : « Je n'ai pas de gosses, pas de femme, pas de voiture, pas de crédit. C'est peut-être un peu pompeux ce que je vais dire, mais je préfère mourir debout que vivre à genoux. » - Stéphane Charbonnier, dit Charb


    Quelques avis que j'ai envie de partager :
    http://sammyfisherjr.net/Shaarli/?819yKQ
        - « Je suis au travail et j'ai envie de pleurer. » +1

        - « politicards de merde, épargnez-nous vos discours moisis sur les valeurs de la République. C'est vous qui l'avez torpillé, la République. »

        - « fachos et assimilés, une fois dans votre vie, faites quelque chose de positif : ne jetez pas de l'huile sur le feu, fermez la. (oui, je rêve) »


    http://root.suumitsu.eu/links/?3F9E-w
        - « Mon souhait: que Charlie Hebdo continue, avec une Une telle que Luz sait en faire, pour que ce bain de sang ne soit pas une victoire pour les opposants à la liberté d'expression. Une démonstration de l'immortalité des idéaux. »


    http://zythom.blogspot.fr/2015/01/charlie-hebdo.html
        - « «J’ai un message pour celui qui nous a attaqué et pour ceux qui sont derrière tout ça: vous ne nous détruirez pas. Vous ne détruirez pas la démocratie et notre travail pour rendre le monde meilleur. Nous sommes un petit pays, mais nous sommes fiers de ce pays. Aucune bombe ne nous fera taire. Aucun tir ne nous fera taire. Personne ne réussira à nous faire craindre d’être norvégien.»

    «Nous allons répondre à la terreur par plus de démocratie, plus d’ouverture et de tolérance.»

    Jens Stoltenberg
    Premier ministre Norvégien après la tuerie d'Utoya du 22 juillet 2011. »
    => Je souhaite à la France la même grandeur.


    https://twitter.com/Padre_Pio/status/552808647047540736
        - « Qu'on prenne ces assassins vivants, autant que possible sans risquer d'autres vies. Et qu'on les juge. Calmement. Équitablement. »

    https://twitter.com/ADAN_Officiel/status/552808691838500864
        - « Puisse-t-on répondre aussi dignement que les victimes d'Utøya. Que nos libertés ne soient pas mortes avec les journalistes de #CharlieHebdo. »

    http://www.liberation.fr/societe/2015/01/07/robert-badinter-les-terroristes-nous-tendent-un-piege-politique_1175717
        - «  Ce n’est pas par des lois et des juridictions d’exception qu’on défend la liberté contre ses ennemis. Ce serait là un piège que l’histoire a déjà tendu aux démocraties. Celles qui y ont cédé n’ont rien gagné en efficacité répressive, mais beaucoup perdu en termes de liberté et parfois d’honneur. » Robert Badinter


    Charlie est mort. Vive Charlie ?
    Pour moi, c'est la véritable question. Il ne peut y avoir de renouveau, d'issue favorable à long terme sans investissement citoyen.

    Quand je vois une 50aine de personnes au rassemblement local de soutien à Charlie dont 5-7 leaders, que ça cause des banalités de la vie (météo, taff, argent) plutôt que de comment aborder la problématique qui fait l'objet du rassemblement (comment protéger la liberté d'expression citoyenne (sur Internet mais pas que), comment construire des outils, des réseaux, des méthodes qui rendront cela possible, se rendre compte que c'est totalement dingue qu'il n'y a que trop peu de journaux et de citoyens français qui utilisent la liberté de la presse et celle de libre expression, comment éviter la montée sécuritaire donc liberticide, ... les problématiques sous-jacentes sont sans fin), je me dis que Charlie et qu'ils sont morts, en vain.

    Que faire ? Financer Charlie *et* tous les journaux qui font un travail journalistique approfondi et de qualité (Canard, Mediapart, ...) ? Les confrères de Charlie seront-ils à la hauteur en publiant dès demain le dessin satirique qui a heurté des sensibilités (effet Flamby hors d'Internet) ? Se remettre en question individuellement (qu'avons-nous fait qui a permis cela ? qu'avons-nous pas fait qui a permis cela ? que puis-je faire ?) ? Je ne sais pas, je ne sais plus...


    ÉDIT du 09/01/2015 à 18h :
        - OK, il y avait plus de monde dans la manifestation pro-Charlie d'autres villes ce 07/01. N'empêche que 100 000 personnes qui soutiennent la liberté de la presse, d'expression ou, au moins s'y intéresse dans toutes la France, disons 300 000 en comptant les personnes qui n'ont pas pu faire le déplacement, n'ont pas voulu être amalgammées/récupérées (http://www.arretsurimages.net/articles/2015-01-08/Je-ne-suis-pas-Charlie-Et-croyez-moi-je-suis-aussi-triste-que-vous-id7366), c'est quand même très très peu.

       - Certains journaux (le Berlin Zeitung, https://lh5.googleusercontent.com/-sBIMVVX6IUA/VK5DSoAHRRI/AAAAAAAAexM/l6vcZ5BbuzA/w890-h650-no/Berlins%2BGr%C3%B6sste%2BZeitung.jpg, par exemple), ont publié des unes avec des caricatures de Charlie : sans floutage ni discrimination (les caricatures concernaient plusieurs sujets, contrairement à l'appel de Wikileaks (https://twitter.com/wikileaks/status/552994902003286016, https://twitter.com/wikileaks/status/552995694521630720, https://twitter.com/wikileaks/status/552996515233681409). Juste GG aux rédactions de ces journaux.

