5975 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 262 / 299
Newer►
  • Ubuntu Manpage: conntrack - command line interface for netfilter connection tracking

    « conntrack provides a full featured userspace interface to the netfilter connection  tracking  system  that  is  intended  to  replace  the  old /proc/net/ip_conntrack  interface.  This  tool  can  be used to search, list, inspect and maintain the connection  tracking  subsystem  of  the Linux  kernel.   Using  conntrack  ,  you  can dump a list of all (or a filtered  selection of) currently tracked connections, delete connections from the state table, and even add new ones.

    [...]

    TABLES

           The connection tracking subsystem maintains two internal tables:

           conntrack:
                  This is the default table.  It contains a list of all  currently
                  tracked  connections  through  the  system.   If  you  don’t use
                  connection tracking exemptions (NOTRACK iptables  target),  this
                  means all connections that go through the system.

           expect:
                  This   is   the  table  of  expectations.   Connection  tracking
                  expectations  are  the  mechanism  used  to   "expect"   RELATED
                  connections  to  existing ones.  Expectations are generally used
                  by "connection tracking helpers" (sometimes  called  application
                  level  gateways  [ALGs]) for more complex protocols such as FTP,
                  SIP, H.323.

    [...]

           -L --dump
                  List connection tacking or expectation table

           -C, --count
                  Show the table counter.

           -S, --stats
                  Show the in-kernel connection tracking system statistics. »

    Pour les états NAT :
    «       -n, --src-nat
                  Filter source NAT connections.

           -g, --dst-nat
                  Filter destination NAT connections.

           -j, --any-nat
                  Filter any NAT connections. »

    L'erreur « Can't open /proc/sys/net/netfilter/nf_conntrack_count » signifie que le module « nf_conntrack » n'est pas chargé, probablement car vous n'avez aucune règle netfilter qui utilise les états/le suivi des connexions.
    11/11/2014 03:01:05 - permalink -
    - http://manpages.ubuntu.com/manpages/lucid/man8/conntrack.8.html
    nomarkdown
  • xkcd: Efficiency

    :D

    « I need an extension for my research project because I spent all month trying to figure out whether learning Dvorak would help me type it faster. » :')
    10/11/2014 19:56:51 - permalink -
    - https://xkcd.com/1445/
    nomarkdown
  • glxgears : Xlib: extension "GLX" missing on display ":0.0". Error: couldn't get an RGB, Double-buffered visual

    Ces messages indiquent que c'est le bordel du côté de la pile OpenGL qui ne sait pas sur quelles libs se positionner. Cela arrive lorsque plusieurs drivers (nvidia, mesa par exemple) sont installés, notamment dans des configs bi-GPU comme Optimus.

    Pour voir et définir quelles libs (de quel driver donc) seront utilisées par la pile OpenGL : update-alternatives --display|--config glx
    10/11/2014 16:49:14 - permalink -
    - http://shaarli.guiguishow.info/?sk7E0w
    nomarkdown
  • Blog Stéphane Bortzmeyer: PassiveDNS.cn, une autre base d'histoire du DNS

    « Il existe plusieurs services « historique DNS » ou « passive DNS » qui permettent de remonter dans le temps et de consulter les données qui étaient associées à un nom de domaine. J'ai déjà parlé ici de DNSDB, voici un nouveau, https://PassiveDNS.cn.

    [...]

    Tous ces services reposent sur le même principe : un ensemble de sondes écoute passivement le trafic DNS près de gros résolveurs, et stocke les réponses, avec leurs dates, dans une base de données, qu'il n'y a plus qu'à interroger. En ne stockant que le contenu des réponses (pas les requêtes, pas les adresses IP du requêtant), on évite pas mal de problèmes liés à la vie privée. Ces services se différencient par leurs conditions d'utilisation (aucun n'est public), par la quantité de données (qui dépend entre autres de la position des sondes), la géographie de leurs sondes (DNSDB a l'air d'avoir surtout des sondes aux États-Unis) et leurs qualités logicielles. Ils sont des outils essentiels aux chercheurs et aux professionnels de la sécurité.

