5975 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 259 / 299
Newer►
  • N’a-t-on jamais été aussi seul ? - Le blog de Genma

    « En cette ère où on a toutes ces technologies de communication possible (téléphone portable, accès Internet avec la messagerie instantanée, les mails), en cette ère où l’on peut parler à n’importe qui dans le monde, en toute liberté ét gratuité, n’est-on pas seul ? Je peux parler à des milliers de personnes sur des forums, les côtoyer virtuellement tous les jours, et je ne parlerai jamais à mon voisin de pallier. Je peux parler à des tas de personnes, qui partagent les mêmes centres d’intérêts que moi, mes passions, mes gouts, qui sont si semblables et si différents.

    Et pourtant, avec ces mêmes outils, bien que je puisse garder contact avec les personnes qui me sont le plus proches, à savoir mes amis, ce n’est pas le cas. Est-ce mon rapport avec ces nouvelles technologies qui est différent du leurs ? N’est-ce pas du fait que je suis geek ? C’est à travers ce long article et les points abordés/développés que je tenterai de trouver une réponse à ces questions. »
    15/12/2014 11:36:06 - permalink -
    - http://genma.free.fr/?N-a-t-on-jamais-ete-aussi-seul
    nomarkdown
  • Réflexion sur moi-même et les geeks en général - Le blog de Genma

    « Aussi loin que je me souvienne, je n’ai jamais eu beaucoup d’ami. Au collège, j’avais un ami avec qui qui je passais du temps, au lycée ça a en été un autre... Ces amis avaient également leurs propres amis à côté. A la Fac, je n’étais dans aucune association, je ne faisais aucune fête étudiante. J’avais plus d’une heure de transport pour aller à la Fac, je rentrais vers 19h et je matais des animes sur mon ordinateur avant et après le repas avec mes parents. Le week-end, le samedi soir, je faisais parfois un repas chez un groupe d’amis, j’avais un semblant de vie sociale. J’ai toujours rêvé d’appartenir à un groupe centré autour d’une passion...

    Étudiant je m’étais posé la question de "si je disparaissais, qui remarquerait cette disparition ?" et seule l’amie avec qui j’étais assez proche à l’époque s’en était effectivement inquiétée... Les années ont passés, j’ai dix ans de plus au moins, la trentaine passé. Et à l’heure d’Internet, hormis ce blog, je ne participe pas régulièrement à une communauté en particulier. L’apport des nouvelles technologies n’a en fait rien changé à ma vie sociale. Le problème vient peut être de moi. J’ai souvent cherché à garder contact avec mes collègues de boulot une fois la mission finie. Mais eux aussi ont leurs propres vies et dès lors que je ne donne pas de mes nouvelles, le contact se perd. Tous les efforts sont toujours venus de mon coté : quand on a déjà des amis, une vie sociale bien établie, on ne fait pas d’effort pour avoir une personne de plus dans le cercle de ces connaissances.

    [...]

    Internet, ce fabuleux réseau, n’a pas changé grand chose à ma vie sociale, si ce n’est qu’il a montré que je n’étais pas seul à avoir mes centres d’intérêts, mes passions... Et que ça m’a amené à rencontrer des gens, bien plus proche de moi en terme de passion que mes amis... »
    15/12/2014 11:32:03 - permalink -
    - http://genma.free.fr/?Reflexion-sur-moi-meme-et-les
    nomarkdown
  • Les origines de mon geekisme - Le blog de Genma

    15/12/2014 11:28:55 - permalink -
    - http://genma.free.fr/?Les-origines-de-mon-geekisme
    nomarkdown
  • Repas de famille ordinaire - Le blog de Genma

    « A travers deux exemples malheureusement bien ordinaire, celui de l’homophobie ordinaire et de la pression sociale de la parentalité, j’espère avoir pu sensibilisé à deux problématiques importantes que l’on ne peut pas prendre à la légère. »

    :'(

    Via http://root.suumitsu.eu/links/?Kpu5cw
    15/12/2014 11:26:13 - permalink -
    - http://genma.free.fr/?Repas-de-famille-ordinaire
    nomarkdown
  • Blog Stéphane Bortzmeyer: RFC 7418: An IRTF Primer for IETF Participants

    « Ce court RFC est une introduction à une entité peu connue du monde de l'Internet, l'IRTF, Internet Research Task Force. [...] L'IRTF est censée travailler sur des projets à long terme (proches de la recherche), pendant que l'IETF travaille sur des sujets bien maîtrisés techniquement, et qu'on peut normaliser relativement rapidement.

    [...]