        - Honte aux journaux US (entre autres) qui ont fait semblant de soutenir Charlie tout en flouttant des unes de Charlie sur des photos (http://www.slate.fr/story/96573/des-journaux-anglais-et-americains-censurent-les-dessins-de-charlie-hebdo-sur-lislam). Oui, on peut nommer ça "ne pas jeter de l'huile sur le feu" ou la doctrine de la peur ou la honte, chacun son avis.

        - Honte aussi aux entreprises qui se réclament de Charlie alors qu'elles vont à l'encontre de libertés fondamentales tous les jours depuis le début de leur existence et que ce comportement est dans leur ADN même (http://shaarli.guiguishow.info/?T8_58w).

       - Honte enfin aux personnalités politiques qui ont contribué à réduire toujours plus les libertés fondamentales (sur Internet ou non) et qui se réclament aujourd'hui de Charlie : Sarkozy, Cameron (https://twitter.com/David_Cameron/status/553605908887244801).
    FIN DE L'ÉDIT.
    07/01/2015 20:54:23 - permalink -
    - http://shaarli.guiguishow.info/?Lj8Sfg
    nomarkdown
  • Samsung nous dévoile un futur technologique effrayant - Korben

    Bonne analyse de Korben sur les objets connectés, à lire.

    « C'est de la domotique qui se veut naturelle pour l'utilisateur et qui transforme la maison en maison intelligente qui s’adapte à vous, à vos goûts, à votre état...etc. Par exemple, si vous avez froid, votre fauteuil activera la fonction chauffage automatiquement. Si vous rentrez chez vous, le MP3 sur les oreilles, en enlevant votre casque, la musique sera jouée automatiquement sur vos enceintes de salon...etc etc.

    [...]

    Ils ont pas mal insisté sur l'aspect ouvert de leur truc mais au final, c'est loin d'un consortium de fabriquant bossant sur une norme libre. Non, c'est juste une technologie propriétaire Samsung que les autres vont pouvoir utiliser au travers d'un SDK et d'API.

    [...]

    Ce qu'il faut bien comprendre, c'est que pour que toutes ces technos fonctionnent en harmonie et soient agréables pour l'utilisateur, il faut que nous, en tant qu'être humains, soyons totalement profilé, et totalement transparents pour la machine.

    Et par conséquent pour les sociétés qui développent ces machines. Ca va de simples comportements comme rentrer chez soi, ou enlever son casque audio, à des choses un peu plus précises comme nos habitudes de sommeil, nos absences, les pièces où nous sommes et à quel moment nous y sommes.. A nos goûts, tel que la musique que nous apprécions, le type de films que nous regardons, ce que nous buvons et nous mangeons...etc pour terminer enfin sur nos données physiques. Savoir si nous sommes en forme, ou malade ou fatigué après une grosse journée ou si nous faisons du sport et en quelle quantité...etc.

        Comportements immédiats
        Habitudes
        Goûts
        Paramètres physiques

    Tout ça c'est ce qui nous caractérise. Et tout ça, sera utilisé par votre maison. Ce qui est cool en soi, car c'est votre maison et elle sera plus agréable à vivre.

    Mais ensuite, BK Yoon a dé-zoomé sa "Big Picture" nous montrant des maisons connectées entre elles, aboutissant sur des Smart Cities, puis sur des états, des pays et le monde entier connecté.

    [...]

    On peut tout imaginer... Aussi bien dans le confort pour nous rendre la vie plus simple et plus agréable que dans la "surveillance" globale de qui nous sommes.

    Samsung bien évidemment traite uniquement du sujet du confort... "On va changer vos vies", ce sera "AWESOME" comme ils disent ici ! Mais de l'autre côté, ce dont ils parlent mais à demi-mot, c'est qu'ensuite, les gouvernements mais surtout les entreprises privées pourront exploiter ces données pour gagner de l'argent en connaissant nos habitudes, nos goûts, nos caractéristiques physique.

    Je parle de pub mais aussi de recommandation de contenu. Un peu comme quand on fait une recherche sur Google, cette recherche est établie dans un contexte qui nous correspond. Le souci, c'est que ça laisse peu de place à la découverte spontanée et à l'élargissement des horizons.

    [...]

    Cet Internet des Objets, cette Smart Home, c'est génial pour les technophiles que nous sommes. Sérieusement, moi j'adore. Mais très flippant en tant qu'être humain. Nous allons être qualifié de manière très fine et derrière ces données seront d'abord exploitées commercialement puis pourquoi pas ensuite par les institutions officielles

    [...]

    C'est le futur.

    D'après Samsung c'est même déjà le présent. Et ne pensez pas résister car on vous l'imposera... Vous ne voulez pas porter de bracelet connecté ou connecter votre voiture ? Pas grave, mais on refusera de vous assurer.

    On ne pourra pas y échapper. Et je suis certain qu'on fera les mêmes erreurs qu'on a faites avec Facebook, Gmail, le cloud...etc, en confiant nos données les plus intimes à n'importe qui, sous prétexte que la vie est beaucoup plus facile parce que la cafetière s'allume toute seule ou que la serrure se ferme automatiquement le soir.

    J'aime vraiment la technologie et tout ce qui se passe en ce moment est très grisant. Mais j'ai la certitude que cette technologie sera très vite détournée pour nous fliquer, nous faire consommer et nous asservir encore un petit peu plus. »
    06/01/2015 18:16:07 - permalink -
    - http://korben.info/samsung-nous-devoile-un-futur-technologique-effrayant.html
    nomarkdown
  • Lettre ouverte d'une séropositive à une jeunesse inconsciente

    Via http://root.suumitsu.eu/links/?9srjEQ
    06/01/2015 10:39:55 - permalink -
    - http://www.konbini.com/fr/tendances-2/temoignage-vih/
    nomarkdown
  • Antonio Casilli : peut-on encore aimer Internet ? - Rue89 - L'Obs

    Raisonnement qui comporte quelques erreurs/vices (mails transitant via gmail cryptés -> erreur de terminologie et hors sujet puisque Google possède la clé privée ; mauvais argument, je pense quand l'on parle de l'échec des commentaires notamment sur les journaux politique : la qualité desdits commentaires, c'est une question de temps et d'éducation, de formation à l'expression en public à l'écrit) mais globalement bon et intéressant : la route est encore longue (surveillance, monopole, qualité de l'expression, ...) mais on a déjà fait du chemin.