    [...]

    Le premier enregistrement est correct, les autres (notez leur durée plus courte) sont des empoisonnements de cache ou d'autres manipulations du DNS, dont la Chine est coutumière (on ne voit pas ces réponses anormales depuis DNSDB). »
    10/11/2014 16:44:31 - permalink -
    - http://www.bortzmeyer.org/passivedns-cn.html
    nomarkdown
  • Blog Stéphane Bortzmeyer: Neutralité des plateformes : les gros silos actuels sont-ils incontournables ?

    De très bonnes remarques :

    « il affirme que les gros silos comme Google sont incontournables. Mais ce n'est pas vrai. Autant le FAI est un intermédiaire obligé (à part les projets très expérimentaux et très limités de réseaux « mesh »), autant l'usage de Gmail n'est pas obligatoire. On peut envoyer et recevoir du courrier sans Gmail, on peut louer des machines virtuelles ailleurs que sur Amazon, on peut stocker et distribuer des fichiers sans Dropbox. Cela fait une énorme différence entre les FAI et les gros silos : s'il est légitime de protéger la neutralité de l'Internet contre les abus des intermédiaires, rien ne dit que cela doive forcément être le cas pour des « plateformes » qu'on n'est pas obligés d'utiliser. »
    -> monopole de fait (FAI) versus monopole consenti.

    « Ce n'est peut-être pas un passage obligé, mais c'est un quasi-monopole et la régulation s'impose donc. Mais le problème avec cette attitude est qu'elle est de résignation. Je suis d'accord que la place excessive prise par les GAFA dans les services sur l'Internet est dangereuse : ces silos stockent des données personnelles sans vergogne, savent tout de vous (alors que vous ne savez rien d'eux), et transmettent les informations à la NSA (programme PRISM, entre autres).

    [...]

    Mais la solution est-elle d'imposer à ces silos des règles protégeant (sans doute fort mal) leurs victimes ? On entrera alors dans une logique dangereuse, où on laisse ces entreprises vous exploiter, en mettant simplement quelques garde-fous (l'expression, révélatrice, est du CNN : « Il est donc crucial de développer des garde-fous adaptés aux dynamiques de plateformes afin de protéger les usagers et l’innovation lorsque le passage d’une logique ouverte à une logique fermée se produit »). Pour reprendre les termes de Bruce Schneier, les silos sont des seigneurs féodaux : on obtient d'eux quelques services et, en échange, ils sont vos maîtres. Faut-il limiter les excès des seigneurs, leur imposer des garde-fous ? Ou bien faut-il plutôt passer à un régime post-féodal ? »

    « Mais il y a aussi des raisons politiques : le pair-à-pair a été activement persécuté et diabolisé, sur ordre de l'industrie du divertissement, jetant ainsi des millions d'utilisateurs dans les bras des silos centralisés. Et puis, les ministres aiment bien râler contre Google mais, au fond, ils sont très contents de sa domination. Ils sont bien plus à l'aise avec quelques grosses entreprises privées qu'avec des millions d'internautes libres. »
    10/11/2014 16:40:09 - permalink -
    - http://www.bortzmeyer.org/neutralite-plateformes.html
    nomarkdown
  • Blog Stéphane Bortzmeyer: Sécurité, facilité d'usage, et les utilisateurs non-informaticiens

    Bonnes remarques mais ça reste toujours du vent ... sur le fait qu'il faut arrêter de brasser du vent et proposer du concret. :D

