5504 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 26 / 99
Newer►
1965 results tagged nomarkdown x
  • Ailleurs, c’est pire | Grise Bouille

    Gros +1. Un point qui n'est pas abordé, c'est que le refrain « c'est pire ailleurs » permet de jouer la carte de la fabrique de l'impuissance : à quoi ça sert de râler et de se bouger pour améliorer les choses puisqu'on est déjà mieux qu'ailleurs ? La lutte semble si inutile : on est déjà mieux qu'ailleurs donc on n'est soit-disant pas bien placé pour la ramener.

    Via http://sebsauvage.net/links/?1GEVvg
    Wed Oct 14 10:42:01 2015 - permalink -
    - http://grisebouille.net/ailleurs-cest-pire/
    nomarkdown
  • Zabbix + découverte SNMP : remonter le nom logique (eth0) des interfaces physiques plutôt que leur description (marque+modèle)

    Sur un serveur, on a une carte réseau Broadcom NetXtreme II BCM5709 avec 4 ports. Sous GNU/Linux, c'est mappé en 4 interfaces : eth0-3. On utilise Zabbix et SNMP (pas l'agent Zabbix) pour monitorer, entre autres, ce serveur.

    Par défaut, la découverte SNMP des interfaces réseau remonte la description de l'interface (IF-MIB.ifDescr) qui contient, selon le RFC 2863, « A textual string containing information about the interface.  This string should include the name of the manufacturer, the product name and the version of the interface hardware/software. ». Dans notre cas, les 4 interfaces sont en fait les ports d'une même carte réseau... Donc la description est identique... Donc Zabbix refuse d'importer 3 des 4 interfaces pour un même hôte puisque la valeur SNMP (la description de l'interface donc) est la même... De plus, pour un hôte donné, on n'est pas certain de l'interface qui sera importée (de mon expérience, ce n'est pas forcément eth0). Enfin, un nom de graphe « Traffic on interface Broadcom NetXtreme II BCM5709 », ce n'est pas parlant. On n'a pas ce problème avec les interfaces logiques comme les tun/tap ou la loopback : ifDescr = ifName.

    On pourrait utiliser ifIndex, une valeur numérique unique associée à une interface dans l'arborescence SNMP. Mais un graphe « Traffic on interface 1 », ce n'est toujours pas parlant.

    Ce qu'il nous faut, en fait, c'est IF-MIB.ifName : « The textual name of the interface.  The value of this object should be the name of the interface as assigned by the local device and should be suitable for use in commands entered at the device's `console'.  This might be a text name, such as `le0' or a simple port number, such as `1', depending on the interface naming syntax of the device. ». On remontera donc « eth0 », « eth1 »,...

    Pour ce faire, dans Zabbix, il faut aller dans Configuration -> Templates puis cliquer sur « Discovery » sur la ligne « Template SNMP Interfaces » puis cliquer sur « Network interfaces ». On change la valeur du champ « Key » de « ifDescr » pour « ifName ». On change la valeur du champ « SNMP OID » de « IF-MIB::ifDescr » pour «IF-MIB::ifName ». Pour que la modification soit prise en compte plus vite, on peut changer la valeur du champ « Update interval (in sec) » de 3600 à 60. Pour que les anciens items (ceux basés sur ifDescr) disparaissent plus vite, on peut changer la valeur de « Keep lost resources period (in days) ».

    Dans les « Item prototypes » du template SNMP Interfaces, on vérifie que les clés sont bien de la forme ifOutOctets[{#SNMPVALUE}], ifInOctets[{#SNMPVALUE}], ... {#SNMPVALUE} sera remplacé par le nom de l'interface.

    On attend que la découverte SNMP s'effectue et on constatera que les interfaces réseau manquantes sont désormais présentes ainsi que la création de nouveaux items comme « Outgoing traffic on interface eth0 » est effective. Même chose pour les graphes. Désormais, on remonte des métriques depuis toutes les interfaces réseau / ports physiques. Il est également possible de créer des items calculés avec une formule comme « last("<nom_machine1>:ifOutOctets[eth0]")+last("<nom_machine2>:ifOutOctets[eth0]") » puisque ifOutOctets[eth0] est une clé disponible. \o/
    Wed Oct 14 01:39:47 2015 - permalink -
    - http://shaarli.guiguishow.info/?533TWA
    nomarkdown
  • Graphe social OpenPGP [ sig2dot ]

    Avec GnuPG et sig2dot : gpg --list-sigs  | sig2dot > gpg-graph.dot
    Pour visualiser le graphe : xdot gpg-graph.dot

    ÉDIT DU 10/06/2016 À 19H37 : Sous Debian GNU/Linux, c'est rangé dans le package signing-party . FIN DE L'ÉDIT.
    Wed Oct 14 00:21:00 2015 - permalink -
    - http://shaarli.guiguishow.info/?SZUVmA
    nomarkdown
  • Ha Enigmail et ses messages d'erreur abscons...

