5504 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 28 / 99
Newer►
1965 results tagged nomarkdown x
  • Detecting BGP hijacks in 2014 - Guillaume Valadon & Nicolas Vivet - Agence nationale de la sécurité des systèmes d’information

    « Three Simple BGP Rules
    1. messages are forwarded to neighbors, after adding the ASN
    2. only the shortest AS path is forwarded
    3. packets are sent to the most specific prefix

    [...]

    Routing Information Service (RIS)
    • 13 BGP collectors all over the world
    • 263 BGP peers
    • BGP messages dumped into binary files
    • 550 GB per year

    [...]

    https://github.com/ANSSI-FR/parsifal
    Parsifal is an OCaml-based parsing engine.

    Parsifal is a collection of binary parsers and tools. The development is at an early stage (which explains the 0.1 version).

    There are several file formats or network protocols currently (at least partially) described:

        X.509 certificates
        SSL/TLS messages
        DNS messages
        MRT/BGP messages
        Portable Executables
        UEFI Firmwares
        PKCS#1 keys and containers
        PKCS#7 containers
        Kerberos messages
        OpenPGP messages
        DVI documents
        PNG images
        PCAP/IP/TCP/UDP rudimentary support
        NTP messages

    [...]

    http://discoproject.org/
     Disco is a lightweight, open-source framework for distributed computing based on the MapReduce paradigm.

    Disco is powerful and easy to use, thanks to Python. Disco distributes and replicates your data, and schedules your jobs efficiently. Disco even includes the tools you need to index billions of data points and query them in real-time.

    [...]

    https://github.com/spotify/luigi
    Luigi is a Python (2.7, 3.3, 3.4) package that helps you build complex pipelines of batch jobs. It handles dependency resolution, workflow management, visualization, handling failures, command line integration, and much more. [...] The purpose of Luigi is to address all the plumbing typically associated with long-running batch processes. You want to chain many tasks, automate them, and failures will happen. These tasks can be anything, but are typically long running things like Hadoop jobs, dumping data to/from databases, running machine learning algorithms, or anything else.

    There are other software packages that focus on lower level aspects of data processing, like Hive, Pig, or Cascading. Luigi is not a framework to replace these. Instead it helps you stitch many tasks together, where each task can be a Hive query, a Hadoop job in Java, a Spark job in Scala or Python a Python snippet, dumping a table from a database, or anything else. It's easy to build up long-running pipelines that comprise thousands of tasks and take days or weeks to complete. Luigi takes care of a lot of the workflow management so that you can focus on the tasks themselves and their dependencies.

    [...]

    <hadron> 2a04:8000::/29 is announced from multiple origins:
    <hadron> SFR-BUSINESS-TEAM (AS12566)
    <hadron> Ukraine-AS (AS200000)
    <hadron> First originated from SFR-BUSINESS-TEAM (AS12566)

    Analysis Result
    • 2a04:8000::/29 belongs to the Ukrainian operator
    • 2a04: 0 800::/29 belongs to the French operator
    • French operator made a mistake in its BGP configuration
    It was a false positive, the route6 object was created a few days later by the Ukrainian operator. »
    Mon Sep 28 16:31:44 2015 - permalink -
    - http://www.nosuchcon.org/talks/2014/D3_04_Guillaume_Valadon_Nicolas_Vivet_detecting_BGP_hijacks.pdf
    nomarkdown
  • Blog Stéphane Bortzmeyer: Consultation « République Numérique », mes observations

    « La plus importante est évidemment que le gouvernement organise une consultation sur le numérique après que toutes les lois importantes sur le numérique soient passées (et qu'il n'est pas question de les remettre en cause) : LCEN (qui posait le principe de la responsabilité de l'hébergeur, contrairement à ce que prétend son exposé des motifs, et qui imposait la conservation des données sur les activités des internautes), HADOPI (qui organise la défense des intérêts des ayant-trop-de-droits), le décret n° 2015-125 du 5 février 2015 mettant en place la censure administrative, la Loi Renseignement (le Patriot Act hexagonal) qui légalise notamment les fameuses boîtes noires, dispositifs d'espionnage installés dans le réseau... On note qu'il n'y a pas eu de consultation pour les lois présentées par des ministres importants (Cazeneuve ou Macron) mais qu'on en fait une lorsqu'il s'agit d'une loi essentiellement symbolique, portée par une ministre secondaire (Lemaire). On a fortement l'impression qu'une fois tous les grands sujets bouclés, quelqu'un au gouvernement s'est dit « il faudrait quand même laisser quelque chose à Lemaire, quelqu'un a une idée ? »

    [...]

    La provocation la plus claire est l'article sur le secret des correspondances, proposé quelques mois après avoir fait voter, en profitant cyniquement de l'attaque des intégristes contre Charlie Hebdo, la loi Renseignement, qui légalise justement l'écoute massive. Cet article semble avoir été écrit pour proclamer haut et fort « votre avis n'a aucune importance ». Bref, comme le note Jef Mathiot, cette loi aurait dû être baptisée « Loi Miettes » car c'est tout ce qui reste.

    [...]

    Pour participer à la consultation, il faut s'inscrire en ligne. Le site me propose de m'authentifier avec des fournisseurs d'identité, Facebook ou Google ou avec un compte créé localement sur le site (ce que j'ai fait). Les protocoles d'identification ouverts comme OpenID ne sont pas présents. On est loin de ce qui se fait en République tchèque. On apprécie ici l'hypocrisie qui prétend réguler « les plate-formes » (terme des ministères français pour désigner les GAFA, Google, Amazon, Facebook et Apple) alors qu'on encourage leur usage ! (Sans compter les mouchards Google Analytics dans le site Web.)