    Excellent rappel sur le bon compromis de SSH entre sécurité et utilisabilité :
    « Dans une discussion sur Twitter, Okhin vantait le modèle de clés de X.509 (utilisé dans TLS et donc dans HTTPS) comme étant plus simple : l'utilisateur n'a aucune vérification à faire. Mais Okhin oublie de dire que le prix à payer est la sous-traitance complète de sa sécurité aux autorités de certification qui valent... ce qu'elles valent. Si on veut protéger sa vie privée, devoir faire confiance à ces entreprises n'est pas l'idée la plus géniale qui soit. Autre solution au problème de la gestion de clés, SSH et son principe TOFU (Trust On First Use). Il est amusant que SSH soit si rarement cité par ceux qui réclament des logiciels de sécurité plus faciles à utiliser. Car SSH est justement une réussite de l'interface utilisateur, puisqu'il est plus simple que ne l'était son concurrent non sécurisé, telnet. Si on veut un exemple de conception réussie, il ne faut pas regarder TLS ou OTR mais certainement plutôt le grand succès qu'est SSH (cf. annexe A.3 du RFC 5218). Mais, là encore, rien n'est parfait. SSH est facile grâce au TOFU : la première fois qu'on se connecte à un nouveau serveur, la clé est vérifiée (en théorie...) et elle est automatiquement mémorisée pour la suite. Ce principe est assez bon (c'est un compromis raisonnable entre utilisabilité et sécurité) mais il a aussi des inconvénients : vulnérabilité lors du premier usage, difficulté à changer les clés par la suite... »

    « Outre la notion de compromis, essentielle en sécurité (mais trop rarement citée dans les articles réclamant des logiciels plus simples), il y a une autre notion essentielle, et souvent oubliée : l'éducation. »
    -> Éducation oui mais pas à la programmation (mouvance actuelle), pas sur comment on allume un ordinateur et les composants techniques (mouvance "de mon temps") ni comment on utilise tel ou tel logiciel. Ou alors vraiment comme une courte introduction car c'est inutile : les nouvelles générations trouveront, s'échangeront le savoir et ce savoir (tel logiciel marche comme ça dans sa version untelle) se périme. Il faut rester générique et parler des concepts clés apportés par les nouvelles technos notamment Internet (espace public, culture de l'écrit pour écrire à une masse indéfinie, on « publie » sur FB/Twitter, indépendance versus monopoles, ...)
    10/11/2014 16:33:54 - permalink -
    - http://www.bortzmeyer.org/securite-facilite.html
    nomarkdown
  • DNSSEC: Complexities and Considerations

    RIen de neuf sur DNSSEC ... Parcours des zones avec NSEC, augmentation du facteur d'amplification dans les attaques par réflexion (la sécurité n'est jamais sans coût), la gestion des clés cryptographiques n'est jamais triviale.

    Je suis contre l'idée que des enregistrements DNS soient privés. C'est un non-sens. Pour "cacher" des sous-domaines qui permettent d'accéder à des zones privées de votre infra, il existe le mécanisme des vues ! Quand l'article parle de NSEC3, ils nous disent que NSEC3 offre la confidentialité tant que les noms sont difficiles à deviner (attaques par dico). Donc si ces noms sont faciles à trouver (mail., www., private., ...) c'est sûrement que NSEC3 n'a aucun intérêt, non ? ;) Ces noms seront quand même tentés par l'attaquant indépendamment de savoir si DNSSEC est déployé et donc indépendamment de savoir si c'est NSEC ou NSEC3 qui est utilisé.

    « DNSSEC also works over UDP » C'est un non-sens d'écrire ça puisque DNSSEC ne sont que des extensions cryptographiques apportées au DNS. Ça ne casse pas le protocole, ça ne remet pas en cause les notions de base, ...

    La conclusion de ce publi-reportage est croustillante : « CloudFlare is aware of the complexity introduced by DNSSEC with respect to zone privacy, key management, and reflection/amplification risk. With smart engineering decisions, and operational controls in place, the dangers of DNSSEC can be prevented. » -> tkt gros, on gère :D

    Via http://shaarli.cafai.fr/?YtYkAw
    10/11/2014 16:19:14 - permalink -
    - http://blog.cloudflare.com/dnssec-complexities-and-considerations/
    nomarkdown
  • Jacob Appelbaum : le temps de la Révolution (Exberliner) -- Nadja VANCAUWENBERGHE

    Je recommande *vivement* la lecture de cette entrevue avec Jacob Appelbaum. C'est très très intéressant et révélateur de la puissance du renseignement et des États en général contre les citoyens.