    D'abord, il faut comprendre la différence entre recherche et ingéniérie. Deux citations l'illustrent, une de Fred Baker qui estime que « le résultat de la recherche, c'est la compréhension, le résultat de l'ingéniérie, c'est un produit ». Et la seconde, de Dave Clark, affirme que « si ça doit marcher à la fin du projet, ce n'est pas de la recherche, c'est de l'ingéniérie ». Le RFC résume en disant que « la recherche, c'est un voyage, l'ingéniérie, c'est une destination ». Un chercheur qui ouvre plus de questions qu'il n'en a fermé dans sa recherche peut être satisfait. Un ingénieur qui ne termine pas ne l'est pas.

    [...]

    Par exemple, les unités de base de l'IETF, les groupes de travail, sont très focalisés, avec une charte précise, des buts à atteindre, et un calendrier. Les unités de base de l'IRTF, les groupes de recherche, sont au contraire larges, traitant plusieurs sujets assez différents en même temps, et avec une charte bien plus large.

    De même, les délais ne sont pas les mêmes. L'IRTF, travaillant sur des problèmes difficiles, voit typiquement à trois ou cinq ans, alors que les calendriers (très théoriques...) des groupes de travail IETF visent des échéances plus courtes.

    Autre différence, alors que l'IETF est supposé arriver à un consensus (approximatif) entre les membres du groupe de travail (RFC 7282), l'IRTF n'a pas de telles obligations et peut parfaitement, par exemple, suivre plusieurs lièvres à la fois.

    L'IRTF n'est pas non plus obligée de suivre les politiques de l'IETF relatives aux brevets (RFC 3979).

    [...]

    Et sur le résultat du groupe de recherche ? En quoi doit-il consister ? Un groupe de travail IETF produit des RFC, c'est son but. Mais un groupe de recherche IRTF ne le fait pas forcément. Il peut aussi publier par d'autres moyens (rapports, articles académiques...), voire se contenter d'Internet-Drafts qui ne deviendront pas de RFC. Le critère du succès, pour un groupe IRTF, c'est de faire avancer la science, pas de faire des RFC. »
    15/12/2014 11:13:37 - permalink -
    - https://www.bortzmeyer.org/7418.html
    nomarkdown
  • Une station espion de la NSA, en plein Paris | BUG BROTHER

    « La semaine passée, L'Obs révélait, en "une", que la Chine espionnait la France grâce à une station d'écoute installée sur le toit d'une annexe de l'ambassade de Chine à Chevilly Larue, en banlieue parisienne.

    De fait, le "scoop" de Vincent Jauvert, intitulé "Comment la Chine espionne le monde depuis la banlieue parisienne", explique que les antennes pointent vers des satellites permettant des communications entre l'Europe, l'Afrique et le Moyen-Orient, et qu'ils ne ciblent donc pas particulièrement les Français.

    [...]

    si les Chinois n'espionnent probablement pas particulièrement les Français, la NSA a, de son côté, installé une station d'écoute sur le toit de l'ambassade des USA, place de la Concorde, à quelques mètres de l'Elysée.

    [...]

    Et on avait bien rigolé en découvrant que les fenêtres avec volets fermées que l'on peut voir sur la photo ont en fait été peintes : ce sont des fausses, à la façon des villages Potemkine, ces trompe-l'oeil créés afin de masquer la pauvreté des villages lors de la visite de l'impératrice Catherine II en Crimée en 1787...

    Dans son article (passionnant : Les grandes oreilles américaines à Paris) Zone d'Intérêt explique que cette station a vraisemblablement été installée entre 2004 et 2005, et que ce type de centres d'écoute (Special Collection Service -SCS), opérées conjointement par la CIA et la NSA, est en mesure d'intercepter les signaux dans les gammes de fréquences correspondant à la téléphonie mobile, aux transmissions HF et aux communications satellite, d'assurer la géolocalisation des terminaux, et de recourir à des IMSI catchers pour simuler de fausses antennes-relais et intercepter des communications.

    Il souligne également que cette station espion est opportunément située "à seulement 350m du palais de l'Elysée, 450m du Ministère de l'Intérieur, 600m du Ministère de la Justice, 700m du Ministère des Affaires Etrangères et de l'Assemblée Nationale, et 950m du Ministère de la Défense (et qu')on trouve également dans un rayon d'un kilomètre plusieurs ambassades et des entreprises stratégiques...

    A noter que la pratique n'a rien de très exceptionnel : on trouve ce type de stations d'écoute sur le toit de nombreuses autres ambassades dans le monde entier (Duncan Campbell en a répertorié plusieurs), et que les Etats-Unis ne sont pas les seuls à le faire, Vincent Jauvert évoquant ainsi les pratiques des services de renseignement israélien et russes en la matière. »
    12/12/2014 16:30:12 - permalink -
    - http://bugbrother.blog.lemonde.fr/2014/12/12/une-station-espion-de-la-nsa-en-plein-paris/
    nomarkdown
  • Vulnérabilité DNS critique : attaque en déni de service par récursion infinie (iDNS attack) - ANSSI

    12/12/2014 15:20:41 - permalink -
    - http://www.ssi.gouv.fr/IMG/pdf/technical_review_anssi.pdf
    nomarkdown
  • Haut-débit : la France s'enfonce dans la médiocrité !