    [ NDLR : Sans compter que l'État cherche à devenir un fournisseur d'identité numérique certifiée et reliée à l'état civil depuis de nombreuses années... ]

    Une fois inscrit, je note qu'on peut voter sur tout, sauf sur les modalités de la consultation elle-même. Par exemple, aucun endroit pour discuter du fait que les arguments qu'on écrit doivent forcément être étiquetés Pour ou Contre le texte. Cela interdit, par exemple, de poser une question pour éclaircir un point. Ou tout simplement d'exprimer une position complexe. Cette consultation ressemble en effet pas mal à un plébiscite : soit on met un argument Pour et on est alors classé comme soutenant le gouvernement, soit on met un argument Contre et on risque alors de mettre en péril les progrès très modestes du projet de loi.  [...]

    [...]

    Dans la série « souveraineté numérique », slogan souvent brandi dans les cercles gouvernementaux, on note que le site est hébergé par l'états-unien CloudFlare (qui a les serveurs DNS et le frontal HTTP, et signe le certificat). Les adresses IP utilisées sont donc celles de CloudFlare, attribuées par LACNIC à la filiale de CloudFlare au Costa Rica... Quant au courrier de confirmation de l'inscription, il est envoyé depuis la Georgie. »

    Gros +1
    Mon Sep 28 15:43:30 2015 - permalink -
    - https://www.bortzmeyer.org/republique-numerique-consultation.html
    nomarkdown
  • Mapping the Internet Infrastructure in Serbia — RIPE Labs

    Excellent : analyse de la structure des réseaux des FAI Serbes pour en déterminer la solution de censure adaptée et donc les coûts associés, permettant de mettre KO une proposition de loi du gouvernement visant à censurer les sites web proposant des jeux d'argent / paris sans l'avis de l'État (en France, ça se nomme ARJEL, https://fr.wikipedia.org/wiki/Autorit%C3%A9_de_r%C3%A9gulation_des_jeux_en_ligne, pour rappel).

    « Through empirical research, SHARE Foundation created a map of the Internet in Serbia and analysed the implications network structure could have on Internet filtering. By visualising and analysing the structure and topology of individual Internet Service Providers in Serbia, we tried to determine how easy it would be to install filtering devices on these networks. This data was used to inform the government on the proposal of a new law.

    [...]

    1. Determining the IP ranges
    First we looked at the RIPE Database and took all the IP ranges registered to organisations in Serbia. Below you can see a representation of ISPs in Serbia and the number of IP addresses alocated to them.

    [...]

    There are three basic network structures:
      * Centralised: All devices are connected to one centre. This centre has privileged accessibility and thus represents the dominant element of the network.
      * Decentralised: Although the centre is still the point of highest accessibility, the network is structured so that sub-centres also have significant levels of accessibility.
      * Distributed: No centre has a level of accessibility that significantly differs from the others.

    By analysing our visualisations of ISPs in Serbia we noted that both centralised and decentralised models are present. An example of a centralised network model can be seen in the network of the state-owned Telekom Serbia. An example of a decentralised model can be seen in the university network AMRES (see more on these two networks below).

    [...]

    In one of our previous research projects (in Serbian only), we looked at Internet filtering at the national research and education network of Serbia AMRES. We discovered a decentralised method of content filtering, delegated and executed through local administrators and routers at every university in Serbia. Each local administrator is responsible for their own blacklist of sites and ports. AMRES is one of the oldest ISPs in Serbia, established in the early 1990s, and its method of Internet filtering presented here is filtering on an institutional level. If we take a look at the visualisation of the AMRES network (in Figure 4), we can clearly see why this method of Internet filtering was most applicable: the decentralised structure of the AMRES network somehow imposes this kind of filtering strategy.

    [...]

    In December 2014, the Government of the Republic of Serbia sent a Proposal of the Law on Amendments to the Law on Games of Chance to the Parliament (in Serbian). The proposed changes were adopted without discussion and public insight, even though these provisions would introduce Internet censorship in Serbia through a “back door”. What presented the main problem was the amendment of Article 10 of the current law, i.e. the new Item 16 of Paragraph 1, which prohibits “enabling access to websites by domestic electronic communication network service operators to legal entities or individuals organizing games of chance without the approval or consent of the Administration”. What this basically means is that the government suggested filtering (or censoring) access to online gambling sites in order to regulate gambling. To be able to do that, ISPs would have to monitor which sites their users are visiting.

    Fortunately, after the SHARE Foundation analysed the proposal and started a media campaign, the proposal of the law was withdrawn from the parliamentary procedure following an intervention of the government. In one part of the proposal, it was written that the installation, maintenance and costs of the equipment intended for filtering is the responsibility of the ISPs. In order to estimate the (unreasonable) costs ISPs would bear, we analysed the network topology maps of every individual ISP in Serbia to see how much and what kind of equipment they would need to purchase. Even though our method is not 100% accurate, we had something to work with, something that gave us an insight into the unknown and invisible design of the networks.

    [...]

    By looking at the map of Telekom Serbia’s network (see Figure 5), the biggest ISP in Serbia and owner of the biggest share of the infrastructure, we could observe a highly centralised structure where almost all the main nodes and routers were connected to just two main servers.

    The logical conclusion is that in order to perform real-time filtering they would need to install equipment exactly in those two points. On the other hand, from the number of nodes attached to those two main routers, we can assume that they are able to process huge amounts of traffic, therefore the equipment they would need to install would probably need to be of high-end performance. We were able to predict the type and cost of the theoretical filtering solution, given that there are just a few manufacturers of such equipment.

    [...]

    Given that our analysis is still only at the level of an individual ISP, this is just a small fragment of the story. The Internet is a network of networks, and to be able to create a full picture and to understand where the points of control are, we need to examine their local interconnections and links to the International networks. This is a topic for further research. »

    Via le twitter de Stéphane Bortzmeyer (https://twitter.com/bortzmeyer/with_replies)
    Mon Sep 28 11:22:24 2015 - permalink -
    - https://labs.ripe.net/Members/andrej_petrovski/mapping-the-internet-infrastructure-in-serbia
    nomarkdown
  • Looking at France-IX with RIPE Atlas and RIS — RIPE Labs

    « Is France "keeping local traffic local"? We can't answer that question with RIPE Atlas (as it doesn't measure traffic) but we can measure the path between end-points in France. In our case the end-points are RIPE Atlas probes located in France, and we measure the path with traceroute.