    « Toutes ces années de harcèlement - c’était en raison de votre participation à WikiLeaks ?

    La piste des données que vous laissez derrière vous raconte une histoire sur vous, mais pas nécessairement la vérité. Même si elle est composée de faits. Pendant des années, le gouvernement américain m’a harcelé parce qu’ils pensaient que Bradley Manning, maintenant Chelsea Manning, m’avait donné des documents. Mais c’est faux.

    [...]

    Ensuite, il y a ceux qui disent des choses comme : « Eh bien, qu’est-ce que nous apprenons de Snowden que nous ne savions pas déjà ? »

    Il y a une différence entre soupçonner et savoir quelque chose, comme le fait que les Bahamas sont sous surveillance totale. Il y a une différence entre comprendre que les programmes de métadonnées sont utilisés pour tuer les gens avec les frappes de drones et spéculer à ce sujet. Il y a une différence entre supputer que la chancelière Merkel est espionnée comme chef d’Etat et de découvrir que c’est tout à fait le cas. En raison de mon expérience, j’en sais quelque chose sur de la différence entre une possibilité et une certitude, entre ce qui est légal et ce qui se passe. Pour le restant de mes jours, je ne me coucherai plus jamais dans un lit avec la certitude que ma maison n’est pas surveillée. Je ne serai plus jamais capable d’avoir une conversation libre dans ma maison aussi longtemps que je vivrai ...

    Alors, comment faire passer les gens à l’étape suivante - de la sensibilisation à l’action ?

    Il faut beaucoup plus que simplement des actions individuelles. Mon recyclage ne sauvera pas l’environnement. C’est un acte utile au sein d’un problème beaucoup plus vaste. Nous avons besoin d’une action collective à l’échelle planétaire. Par exemple, nous devons repenser la façon dont les systèmes de télécommunications fonctionnent. Pourquoi la NSA peut-elle mettre sur écoute des pays entiers ? Parce que l’infrastructure est conçue pour être sur écoute et ils l’exploitent. Il faut changer ça. La réalité est que la plupart des gens font confiance aux défauts de leurs appareils électroniques. Jusqu’à ce que l’architecture soit « privacy by design » [conçue pour assurer la confidentialité – ndt], la vie privée sera régulée par la politique. La confidentialité par la politique sera toujours violée par des gens qui ne se sentent pas concernées par les limites imposées par la politique. Nous devons travailler à changer la façon dont fonctionne notre infrastructure. Pour la rendre réellement sécurisée.

    Mais beaucoup ne se sentent pas concernés – comme utilisateurs d’Internet, ils veulent seulement accomplir certaines tâches et ne sont pas gênés que des entreprises ou des politiques utilisent leurs données personnelles....

    Se dire « Oh, ça ne m’intéresse pas, personne ne voudra me surveiller » comme un moyen de faire face à ce stress est compréhensible. Ce à quoi je répondrai ceci « les services de renseignement sont des gens normaux ». Les capacités nécessaires à l’exploitation d’un téléphone cellulaire coûtent 1000 € ou moins. Les méthodes sont disponibles pour tout le monde - un ex-amant, un journaliste concurrent ... C’est donc une question de choix, pas de savoir si oui ou non vous avez quelque chose à cacher. Il y a des entreprises qui exploitent le manque de connaissance des gens, et, oui, nous devrions remettre en cause la centralisation des entreprises comme Facebook et Twitter. Nous devons faire face à la surveillance des entreprises et celle des gouvernements et les liens entre eux. C’est un gros problème. Mais un problème que nous pouvons résoudre.

    Vous avez appelé Facebook "Stasibook" ...