    « Elles confirment une dégradation générale de la situation française (à l'exception de Numericable qui profite de sa technologie câble et fibre), qu'il convient d'observer avec inquiétude.

    [...]

    Ce retard français que l'on avait déjà constaté avec Akamai et dans les données officielles européennes ne peut plus s'expliquer uniquement par la volonté de la France de donner la priorité au déploiement de l'accès à Internet sur tout le territoire plutôt que sur la montée en débit dans les zones déjà connectées.

    Peut-être en raison d'une concurrence tarifaire (également sur le mobile) plus forte en France qu'ailleurs qui limite les investissements sur l'internet fixe, ou peut-être pour d'autres raisons liées à des choix stratégiques contestables qui retardent le déploiement de la fibre FFTH / FTTB, la France s'enfonce à très vive allure vers un tiers-monde numérique auquel on aurait pas cru appartenir il y a encore quelques années

    [...]

    Le M-Lab mesure en effet le ratio de congestion dû au réseau du FAI par rapport à la congestion due aux propres limitations de l'abonné. Depuis les premiers indicateurs de 2010, Free reste à un niveau extrêmement élevé de congestions dues à son propre réseau, donc à son sous-dimensionnement des tuyaux. Il s'était déjà fait rejoindre rapidement sur cette pente malheureuse par Orange. Mais depuis 2013, ce sont tous les opérateurs (à nuancer pour Bouygues Telecom) qui voient leur taux de congestion exploser et se rapprocher dangereusement des niveaux de Free et Orange »
    12/12/2014 14:45:47 - permalink -
    - http://www.numerama.com/magazine/31557-haut-debit-la-france-s-enfonce-dans-la-mediocrite.html
    nomarkdown
  • Surveillance: pourquoi je suis assez optimiste (à moyen terme en tout cas) | BUG BROTHER

    « Je commencerai d’abord par évacuer l’idée que ce serait principalement le numérique lui-même et ses usages qui créeraient des dangers massifs pour la vie privée. Le numérique est une mutation anthropologique considérable qui change ce qu’est penser et interagir avec les autres. Cela nous place face à des défis et on peut attendre des politiques publiques qu’elles n’aggravent pas la difficulté à faire face à ces défis en nous privant des moyens de construire la maîtrise nécessaire. Et là, on a deux autres types de risques : l’ « invocation sécuritaire » et la « société de défiance ». L’invocation sécuritaire, c’est comme l’écrit Mireille Delmas-Marty dans Libertés et sûreté dans un monde dangereux, un concept de sûreté qui serait une promesse infinie de sécurité, le risque zéro dans la sécurité. C’est une promesse non tenable mais qui nous jette dans une trajectoire dangereuse. Et la société de défiance, c’est celle qui fait de chacun de nous un suspect jusqu’à ce qu’il soit prouvé que nous n’avons rien à nous reprocher. Pourquoi ces deux phénomènes se sont-ils développés ?

    Il y a une double racine. Une racine historique, qui est celle de l’effondrement de l’affrontement des blocs après 1989. Et une racine qui est la dérive oligarchique ou post-démocratique de nos sociétés. J’insisterai sur un point, c’est qu’il n’y a pas que Septembre 2001. La surveillance diffuse, la promotion des outils techniques de la surveillance diffuse, sont arrivées dans la seconde moitié des années 1990. Septembre 2001 a levé les inhibitions, mais n’a pas été à la source du développement de l’invocation sécuritaire et de la société de défiance.

    [...]

    Lorsqu’en 2008 (et peut-être avant aussi) on met en place des programmes comme Prism, la NSA et d’autres services tirent les conséquences du fait que l’information non contextualisée, celle qui est simplement des flux d’information, est extrêmement difficile à analyser. Ils ont besoin, pour espérer comprendre quelque chose, d’avoir accès à des métadonnées contextuelles. C’est-à-dire, par exemple, pas seulement votre e-mail mais toute votre liste de contacts ; pas seulement les tweets que vous émettez mais tous vos suiveurs. Et pourquoi, à ce moment-là, peuvent-ils le faire ? Parce qu’entre 2004 et 2008 se passe une gigantesque contre-révolution informatique, qui est celle de la recentralisation des services sur le Web. De très nombreux services, qui étaient « départementalisés », c’est-à-dire distribués en partie dans des petits ensembles, ou franchement distribués, c’est-à-dire distribués au niveau des individus eux-mêmes, vont devenir des services centralisés chez quelques gros intermédiateurs.

    [...]