    [...]

    Currently 755 RIPE Atlas probes are connected in France, which would be over half a million traceroutes. If we only select up to two probes per ASN, we end up with 23k traceroutes, which is much more manageable, and from which we ask the questions:

    Do we see IXPs in these paths?
    Do we see out-of-country paths? And do they need to be fixed?

    [...]

    IXP traversal
    It is important to note that we cooperated with France-IX and therefore we were able to look at their peering LANs in both Paris and Marseille. The numbers we present here are related to this cooperation. However, we could easily extend this to all of the French IXP LANs if we have the right information.

    Lieu                            IPv4 IPv6
    France-IX   Paris         27.3%     33.0%
    France-IX   Marseille   1.0% 0.5%
    Table 1: Percentage of paths that traversed France-IX peering LANs.

    [...]

    Out-of-country paths

    Paths from probes to probes in France that go outside of France are interesting to investigate. There can be valid reasons for such paths. For instance, the collected data contains traceroutes from a probe at CERN that is very close to the Swiss border, where paths are mostly through Geneva in Switzerland. Out-of-country paths could also be caused by sub-optimal routing policies or config errors. These are the paths we'd like to take a closer look at.

    For IPv4, we observed out-of-country IP addresses in 9% of the paths, and in 18% for IPv6.

    Table 2 below shows a breakdown of the top five countries that are seen in these paths.

    IPv4 IPv6
    DE 3.7% 7.3%
    CH 2.7% 4.5%
    GB 2.1% 3.5%
    NL 2.0% 6.0%
    IT 0.8% 0.7%
    Table 2: Specific countries seen in out-of-country paths between selected probes in France.

    [...]

    IXP and in-country correlation
    If IXPs help in keeping local traffic local, it is interesting to look at the correlation between a path going out-of-country and not traversing an IXP. In Figure 3, cells are coloured according to the following four combinations:
      * Path via IXP, not going out-of-country (green)
      * Path not via IXP, not going out-of-country (orange)
      * Path via IXP, going out-of-country (blue)
      * Path not via IXP, going out-of-country (red)

    The IXP paths that still go out-of-country (blue) are, in this case, caused by a probe on a LISP testbed. For the other paths that go out-of-country the operators in question could look to see if it would make sense for them to improve this, for instance by peering locally. »

    Via le twitter de Stéphane Bortzmeyer (https://twitter.com/bortzmeyer/with_replies)
    Mon Sep 28 11:13:59 2015 - permalink -
    - https://labs.ripe.net/Members/emileaben/looking-at-france-ix-with-ripe-atlas-and-ris
    nomarkdown
  • ONU : l'Arabie saoudite prend la tête d'une instance stratégique du Conseil des droits de l'homme et provoque la colère des associations

    « Il aurait été nommé discrètement en juin, mais il prend tout juste ses fonctions. Faisal bin Hassan Trad, ambassadeur de l’Arabie saoudite à l'Office des Nations unies à Genève, a pris, lundi 21 septembre, la tête du panel du Conseil des droits de l'homme. La publication de sa nomination a immédiatement provoqué la colère des défenseurs des droits humains. En tête, l'ONG UN Watch, qui juge, dans un communiqué (en anglais), "scandaleux que les Nations unies choisissent un pays qui a décapité plus de personnes que l'Etat islamique" pour ce poste-clé.

    Faisal Trad prend en effet la tête d'un groupe de cinq diplomates, dont le rôle est notamment de choisir les experts chargés d'observer et rapporter les atteintes aux droits de l'homme dans le monde. Or, l'Arabie saoudite a exécuté au moins 80 personnes depuis le début de l'année 2015, et "détient sans doute le pire des records en matière de liberté religieuse et de droits des femmes", poursuit UN Watch. Les minorités (ethniques, religieuses, sexuelles) et les opposants politiques y sont également sévèrement traités et régulièrement condamnés.

    Dans son dernier rapport, Amnesty International précise en outre que "les autorités ont pris pour cible la communauté des défenseurs des droits humains, petite mais active, et elles ont utilisé les lois antiterroristes pour réprimer ses activités pacifiques qui visent à dénoncer et à combattre les violations des droits humains". »

    Et ici http://www.metronews.fr/info/conseil-des-droits-de-l-homme-de-l-onu-la-promotion-de-l-arabie-saoudite-qui-derange/moiu!69nBZocudtwYI/ :
    « Un poste pour lequel il était en concurrence avec ses homologues représentant la Grèce, l'Algérie, le Chili et la Lituanie. Nommé par ses pairs, Faisal Trad obtient un rôle loin d’être seulement honorifique : "En tant que chef d'un groupe de cinq diplomates puissants, le rôle influent donnera à Mr Trad le pouvoir de sélectionner les candidats du monde entier pour plusieurs missions d'experts", rapporte le quotidien britannique The Independent.

    [...]

    Selon l’ONG UN Watch, la promotion de Faisal Trad était dans les tiroirs depuis le mois de juin. Le délai avant son officialisation s’expliquerait par son caractère polémique, assure l’UN Watch : "L’Arabie Saoudite détient les plus mauvais records du monde en matière de liberté religieuse, de droits des femmes, et continue à emprisonner des innocents comme le blogueur Raif Badawi."

    [...]

    Interrogé vendredi à propos d’un récent rapport de l’ONU sur la peine de mort, Faisal Trad est quant à lui resté droit dans ses bottes. "Il nous semble impératif de préserver les droits des victimes au moment où des voix s’élèvent pour abroger la peine de mort au prétexte de prendre en compte les droits des coupables." En clair : les exécutions ont encore de beaux jours devant elle dans la monarchie sunnite. »

    Je ne veux plus vivre dans ce monde... :'(((( C'est répugnant, c'est immoral, c'est scandaleux, c'est... le monde actuel... Rien ne changera jamais :'((


    ÉDIT DU 23/09 à 11h30 : Certes, le comité présidé par l'Arabie saoudite est consultatif, le dernier mot revient au président du Conseil des droits de l'Homme qui est un Allemand actuellement. Ho bah c'pas si grave alors, ça vaaaaaaaaa ?! Si.
        * C'est de la symbolique, comme d'avoir accepté l'Arabie saoudite en tant que membre du Conseil des droits de l'Homme en 2013. Après j'suis sûr que des gens de bonne foi diront "non mais c'est pour leur montrer la voie à suivre, dialoguer avec eux jusqu'au bout"... Mon cul, ouais ! C'est juste du business.