    Oui, en raison de son étroite collaboration avec l’Etat. Ils ont tout un département qui ne fait rien à part livrer les données à la police, aux gouvernements et aux autres parties requérantes. Je suis sûr que le FBI s’est rendu sur Facebook pour toutes les données qu’ils avaient sur moi. Le ministère de la Justice est allé sur Twitter et Google pour moi. Je pense que la grosse erreur est de penser que parce que les gens utilisent Facebook, ils ne se soucient pas de la vie privée. Mais quelle est l’alternative pour la plupart des gens ? La réalité est que si vous vivez à Londres, lorsque vous marchez dans la rue, vous subissez une violation constante de votre vie privée. Mais que pouvez-vous faire ? Vous ne pouvez pas vous enfermer chez vous, ce qui ne signifie pas que vous devez ignorez les caméras. Nous devons donc construire des alternatives afin que les gens puissent choisir. Et nous pouvons le faire. »

    Via http://shaarli.cafai.fr/?Zba1kQ
    10/11/2014 16:11:59 - permalink -
    - http://www.legrandsoir.info/jacob-appelbaum-le-temps-de-la-revolution-exberliner.html
    nomarkdown
  • WIFI et conservation des données: Les obligations du fournisseur de service - CAFAI Liens en Vrac

    Derrière ce titre biaisé (FSI != FAI), l'analyse est bonne et rejoint ce que Benjamin Bayart a toujours indiqué quand la question des logs lui est posé dans diverses interventions.

    La loi impose un cadre strict rendu flou par décret. Pour un FAI, il faut savoir dire telle IP était attribuée à telle personne à telle heure. Qui, c'est un faisceaux d'indices, pas l'ID civil obligatoirement. Laurent Guerby, de TTNN, racontait dans une conférence qu'à l'aéroport de Toulouse-Blagnac, ils ont uniquement l'adresse MAC émettrice. Et ce n'est pas un cas isolé.

    Dans le même ordre d'idées, on voit bien ici que la loi et les décrets s'appliquent uniquement à ceux dont la fourniture d'un accès est une activité professionnelle principale ou accessoire, gratuit ou non. Sont donc exclus les particuliers, contrairement à ce que l'on entend souvent. Mais il est évident qu'en cas de partage de votre seule IPv4 publique, il faudra des logs (au niveau 4 donc, NAPT oblige) pour affirmer votre innocence en cas de problèmes. Un subnet dédié ne poserait pas ce soucis.

    Notons que le décret de l'article L34-1-1 du CPCE visant à la prévention du terrorisme n'a toujours pas été publié depuis toutes ces années.
    10/11/2014 16:00:08 - permalink -
    - http://shaarli.cafai.fr/?K3uJ7Q
    nomarkdown
  • newsoft's fun blog: Pitié.

    « J'ai suivi les 2ème Rencontres Parlementaires de la Cybersécurité via Twitter (hashtag #RPCyber)

    [...]

    Premier constat: le cyber est aux mains des militaires. La première édition se déroulait au siège de la Gendarmerie, la deuxième édition à l'école militaire. Toute la fine fleur des industriels "de confiance" était là (Thales, Airbus ex-Cassidian, Sogeti, …) au côté des amiraux et des députés. Pas de représentants de la société civile, sauf les sponsors.

    Quant au contenu des tables rondes: cyber-criminalité, cyber-guerre, cyber-espionnage (dit APT).

    Bref, on n'était pas là pour faire de la philosophie comparée entre le Java et le OCaml, mais plutôt pour dézinguer du cyber-terroriste. Ca va filer droit et sécuriser sec.

    [...]

    La cyberguerre: il sera temps de la faire quand elle arrivera.

    [...]

    La sensibilisation: ça ne marche pas.

    [...]

    La formation: ça ne marche pas.

    Mais le fond du problème, c'est que "la cyber" n'intéresse personne. Au lieu de se retrouver contractuel dans l'administration ou consultant en SSII/ESN/whatever à réinstaller des postes compromis pendant ses week-ends, le jeune qui maitrise un minimum son sujet va plutôt monter un réseau social ou un site de rencontres (c'est pareil) et le revendre dans la Silicon Valley.