    Au moment de l’affaire Snowden, Prism a été mal présenté et la quasi-totalité des gens l’ont considéré comme un système de surveillance massive de l’Internet mis en place par la NSA. En fait, Prism est un mécanisme mis en place pour que la NSA utilise le mécanisme Fisa (pour "Foreign Intelligence Surveillance Act", qui décrit les procédures des surveillances physique et électronique, ainsi que la collecte d'information sur des puissances étrangères soit directement, soit par l'échange d'informations avec d'autres puissances étrangère) pour demander au FBI de demander à Google. Donc Google, Facebook, Microsoft, etc. ne connaissaient pas Prism, ne savaient pas qu’ils répondaient à une demande de la NSA, ils répondaient à une demande du FBI.

    [...]

    En fait, la NSA a mis en place une super place de marché, où des services de renseignement de différents pays viennent échanger des métadonnées. Par exemple, la DGSE vient échanger des métadonnées interceptées au Mali, au Niger ou en Afghanistan ; en échange, la NSA lui refile des métadonnées interceptées dans d'autres pays où elle n'est pas aussi présente. Et tout le monde va faire du troc de métadonnées avec la NSA, même les Indiens, pourtant plus proches de Moscou que de Washington. On a vu notamment un cas où les Américains ont financé et contribué à développer les puissances d’interception des télécommunications des Australiens, et où les Australiens s’en sont servi pour espionner un cabinet d’avocats américain qui défendait l’Indonésie dans le cadre d’un conflit commercial entre l’Australie et l’Indonésie.

    [...]

    Il y a différents moyens. Prism, c’est une requête judiciaire, et ensuite on demande les noms, les carnets d’adresses, éventuellement le contenu des communications, qui sont remontés au FBI, puis à la NSA, qui va faire un traitement manuel. Dans le cas de Tempora, qui est le programme d’interception massive des communications sur les câbles sous-marins en Grande-Bretagne, ils essaient d’intercepter absolument tout. Ensuite, ils stockent pendant trois jours, ils font tourner les machines pendant trois jours avec des filtres pour arriver à sélectionner les informations qui pourraient les intéresser à partir des mots clés, des adresses e-mails ou des adresses IP qu’ils recherchent. Ensuite, ils transmettent les résultats de ces filtres à des opérateurs humains, qui utilisent différents logiciels pour effectuer leur travail d'analyse, et peuvent aussi utiliser Xkeyscore, une sorte de moteur de recherche qui collecte quasi systématiquement les activités des internautes grâce à plus de 700 serveurs localisés dans plusieurs dizaines de pays.

    [...]

    Les médias français ont été bien peu nombreux à suivre le sujet – il n’y a pas plus de 10 % des documents Snowden dans le Guardian, le Washington Post, qui ont été traduits en français. Si vous ne lisez pas l’anglais, vous ne savez pas ce qu’il y a dans les documents Snowden, ce qui est invraisemblable. Et, à partir de là, est née une légende : l’opinion publique ne s’intéresse pas à la thématique des libertés individuelles. Ce qui est faux. C’est vrai qu’en lisant la presse quotidienne française et en regardant la télévision, vous n’avez aucune raison de vous préoccuper du sujet. »
    12/12/2014 11:48:01 - permalink -
    - http://bugbrother.blog.lemonde.fr/2014/11/26/surveillance-pourquoi-je-suis-assez-optimiste-a-moyen-terme-en-tout-cas/
    nomarkdown
  • L'après-TPB: DHT, infohash et indexation | Le Blog de Mitsu

    12/12/2014 10:30:48 - permalink -
    - http://www.suumitsu.eu/2014/12/11/lapres-tpb-dht-infohash-et-indexation/
    nomarkdown
  • xkcd: Documents

    :')

    Il manque test.xx, test1.xx, test1-lastchange.xx, ...
    12/12/2014 10:16:38 - permalink -
    - http://xkcd.com/1459/
    nomarkdown
  • Chaos Computer Club on the blocking of our website in UK

    Abus "évident" : ne pas oublier que le pornwall UK semble avoir été étendu à plus que le porn : https://www.openrightsgroup.org/blog/2013/sleepwalking-into-censorship -> CCC pourrait entrer dans la catégorie « web blocking circumvention tools » -> « "When these filters were introduced, their abuse was imminent. Today, we are shocked to learn that they not only block access to our site, but also to our conference," says CCC-spokesperson Dirk Engling. "We see this as proof that censorship infrastructure – no matter for which reasons it was set up, and no matter which country you are in – will always be abused for political reasons." » ;)

    Le site ne semble plus être bloqué (https://www.blocked.org.uk/results?url=http://ccc.de) et a été bloqué chez 3 FAI avec seulement le filtre "adult content" activé (surblocage ?).