    « USERID_HINT <ID_ma_clé> <mon_adresse_mail> NEED_PASSPHRASE <ID_ma_clé> <ID_ma_clé> 1 0 GOOD_PASSPHRASE INV_RECP 10 <ID_clé_destinataire> » (j'ai fait les substitutions histoire de pas vous filer les métasdonnées (qui je suis et à qui j'écris).

    En clair, ça veut dire : tu n'as pas signé la clé d'un des destinataires du mail donc cette clé ne bénéficie d'aucune confiance. Parade : signer la clé après avoir fait toutes les vérifications qui s'imposent (canal secondaire voire, le top, AFK ; identité ; ...) mais en attendant : menu Enigmail -> « Confiance dans les clés de tous les destinataires » puis recommencer l'envoi.

    Comment peut-on imaginer que c'est user-friendly ?! Ça n'a aucun sens ! Aucun rapport entre le message et sa signification ! C'est horrible pour un logiciel destiné à simplifier l'utilisation de GnuPG !

    Alors, oui, Enigmail s'est amélioré entre la version 1.7.X et 1.8.X (rsa 4096 par défaut, expiration = maintenant + 5 ans, proposition appuyée pour faire générer le certificat de révocation,...) mais ce n'est pas encore ça (plein de messages d'erreur incompréhensibles comme celui-ci, pas d'utilisation du protocole HKPS, usage des ID courts au lieu de l'empreinte en vigueur de nos jours,...).
    Tue Oct 13 22:53:55 2015 - permalink -
    - http://shaarli.guiguishow.info/?GWcwJQ
    nomarkdown
  • SKS Keyservers: Overview of the pools

    « For GnuPG 1.4 and 2.0 installations this can be used by using the following parameters in gpg.conf:

    ~/.gnupg/gpg.conf:
      keyserver hkps://hkps.pool.sks-keyservers.net
      keyserver-options ca-cert-file=/path/to/CA/sks-keyservers.netCA.pem

    GnuPG 2.1 users want to add the following in dirmngr.conf:

    ~/.gnupg/dirmngr.conf:
       hkp-cacert /path/to/CA/sks-keyservers.netCA.pem »

    Il faut récupérer le certificat sks-keyservers.netCA.pem à l'adresse suivante : https://sks-keyservers.net/sks-keyservers.netCA.pem

    hkps, c'est hkp, le protocole pour communiquer avec un serveur de clés OpenPGP + TLS (comme http/https) pour éviter que votre FAI et les réseaux intermédiaires entre vous et le serveur de clés ne visualisent votre graphe social (oui, les clés que vous récupérez et que vous envoyez = votre graphe social).

    Avec GPG 1.x, il faut ajouter curl pour le support TLS. Pour Debian (et ses dérivés), c'est le package gnupg-curl. Pour Archlinux, c'était le package gpg2keys_curl, visiblement.

    Avec GPG 2.x, l'implé repose sur dirmngr (gestionnaire de certifs x509 y compris les CRL). Sous Archlinux, c'est une dépendance. Sous Debian, il faut demander explicitement l'installation du package dirmngr.

    Attention à ne pas vous tromper dans le chemin vers le certificat, sinon, vous aurez l'erreur « erreur générale » lors de la recherche d'une clé sur le serveur ou lors de l'envoi d'une clé.

    Apparemment, sous ArchLinux, il y a un bug avec la version 2.1.8 : on obtient toujours « general error ». En utilisant testing pour mettre à jour en 2.1.9, ça fonctionne sans modifier la conf'...

    Les joies de GPG...
    Tue Oct 13 16:41:46 2015 - permalink -
    - https://sks-keyservers.net/overview-of-pools.php
    nomarkdown
  • NSA Suite B Cryptography - NSA/CSS

    « Currently, Suite B cryptographic algorithms are specified by the National Institute of Standards and Technology (NIST) and are used by NSA's Information Assurance Directorate in solutions approved for protecting classified and unclassified National Security Systems (NSS). Below, we announce preliminary plans for transitioning to quantum resistant algorithms.

    [...]

    Until this new suite is developed and products are available implementing the quantum resistant suite, we will rely on current algorithms. For those partners and vendors that have not yet made the transition to Suite B elliptic curve algorithms, we recommend not making a significant expenditure to do so at this point but instead to prepare for the upcoming quantum resistant algorithm transition.

    [...]

    During the current transition phase, the following public algorithms should be used to protect IA and IA-enabled IT products with integrated cryptography acquired by U.S. Government Departments and Agencies to protect NSS and the information that resides therein:

    Advanced Encryption Standard (AES) - Symmetric block cipher used for information protection - Use 256 bit keys to protect up to TOP SECRET

    Elliptic Curve Diffie-Hellman (ECDH) Key Exchange - Asymmetric algorithm used for key establishment - Use Curve P-384 to protect up to TOP SECRET.

    Elliptic Curve Digital Signature Algorithm (ECDSA) - Asymmetric algorithm used for  digital signatures - Use Curve P-384 to protect up to TOP SECRET.