    « Second préjugé, celui qui concerne les codes de communication, et l’idée que sur Internet, on parle sans filtre. C’est une question compliquée.

    On dit souvent de la communication sur Internet qu’il s’agit d’une communication écrite qui reproduit certains traits de la communication orale, une communication qui passe par l’écrit, donc, mais sans les rigueurs de l’écrit en termes d’argumentation, de niveau langue, de syntaxe etc. Oui, certes. Mais il faut ajouter que la communication sur Internet reproduit ces élements de la parole qu’on appelle « phatiques » – tous ces mots comme « Allô », qui n’apportent pas d’autre information que de signaler une présence, qui ne disent rien d’autre que « Je suis disposé à te parler ».

    La communication internet regorge de ces éléments phatiques : la boule verte qui dit que je suis disponible pour tchater, le « like », le « poke », mais aussi le simple fait de retweeter ou d’ajouter à ses favoris.

    Cette communcation phatique devient de plus en plus omniprésente, et le malentendu peut s’installer. En effet, elle renvoie constamment à l’autre la responsabilité d’interpréter ce que je suis en train de dire. Que suis-je en train de dire quand je « like » un contenu sur Facebook ? Si je retweetee un message ambigu sur Twitter, suis-je en train d’y adhérer ? Parfois, non. Le fait de retweeter un message peut complètement inverser son sens. Et ces glissements de sens peuvent entraîner des réactions fortes.

    Donc Internet est moins le lieu d’une communication agressive, que celui d’une communication ambiguë, complexe, créatrice de malentendus, et pour laquelle nous n’avons pas encore tous les codes.

    [...]

    En même temps, prenons un peu de recul. Dans n’importe quel choix et n’importe quelle prise de décision politique, il y a un niveau d’aveuglement nécessaire, un moment de folie où on accepte de faire quelque chose tout en sachant que ce n’est pas la solution parfaite. Dans tout mouvement politique, il y a des moments où on dit « arrêtons de discuter, faisons, et on verra après ».

    Nous avons eu ce moment d’aveuglement nécessaire, ce moment où nous avons cru aveuglément en Internet, et les conséquences de ce moment ne sont pas négligeables. Car si le but, consistant par exemple à établir les conditions d’un débat vraiment démocratique, n’est pas encore atteint, nous avons tout de même fait le premier pas consistant à considérer ce but comme souhaitable.

    [...]

    Ce qui m’insupporte au plus haut degré, c’est l’alarmisme et la panique morale qui s’installent d’un côté ou de l’autre. Chez ceux qui voudraient conserver les vieux équilibres et qui disent qu’Internet, c’est le triomphe de l’anarchie (si seulement c’était vrai...). Et chez ceux qui y voient seulement le triomphe de la surveillance. Ces types d’alarmisme et de clivage manichéen desservent tout progrès politique. »

    Via http://seenthis.net/messages/326690
    05/01/2015 11:43:08 - permalink -
    - http://rue89.nouvelobs.com/2015/01/03/antonio-casilli-peut-encore-aimer-internet-256885
    nomarkdown
  • Crypto : on est fichus... #oupas | Techn0polis

    « Une fois de plus, donc : la NSA a tout cassé, la cryptographie la plus largement déployée est trouée de partout, nous sommes tout nus sur Internet, tout est fichu, et il ne nous reste plus que nos yeux pour pleurer. [...] La NSA, c’est pas toujours plus fort que toi Calmons-nous un peu, et reprenons toute cette histoire dans l’ordre.

    [...]

    Depuis septembre 2013 et des articles publiés dans le Guardian, le New York Times et ProPublica, on savait que la NSA et son cousin britannique le GCHQ dépensaient beaucoup de temps et d’argent pour accéder à des informations qui, par définition, ne devraient pas être accessibles, puisque chiffrées. On savait que ces deux programmes — Bullrun pour la NSA, Edgehill pour le GCHQ — avaient plusieurs volets complémentaires : introduction de « portes dérobées » dans les logiciels commerciaux, pression à l’adoption de standards faibles, utilisation de supercalculateurs pour casser le chiffrement, piratage pur et simple. On connaissait l’aspect rétroactif de ce travail de sape — accumuler les données aujourd’hui pour les décrypter demain — ainsi que les technologies visées — HTTPS, VPN, communication vocale et messagerie instantanée chiffrées, ou encore SSH, le protocole couramment utilisé par les administrateurs système pour se connecter à des serveurs distants.

    [...]

    De ce document, il ressort — exactement comme le dit le strip reproduit plus haut — que le déchiffrement n’est facile qu’à condition d’être entré en possession de la clé privée d’un serveur (« if we can get hold of the server’s RSA private key ») qui utilise des clés de session permanentes (et non temporaires, ce qu’on appelle « confidentialité persistante ») ; ou qu’il est rendu possible par la faiblesse de certains générateurs de nombres aléatoires (RNG, pour Random Number Generator) — à noter que le problème du RNG utilisé par le paquet OpenSSL fourni par Debian, cité dans le document, a été corrigé en mai 2008.