    Via http://sebsauvage.net/links/?1WvrWw
    11/12/2014 11:22:05 - permalink -
    - https://www.ccc.de/en/updates/2014/ccc-censored-in-uk
    nomarkdown
  • Suse Doc: Storage Administration Guide - Resizing Software RAID Arrays with mdadm - December 16 2013

    Soit une machine, deux disques durs, des volumes RAID 1, pas d'usage de LVM (c'est pour les faibles/chiens, il faut croire :/ ). On veut redimensionner à la baisse (réduire la taille quoi) un volume RAID afin de récupérer de l'espace pour créer une nouvelle partition. Évidemment, on ne veut subir aucune perte de données. Pour ce faire, il faut bien évidemment que la taille finale de la partition redimensionnée soit supérieure à la taille totale des données qui y sont stockées. L'opération se fait à chaud, avec le système GNU/Linux installé sur la machine en cours d'exécution, pas de live.

    Voilà ce que donne un cfdisk sur l'un des disques (le deuxième est identique) :
    Nom       Ind.         Partition      S. Fic.               [Étiq.]              Taille (Mo)
    -------------------------------------------------------------------------------------------------------------------
                                                  Inutilisable                                        1,05    *
      sda1    Amorce     Primaire     ext4                  [boot]                   999,30    *
      sda2                    Primaire     linux_raid_m      [mdresize:0]      10000,27    *
      sda3                    Primaire     linux_raid_m      [mdresize:1]        8998,46    *
      sda4                    Primaire     swap                                           1475,77    *

    « Inutilisable » est de l'espace libre mais on a le droit à 4 partitions primaires avec une table des partition MBR ; Deuxième partition (sda2) : système ; Troisième : données.

    Ici, c'est la partition sda3 (qui forme, avec sdb3 la grappe RAID 1 md1) que nous voulons redimensionner pour la passer d'environ 9G à environ 7G.
    /dev/md1  8,3G  147M  7,7G  2% /home


    Voici les différentes étapes pour y parvenir :
    1) umount /dev/md1

    2) e2fsck -f /dev/md1

    3) On réduit la taille du système de fichiers : resize2fs /dev/md1 7G

    4) On réduit la taille du conteneur, c'est-à-dire le volume RAID : mdadm --grow /dev/md1 --size=7G


    5a) On sort la première partition de la grappe RAID : mdadm /dev/md1 --fail /dev/sda3 --remove /dev/sda3

    6a) On redimensionne la partition (ici : sda3) avec fdisk ou (mon préféré) cfdisk : d (supprimer) - [ 3 -] n (nouvelle) - p (primaire) - 7500M - debut - type : DA (ou FD, "l'ancien" « linux raid autodetect ») - w (écrire). Oui, 7500M est supérieur aux 7G désirés mais c'est volontaire : être sûr que la partition ne soit pas plus petite que le conteneur RAID qu'elle va recevoir. Si vous avez une table des partitions GPT, il suffit d'utiliser gdisk pour cette étape, ça marche tout pareil : d - 3 - n - 3 - +7500M - DA - w . Les autres étapes restent inchangées

    7a) On reintègre la partition à la grappe RAID : mdadm -a /dev/md1 /dev/sda3

    8a) On attend le resync RAID. Pour voir la progression : watch cat /proc/mdstat

    On recommence les étapes 5 à 8 avec la deuxième partition qui constitue md1) :
    5b) mdadm /dev/md1 --fail /dev/sdb3 --remove /dev/sdb3

    6b) cfdisk - d - [ 3 -] n - p - 7500 - debut - type : DA - écrire

    7b) mdadm -a /dev/md1 /dev/sdb3

    8b) Attente resync RAID

    Note : oui, on pourrait être plus bourrin c'est-à-dire stopper le RAID et modifier directement la taille des deux partitions, sans resync.


    9) On démonte le RAID sinon la prochaine étape ne peut pas fonctionner (ressource occupée) : mdadm --stop /dev/md1

    10) On informe le noyau que les tables des partitions ont changées, sans rebooter bien sûr (cette commande fait partie du package parted chez Debian) : partprobe . La commande « blockdev --rereadpt » (package util-linux) fait le job tout aussi bien.

    11) Si on tente de monter le RAID, mdadm nous informera que les superblocks sont endommagés et qu'il ne peut donc pas assembler la grappe. Nous allons réécrire les headers : mdadm --create /dev/md1 --level=1 --raid-devices=2 /dev/sda3 /dev/sdb3
    mdadm nous informe que : « /dev/sda3 appears to be part of a raid array ; /dev/sdb3 appears to be part of a raid array ;  /dev/sda3 appears to contain an ext2fs file system ;  /dev/sdb3 appears to contain an ext2fs file system », ce qui est une bonne chose.