        * C'est une porte ouverte. Très peu d'acteurs ont commencé leur carrière par le premier rôle dans un blockbuster. La présidence du Conseil doit être renouvellée d'ici la fin de l'année... et l'Arabie saoudite a déjà posé sa candidature au printemps dernier et l'a retiré vu que ça avait fait jaser. Ha et évidemment, pour ce tour-ci, c'est au groupe asiatique (dont fait partie l'Arabie Saoudite) de proposer un pays candidat, comme par hasard !

        * Ce comité consultatif va quand même choisir les experts qui seront diligentés sur des thématiques précises et dont les rapports serviront au Conseil pour émettre ses recommandations en séance plénière... Ce n'est pas rien. Il n'y a qu'à voir au Parlement français à quel point la séance plénière est inutile et ne sert qu'à confirmer le travail fait en amont (dans les commissions et dans les ministères) ! Pour moi, le titre de France TV n'est pas exagéré : l'Arabie saoudite prend vraiment la tête d'un comité *stratégique* du Conseil des droits de l'Homme de l'ONU.
    FIN DE L'ÉDIT
    Tue Sep 22 15:08:25 2015 - permalink -
    - http://www.francetvinfo.fr/monde/onu-l-arabie-saoudite-prend-la-tete-du-conseil-des-droits-de-l-homme-et-provoque-la-colere-des-associations_1093837.html
    nomarkdown
  • Tornado Web Server — Tornado 4.2.1 documentation

    « Tornado is a Python web framework and asynchronous networking library, originally developed at FriendFeed. ». Évidemment, il y a un système de templates (http://www.tornadoweb.org/en/stable/guide/templates.html) donc on peut (et doit) externaliser le HTML/JS du code fonctionnel Python. Les exemples de la doc sont excellents pour débuter. < 3

    Les regex habituelles permettent de matcher la ressource demandée dans l'URL et d'appeler la méthode appropriée. La regex la plus spécifique (= l'URL la plus longue) matche en premier. Les groupes capturés sont passés en paramètres à la méthode.

    Du coup, ça permet de coder très vite une petite application web (genre une API pour exposer quelques stats) sans se prendre la tête sur l'aspect serveur web puisqu'il y a uniquement le cœur de l'application (le traitement) à écrire.
    Mon Sep 21 15:44:04 2015 - permalink -
    - http://www.tornadoweb.org/en/stable/index.html
    nomarkdown
  • Comprendre les diplomaties musicales | Sciences Po La recherche

    « La musique et la diplomatie sont étroitement liées au sein des relations internationales. Les diplomates se réunissent autour d’événements musicaux et les musiciens sont au service de la diplomatie. Quelle que soit l'unité politique considérée (Cités-états, empires, États-nations), la musique est une composante de la diplomatie, de ses cérémonies et de ses stratégies. Il existe un nouvel intérêt pour cette dimension de la réalité internationale en Histoire (Fléchet & Marès, Gienow - Hecht), Musicologie (Ahrendt et al., Fosler-Lussier), et pour les relations internationales elles-mêmes (Dillon, Bleiker, Street) au-delà des tournants esthétique et culturels qui ont marqué ces disciplines.

    [...]

    - Évolution des pratiques diplomatiques liées à la musique. Peut-on identifier les tournants importants des créations et usages de la musique comme une ressource diplomatique pour les différents états? La formation des diplomates repose-t-elle sur une prise de conscience des pratiques musicales ?

    [...]

    - Les objectifs des diplomaties musicales. Dans le domaine de la musique, la coopération présente-t-elle, par exemple, des caractéristiques spécifiques qui sont plus favorables aux négociations multilatérales qu’aux négociations bilatérales? »

    Ça envoie tellement de rêve... Je perds espoir en l'humanité...

    Via https://twitter.com/bortzmeyer/status/645870886445285376
    Mon Sep 21 14:28:39 2015 - permalink -
    - http://www.sciencespo.fr/recherche/fr/content/comprendre-les-diplomaties-musicales
    nomarkdown
  • Le malware XcodeGhost gangrène l'App Store d'Apple

    « Tout commence le mercredi 16 septembre. C’est l’agitation sur le réseau social chinois Weibo, où des développeurs iOS révèlent l’existence d’une menace qui serait parvenue à s’infiltrer sur l’App Store [...]

    Palo Alto Networks prend le relais et constate que le code malveillant est implanté dans un fichier objet Mach-O, lui-même contenu dans certaines versions de l’installeur Xcode. Les versions en question ne sont pas celles proposées au téléchargement sur les serveurs d’Apple. Elles ont été mises à disposition sur un service tiers de stockage en ligne. Le lien a été relayé, ces derniers mois, sur les principaux forums de développeurs en Chine [...]

    Pourquoi certains développeurs ont-ils choisi de passer par ce serveur « non officiel » plutôt que par celui d’Apple ? Pour la rapidité du téléchargement ! [...] L’analyse de Palo Alto Networks a révélé pas moins de 6 fichiers ajoutés au code original de Xcode. Dont l’un dans la couche CoreServices, qui regroupe des services systèmes sur lesquels s’appuient la plupart des applications.

    [...]

    Avec les tests menés en aval par les éditeurs et d’autres firmes spécialisées en cybersécurité, la liste des applications concernées est vite montée à une quarantaine, dans la banque, la messagerie instantanée, la Bourse ou encore les jeux. »
    Mon Sep 21 13:11:37 2015 - permalink -
    - http://www.silicon.fr/le-malware-xcodeghost-gangrene-les-applications-dapple-126931.html
    nomarkdown
  • Colombes, de l’asphalte sur les salades | La Ruche qui dit Oui !