    Secure Hash Algorithm (SHA) - Algorithm used  for computing a condensed representation of information - Use SHA-384 to protect up to TOP SECRET.

    Diffie-Hellman (DH) Key Exchange - Asymmetric algorithm used for key establishment - Minimum 3072-bit modulus to protect up to TOP SECRET

    RSA - Asymmetric algorithm used for key establishment - Minimum 3072-bit modulus to protect up to TOP SECRET

    RSA - Asymmetric algorithm used for digital signatures - Minimum 3072 bit-modulus to protect up to TOP SECRET. »


    Tiens, la NSA a-t-elle connaissance de failles ou d’état de l’art sur ces algorithmes dont nous n’aurions pas connaissance ? :))))

    Via https://twitter.com/aeris22/status/653900598891429888
    Tue Oct 13 15:06:05 2015 - permalink -
    - https://www.nsa.gov/ia/programs/suiteb_cryptography/index.shtml
    nomarkdown
  • A propos d’un dispositif de surveillance trouvé, documenté et détruit à Paris | La Discordia

    « Fin septembre nous avons mis fin à des doutes sur la présence d’un dispositif de surveillance visant la bibliothèque anarchiste La Discordia dans le Nord-Est de Paris. Un dispositif qui se trouvait dans l’école Montessori « Plaisir d’enfance » située juste en face de la bibliothèque au premier étage dans un cagibi, donnant sur la fenêtre (le dispositif avait la forme d’un « dossier en carton »).

    [...]

    Le dispositif était sous la forme d’un boîtier rectangulaire, bruyant (ventilateurs) d’environ 40x25x25 cm en plastique dur, branché sur secteur (sans batteries). Le boîtier présente un trou d’environ 4 cm de diamètre pour la caméra, trois câbles en sortaient au bout desquels se trouvaient deux antennes à pointe (probablement des capteurs sonores) et un troisième capteur petit et carré. À l’ouverture du boîtier, nous découvrons du matériel technologique de pointe :
    • Un routeur wifi avec deux cartes SIM (Bouygues), un GPS, trois entrées cellulaires, une entrée stéréo.
    • Un processeur.
    • Un dispositif téléphonique avec une carte SIM Orange (ce qui signifie que les données n’étaient pas stockées mais transmises en direct).
    • Une camera avec deux niveaux de zoom, commandable à distance.
    • Et d’autres types de matériels que nous ne sommes pas parvenus à identifier (mais que vous trouverez sur les photos téléchargeables ci-après).

    [...]

    Pour conclure
    Ces dispositifs qui ont d’abord pour but de surveiller, ont aussi comme objectif secondaire celui de nous faire peur et de nous apprendre à nous limiter nous-mêmes. Mais cela ne marche pas. Ce ne sont ni la peur ni la répression qui déterminent nos pratiques, mais seulement nos idées. Quoi qu’il en soit, il est logique de soupçonner que ce type d’« attention » (somme toute, assez banale) touchera encore La Discordia comme tout autres lieux considérés comme subversifs par l’État.

    Nous savons, par exemple, que d’autres dispositifs de surveillance ont été découverts ces dernières années dans différents endroits en France (Montreuil, Cévennes, Lille, etc.). Mais nous ne le savons que par « copinage » alors qu’il nous paraît très important de rendre ces informations publiques afin qu’elles puissent profiter à tous, plutôt que de s’enfermer dans des réflexes imbéciles et contre-productifs de panique. »


    http://ladiscordia.noblogs.org/adresse-a-nos-voisins-a-la-direction-et-aux-salaries-de-lecole-montessori-plaisir-denfance/ :
    « La semaine dernière, un dispositif de surveillance, avec une caméra rivée sur notre porte a été trouvé à l’intérieur de l’école d’en face (puis documenté et détruit), installé par les services « anti-terroristes » de la DGSI, avec la bénédiction et la discrétion de la direction de l’école.

    [...]

    Ainsi, depuis juillet, tous (nous, le personnel de l’école, les gens du quartier, ceux qui vont chercher leurs enfants à l’école) avons été filmés par des barbouzes. Quand nous entrions ou sortions de la bibliothèque, quand vous entriez ou sortiez de chez vous, quand vous veniez chercher vos enfants à l’école… Qu’en pensez vous ? Et que doit-on penser d’une école, « Plaisir d’enfance », qui laisse filmer ses voisins sans broncher, qui prête aimablement ses locaux à des espions inconnus pour y installer une caméra planquée ?