    12) On actualise mdadm.conf pour que tout fonctionne au prochain reboot : mdadm --detail --scan >> /etc/mdadm/mdadm.conf
    Attention : penser à effacer le(s) doublon(s) à la mano dans mdadm.conf. Penser également à mettre à jour fstab ou crypttab s'ils utilisent l'UUID de la grappe RAID comme identifier (ls -lh /dev/disk/by-uuid pour trouver le nouvel UUID de la grappe RAID). Évidemment, si la grappe RAID redimensionnée héberge le système GNU/Linux, il faut reconstruire l'initramfs : update-initramfs -u

    13) e2fsck -f /dev/md1
    Si jamais le message suivant s'affiche :
    « La taille du système de fichiers (selon le superbloc) est de 1835008 blocs
    La taille physique du périphérique est de 1830368 blocs
    Le superbloc ou la table des partitions est peut-être corrompue !
    abort ? » -> répondre : n

    14) resize2fs /dev/md1

    15) N'est pas utile mais par sécurité : e2fsck -f /dev/md1


    On ajuste la taille du conteneur ainsi que la taille du système de fichiers à celle de la partition :
    16) mdadm --grow /dev/md1 -z max

    17) resize2fs /dev/md1


    Résultat :
    Nom       Ind.          Partition      S. Fic.           [Étiq.]                Taille (Mo)
    ------------------------------------------------------------------------------------------------------------------
                                                  Inutilisable                                       1,05    *
      sda1    Amorce     Primaire     ext4                  [boot]                  999,30    *
      sda2                    Primaire     linux_raid_m      [mdresize:0]     10000,27    *
      sda3                    Primaire     linux_raid_m      [mdresize:1]       7501,46    *
                                                  Inutilisable                                  1497,01    *
      sda4                    Primaire     swap                                          1475,77    *

    /dev/md1  6,9G  142M  6,4G  3% /home


    Autre ressource intéressante : http://www.howtoforge.com/how-to-resize-raid-partitions-shrink-and-grow-software-raid
    10/12/2014 23:03:50 - permalink -
    - https://www.suse.com/documentation/sled11/stor_admin/data/raidresize.html
    nomarkdown
  • BGP hijack incident by Syrian Telecommunications Establishment

    « Starting at 08:33 UTC we detected  that hundreds of new prefixes were being announced by primarily AS 29386. The new BGP announcements by STE (AS29386) were for prefixes that are not owned or operates by the Syrian Telco and as a result triggered ‘hijack / origin AS’ alerts for numerous BGPmon users. The announcements lasted for a few minutes only and we saw paths changing back to the original origin AS at about 08:37 UTC.

    [...]

    STE buys upstream connectivity to the rest of the Internet via three providers, AS3491 (PCCW Global), AS3320 (Deutsche Telekom AG) and AS6762 (Telecom Italia Sparkle). The ‘bad’ BGP updates from this morning were only seen via Telecom Italia. This is either because STE only announced it to Telecom Italia, or because the other two providers filtered correctly. It’s clear that in this case Telecom Italia failed to filter correctly as it should have never accepted the prefixes from AS 29386 (STE).

    [...]

    In total we detected 1481 prefixes that were affected by this hijack which last for a few minutes. Most of these events were seen globally so it’s likely that connectivity to these prefixes was affected for that brief period. The 1481 prefixes belong to 306 unique Autonomous Systems (organizations) from around the globe.

    [...]

    It’s unclear what the cause of this incident is, but typically large scale and short-lived hijacks like these are due to configuration mistakes as compared to intentional hijacks with a malicious purpose. »
    10/12/2014 09:40:34 - permalink -
    - http://www.bgpmon.net/bgp-hijack-incident-by-syrian-telecommunications-establishment/
    nomarkdown
  • MS SQL Server Browser Service

    Après les attaques par réflexion+amplification sur DNS, NTP, SNMP, CHARGEN, récupération du statut sur Call of Duty, voici venu ... le service "découverte" de Microsoft SQL Server ...

    « so when SQL Server 2000 introduced support for multiple instances of SQL Server, SQL Server Resolution Protocol (SSRP) was developed to listen on UDP port 1434. This listener service responded to client requests with the names of the installed instances, and the ports or named pipes used by the instance. To resolve limitations of the SSRP system, SQL Server 2005 introduced the SQL Server Browser service as a replacement for SSRP. »

    « By default, the SQL Server Browser service starts automatically: When upgrading an installation. [...] When installing on a cluster. [...] »

    Bon, le facteur d'amplification est faible (~10x) mais quand même...
    08/12/2014 15:01:15 - permalink -
    - http://technet.microsoft.com/en-ie/library/ms181087%28v=sql.105%29.aspx
    nomarkdown
  • Submarine Cable Taps

    « Documents published on November 25, 2014 by Süddeutsche Zeitung revealed more specific details about submarine cables currently tapped by GCHQ. Previous reporting had made it clear that GCHQ had submarine cable taps created in collusion with companies like Vodafone and BT Cable, but not which specific cables.

    [...]

    Some caution

    Initial methods are very, very messy here. There's a lot of data cleanup that is probably going to need to happen. Reasons for the messiness:
        - The PDF list of cables was hella dirty and it OCR-ed poorly, there's the possibility of manual cleanup errors.