    [...]

    Quant aux attaques contre les VPN, toujours d’après les documents publiés par le Spiegel, certains protocoles sont plus vulnérables que d’autres : PPTP, dont les faiblesses sont connues (d’après l’expert en sécurité Bruce Schneier, « Microsoft PPTP is very broken »), et IPsec, dont John Gilmore, l’un des cofondateurs de l’Electronic Frontier Foundation, expliquait en septembre dernier que le processus de standardisation avait été proprement sapé par des employés de la NSA au sein de l’Internet Engineering Task Force, l’organisme informel et ouvert qui définit les protocoles de l’Internet.

    [...]

    De fait, écrire que « la sécurité des VPN est purement virtuelle » ou qu’il n’y a « rien de vraiment sécurisé » dans le « S » de HTTPS est déjà simplificateur. En déduire que « HTTPS est cassé » est tout simplement faux.

    [...]

    L’article apporte également des éléments sur les technologies qui résistent même à la NSA. C’est le cas du réseau Tor, du système d’exploitation « amnésique » Tails, des outils développés par Open Whisper Systems — RedPhone pour les communications vocales, TextSecure pour les SMS –, du protocole OTR (pour Off-The-Record) pour la messagerie instantanée, ou du logiciel PGP de Phil Zimmermann et son équivalent libre GnuPG, qui sont notamment utilisés pour le chiffrement des e-mails.

    [...]

    En attendant, ce qui ne protège pas (vraiment) contre la NSA est néanmoins suffisant, le plus souvent, pour protéger d’un proche indélicat, d’un conjoint abusif, d’un administrateur système trop curieux,  et même de la police d’un État pas très regardant sur les droits de l’homme (et de préférence pas trop ami avec les États-Unis). Laisser penser que la cryptographie « grand public » — celle que des centaines de millions d’internautes utilisent sans s’en rendre compte — est bonne à jeter revient à expliquer à un candidat à une promenade dans la savane qu’il ferait aussi bien d’y aller tout nu et à pied, sous prétexte que ni son pantalon ni sa méhari ne résisteront à un rhinocéros furieux.

    [...]

    Et surtout, de leur expliquer de quoi tout ça protège, de quoi ça ne protège pas, et qu’utiliser certains outils particulièrement robustes peut aussi attirer l’attention sur eux. C’est un élément auquel les geeks occidentaux, bien au chaud dans des pays où l’usage de la cryptographie est libre, ne pensent pas toujours. Dans des contextes moins favorables, il est pourtant crucial de l’avoir en tête. Réfléchir en termes de modèle de menace, ce n’est pas raisonner avec des catégories abstraites — « HTTPS is broken » –, c’est chercher la moins pire des solutions à un problème concret. Dans certains cas, se noyer dans la masse des utilisateurs de Gmail peut être bien plus protecteur que d’héberger chez soi son serveur de messagerie et de chiffrer son courrier avec PGP.

    Elle oublie, le plus souvent, qu’il existe bien d’autres catégories de « surveillants » et bien d’autres menaces. Elle fait abstraction des situations individuelles. Elle ne répond pas aux problèmes de ce militant des droits de l’homme au Moyen-Orient qui veut exposer les brutalités policières dans sa ville, de ce journaliste africain qui sait que dès qu’il aura quitté le cybercafé de son quartier, un type en uniforme viendra poser des questions, ou de cette femme battue qui a besoin de communiquer avec l’extérieur sans que son mari ne le remarque.

    Nous avons plus que jamais besoin de technologies de confidentialité suffisamment déployées pour n’être plus « suspectes », de standards de chiffrement plus solides, de code non seulement ouvert mais réellement audité, d’interfaces graphiques qui donnent envie de s’en servir, d’outils qui soient aussi simples à prendre en main que Gmail, Facebook ou WhatsApp.

    Contre la surveillance de masse, certes, mais aussi contre des modèles de menace plus quotidiens, souvent moins spectaculaires mais aux conséquences qui peuvent être dramatiques, et surtout pour permettre aux utilisateurs de communiquer en ligne sans avoir l’impression d’évoluer dans un univers menaçant où leurs données privées sont à la portée de n’importe qui. »

    Via : plein de gens, plein de supports, je suis incapable de me souvenir du premier donc je vais citer http://shaarli.cafai.fr/?aOi5kw
    05/01/2015 11:13:50 - permalink -
    - https://www.techn0polis.net/2015/01/03/crypto-on-est-fichus-oupas/
    nomarkdown
  • La loi de Moore adaptée au #BigData

    « The Amount of Nonsense Packed Into the term "BIG DATA" Doubles Approximately Every Two Years »

    :')
    05/01/2015 10:56:44 - permalink -
    - https://twitter.com/RegardsCitoyens/status/543356911681568769
    nomarkdown
  • How To Prevent WordPress XMPL-RPC From Participating In Pingback Denial of Service Attacks

    « XML-RPC is used in WordPress as an API for third-party clients such as WordPress mobile apps, popular weblog clients like Windows Writer and popular plugins such as Jetpack. »

    On retrouve cette information sur le site officiel WP : http://codex.wordpress.org/XML-RPC_Support

    Cette API est aussi utilisé pour les retroliens (référencement croisé des blogs). « Le mécanisme incriminé fonctionne de la façon suivante :
        un blogueur écrit un article sur son site ;
        un second blogueur mentionne l'article sur son propre site ;
        si la fonctionnalité est activée, un commentaire est automatiquement effectué sur le site original via une requête XML-RPC, appelée « ping ». »
    (source : http://www.cert.ssi.gouv.fr/site/CERTFR-2014-ACT-013/CERTFR-2014-ACT-013.html)