    Au lieu de s’excuser face à nous tous qui vivons dans ce quartier et aussi face à vos enfants, qui sont accueillis dans un établissement qui laisse ses portes grandes ouvertes aux barbouzes, que fait la direction de l’école ? Nous apprenons dans la presse qu’ils ont déposé une main courante au commissariat, et pour couronner le tout, que ce n’est pas à cause de l’intrusion de la DGSI, mais « à cause de l’intrusion des militants dans l’établissement » (Libération de ce samedi 10 octobre). Ils avaient pourtant obtenu un rendez-vous avec la directrice financière et administrative Muriel Emery, qui a fini par tourner à la « négociation » téléphonique avec François Figueroa, trésorier, pour se voir confirmer qu’une certaine « Annie », la directrice générale, avait donné l’autorisation explicite à des espions, engageant ainsi la responsabilité de toute l’école, de placer un dispositif technologique de surveillance de pointe en direction de la bibliothèque anarchiste d’en face, branchée à l’électricité de l’école, et connectée à son réseau wifi pour envoyer les images en direct au QG de l’antiterrorisme à Levallois-Perret.

    Les responsables de cette école, parait-il, fervents défenseurs de méthodes pédagogiques qui entendent « favoriser l’autonomie de l’enfant » (dans un monde où l’autonomie est un crime), nous montrent bien ce qu’ils valent, au fond. La leçon du jour pour vos élèves : « Avec l’Etat, soyez toujours de bons collaborateurs, avec la police de bons délateurs – respectez toujours l’uniforme des assassins ». Une idée de l’autonomie qui n’est pas piquée des hannetons.

    [...]

    Et nous nous sommes retrouvés face à un ridicule déni et des assertions philosophiques creuses sur la légalité, ainsi que des mensonges sans vergogne sur la présence « onirique » d’une réquisition judiciaire fantoche (dont nous attendons toujours d’en voir la couleur, si toutefois elle existe vraiment).

    [...]

    une bibliothèque anarchiste, faite par des gens qui refusent d’être filmés, fichés et séquestrés par l’État, que ce soit « légal » ou « illégal », une distinction qui n’apporte ni n’enlève rien au ressentiment de cette vie barbelée.

    [...]

    Et que la direction ait pensé « que c’était pour filmer des dealers» (Libération), ou pour filmer des anarchistes, ou encore qu’elle ne pense point (vos versions divergent…) ne nous intéresse pas. L’espionnage et le flicage sont des pratiques inacceptables, qui qu’elles touchent et peu importe le but qu’elles servent. »


    #WTF ?! Ok donc maintenant, on utilise les écoles pour vidéosurveiller les lieux que les autorités jugent subversifs sans aucun motif, semble-t-il (et s'il y en a un, valable, il est tenu secret... bah voyons)... JOIE !


    Via http://seenthis.net/messages/416056
    Tue Oct 13 12:41:03 2015 - permalink -
    - http://ladiscordia.noblogs.org/a-propos-dun-dispositif-de-surveillance-trouve-documente-et-detruit-a-paris
    nomarkdown
  • Blog Stéphane Bortzmeyer: Attaques par amplification : TCP aussi

    « On a beaucoup parlé des attaques DoS par réflexion + amplification en les présentant souvent comme spécifiques à UDP. Mais un article récent (mais passé curieusement inaperçu) montre qu'on peut en faire également avec TCP.

    [...]

    L'efficacité d'un réflecteur se mesure à son PAF (Packet Amplification Factor) ou à son BAF (Bandwidth Amplification Fcator).

    Usurper une adresse IP en TCP est très difficile et c'est pour cela que ces attaques, dans la nature, étaient typiquement faites en UDP (en utilisant par exemple NTP). Le seul cas que je connaissais personnellement où on pouvait avoir une amplification avec TCP était la suivante : A envoie un paquet SYN, R transmet le SYN/ACK à V, puis, n'ayant pas de nouvelles de V, réémet le SYN/ACK, typiquement cinq fois. Cela donne donc un PAF de 5 et un BAF ayant la même valeur (le SYN/ACK ayant la même taille que le SYN). Comme toutes les attaques, la pratique est plus compliquée que cela (si V émet un RST en recevant ce SYN/ACK inattendu, cela stoppe la réémission) mais l'attaquant astucieux peut s'en tirer quand même. Ceci dit, un PAF et un BAF de 5 ne font pas une attaque bien terrifiante.

    Les auteurs ont montré qu'il existait d'autres voies d'amplification avec TCP que le SYN/ACK indiqué plus haut et, pire, qu'il existait des machines dans l'Internet qui répondaient et qui étaient disponibles comme réflecteurs. Par exemple, certains systèmes répondent au SYN initial par des paquets de données, souvent de très grande taille, avant même que la triple poignée de mains (l'établissement de la connexion TCP) soit terminée ! (Ce qui justifie ma loi « si une connerie d'implémentation de TCP/IP est possible, alors il existe au moins une machine dans l'Internet qui la fait ».)

    Les mesures décrites dans l'article sur un échantillon de vingt millions de machines montrent ainsi plus de 600 000 machines qui répondent sur le port de MySQL dont 8 sont des amplificateurs, avec un BAF moyen de 84 000 (oui, une réponse 84 000 fois plus grosse que la requête). Extrapolé à tout l'Internet IPv4, cela ferait 1 700 amplificateurs MySQL.