    Le peu de gens qui se sont quand même lancés dans la cyber-aventure se sont vite lassés … absence de reconnaissance morale et financière, structures étouffantes, impact nul (refaire le même pentest année après année pour le même client, avec les mêmes résultats ?), absence de perspectives à moyen terme … certains de nos meilleurs experts ont fini dans des trous à rat d'où ils attendent la retraite, les autres sont partis faire autre chose.

    [...]

    Les PME innovantes en cyber-sécurité: ça n'a aucun intérêt.

    Le fond du problème, c'est donc le statut du développeur logiciel: grouillot boutonneux en France, star dans la Silicon Valley. Une fois que le logiciel et les services en ligne fonctionneront sans subventions en France, l'intendance suivra.

    Et pour cela, il faut que l'informatique trouve la place qu'elle mérite dans les entreprises … et dans le cœur des gens.

    [...]

    Les problèmes: ils sont devant nous, et personne n'y a encore touché.

    J'ai du mal à partager l'optimisme général sur les progrès fabuleux réalisés dans le domaine de la sécurité informatique, sans vouloir minorer le volontarisme de l'Etat.

    Vu de l'extérieur de la cyber-bulle, rien n'a changé: les gens se font voler leur mot de passe et parfois même leur identité numérique, les fraudes sont de plus en plus nombreuses, les entreprises se font pirater et racketter en masse (la fraude au président connaît un succès qui ne se dément pas – tout comme les APT), le dépôt de plainte relève du chemin de croix, les enquêtes ne débouchent sur rien, personne n'est responsable de la situation.

    [...]

    Pour conclure, je crois qu'il faut arrêter avec le (ou la ? Peut-être The) cyber.

    Utiliser un iPhone pour téléphoner à son pote le dealer n'est pas une cyber-attaque.

    [...]

    La "cybernétique", c'est la science du gouvernement, devenue la science des systèmes complexes. Un mot déjà désuet à l'époque d'Ampère.

    Le reste c'est de la délinquance, de l'espionnage ou de la guerre - pratiqué avec des outils modernes. »

    Très bon billet qui vise juste comme d'habitude. Dommage de taper large (exemple parmi d'autres : la *version* de Java installée/requise est un faux problème soyons honnêtes, les vraies questions c'est a-t-on besoin de faire telle action en ligne (voter en l'occurence) et si oui, comment le faire sans Java mais avec des technos web normalisées qui juste marchent  ...)
    10/11/2014 15:50:31 - permalink -
    - http://news0ft.blogspot.fr/2014/10/pitie_73.html
    nomarkdown
  • Les GIX français sont en forte croissance, tant mieux !

    Mouuuuuais ... Arrivée de Netflix donc toujours aussi peu d'acteurs donc on n'augmente ni l'efficacité du routage ni la résilience du réseau. Cette croissance du trafic échangé est simplement opportuniste.

    Via http://shaarli.cafai.fr/?HnMZpg
    10/11/2014 15:46:18 - permalink -
    - http://www.zdnet.fr/actualites/les-gix-francais-sont-en-forte-croissance-tant-mieux-39809109.htm
    nomarkdown
  • Travailler chez Google ? — Non merci… - Framablog

    « Pourtant, quand Niklas reçoit un message l’invitant à rejoindre une équipe d’ingénieurs chez Google, il a le front de décliner, dans une lettre ouverte où il explique ses raisons.

    C’est cet échange de courrier que nous avons traduit pour vous. Notez que cette fois-ci c’est Google qui est sur la sellette (parce qu’il le vaut bien) mais ce pourrait être tout autant un des autres géants du Net centralisateurs et prédateurs de nos données…

    [...]