    « Il devrait avoir le sourire, Constantin Petcou. Son Agrocité, un lieu d’agriculture urbaine expérimentale installé à Colombes, en banlieue parisienne, est célébrée dans le monde entier. Des experts viennent d’Australie et de Hong-Kong pour l’étudier. Il a eu droit à un séminaire à Harvard. Si on rassemblait tout ce qui a été écrit sur lui dans les revues d’architecture, d’urbanisme ou d’ESS, ça ferait un vrai manuel de ville en transition.

    Mais voilà. Sur sa table, un courrier de la mairie, propriétaire du terrain, qui lui demande d’aller planter ailleurs ses salades et ses expériences écolo. Parce qu’elle veut y mettre… un parking provisoire, madame le maire. De l’asphalte à la place d’un maraichage ? Voilà un sacré rappel au réel, à quelques semaines de la COP 21. Laquelle se tiendra à quelques kilomètres de là, soit dit en passant. On mesure la distance.

    [...]

    Tout a (bien) commencé en 2011. Le maire de la ville (celui d’avant : ceci explique-t-il cela ?) confie un terrain municipal en friche à l’Atelier d’Architecture Autogéré (AAA) [...] Leurs premières expériences de tiers lieux associatifs à Paris ont bien marché, leur réputation est bonne et ils viennent de gagner une (grosse) bourse européenne pour mener un projet urbain écolo. Là, dans un quartier très populaire du nord de Colombes, l’équipe d’AAA a dessiné et fait construire l’Agrocité, superbe bâtiment en bois qui est à la fois hangar, cuisine collective, séchoir à graines, lieu de distribution pour l’Amap du coin, salle d’expo et de débats.

    C’est aussi un laboratoire écolo avec chauffage au compost, unité de phytoépuration, ferme à lombrics… Il y a aussi les 3.000 mètres carrés de maraichage répartis entre jardins partagés, plantations expérimentales et production dédiée à la vente – pour payer les charges. Plus le poulailler et les ruches. Et sans oublier l’atelier de recyclage, à quelques centaines de mètres de là. Un sacré dispositif !

    Surtout, ne dites pas à Constantin qu’ils ont construit une ferme urbaine modèle. Sa réponse est toute prête, elle fuse. « Notre objectif, ce n’est pas de produire des tomates mais du lien social et de l’éducation. Le métier d’agriculteur urbain, c’est un mixte entre production alimentaire et animation sociale. » Et ça se vérifie ! Plus de quarante familles y viennent biner. Des universitaires et des experts de haut niveau y partagent régulièrement leur savoir. Une association donne des cours de compostage hebdomadaires. Des grands-mères du quartier, mais pas seulement, préparent chaque jeudi un repas partagé. Bref, c’est un lieu de vie.

    En revanche, il est intarissable sur la crise qui vient. « Tous les problèmes environnementaux proviennent de notre mode de vie. Nous utilisons trop d’eau, trop d’énergie. Nous produisons trop de déchets, trop de gâchis. Ce n’est pas soutenable. Le problème c’est que l’écologie fait peur aux gens parce qu’ils pensent qu’ils doivent abandonner leur vie pour moins bien. Du coup ils disent que c’est un truc de bobos, que ce n’est pas pour eux.

    Et son maitre mot est « résilience », c’est-à-dire la capacité à encaisser les chocs à venir, qui pour lui seront aussi bien sociaux qu’environnementaux. Il pense que l’Etat Providence est en bout de course et que les caisses de l’Etat sont vides. Que la crise environnementale ce n’est pas de la politique fiction. Bref, qu’il va nous falloir apprendre à nous débrouiller autrement, « au ras du sol », avec les moyens de chacun et de chaque collectivité. A viser l’autonomie et le circuit court. En l’écoutant, on repense au repas partagé dans la bonne humeur, il y a quelques semaines, avec des habitants du coin qui avaient cuisiné leurs propres légumes. On repense aussi à la lettre du maire, et on soupire.

    Heureusement, le modèle mis en place ici, à Colombes, fait des petits. Un partenaire est en train de dupliquer l’expérience à Londres. Des berlinois sont dans le coup. Et les AAA ont signé un contrat de trois ans avec l’ADEME pour essaimer en Ile-de-France. L’expérience sera probablement lancée à Bagneux, autre petite ville des Hauts-de-Seine. Il a aussi un projet d’immeuble écolo et collaboratif à Paris, avec la Nef, SOS, Etic, REI, Le6B, EcoDesign Lab, Etamine, Biocoop, Enercoop, Terre de liens, MIT et bien d’autres.

    [...]

    Décidément, ce n’est pas tous les jours facile de faire avancer le monde… »

    Gros +1 ... Encore une démonstration qu'il ne suffit pas de faire/make quelque chose pour que ça s'impose sans douleur et sans lutte (par opposition à ça : http://shaarli.guiguishow.info/?b3DQ9Q) pour la simple raison que le Système n'attend pas le changement, bien au contraire.

    Via http://korben.info/news/colombes-de-lasphalte-sur-les-salades
    Mon Sep 21 12:55:33 2015 - permalink -
    - http://blog.laruchequiditoui.fr/colombes-de-lasphalte-sur-les-salades/
    nomarkdown
  • Google Online Security Blog: Improved Digital Certificate Security

    « On September 14, around 19:20 GMT, Symantec’s Thawte-branded CA issued an Extended Validation (EV) pre-certificate for the domains google.com and www.google.com. This pre-certificate was neither requested nor authorized by Google.

    We discovered this issuance via Certificate Transparency logs, which Chrome has required for EV certificates starting January 1st of this year. [...]

    During our ongoing discussions with Symantec we determined that the issuance occurred during a Symantec-internal testing process. »

    Côté Symantec (http://www.symantec.com/connect/blogs/tough-day-leaders) :
    « In addition, we discovered that a few outstanding employees, who had successfully undergone our stringent on-boarding and security trainings, failed to follow our policies. Despite their best intentions, this failure to follow policies has led to their termination after a thoughtful review process. Because you rely on us to protect the digital world, we hold ourselves to a “no compromise” bar for such breaches. As a result, it was the only call we could make.