    Évidemment, cette fonctionnalité, activée par défaut depuis WP 3.5 et qui ne nécessite aucune authentification peut être abusée pour conduire un DDoS : « Le service XML-RPC étant activé par défaut et ne requérant pas d'authentification, l'envoi massif de requêtes falsifiées provenant soi-disant d'un site A vers un site B, conduit le site B à effectuer en retour des requêtes vers le site A. Employé à grande échelle, ce mécanisme consomme de la bande passante et de la ressource sur les serveurs Web des deux sites, visant à saturer le service du site cible. »

    C'est pas nouveau, c'est connu depuis 2012 et une grande vague d'attaques a eu lieu tout au long de 2014 mais surtout au début (cf : http://blog.sucuri.net/2014/03/more-than-162000-wordpress-sites-used-for-distributed-denial-of-service-attack.html).

    Ne pas oublier également qu'à chaque requête, le code contenu dans wp-cron.php est exécuté (logique des cron WP ;) ). Donc le blog WP utilisé comme intermédiaire pour l'attaque peut être DoS involontairement par l'attaquant.

    Notez que si le blog WP intermédiaire utilisé par l'attaquant est limité en RAM (ou que trop de programmes sont en cours d'exécution), le spawn de nouveaux processus Apache et la surcharge MySQL peuvent entraîner, à terme, des OOM (Out-Of-Memory) et conduire le noyau a exécuté l'OOM-killer pour tenter de revenir à la normal. Exemple :
    « 23.95.12.234 - - [03/Jan/2015:12:03:29 +0100] "POST /xmlrpc.php HTTP/1.0" 500 539 "-" "Mozilla/4.0 (compatible: MSIE 7.0; Windows NT 6.0)"
    23.94.17.146 - - [03/Jan/2015:12:03:35 +0100] "POST /xmlrpc.php HTTP/1.0" 500 539 "-" "Mozilla/4.0 (compatible: MSIE 7.0; Windows NT 6.0)"
    23.94.17.146 - - [03/Jan/2015:12:03:44 +0100] "POST /xmlrpc.php HTTP/1.0" 500 539 "-" "Mozilla/4.0 (compatible: MSIE 7.0; Windows NT 6.0)"
    23.94.17.146 - - [03/Jan/2015:12:03:19 +0100] "POST /xmlrpc.php HTTP/1.0" 500 539 "-" "Mozilla/4.0 (compatible: MSIE 7.0; Windows NT 6.0)"
    23.94.17.146 - - [03/Jan/2015:12:03:33 +0100] "POST /xmlrpc.php HTTP/1.0" 500 539 "-" "Mozilla/4.0 (compatible: MSIE 7.0; Windows NT 6.0)"
    [...]
    Jan  3 12:04:52 localhost kernel: apache2 invoked oom-killer: gfp_mask=0x201da, order=0, oom_adj=0, oom_score_adj=0 »

    Plusieurs solutions de mitigation sont possibles : désactiver la fonctionnalité des retroliens uniquement, désactiver intégralement XML-RPC, rendre inaccessible (HTTP 403)  xmlrpc.php, fail2ban, ... Ça dépend de votre usage de XML-RPC.

    Dans mon cas, je n'utilise pas JetPack (apparemment un truc trop cool pour lier votre blog à wp.com...), je n'utilise pas d'éditeur distant pour écrire/modifier mes billets de blog et je sais vivre sans retroliens (je n'en ai jamais eu beaucoup, je sais lire les referrer et utiliser les fonctionnalités des moteurs de recherche comme « links: » chez Google si voir les liens vers mon blog m'intéresse et xmlrpc.php était en 403 au début de mon blog sans aucun soucis). J'ai donc décidé de (ceinture et bretelles) : désactiver la fonctionnalité PingBack dans l'admin (Réglages -> Discussion -> décocher « Autoriser les liens de notifications depuis les autres sites (notifications par pings et rétroliens) »), désactiver complètement XML-RPC depuis functions.php de mon thème (voir ressource linkée par ce shaarli) et demander à Apache de répondre 403 quand on viendra lui parler de cette page (on déporte ainsi intégralement la charge de WP vers Apache qui, moins gourmand, tiendra beaucoup mieux le choc en cas d'attaque)  :
    <FilesMatch "(wp-config|xmlrpc).php">
        order allow,deny
        deny from all
    </FilesMatch>
    03/01/2015 14:25:55 - permalink -
    - http://www.saotn.org/huge-increase-wordpress-xmlrpc-php-post-requests/
    nomarkdown
  • IPROUTE2 Utility Suite Documentation [rt_protos]

    ip r s proto zebra : voir les routes ajoutées dans la FIB par le démon zebra de quagga
    ip r s proto bird : même chose mais avec BIRD
    ip -6 r s proto ra : même chose mais avec les messages ICMPv6 router advertisement
    ip (-6) r s proto kernel : même chose mais avec l'autoconf (link locale v6, route de l'if en v4/v6, ...)

    Quand on ajoute beaucoup de routes à partir d'un script par exemple, pourquoi ne pas créer notre numéro de protocole ? La visualisation et la suppression des routes ajoutées en cas d'erreur ou à la fin du process en devient super simple : ip r (show | flush) proto <notre_proto>. Après tout, on peut bien nommer des tables de routage alternatives (c'est dans /etc/iproute2/rt_tables que ça se passe, cf http://shaarli.guiguishow.info/?xT-HMA pour un cas d'usage) alors pourquoi pas un protocole ?

    Hé bah si, c'est dans /etc/iproute2/rt_protos que ça se passe !