    Le BAF est plus faible sur les ports FTP ou telnet (de l'ordre de 50) mais il y a beaucoup plus d'amplificateurs (des millions, en extrapolant à tout l'Internet IPv4).

    Les analyses des réflecteurs semblent indiquer qu'il s'agit de machines très variées et qu'il n'y a donc pas un vendeur dont l'implémentation particulièrement boguée serait responsable. Par exemple, les machines avec un port telnet ouvert semblent être surtout des routeurs, mais de marques très variées. Les fanas de sécurité noteront toutefois que de nombreuses caméras de vidéosurveillance IP semblent être des réflecteurs. Joie de l'Internet des objets.

    Les auteurs discutent aussi des solutions, pour l'instant peu convaincantes. »
    Tue Oct 13 12:37:28 2015 - permalink -
    - https://www.bortzmeyer.org/amplification-tcp.html
    nomarkdown
  • Blog Stéphane Bortzmeyer: RFC 7593: The eduroam architecture for network roaming

    « Le service eduroam permet aux étudiants et employés des universités et centres de recherche européens de se connecter en Wi-Fi même quand ils ne sont pas dans leur université habituelle. Ce RFC décrit le fonctionnement d'eduroam et les choix effectués lors de sa conception (notamment l'absence de ces abominables portails captifs). La taille d'eduroam et ses années de fonctionnement indiquent que ces choix étaient bons et qu'eduroam peut être un modèle pour bien d'autres déploiements de Wi-Fi. »

    C'est pour ça que je vous recommande *vraiment* la lecture de cet excellent RFC.
    Tue Oct 13 12:26:59 2015 - permalink -
    - https://www.bortzmeyer.org/7593.html
    nomarkdown
  • Is This TrueCrypt's Fatal Flaw?

    « But now, two security vulnerabilities in TrueCrypt have been discovered, one of which is deemed serious. Here is what you need to know and do.

    The flaws were discovered by James Forshaw, a member of Google’s Project Zero team which ferrets out zero-day vulnerabilities in all sorts of software. One of the flaws is not very useful to hackers, in Forshaw’s opinion. The other is much more serious.

    TrueCrypt's Fatal Flaw

    The less dangerous flaw, designated CVE-2015-7359, would allow any user of a shared computer to impersonate another user. The attacking user could unmount a victim’s TrueCrypt-encrypted virtual drive volume. But, as Forshaw writes,

    “I don’t believe this is really a serious issue, as if you’re mounting encrypted volumes on shared machine and leaving them mounted I think you’ve got other problems.” In other words, people who do something this dumb have probably left several other, easier entries into their systems wide open.

    The other flaw, CVE-2015-7358, is more serious. It could allow an attacker to gain administrative privileges on a machine even if its boot drive is fully encrypted by TrueCrypt. And if a user has administrative privileges, he or she can do anything on that computer, including installing malware.
    Is Data Encrypted With TrueCrypt at Risk?

    I've been reading that this flaw (even though it's serious and compromises the security and privacy of the affected computer) does NOT give the attacker the ability to decrypt a TrueCrypt volume.

    But… what if the attacker was able to install a keylogger that loads before TrueCrypt’s authentication module, enabling the keylogger to capture the user’s TrueCrypt authentication key as it is typed? With that key, the attacker could do anything with the victim’s encrypted data.

    [...]

    However, they can turn to a free spinoff of TrueCrypt called VeraCrypt, which has already been patched to close the holes discovered by Forshaw. VeraCrypt is able to convert your TrueCrypt volumes to VeraCrypt format, so there should be an easy transition. »


    Deux failles dans Truecrypt datant de septembre 2015 qui touchent uniquement winwin et ne remettent pas en cause directement le déchiffrement des données. Veracrypt, un fork libre (licence Apache 2.0) de Truecrypt, corrige ces failles alors que Truecrypt n'est plus maintenu.

    BTW, prudence avec Gostcrypt, autre alternative qui est soutenue, entre autres par le « Laboratoire de Cryptologie et de Virologie Opérationnelles ESIEA, Laval » et Éric Filiol. Ce dernier a des casseroles à son actif malgrè ses compétences/pédagogie avérées : dit avoir cassé AES en 2003 (http://eprint.iacr.org/2003/022.pdf), FUD *dangereux* autour de TOR en 2011 (http://koolfy.be/2011/10/24/did-filiol-break-tor-1/), le flou/lulz autour de la libperseus (http://news0ft.blogspot.fr/2011/06/challenge-fail.html).