    As much as we hate to lose valuable colleagues, we are the industry leader in online safety and security, and it is imperative that we maintain the absolute highest standards.  At the end of day, we hang our hats on trust, and that trust is built by doing what we say we’re going to do. »
    Mon Sep 21 12:12:58 2015 - permalink -
    - http://googleonlinesecurity.blogspot.fr/2015/09/improved-digital-certificate-security.html
    nomarkdown
  • rndc: 'reload' failed: dynamic zone

    La zone est configurée pour être mise à jour de manière automatique (« allow-update {}; »). Il faut forcer BIND à geler la zone ce qui lui permet d'écrire le contenu dynamique sur le disque puis modifier ce que vous voulez puis reload la zone puis dégeler la zone :

      * rndc freeze <nom_zone>

      * Faire vos modifications

      * rndc reload <nom_zone>

      * rndc thaw <nom_zone>

    Évidemment, pour que le freeze puisse se faire, il faut que BIND ait la permission d'écriture sur le répertoire qui stocke la zone concernée.
    Mon Sep 21 02:48:12 2015 - permalink -
    - http://shaarli.guiguishow.info/?pw_8Uw
    nomarkdown
  • Le patent troll souverain France Brevets gagne contre HTC

    « C'est une victoire majeure pour France Brevets. Le fonds d'investissement public français est parvenu à obtenir la condamnation en Allemagne du constructeur taïwanais HTC, qu'il accusait d'avoir enfreint sa propriété industrielle.

    [...]

    À la toute fin de l'année 2013, France Brevets lance une action en justice visant HTC et la société sud-coréenne LG. L'action est intentée aux États-unis et en Allemagne contre ces deux fabricants, accusés d'avoir utilisé dans leurs produits deux brevets appartenant au fonds. Ces deux titres portent sur des méthodes dans le secteur du NFC (communication sans contact de deux systèmes situés à proximité).

    [...]

    France Brevets a vu le jour en 2011, sous l'impulsion du gouvernement de François Fillon. Mis sur pied avec le concours de la Caisse des Dépôts et ayant bénéficié d'un capital de démarrage de 100 millions d'euros, il a pour rôle de "constituer un large portefeuille de droits de propriété intellectuelle, issus de la recherche publique et privée, (et) de les valoriser".

    Cela étant, comme nous le faisions observer alors, le mode de fonctionnement de France Brevets donne toutefois l'impression de faire face à un "patent troll" souverain, c'est-à-dire d'une structure étatique qui n'a en elle-même aucune activité inventive, mais qui se donne pour mission de faire payer des licences sur les brevets dont elle prend la gestion, au besoin par les voies judiciaires. »


    J-O-I-E... On avait vraiment besoin de ça... :(
    Fri Sep 18 18:02:55 2015 - permalink -
    - http://www.numerama.com/magazine/34226-le-patent-troll-souverain-france-brevets-gagne-contre-htc.html
    nomarkdown
  • Patriot Act - Wikipedia, the free encyclopedia - Les liens de Jim - Le Hollandais Volant

    Non, pas grand'chose change, c'est juste un déport sur les opérateurs de réseaux de communication, comme en France. La NSA adressera ses demandes d'accès à la FISC (Foreign Intelligence Surveillance Court), tribunal secret qui, même quand ses membres grognent gentiment contre les demandes de la NSA, ils ne les refusent pas... On peut toujours espérer des mandats plus restrictifs... Voir http://shaarli.guiguishow.info/?naWAZw
    Fri Sep 18 17:58:30 2015 - permalink -
    - http://lehollandaisvolant.net/?id=20150918152411
    nomarkdown
  • Google Online Security Blog: Disabling SSLv3 and RC4

    « As the previously announced transition to SHA-256 certificates is nearing completion, we are planning the next changes to Google’s TLS configuration. As part of those changes, we expect to disable support for SSLv3 and RC4 in the medium term.

    SSLv3 has been obsolete for over 16 years and is so full of known problems that the IETF has decided that it must no longer be used. RC4 is a 28 year old cipher that has done remarkably well, but is now the subject of multiple attacks at security conferences. The IETF has decided that RC4 also warrants a statement that it too must no longer be used.

    Because of these issues we expect to disable both SSLv3 and RC4 support at Google’s frontend servers and, over time, across our products in general, including Chrome, Android, our webcrawlers and our SMTP servers. (Indeed, SSLv3 support has already been removed from Chrome.) The SSL Pulse survey of the top 200,000 HTTPS sites finds that, already, 42% of sites have disabled RC4 and 65% of sites have disabled SSLv3. »

    BOOOM :)

    Via https://twitter.com/aeris22/status/644788250767396864
    Fri Sep 18 17:50:35 2015 - permalink -
    - http://googleonlinesecurity.blogspot.fr/2015/09/disabling-sslv3-and-rc4.html
    nomarkdown
  • Has the Routability of Longer-than-/24 Prefixes Changed? — RIPE Labs

    « In October 2014 we started announcing a few longer-than-/24 prefixes and determined they were not very visible according to the Routing Information Service (RIS) and RIPE Atlas measurements.

    [...]

    Both control plane and data plane measurements show low (15-30%) visibility/reachability for longer-than-/24 prefixes out of ARIN's 23.128/10 address space. This makes longer-than-/24 prefixes not usable for the purpose of providing global Internet service, and if one requests address space from ARIN from this particular address block, requesting a /24 seems to be the wise choice.

    Our efforts in September 2015 to try to maximise reachability of these prefixes had very little effect. Putting the setup behind AS3333 and asking our transits about this didn't change things much. Neither did making the longer-than-/24 prefixes visible at the Amsterdam Internet Exchange (AMS-IX) route servers. »

    Via le twitter de Stéphane Bortzmeyer.
    Fri Sep 18 17:46:46 2015 - permalink -
    - https://labs.ripe.net/Members/emileaben/has-the-routability-of-longer-than-24-prefixes-changed
    nomarkdown
  • Scandale en Corée du Sud : un manuel d'éducation sexuelle justifie le viol | France info

    « Ce petit guide édité par le gouvernement promeut une vision très rétrograde des rapports femmes-hommes.