    Exemple :
    echo "245 exemple" >> /etc//iproute2/rt_protos
    ip r a a 192.0.2.0/24 dev <dev> proto exemple
    ip r f proto exemple
    02/01/2015 17:42:10 - permalink -
    - http://www.policyrouting.org/iproute2.doc.html
    nomarkdown
  • eBGP multihop avec Quagga et BIRD

    Quagga :
    hostname bgpd
    password toor
    log file /var/log/quagga/bgpd.log

    router bgp 65000
      bgp router-id 198.18.0.1
      neighbor 198.18.0.2 remote-as 65001
      neighbor 198.18.0.2 ebgp-multihop <nb_routeurs_traversés + 1> (= la sortie d'un traceroute)

    sh ip bgp neighbor : « External BGP neighbor may be up to X hops away. »


    BIRD :
    log "/var/log/bird.log" { error };

    router id 198.18.0.2;

    protocol bgp test {
      local as 65001;
      source address 198.18.0.2;
      neighbor 198.18.0.1 as 65000;
      multihop <nb_routeurs_traversés + 1> (= la sortie d'un traceroute);
    }


    Notons qu'en iBGP, BIRD fait la vérification alors que Quagga ne fait ni la vérification ni ne positionne le TTL à la bonne valeur.
    01/01/2015 21:00:37 - permalink -
    - http://shaarli.guiguishow.info/?Blz9jA
    nomarkdown
  • spacebugs - Howto load a full internet routing table into a testlab

    OWI, comment injecter des préfixes dans un routeur BGP à partir d'une RIB au format MRT. Pratique quand on veut utiliser une full view dans un lab mais que l'on n'a pas un routeur de la DFZ sous la main.

    Seul inconvénient : le parse pour injection avec bgpsimple est long : il faut compter ~20 mns pour un dump de 7,8 millions de lignes et jusqu'à ~1h pour un dump de 13 millions de lignes, en fonction de la vitesse de votre CPU. Bien que la la full view v4 tourne actuellement autour de 513000 routes, il ne faut pas oublier que la taille du dump dépend de la connectivité du routeur qui l'a produit : plusieurs chemins = plusieurs entrées dans la RIB, certains opérateurs désagrègent les préfixes, ...


    Quelques améliorations/màj du tuto :

    libbgpdump/bgpdump
        * Dernière version de libbgpdump : http://www.ris.ripe.net/source/bgpdump/libbgpdump-1.4.99.13.tgz


        * apt-get install libbz2-dev zlib1g-dev

          Si vous ne le faites pas avec le ./configure, alors vous aurez l'erreur suivante lors de la compilation :
              libbgpdump.a(cfile_tools.o): In function `cfr_open':
              /home/guigui/libbgpdump-1.4.99.13/cfile_tools.c:91: undefined reference to `gzdopen'
              /home/guigui/libbgpdump-1.4.99.13/cfile_tools.c:144: undefined reference to `BZ2_bzReadOpen'
              /home/guigui/libbgpdump-1.4.99.13/cfile_tools.c:147: undefined reference to `BZ2_bzReadClose'
              /home/guigui/libbgpdump-1.4.99.13/cfile_tools.c:162: undefined reference to `gzopen64'
              libbgpdump.a(cfile_tools.o): In function `cfr_close':
              /home/guigui/libbgpdump-1.4.99.13/cfile_tools.c:206: undefined reference to `gzclose'
              /home/guigui/libbgpdump-1.4.99.13/cfile_tools.c:199: undefined reference to `BZ2_bzReadClose'
              libbgpdump.a(cfile_tools.o): In function `cfr_read':
              /home/guigui/libbgpdump-1.4.99.13/cfile_tools.c:307: undefined reference to `gzread'
              /home/guigui/libbgpdump-1.4.99.13/cfile_tools.c:310: undefined reference to `gzeof'
              /home/guigui/libbgpdump-1.4.99.13/cfile_tools.c:267: undefined reference to `BZ2_bzRead'
              /home/guigui/libbgpdump-1.4.99.13/cfile_tools.c:291: undefined reference to `BZ2_bzReadClose'
              libbgpdump.a(cfile_tools.o): In function `cfr_getline':
              /home/guigui/libbgpdump-1.4.99.13/cfile_tools.c:394: undefined reference to `gzgets'
              libbgpdump.a(cfile_tools.o): In function `cfr_strerror':
              /home/guigui/libbgpdump-1.4.99.13/cfile_tools.c:473: undefined reference to `gzerror'
              collect2: error: ld returned 1 exit status

         Vous pourrez toujours relancer la config' de la compil' ou ajouter « -lz -lbz2 » à la variable CFLAGS.


        * « ./configure --disable-ipv6 » -> non, en 2015 on compile avec le support IPv6 !


        * Lors du make install, vous aurez l'erreur suivante :
         
          make: *** Pas de règle pour fabriquer la cible « testbgpdump », nécessaire pour « install ». Arrêt.

          Il suffit de : sed -i s/testbgpdump// Makefile puis de relancer make install


        * bgpdump permet d'écrire directement dans un fichier, pourquoi écrire sur stdout puis rediriger ?
         
          zcat bview.20090820.2359.gz | bgpdump -m - > rib.ris.20090820.2359
            s'écrit
          zcat bview.20090820.2359.gz | bgpdump -m -O rib.ris.20090820.2359 -


        * Dans le même ordre d'idée, bgpdump accepte désormais les fichiers compressés (gzip, bzip2) en entrée

          zcat bview.20090820.2359.gz | bgpdump -m - > rib.ris.20090820.2359
            s'écrit
          bgpdump -m -O rib.ris.20090820.2359 bview.20090820.2359.gz


        * Il n'y a pas que le RIPE qui propose des RIB au format MRT. Le projet Route Views (http://www.routeviews.org/) propose aussi cela.