    Mon père s’en est vite rendu compte et nous avons eu une longue discussion sur ce qui est important dans la vie. Il m’a dit de ne pas être imprudent sinon le monde de demain consisterait en une tyrannie d’une part et des gens dépourvus de pouvoir de l’autre. Il m’a dit que, dans le futur, la répartition des pouvoirs dans le monde dépendrait beaucoup de ceux que je considère aujourd’hui comme des cypherpunks ou des hackers.
    J’ai l’impression que l’avenir que mon père me décrivait quand j’étais enfant est aujourd’hui notre présent. Google dit « ne rien faire de mal » d’une part, mais de l’autre Google lit aussi le contenu des messages électroniques de ses utilisateurs et piste leur comportement sur Internet — deux choses que je décrirais clairement comme « le mal ». Google lit les courriels que ma mère écrit et piste ce que mes amis achètent. À des fins publicitaires, prétend Google… mais nous n’en avons découvert les véritables conséquences que plus tard, quand Edward Snowden a lancé l’alerte.

    [...]

    Je me vois mal développer un jour les outils tyranniques indispensables à Google pour continuer sa course. Je suis de l’autre bord. J’ai conçu le projet que vous saluez, panic_bcast, pour que les services de sécurité aient davantage de difficultés à récolter des informations sur des militants politiques au moyen d’attaques du type « démarrage à froid ». Ce qui motive ma participation à d’autres projets de ce genre est ma conviction de la nécessité d’une circulation libre et sans contraintes de l’information sur l’Internet public. »

    Via http://sebsauvage.net/links/?3dGUiA
    09/11/2014 00:29:13 - permalink -
    - http://www.framablog.org/index.php/post/2014/11/07/travailler-chez-google-non-merci
    nomarkdown
  • xkcd: Cloud

    :D
    07/11/2014 22:11:30 - permalink -
    - https://xkcd.com/1444/
    nomarkdown
  • Man page of LEDIT

    Bien utile quand un shell interactif (shell Oracle, MySQL, ...) n'implémente pas les fonctionnalités de base comme l'historique des commandes et les raccourcis clavier : ledit (line editor) agit comme un wrapper et implémente ces fonctionnalités essentielles.

    ÉDIT DU 12/07/2015 à 11h05 : Benvii me signale que rlwrap est quand même plus mieux meilleur vu qu'il fonctionne aussi via telnet. FIN DE L'ÉDIT.
    06/11/2014 21:15:06 - permalink -
    - http://csurs.csr.uky.edu/cgi-bin/man/man2html?ledit+1
    nomarkdown
  • Téléchargez Cookieviz - CNIL - Commission nationale de l'informatique et des libertés

    Pas mal. :')

    1) « Dans le cadre d'un projet du laboratoire d'innovation, les experts de la CNIL ont développé Cookieviz ». Innovation en France = réinventer la roue. Non parce que voir un graphe des cookies trackers, ça se fait tout aussi bien depuis quelques temps avec l'extension Collusion (Lightbeam depuis, https://www.mozilla.org/en-US/lightbeam/) pour Firefox par exemple.

    2) Le plus beau est le tutoriel vidéo proposé :
        a) Dans la barre personnelle du navigateur : « PhpMyAdmin », « SQL ORDER BY », « SQL CREATE TABLE ». La messe est dite : je ne suis pas surpris des vulnérabilités de type SQL injection et XSS découvertes (http://seclists.org/fulldisclosure/2014/Nov/3). En 2014 ... allo ?!

        b) Faire une recherche, d'une, sur Google, de deux, pour aller consulter le site web du Wall Street Journal ... Dans un tutoriel de la CNIL ... Non mais allo. Effet de prescription toussa :'(

    Via : http://seenthis.net/messages/308591
    04/11/2014 20:35:12 - permalink -
    - http://www.cnil.fr/vos-droits/vos-traces/les-cookies/telechargez-cookieviz
    nomarkdown
  • Les transports en commun, un danger pour les données

    « Ainsi, l’étude Data Miles, réalisée à partir d’un sondage organisé en août 2014 sur la plate-forme communautaire Tonula auprès de 4000 personnes (dont 1000 en France) utilisant les transports en commun, révèle que chaque employé quitte son bureau avec 470 Go de données en moyenne. Soit mille fois plus que le volume qu’il échange sur Internet dans le même laps de temps, selon le rapport prévisionnel Cisco VNI 2013-2018. A titre d’exemple, chaque jour, pas moins de 350 pétaoctets de données (350 millions de Go) transitent physiquement par la seule ville de Paris qui reste bien modeste en regard des 1,4 exaoctets (1400 Po) de New York. Le métro parisien en transporte à lui seul 138 Po quotidiennement.