        - Names of cables in the GCHQ doc are not always exactly matched up to cables in the Telegeography data. I did a really sloppy table join and caught a few manual ones, but here are some cables listed in the GCHQ document that I haven't found a match for: [...]

    What I'm saying is don't just run with this dataset, it really needs some thorough double-checking.  »

    Via http://shaarli.cafai.fr/?zXFZFA
    08/12/2014 14:17:03 - permalink -
    - http://lifewinning.com/submarine-cable-taps/
    nomarkdown
  • Yosemite : Firefox protégé contre un keylogger enclenché par un bug | MacGeneration

    « Un chercheur en sécurité a repéré un dysfonctionnement dans OS X Yosemite qui entraîne la création de fichiers logs contenant toutes les frappes enregistrées dans Firefox et Thundebird. C'est plus précisément un bug du framework CoreGraphics qui génère ces historiques stockés dans le dossier /tmp.

    [...]

    D'OS X 10.6 à 10.9, la fonction d'enregistrement du clavier de CoreGraphics était désactivée par défaut. Dans Yosemite, un bug d'initialisation fait qu'elle est active pour certaines applications utilisant un allocateur personnalisé de mémoire. »
    08/12/2014 12:05:57 - permalink -
    - http://www.macg.co/logiciels/2014/12/yosemite-firefox-protege-contre-un-keylogger-enclenche-par-un-bug-86005
    nomarkdown
  • « l’outil d’analyse repère, image par image, des formes qu’il assimile à des mots-visuels. Certains…

    Une merde de plus pour censurer et surbloquer tout et n'importe quoi ... pfff ... Si seulement ça restait dans le cadre des entreprises, ça serait presque acceptable : l'employé est sur le réseau de l'entreprise, l'entreprise n'est pas FAI donc elle fait bien ce qu'elle veut chez elle y compris appliquer des règles, usages, morale, charte àlacon.
    08/12/2014 11:59:26 - permalink -
    - http://seenthis.net/messages/319177
    nomarkdown
  • Adieu éjaculation féminine: la croisade anti-porno du Royaume-Uni vire à l'absurde | Slate.fr

    C'est mignon :') J'adore surtout le British Board of Film Classification (CSA-like) : alors oui telle pratique sexuelle est autorisée mais selon telle intensité, telle manière de faire mais pas celle-ci, chorégraphie au millimètre près, ... juste -L-O-L. Consentement mutuel, il n'y a besoin de rien de plus, c'est tout (et dans le cas DVD/VOD : consentement du visionneur. La protection des mineurs est hors sujet quand on en vient à réguler aussi précisement le désir).

    Notons que le mal est déjà fait depuis longtemps : les pratiques énoncées étaient déjà interdite au format DVD depuis longtemps, la seule nouveauté du 1er décembre 2014 est leur application au monde de la VOD : http://legislation.data.gov.uk/cy/uksi/2014/2916/made/data.htm?wrap=true . Tenter d'appliquer la pudibonderie locale à un marché mondialisé et dématérialisé (youporn > *) : check. :)

    Prudence tout de même : certaines des pratiques listées sont bien dans la liste des contenus inacceptables de la BBFC, d'autres proviennent uniquement de Myles Jackman, un avocat spécialisé en matière de « pornographie extrême et obscenité » (O_O) et d'autres encore proviennent du même avocat mais confirmé par la BBFC au journal Vice.

    Lecture complémentaire : http://bigbrowser.blog.lemonde.fr/2014/12/03/fessee-fouet-fist-le-porno-britannique-online-doit-revoir-ses-pratiques/

    Via : http://sebsauvage.net/links/?tLCldw et https://twitter.com/FradiFrad/status/540432021710200832
    08/12/2014 11:22:36 - permalink -
    - http://www.slate.fr/story/95349/fisting-ejaculation-feminine-royaume-uni-porno
    nomarkdown
  • Filtrer The Pirate Bay : Ubu roi des Internets ? - le Blog de FDN

    À lire absolumment : sanction des intermédiaires au lieu des délinquants, inégalité devant la loi, couplage fort mais absurde entre FAI et FSI récursif DNS, ... Tout ça tout bien expliqué.