          Exemple :
            wget ftp://archive.routeviews.org/route-views.linx/bgpdata/2014.12/RIBS/rib.20141230.1400.bz2
            bunzip2 rib.20141230.1400.bz2 ; bgpdump -m -O rib.rw.20141230.1400 rib.20141230.1400 ou, directement : bgpdump -m -O rib.rw.20141230.1400 rib.20141230.1400.bz2




    bgpsimple
        * Dernière version de bgpsimple : wget http://bgpsimple.googlecode.com/svn/trunk/bgp_simple.pl

        * chmod +x bgp_simple.pl

        * Par défaut, il écrit les updates qu'il effectue sur stdout même si on ne lui demande pas d'être verbeux ! Ce comportement tue les performances (~6000 lignes parsées par minute avec affichage, ~13000 sans affichage !). Pour virer l'affichage, il faut mettre en commentaire les lignes 640 à 649 :
    =pod
                    sub_debug ("u", "Send Update: ")                        if (!$dry);
                    sub_debug ("u", "Generated Update (not sent): ")        if ($dry);
                    sub_debug ("u", "prfx [$prefix] aspath [$aspath] ");
                    sub_debug ("u", "locprf [$local_pref] ")                if ($peer_type eq "iBGP");
                    sub_debug ("u", "med [$med] ")                          if ($med);
                    sub_debug ("u", "comm [@communities] ")                 if (@communities);
                    sub_debug ("u", "orig [$nlri[7]] ");
                    sub_debug ("u", "agg [@agg] ")                          if (@agg);
                    sub_debug ("u", "atom [$atomic_agg] ")                  if ($atomic_agg);
                    sub_debug ("u", "nxthp [$nexthop]\n");
    =cut


        * Si vous utilisez des routeurs logiciels, il vous faudra deux machines (ou jouer avec les netns / VM) car le routeur d'en face ne se laissera pas berner par une IP locale (une IP présente sur l'une des interfaces de la machine (lo, eth0, ...) + l'option « -nolisten » de bgpsimple. BIRD le signale très clairement : « bird: bgp1: Invalid remote address 198.18.0.1) »


        * À l'usage, j'ai remarqué un problème : dès la fin de l'émission des updates, bgpdump se plaint que le hold timer a expiré. Pourtant le routeur d'en face (pour vérifier avec Quagga : sh ip bgp neighbor) lui a bien envoyé des keepalive régulièrement. Ce comportement est identique que bgpdump soit client ou serveur (que ce soit lui qui initie la connexion ou pas). La solution est que le holdtime soit supérieur à la durée que prendra le parse du fichier. Exemple : s'il faut 20 minutes pour injecter le fichier, un holdtime de 15 minutes ne passe pas. C'est plus ou moins approximatif : s'il faut 22 minutes pour injecter, un holdtime de 20 minutes semble passer.

         Mon avis est que bgpsimple et surtout la lib utilisée, Net::BGP::, ne sont pas multi-threadés. Ils ne font donc qu'envoyer les updates sans prendre en compte les keepalive (la fonction de callback n'est pas exécutée) durant cet intervalle. Donc, à la fin de l'émission des updates, le holdtime a expiré, en effet.

         La seule solution que je vois est de configurer un intervalle de keepalive et surtout un holdtime supérieur à la durée d'injection du fichier. Cela se fait avec les arguments « -keepalive <secs> » et « -holdtime <secs> ». Il faut que ça coïncide avec les intervalles définis dans le routeur à l'autre bout. Sous Quagga « timers bgp <keepalive en secs> <holdtime en secs> ». Pour BIRD : « keepalive time <secs>; » et « hold time <secs>; »




    Comment produire vos propres dumps au format MRT avec des routeurs logiciels ?
    De tous les messages BGP (OPEN, UPDATE, NOTIFICATION, ...) :
        - Quagga : « dump bgp all path interval » dans bgpd.conf

        - BIRD : « mrtdump "/path/to/filename";» en global puis soit « mrtdump protocols { messages }; » en global pour appliquer à toutes les instances BGP, soit « mrtdump { messages } ; » dans les instances désirées.


    De tous les messages UPDATE :
        - Quagga : « dump bgp updates path interval »

        - BIRD : pas d'équivalent


    De la RIB BGP :
        - Quagga : « dump bgp routes-mrt path interval ». Exemple :  dump bgp routes-mrt /var/run/bgpdata/%Y-%m/rib.%F.%H%M 15m , le dossier doit exister (même dernier niveau, ici /%Y-%m) et doit être accessible en écriture par l'utilisateur quagga (chown ...)

        - BIRD : pas d'équivalent. mrtdump ne permet pas cela, la commande « dump resources|sockets|interfaces|neighbors|attributes|routes|protocols » de birdc ne produit pas une sortie au format MRT et il s'agit d'un dump de la FIB (on a perdu les attributs BGP autre que préfixe et next-hop, cf code : « FIB_WALK() » dans rt_dump() ). Exemple de sortie :
    1.22.89.0      /24 KF=80 PF=00 pref=100 lm=17 p=bgp1 uc=1 RTS_BGP univ UNREACH h=52f2 <-198.18.0.1 EA: [SbC] 01:01.40=i:00000000 01:02.40=P[18]:020400001b6a00000da30000d8720000b1d8 01:03.40=I[4]:3f01000c 01:05.40=i:00000000 01:08.c0=S[8]:88136a1b70916a1b