    Sinon, il reste toujours LUKS sous GNU/Linux ou softraid+crypto sous OpenBSD qui sont libres et n'ont pas connus de controverses sur leur sécurité, eux, donc on peut avoir un peu plus confiance. :)

    Via Aeris (https://blog.imirhil.fr/)

    ÉDIT DU 07/11/2015 À 10h09 : Heu VeraCrypt est libre, pourquoi ai-je écris le contraire ? :/ C'est corrigé. FIN DE L'ÉDIT.
    Tue Oct 13 11:33:22 2015 - permalink -
    - http://askbobrankin.com/is_this_truecrypts_fatal_flaw.html
    nomarkdown
  • The Shappening

    « We recommend that SHA-1 based signatures should be marked as unsafe much sooner than prescribed by current international policy. Even though freestart collisions do not directly lead to actual collisions for SHA-1, in our case, the experimental data we obtained in the process enable significantly more accurate projections on the real-world cost of actual collisions for SHA-1, compared to previous projections. Concretely, we estimate the SHA-1 collision cost today (i.e., Fall 2015) between 75K$ and 120K$ renting Amazon EC2 cloud computing over a few months. By contrast, security expert Bruce Schneier previously projected (based on calculations from Jesse Walker) the SHA-1 collision cost to be ~173K$ by 2018. Note that he deems this to be within the resources of a criminal syndicate. Large corporations and governments may possess even greater resources and may not require Amazon EC2. Microsoft, Google and Mozilla have all announced that their respective browsers will stop accepting SHA-1 based SSL certificates by 2017 (and that SHA-1-based certificates should not be issued after 2015). »

    Via Aeris (https://blog.imirhil.fr/)
    Tue Oct 13 10:58:17 2015 - permalink -
    - https://sites.google.com/site/itstheshappening/
    nomarkdown
  • Frama.link

    Frama.link, le remplaçant éthique de bit.ly/tinyurl.com par Framasoft (basé sur LSTU, par Luc Didry ;) ). \o/

    Le prochain outil que j'attends avec impatience, c'est Framaforms (basé sur drupal + webforms), remplaçant de Google Forms : il y a une vraie demande et aucune alternative à l'heure actuelle à ma connaissance.
    Tue Oct 13 10:53:00 2015 - permalink -
    - https://frama.link/
    nomarkdown
  • Un filtre "anti-spam" voix chez Free Mobile aussi

    « Les appels entrants jugés indésirables sont désormais automatiquement bloqués par Free sur les lignes mobiles. Cette option « antispam voix » est activée par défaut, mais elle peut être désactivée à tout moment via l’espace abonné Free Mobile, sous la section Gérer mon compte > Mes services.

    [...]

    Comme pour le filtre déjà existant sur Freebox, Free ne précise pas exactement quels appels seront bloqués, et n’offre pas la possibilité de consulter ou de modifier la liste des numéros concernés. »

    Ok, donc sans moi donc il faut penser à aller désactiver ça...

    Via http://sebsauvage.net/links/?4XdSzg
    Tue Oct 13 10:41:56 2015 - permalink -
    - http://www.freenews.fr/freenews-edition-nationale-299/free-mobile-170/un-filtre-anti-spam-voix-chez-free-mobile-aussi
    nomarkdown
  • xkcd: Hardware Reductionism

    :D
    Tue Oct 13 10:37:36 2015 - permalink -
    - https://xkcd.com/1588/
    nomarkdown
  • Net neutrality on chopping block as Democrats fight to save FCC’s rules | Ars Technica

    « Senators Al Franken (D-Minn.) and Edward Markey (D-Mass.) today said they will try to preserve the Federal Communications Commission's net neutrality rules in a budget standoff with Republicans.

    A Republican budget proposal that came out in June would prevent the FCC from enforcing its net neutrality rules until Internet providers who are suing the commission have exhausted all their legal options.

    "ISPs are certainly free to file their suits but until they prevail, and I don’t believe they will, there is no basis for Republicans blocking the FCC from doing its job," Franken said in a press conference today.

    ISPs previously petitioned a federal appeals court for a stay that would delay implementation of the rules until the legal case is decided. The court refused to issue a stay, allowing the net neutrality rules to take effect on June 12. But the Republican budget proposal for fiscal 2016 would prohibit implementation of the rules until the court cases are over. »

    C'est pour éviter ce genre de choses qu'il faut que la neutralité des réseaux soit inscrite dans la loi plutôt que d'être gagnée petit à petit par les régulateurs nationaux.
    Mon Oct 12 13:24:04 2015 - permalink -
    - http://arstechnica.com/tech-policy/2015/10/democrats-vow-to-save-net-neutrality-in-budget-fight-with-republicans/
    nomarkdown
  • Verizon’s zombie cookie gets new life | Ars Technica

    « Verizon is giving a new mission to its controversial hidden identifier that tracks users of mobile devices. Verizon said in a little-noticed announcement that it will soon begin sharing the profiles with AOL's ad network, which in turn monitors users across a large swath of the Internet.

    That means AOL's ad network will be able to match millions of Internet users to their real-world details gathered by Verizon, including "your gender, age range and interests." AOL's network is on 40 percent of websites, including on ProPublica.

    AOL will also be able to use data from Verizon's identifier to track the apps that mobile users open, what sites they visit, and for how long. Verizon purchased AOL earlier this year.