    Mon conseil sera de garder la tête froide et de ne pas s'emballer en mettant en place à tout va et à la va-vite des récursifs DNS ouverts. Quand c'est mal conçu/mis en place, le résultat est catastrophique et fait très mal (DDoS, nuissances sur autrui, surfacturation, ...), pas tant pour la personne qui mettra en place ce service, mais surtout pour les victimes qui seront attaquées via ces récursifs DNS ouverts (attaques par réflexion+amplification). TL;DR : ouvrir des récursifs DNS ouverts = un gros oui mais pas n'importe comment et pas dans la précipitation, c'est un projet qui se réfléchit et se construit sur des bases saines ! À ce sujet, lire : http://www.guiguishow.info/2014/08/23/comment-mettre-en-place-un-serveur-dns-recursif-cache-ouvert-dans-de-bonnes-conditions/

    « Le sujet du jour c'est que quand les ayants droit veulent faire interdire une activité illégale, ils font un procès... à quelqu'un d'autre. Ce n'est pas que les ayants droit soient fous, c'est que nous vivons au temps de la justice de père Ubu. En effet, ce que veulent obtenir les ayants droit, c'est que les fournisseurs d'accès empêchent l'accès au site de The Pirate Bay. Or pour forcer les FAIs à faire quelque chose, il faut les condamner. Pour les condamner, il faut qu'ils soient délinquants.

    L'affaire qui nous intéresse oppose donc, d'une part, des gens qui défendent leurs droits patrimoniaux sur des œuvres, et d'autre part des gens qui ne sont pas les délinquants, mais qui vont quand même être condamnés. De manière particulièrement amusante, ils seront payés pour mettre en œuvre la décision de justice. Ils sont donc condamnés à se faire payer par les ayants droit pour mettre en œuvre une décision de justice.

    Mais, et le délinquant alors ? Fastoche. Il n'est pas concerné. Pas cité dans la procédure. Pas invité à se défendre. On a donc d'une part, des ayants droit qui exposent leurs griefs. D'autre part des FAIs qui sont transformés par la force de la justice en exécuteurs des sentences. Et personne pour représenter les intérêts de l'accusé/condamné, puisqu'il n'est même pas cité au procès. Père Ubu inventerait la justice qu'il ne ferait pas mieux. Ou pire, c'est selon.

    Cette approche du droit pose des questions, en dehors du fait qu'elle est ridicule. Par exemple, le site The Pirate Bay n'est pas condamné. Il n'y a pas de décision d'un tribunal en France disant que son activité est illégale et qu'il doit fermer. Du coup, pour un FAI qui n'est pas condamné à le filtrer, il serait totalement illégal de le faire (atteinte au secret des correspondances privées, atteinte au droit d'accès à l'information, atteinte aux obligations définies par le code des postes et communications électroniques).

    On a donc cette situation ubuesque où celui qui est annoncé comme le méchant n'est pas condamné, où ceux qui sont condamnés sont en fait les exécuteurs de la décision de justice, et où les autres FAIs ont l'obligation de continuer à permettre l'accès au site. Et bien entendu, celui qu'on annonce dans toute la presse comme délinquant, et dont on essaye d'empêcher l'activité, n'a pas pu se défendre.

    [...]

    Cette approche expose un problème de fond. Tous ces braves gens, FAIs, justice, ministres et ministères, moines copistes de DVDs, disent qu'ils font filtrer par les opérateurs du réseau, alors qu'ils font filtrer par le fournisseur de service DNS. Ils sont en train, dans ces décisions de justice, de graver l'idée que le résolveur DNS utilisé par l'internaute est, forcément, toujours, celui de son FAI. Que le service de résolution DNS est une composante totalement centrale du réseau. Ce qui est parfaitement faux.

    Ce couplage fort entre l'opérateur du réseau et le fournisseur de DNS est exactement aussi faux que celui entre l'opérateur et le fournisseur de mail. Il y a 15 ans, les mêmes pensaient qu'il était de toute évidence, et de toute éternité, qu'un abonné de Club Internet a une adresse e-mail qui se termine en @club-internet.fr. Le fait de graver ce genre d'idioties dans des décisions de justice, dans des décrets, dans des lois, c'est suivre la pente savonneuse qui rendra illégal le fait d’utiliser un service de résolution DNS autre que celui fourni par son opérateur.

    Ce serait en effet la conséquence logique. Pour faire fermer un site, au lieu de condamner le site, on condamne le FAI. Pour filtrer, il n'utilise pas son activité de FAI, mais une activité annexe de fourniture de service de résolution de nom. Pour rendre ce filtrage plus solide, il faudrait interdire à l'internaute d'utiliser un autre service que celui de son opérateur. Sur le principe, c'est contraire à toutes les directives européennes, car c'est rendre obligatoire un abus de position dominante, une entrave absolue à la concurrence.

    Or choisir son service de résolution DNS, c'est choisir la façon dont on voit Internet. C'est choisir la racine du système de nommage qu'on utilise. Bien qu'étant sur le même Internet que tout le monde, quand on change de DNS, on voit le réseau différemment, et pour le moment on le fait par choix. Peu de gens utilisent cette faculté, mais elle existe. »
    08/12/2014 10:07:05 - permalink -
    - http://blog.fdn.fr/?post/2014/12/07/Filtrer-The-Pirate-Bay-Ubu-roi-des-Internets
    nomarkdown
Links per page: 20 50 100
◄Older
page 259 / 299
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community