    Des volumes impressionnants qui resteraient anecdotiques si les risques qui accompagnent leur circulation physique ne constituaient pas un réel problème. De fait, l’étude estime que 41% des utilisateurs ont perdu un appareil contenant des données de l’entreprise au cours des 12 derniers mois. « D’énormes quantités de données professionnelles sont en péril aux heures de pointe », note l’étude un brin alarmiste. En région parisienne, c’est sur le RER A, entre Cergy (Val d’Oise) et Paris, que la densité de données qui empruntent les transports en commun est la plus soutenue (45 Po). »

    Ces chiffres sont intéressants en eux-mêmes mais à prendre avec des pincettes : « Mozy la solution de sauvegarde en ligne simple, automatique et sécurisé pour les entreprises et particuliers. » ... Le côté alarmiste de cette étude en prend un coup.

    Via : http://seenthis.net/messages/308652
    04/11/2014 20:14:52 - permalink -
    - http://www.silicon.fr/les-transports-en-commun-danger-les-donnees-entreprises-100965.html
    nomarkdown
  • DNSSEC validation at the router level with OpenWrt | Frederic Cambus

    Encore faut-il avoir assez d'espace libre sur le système de fichiers pour pouvoir installer Unbound, c'est tout mon problème sur un WRT54GL :'(

    Via : https://twitter.com/fcambus/status/529572131303333888
    04/11/2014 17:01:01 - permalink -
    - http://www.cambus.net/dnssec-validation-at-the-router-level-with-openwrt/
    nomarkdown
  • nsswitch.conf 5 - Linux man page

    « The Name Service Switch (NSS) configuration file, /etc/nsswitch.conf, is used by the GNU C Library to determine the sources from which to obtain name-service information in a range of categories, and in what order. Each category of information is identified by a database name. »

    Pour bypasser le fichier /etc/hosts (sauf localhost ;) ), il faut indiquer « hosts: dns » dans ce fichier en lieu et place de « hosts: files dns ».

    Pour bypasser /etc/services, « services: db » au lieu de « services: db files ». Même chose pour /etc/protocols.
    03/11/2014 20:39:36 - permalink -
    - http://linux.die.net/man/5/nsswitch.conf
    nomarkdown
  • It's Not a Game - It's a Violation of Human Dignity - F-Secure Weblog : News from the Lab - Liens en vrac de sebsauvage

    « Là nous avons le cas de policiers qui, lors des enquêtes, récupèrent les photos de nus des téléphones et les partagent entre eux. Ils disent même que c'est un "jeu" parmi les officiers. Et ça fait des années que ça dure.
    NON, ce n'est pas un jeu, c'est inacceptable.

    (Et si vous croyez que les employés de Facebook, Google, Apple, Snapchat et autres ont un standard de moralité plus élevé que la police, ma fois, ce n'est pas qu'un doigt que vous vous fourrez dans l’œil.) »
    01/11/2014 15:30:53 - permalink -
    - http://sebsauvage.net/links/?qSfdRg
    nomarkdown
  • mdadm, gestion de RAID logiciel [linuxpedia.fr]

    « Le raid matériel est très performant, les contrôleurs sont très chers, les groupes raid créés ne sont pas “portables” sur un autre type de contrôleur (en cas de panne, de changement de matériel…). Le raid matériel est totalement transparent pour l'utilisateur et le système. Le “fake raid” n'a aucun avantage sur le raid logiciel, il est même moins souple et pas plus performant. Son seul atout pourrait-être une relative “transparence” pour l'utilisateur. »

    + une liste des commandes utiles et indispensables.
    01/11/2014 15:01:07 - permalink -
    - http://www.linuxpedia.fr/doku.php/expert/mdadm
    nomarkdown
Links per page: 20 50 100
◄Older
page 262 / 299
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community