    Privacy advocates say that Verizon and AOL's use of the identifier is problematic for two reasons: not only is the invasive tracking enabled by default, but it also sends the information unencrypted, so that it can easily be intercepted.

    [...]

    In order for the tracking to work, Verizon needs to repeatedly insert the identifier into users' Internet traffic. The identifier can't be inserted when the traffic is encrypted, such as when a user logs into their bank account.

    Previously, Verizon had been sending the undeletable identifier to every website visited by smartphone users on its network, even if the user had opted out. But after ProPublica revealed earlier this year that an advertising company was using the identifier to recreate advertising cookies that users had deleted, Verizon began allowing users to truly opt-out, meaning that it won't send the identifier to subscribers who say they don't want it.

    Verizon users are still automatically opted into the program.

    "I think in some ways it's more privacy protective because it's all within one company," said Verizon's Zacharia. "We are going to be sharing segment information with AOL so that customers can receive more personalized advertising."

    A recent report by Access found that other large carriers such as AT&T and Vodafone are also using a similar technique to track their users. »

    En lien avec http://shaarli.guiguishow.info/?ubQMeQ
    Mon Oct 12 13:09:45 2015 - permalink -
    - http://arstechnica.com/security/2015/10/verizons-zombie-cookie-gets-new-life/
    nomarkdown
  • Internet des Objets : Sysadmin@Home, un métier qui a de l’avenir ! | CommitStrip - Blog relating the daily life of web agencies developers

    :D
    Tue Oct 6 11:40:29 2015 - permalink -
    - http://www.commitstrip.com/fr/2015/10/05/internet-of-things-sysadminhome-the-job-of-the-future/
    nomarkdown
  • La loi renseignement attaquée par des journalistes devant la Cour européenne

    « La Cour européenne des droits de l’homme a été saisie, samedi 3 octobre, d’un premier recours contre la loi renseignement par des journalistes de l’Association confraternelle de la presse judiciaire (APJ). Les 180 journalistes, qui représentent la plupart des médias écrits, numériques ou audiovisuels, s’alarment des nouvelles menaces portées à la liberté d’informer – et protestent contre la surveillance de masse qu’autorise le texte pour les simples citoyens. « La question posée dépasse le simple enjeu des journalistes, indique Me Patrice Spinosi, qui a déposé la requête, toute personne est susceptible d’être écoutée et à travers la presse, il s’agit d’une critique de la possibilité d’écouter administrativement sans réel contrôle l’ensemble de la population. »

    [...] la loi renseignement du 24 juillet a été adoptée par 80 % des parlementaires, et validée le 23 juillet par le Conseil constitutionnel, en dehors d’une réserve sur la surveillance internationale. Elle est entrée en vigueur samedi 3 octobre, après la parution au Journal officiel du décret du président de la République, qui nomme les membres de la Commission nationale de contrôle des techniques du renseignement (CNTR). Il ne reste plus guère que la Cour européenne pour examiner la conformité de la loi aux exigences démocratiques d’un Etat de droit.

    [...]

    La loi renseignement n’est certes opérationnelle que depuis quelques heures et n’a pas encore eu de conséquences fâcheuses. Il n’empêche : la Cour de Strasbourg a déjà jugé que la seule entrée en vigueur d’une loi suffisait à être recevable – il s’agissait alors de la loi interdisant le voile intégral dans l’espace public (décision SAS contre France, 2014). De plus, « la simple existence » d’une législation « autorisant le contrôle secret des communications crée une menace de surveillance pour tous ceux auxquels on pourrait l’appliquer », a déjà jugé la Cour de Strasbourg (Liberty contre Royaume-Uni, 2008).

    Or, la loi renseignement autorise bien une surveillance de masse : non seulement pour prévenir le terrorisme, « la criminalité et la délinquance organisée », « les violences collectives » qui portent « gravement atteinte à la paix publique », mais aussi pour protéger « les intérêts majeurs de la politique étrangère » ou « les intérêts économiques, industriels ou scientifiques ». Un suspect peut être espionné et localisé grâce à son téléphone et toutes ses communications numériques ; son domicile, sa voiture et son ordinateur fouillés, ses conversations (et ceux de ses voisins) enregistrées dans un café, une gare, un tribunal, par des IMSI-catchers, ces petites valisettes d’espionnage – l’ensemble, en somme, de ses activités et même, pour la première fois, celles de son « entourage ».

    Rencontrer discrètement un journaliste risque ainsi de devenir périlleux – il suffit de le surveiller pour savoir qui sont ses sources et qui lui donne des informations déplaisantes pour le pouvoir en place. La loi a prévu qu’il n’était pas permis de surveiller un journaliste « à raison de l’exercice de sa profession ». C’est maigre : on peut surveiller un mail personnel, mais pas un mail professionnel ? Par ailleurs, les boîtes noires algorithmiques, qui scannent sur le Net des mots-clés, absorbent tout le flux sans en distinguer la provenance : « Il sera aisé, dans le cas d’un journaliste, d’en tirer des informations sur l’ensemble de ses sources et contacts », a souligné le Conseil national du numérique.