         Si vous aussi vous cherchez la « debugging output. » dont parle le manuel à propos de la commande dump, il ne s'agit pas des sorties configurées dans le fichier de conf' avec les directives « log » et « debug », non. Si l'on lit le code source (utilisation de la fonction debug() définie dans sysdep/unix/log.c qui écrit dans un handler ouvert par log_init_debug(char *f) toujours dans le même fichier qui elle, est appelée par main() dans sysdep/unix/main.c en fonction des arguments passés à BIRD), il faut lancer BIRD avec les arguments : « -D /path/to/filename » ou « -d (stderr implicite) ». En effet, ça fonctionne mais alors BIRD ne devient plus un démon... Pas top.
    01/01/2015 19:49:56 - permalink -
    - http://www.spacebugs.nl/index.php?option=com_content&task=view&id=245&Itemid=39
    nomarkdown
  • Décryptage des données : où en était la NSA en 2012... et aujourd'hui ? - Next INpact

    On fait un premier bilan posé suite à l'emballement médiatique de ces derniers jours.
    31/12/2014 13:16:20 - permalink -
    - http://www.nextinpact.com/news/91557-decryptage-donnees-ou-en-etait-nsa-en-2012-et-aujourdhui.htm
    nomarkdown
  • How crypto reporting works - Imgur

    C'est tellement vrai... Poodle (cf http://shaarli.guiguishow.info/?GPqmpA), le talk de Jacob et Laura au 31C3 sur NSA versus VPN/Tor/SSH/HTTPS, ... C'est à chaque fois pareil. Prudence et patience, les gens...

    Via https://twitter.com/bortzmeyer/status/549870757539356672
    30/12/2014 12:39:01 - permalink -
    - http://imgur.com/BoDqA3m
    nomarkdown
  • Bridged AP [OpenWrt Wiki]

    C'est le comportement par défaut sous OpenWRT : les paquets reçus sur l'interface WiFi sont balourdés sur l'interface lan et donc sur les ports du switch associés à cette interface et réciproquement pour l'interface lan. Un bridge quoi.

    Ce comportement peut être changé : on peut isoler les clients WiFi du LAN, les bridger sur une autre interface à laquelle sera associée un seul port du switch, ...
    27/12/2014 20:07:42 - permalink -
    - http://wiki.openwrt.org/doc/recipes/bridgedap
    nomarkdown
  • Bug 565693 – Install boot hangs for a long time probing floppy drive

    J'ai eu à installer un Debian Wheezy sur un ordinateur équipé d'une carte mère Asus P5K Prenium. Cette carte mère n'a pas de port floppy. Donc aucune option dans le BIOS pour désactiver un truc qui n'existe pas. ;)

    J'utilise une iso netinstall.

    Durant l'installation, Debian Installer voit un lecteur de disquettes et forcément, n'arrive pas à interagir avec lui : « Buffer I/O error on device fd0, logical block 0 ». Donc l'installation bloque à 40 % de l'étape de détection des disques...

    Dans le BIOS, on voit un paramètre « emulation type » pour les périphériques de stockage USB. Il y a une option « floppy ». Mais par défaut, la valeur est « auto ». La passer cette valeur de « auto » à « hard drive » ne change rien.

    Ajouter « rdblacklist=floppy » à la cmdline du noyau depuis le menu de boot ne change rien.

    Solution qui a marché pour moi : ouvrir une console dès le début de l'installation, avant d'arriver à la phase de détection des disques durs avec ctrl+alt+F2. Utiliser les commandes :
        - rmmod floppy
        - echo "blacklist floppy" > /etc/modprobe.d/blacklist.conf

    Une autre solution qui pourrait fonctionner : https://www.debian.org/releases/stable/i386/ch05s03.html.en#module-blacklist . Via b4n.

    L'installation se déroule sans problèmes. Une fois le système installé, refaire préventivement echo "blacklist floppy" > /etc/modprobe.d/blacklist.conf .

    Une erreur « fd0 read error » persiste avant l'apparition du menu de GRUB2. On est donc bien avant initrd/linux. Cette erreur n'est pas bloquante mais elle ralentit le processus de boot d'environ 5-7 secondes. Je n'ai pas trouvé de solution et, vu le faible gain possible, j'ai renoncé. Ce problème (en tout cas le lag qu'il produit) semble avoir été corrigé dans la version 2.00-1 de GRUB2, cf : https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=632408 . Debian Jessie ne devrait donc plus avoir ce problème. Wait&see. Merci à b4n pour l'info.
    27/12/2014 17:40:39 - permalink -
    - https://bugzilla.redhat.com/show_bug.cgi?id=565693
    nomarkdown
  • Gajim et /home plein : ça bug bien

    Lorsque votre /home est totalement plein, Gajim (client XMPP/Jabber) plante (à l'initiation d'une conversation (création de l'historique si activé), lors d'un changement d'état (absent -> disponible), ...). Cela corrompt le cache (ça se voit par exemple au nom de la ressource qui passe du nom compréhensible que j'ai défini dans les options du compte à un ID en hexa).

    Ça peut aller jusqu'au fait que vous envoyez des messages à un contact, lui vous lit, vous n'avez pas le retour que le message a été délivré (donc vous avez un panneau signalisation warning qui s'affiche), vous ne voyez pas ses réponses. Que ça soit vous ou lui qui initialisez la conversation, ça ne change rien. Ça touche tous les contacts en même temps. Redémarrer vos serveurs XMPP (le vôtre et celui de votre contact) ne change rien.

    Solution : fermer Gajim, supprimer le dossier ~/.cache/gajim, lancer Gajim.
    27/12/2014 17:17:50 - permalink -
    - http://shaarli.guiguishow.info/?EDJzdw
    nomarkdown
Links per page: 20 50 100
◄Older
page 257 / 299
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community