    L'ouvrage est rempli d’enseignements qui semblent sortis d’une autre époque. On y apprend, par exemple, que "des viols peuvent avoir lieu quand un homme dépense beaucoup d’argent pour un rendez-vous, car il est naturel pour lui d’exiger une contrepartie de la femme". Il explique aussi que "le désir sexuel masculin peut naturellement s’exprimer à tout moment et à tout endroit", et donc qu’il faut donc éviter que "deux [jeunes] du sexe opposé se retrouvent seuls". Cela paraît à peine croyable, mais c'est bien le ministère de l'Education qui a publié cet ouvrage misogyne. Sa rédaction a pris deux ans, et coûté près d'un demi million d'euros. »

    J-O-I-E :(

    Via https://suumitsu.eu/links/?iBPzWQ
    Fri Sep 18 17:45:33 2015 - permalink -
    - http://www.franceinfo.fr/emission/en-direct-du-monde/2015-2016/scandale-en-coree-du-sud-un-manuel-d-education-sexuelle-justifie-le-viol-16-09-2015-04-12
    nomarkdown
  • CryptCheck, vérifiez vos implémentations de TLS

    Un très très bon résumé simple et compréhensible du monde merveilleux de TLS. À lire impérativement.
    Thu Sep 17 15:49:53 2015 - permalink -
    - https://blog.imirhil.fr/cryptcheck-verifiez-vos-implementations-de-tls.html
    nomarkdown
  • Blog Stéphane Bortzmeyer: Ethereum, la prochaine étape des systèmes transparents

    « Bitcoin est spécialisé : on ne peut s'en servir que pour la monnaie. Si on veut, par exemple, enregistrer des noms et non pas échanger de l'argent, il faut copier le code de Bitcoin (il est libre), faire des modifications et créer sa propre infrastructure (sa blockchain à soi, ses mineurs, ses explorateurs de blockchain, etc). Ce choix n'est pas un oubli ou une erreur des concepteurs de Bitcoin : c'est parce que faire un système équivalent, mais généraliste, est non trivial, notamment du point de vue de la sécurité.

    Ethereum reprend plusieurs concepts importants de Bitcoin, notamment la blockchain et la preuve de travail (il n'est donc pas plus écologiste que Bitcoin). Mais le code est radicalement différent, réécrit de zéro (contrairement à la plupart des alt coins). Il existe en outre plusieurs implémentations, avec une spécification commune (contrairement à Bitcoin où le code est la spécification, le papier original de Sakamoto ne descendant pas dans les détails). Mais le gros changement par rapport à Bitcoin est que les transactions stockées dans la blockchain ne sont pas limitées à envoyer et recevoir de l'argent. Ethereum dispose d'un quasi-langage de Turing et est donc un système de calcul réparti : les pairs dans le réseau Ethereum ne se contentent pas de vérifier l'intégrité de la blockchain et d'ajouter de la monnaie, ils exécutent du code arbitraire, celui des applications que vous ou moi développons et envoyons sur le réseau.

    Cela permet d'écrire des contrats (appelés, dans le style marketing fréquent dans le monde Ethereum, des smart contracts) qui sont la description, dans un langage de programmation, des règles qui s'imposent aux parties contractantes. Un prêt d'argent, par exemple, peut se programmer dans un contrat et s'exécuter automatiquement, sans intervention humaine, et donc sans possibilité de triche.

    [...]

    Ces contrats sont la nouveauté importante d'Ethereum. Comme leur exécution peut potentiellement consommer des ressources importantes (imaginez une boucle sans fin dans un contrat...), il faut payer pour leur exécution, ce qu'Ethereum nomme l'essence (gas). Cette essence est payée avec la monnaie de base d'Ethereum, l'ether. [...] Si vous tombez à court d'essence, l'application s'arrête. C'est cette limite qui fait qu'Ethereum n'est pas une vraie machine de Turing : celle-ci a des ressources infinies.

    [...]

    D'abord, un sérieux avertissement, Ethereum est encore vraiment expérimental. Le premier bloc de la blockchain, la genèse, n'a été générée que fin juillet 2015. Le code ne marche pas toujours, les compétences humaines sont encore rares et, surtout, tout évolue vite et les documentations qu'on trouve en ligne sont presque toujours fausses ou dépassées (ou les deux à la fois). Contrairement à Bitcoin, on n'est donc pas encore en production.

    [...]

    La commande getBalance indiquait mon niveau de pauvreté. Aucun ether disponible. Je pourrais en miner en faisant tourner mon CPU (et donc mes ventilateurs) à fond mais j'ai préféré en acheter des tout faits, chez Kraken où on peut désormais acheter et vendre des ethers. Menu Trade / New order, j'ai acheté deux ethers. Attention, les interfaces Ethereum comptent parfois en ethers mais parfois aussi dans leurs subdivisions, portant des noms pittoresque comme « szabo » (un millionième d'ether) ou « lovelace » (un millionième de milliardième d'ether). Une fois mes ethers obtenus, je les envoie depuis Kraken vers mon compte, en indiquant l'adresse de celui-ci (menu Funding / Withdraw). Attention, si vous utilisez Kraken pour d'autres monnaies que l'ether, la fonction permettant d'enregistrer une adresse est par compte Kraken et pas par monnaie. Si vous avez enregistré une adresse Bitcoin sous le nom « Maison », vous ne pourrez pas nommer l'adresse Ethereum de la même façon (« duplicate withdrawal information » est le peu utile message d'erreur de Kraken).

    [...]