    La presse n’est évidemment pas au-dessus des lois et il est normal qu’il soit possible, en cas de force majeure, de surveiller un journaliste. Mais la Cour européenne impose que cette atteinte soit contrôlée, « avant la remise des éléments réclamés », « par un juge ou tout autre organe décisionnel indépendant et impartial », en tout cas « distinct de l’exécutif ». Et à condition qu’« il existe un impératif d’intérêt public l’emportant sur le principe de protection des sources journalistiques » (Sanoma Uitgevers BV contre Pays-Bas, 2010). Ce n’est pas le cas : c’est bien l’exécutif – le premier ministre – qui donne les autorisations de surveillance, après un avis purement consultatif d’une commission de contrôle. Elle peut faire appel au Conseil d’Etat si une surveillance lui semble illégale, mais jamais « avant la remise des éléments réclamés » par les services.

    [...]

    La cour examinera la recevabilité de la requête dans les six à douze mois, une éventuelle décision n’est pas attendue avant trois ans. »
    Mon Oct 5 16:48:25 2015 - permalink -
    - http://www.lemonde.fr/pixels/article/2015/10/03/des-journalistes-attaquent-la-loi-renseignement_4781885_4408996.html
    nomarkdown
  • Video: Edward Snowden, Glenn Greenwald & David Miranda Call for Global Privacy Treaty | Democracy Now!

    « NSA whistleblower Edward Snowden, Pulitzer Prize-winning journalist Glenn Greenwald, Brazilian privacy activist David Miranda and others have launched a new campaign to establish global privacy standards. The proposed International Treaty on the Right to Privacy, Protection Against Improper Surveillance and Protection of Whistleblowers would require states to ban mass data collection and implement public oversight of national security programs. The treaty would also require states to offer asylum to whistleblowers. It is being dubbed the "Snowden Treaty." At a launch event last week, Edward Snowden spoke about the need for the treaty via teleconference from Russia. "This is not a problem exclusive to the United States or the National Security Agency or the FBI or the Department of Justice or any agency of government anywhere. This is a global problem that affects all of us," Snowden said. »
    Mon Oct 5 16:31:44 2015 - permalink -
    - http://www.democracynow.org/blog/2015/10/1/video_edward_snowden_glenn_greenwald_david
    nomarkdown
  • Projet de loi pour une République numérique - Benjamin Sonntag Blog

    « Le gouvernement vient de lancer une grande consultation pour proposer aux citoyens de participer à l’écriture de la loi qui sera proposée au Parlement dans les prochains jours.

    La Quadrature du Net arrive avec ses propositions ... à soutenir

    ... et je vous en propose d’autres ... à refuser !

    [...]

    De plus, de mon côté, j’ai trouvé quelques propositions qui m’ont particulièrement fait bondir, et contre lesquelles je vous invite à voter en cliquant sur "pas d’accord". J’en ai filtré quelques unes importantes car ayant beaucoup de votes positifs alors qu’elles nous proposent une société ou chacun est fiché et classifié, et où les croisements de fichier créeront discrimination, eugénisme, nous menant à une société totalitaire, ou permettant à tout gouvernement à venir aux faibles valeurs démocratiques de classer les individus, sans possibilité de retour en arrière.

    [...]

    Voter Pour
      * Soutenir l’amendement 1 : éviter la légalisation du copyfraud
      * Soutenir l’amendement 2 : élargir les possibilités d’action contre les atteintes au domaine commun informationnel
      * Soutenir l’amendement 3 : reconnaître les communs volontaires
      * Soutenir l’amendement 4 : préciser le périmètre d’application de la Neutralité du Net
      * Soutenir l’amendement 5 : ajouter la promotion du chiffrement des communications dans les missions de la CNIL
      * Soutenir l’amendement 6 : affirmer le droit et encourager l’usage du chiffrement des communications
      * Soutenir l’amendement 7 : autoriser les actions de groupe notamment en matière d’atteinte au droit sur les données personnelles et la neutralité du Net


    Voter Contre
    Ces propositions CONTRE sont les miennes, et n’engagent que moi, je vous invite à voter contre pour éviter que ces horreurs se retrouvent par un malheureux hasard ajoutées au projet de loi :
      * Voter contre "création d’ateliers citoyens numériques"
      * Voter contre "création d’un compte unique des services d’administration"
      * Voter contre "Service public d’identité électronique"
      * Voter contre "Droit à l’Internet"
      * Voter contre "Identité numérique" »

    La consultation se termine le dimanche 18 octobre, soit dans 2 semaines !
    Mon Oct 5 13:13:22 2015 - permalink -
    - https://benjamin.sonntag.fr/Projet-de-loi-pour-une-Republique-numerique
    nomarkdown
Links per page: 20 50 100
◄Older
page 26 / 99
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community