    Mais la vraie puissance d'Ethereum n'est pas là. Elle est dans les contrats. Ceux-ci sont des programmes exécutés par la machine Ethereum. Celle-ci exécute un langage machine nommé EVM. Il est de trop bas niveau pour le programmeur normal, qui écrit en général ses contrats dans un langage de plus haut niveau qu'il compilera. Le plus répandu de ces langages est Solidity (qui ressemble à JavaScript) mais on trouve aussi Serpent (inspiré de Python) ou LLL (dont la syntaxe ressemble à Lisp mais qui est en fait un langage de bas niveau, très proche du langage machine, Serpent peut d'ailleurs produire du LLL). »
    Mon Sep 14 15:42:12 2015 - permalink -
    - https://www.bortzmeyer.org/ethereum.html
    nomarkdown
  • Cryptographie : la justice cherche la clé - Libération

    « Autorités, géants du Net et défenseurs des libertés s’affrontent sur l’accès aux données des utilisateurs de smartphones.

    [...]


    Défenseurs de la vie privée et entreprises versus autorités policières et judiciaires : la configuration a des allures de remake. Dans les années 90, durant ce que les spécialistes ont appelé les «guerres de la cryptographie» (Crypto Wars) aux Etats-Unis, le débat s’est noué autour de l’exportation de technologies de chiffrement, alors sévèrement réglementée - au point de freiner la sécurisation des premiers navigateurs web. Mais aussi autour d’un projet piloté par la NSA, la puce «Clipper», conçue pour crypter les conversations téléphoniques, tout en tenant les clés de chiffrement à la disposition des autorités… Le peu d’empressement des industriels à l’adopter aura raison du Clipper Chip. Et au tournant des années 2000, l’administration Clinton finit par lâcher la bride sur l’export, sous les pressions conjuguées de la société civile et - surtout - de la banque et du commerce en ligne, alors en plein essor.

    Au cœur de l’affrontement, déjà, la peur des autorités que la cryptographie «incassable» n’entrave leurs capacités. «Les témoignages du FBI dans les années 90 et les déclarations d’aujourd’hui sont impossibles à distinguer», souligne Jamie Lee Williams. Mais ce sont désormais trois milliards d’individus connectés qui sont potentiellement concernés. Pour Chris Soghoian, analyste à l’American Civil Liberties Union, «les Crypto Wars avaient pour enjeu de définir les règles avant que la technologie ne se répande. Aujourd’hui, il s’agit de la reprendre des mains des utilisateurs».

    Fin juillet, un renfort est venu de là où on ne l’attendait pas : un ancien directeur de la NSA, un ex-secrétaire à la Sécurité intérieure et un ancien secrétaire adjoint à la Défense des Etats-Unis ont signé, dans le Washington Post, un texte en faveur d’un chiffrement imperméable aux Etats. «Si les Etats-Unis demandent aux entreprises de rendre disponible une copie des clés, d’autres nations comme la Chine insisteront de même», avertissent-ils. Eux aussi rappellent le précédent des guerres de la crypto - pour dynamiter les discours officiels : «Le ciel ne nous est pas tombé sur la tête, et nous ne sommes pas devenus aveugles et sourds.» Depuis la libéralisation de la cryptographie, les capacités de surveillance n’ont, dans les faits, cessé de progresser.

    Une justice aveugle ? Depuis septembre 2014, pour le district de Manhattan, les affaires dans lesquelles un smartphone crypté a freiné une enquête représentent à peine 0,1 % du total, pointe l’EFF. Nombre d’utilisateurs sauvegardent leurs données dans le «cloud» d’Apple ou de Google, qui y ont dès lors accès. Et sans connaître le contenu d’un échange, les métadonnées (qui appelle qui, quand et où) stockées par les opérateurs sont souvent «encore plus révélatrices», juge le journaliste britannique Glyn Moody.

    [...]

    «Les malfaiteurs utilisent depuis longtemps ces technologies, il est temps que les honnêtes citoyens puissent le faire», estime Zythom. D’autant, rappelle Glyn Moody, qu’«avec la culture du partage du code qui existe aujourd’hui, la cryptographie forte est impossible à éliminer». Autrement dit, ceux qui voudront protéger leurs échanges pourront toujours le faire, et des restrictions priveraient surtout le grand public. »

    Via http://shaarli.cafai.fr/?map9dA
    Mon Sep 14 15:16:04 2015 - permalink -
    - http://www.liberation.fr/economie/2015/09/13/cryptographie-la-justice-cherche-la-cle_1381801
    nomarkdown
  • GnomeKeyring - GnuPG wiki

    Je reboot ma machine... J'ouvre mon Thunderbird... Plus tard, j'envoie un mail signé mais Enigmail ne me demande pas la passphrase de ma clé... Bizarre...

    Je tente un « Enigmail ->  Oublier la phrase secrète ». Surprise : « Vous utilisez gpg-agent pour la gestion de la phrase secrète. L'effacement de la phrase secrète n'est donc pas possible depuis Enigmail. ».

    Pourtant pas de gpg-agent en cours d'exécution... « Some versions of Gnome Keyring hijack the connection to GPG Agent (they intercept all the communication between gpg or gpgsm and gpg-agent) by setting the GPG_AGENT_INFO environment variable to point to the Gnome Keyring process. Gnome Keyring then filters all communication with gpg-agent. »

    $ echo $GPG_AGENT_INFO
    /home/glucas/.cache/keyring-WWcstN/gpg:0:1

    ...

    apt-get install seahorse et, en effet, la passphrase secrète de ma clé GPG est bien stockée dans le trousseau "login" de gnome-keyring :- Évidemment, on supprime ça tout de suite.

    Il reste un problème : je n'ai jamais demandé ce comportement ! Hé bah en fait si : lorsqu'Enigmail demande la passphrase, la case « Déverrouiller automatiquement cette clé lorsque je suis connecté » est cochée par défaut... Donc ajout au trousseau « login » de gnome-keyring... Quand cette case est décochée, la passphrase est conservée le temps de la session. J-O-I-E.
    Sat Sep 12 23:25:26 2015 - permalink -
    - http://wiki.gnupg.org/GnomeKeyring
    nomarkdown
Links per page: 20 50 100
◄Older
page 28 / 99
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community