5975 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 281 / 299
Newer►
  • Balkany confisque une caméra à BFM TV - Arrêt sur images

    (oui, ça date d'une semaine, oooold, tout ça mais c'est fun :D)
    10/02/2014 21:16:47 - permalink -
    - http://www.arretsurimages.net/breves/2014-02-04/Balkany-confisque-une-camera-a-BFM-TV-id16851#.UvDWpMw-EfY.twitter
    nomarkdown
  • Le chiffrement homomorphe - LinuxFr.org

    (via http://seenthis.net/messages/217392)
    10/02/2014 16:56:39 - permalink -
    - http://linuxfr.org/news/le-chiffrement-homomorphe
    nomarkdown
  • Mons, le 20 février : Comprendre les licences de logiciels libres - LinuxFr.org

    « Ce jeudi 20 février 2014 à 19h se déroulera la 26ème séance montoise des Jeudis du Libre de Belgique. Le sujet de cette séance : Comprendre les licences de logiciels libres [...] Lieu de cette séance : Microsoft Innovation Center, Boulevard Initialis, 1 à 7000 Mons, 1er étage (cf. le plan). »

    It's a trap !

    « Cette séance sera suivie d’un verre de l’amitié, offert par le Microsoft Innovation Center. »

    The cake is a lie !
    10/02/2014 15:42:17 - permalink -
    - http://linuxfr.org/news/mons-le-20-fevrier-comprendre-les-licences-de-logiciels-libres
    nomarkdown
  • Les filles et le logiciel - Framablog

    « Quand développeur1 m’a parlé de cette conversation, j’ai été convaincue par l’open source. Étant une petite fille d’une région rurale, qui avait été exclue encore et encore de toute activité intellectuelle, sous prétexte que je n’étais pas assez riche, trop campagnarde, pas assez âgée pour être désirée, je ne pouvais pas croire la facilité avec laquelle j’avais été acceptée et traitée comme tout le monde sur le salon, même s’ils savaient qui j’étais. Et j’ai été encore plus impressionnée quand j’ai appris que développeur0 n’était autre que Eric S. Raymond, dont j’avais dévoré les textes peu après avoir découvert Linux.

    L’open source était mon refuge parce que c’était un endroit où personne ne prêtait attention à mes « ancêtres » ou ce à quoi je ressemblais — les gens s’intéressaient uniquement à ce que je faisais. Je me faisais bien voir des gens qui pouvaient m’aider en m’occupant de tâches ingrates : trier les tickets pour garder les listes propres, rédiger de la documentation et corriger les commentaires dans le code. J’aidais tout le monde, donc quand j’avais besoin d’aide, la communauté était là. Je n’avais encore jamais rencontré un autre développeur dans le monde réel, mais j’en savais plus sur le développement que certains étudiants.

    [...]

    Plus tard, à l’approche de leur vingt ans, quand quelqu’un trouve que le déficit de filles dans les communautés technologiques est un problème, on vient les chercher par la manche et on les emmène à une rencontre LUG (NdT : Linux User Group / Groupe des utilisateurs de Linux) ou sur un salon IRC. Étonnamment, cela ne fait pas de ces jeunes femmes des hackers.

    Pourquoi croit-on que cela va marcher ? Prenez une jeune femme qui a déjà construit son identité. Jetez-la dans un monde qui est construit sur des schémas sociaux différents de ceux dont elle a l’habitude, où plein de gens parlent d’un sujet qu’elle ne comprend pas encore. Dites-lui ensuite qu’il existe une hostilité de la communauté envers les femmes et que c’est pour cela qu’il n’y en a pas assez, tout en la mettant en avant comme une bête de concours en expliquant que vous êtes ravi d’avoir recruté une femme. C’est la recette de l’échec.

    Les jeunes femmes ne deviennent pas magiquement des technophiles à 22 ans. Les jeunes hommes non plus. Les hackeurs sont nés dans l’enfance, parce que c’est à cet âge que l’envie de résoudre des puzzles ou de créer quelque chose apparait chez ceux qui ont connu ce moment de « Victoire ! », comme la fois où j’ai réussi à imposer ma volonté à un couple de primates électroniques.

    Malheureusement, notre société a conditionné les filles à ne pas être technophiles. Mon fils est à l’école primaire. L’année dernière, son école a fait un cours sur la robotique uniquement pour les filles. Quand mon fils a demandé pourquoi il ne pouvait pas y participer, on lui a expliqué que les filles ont besoin d’une aide spéciale pour s’intéresser à la technologie, et que s’il y a des garçons autour, les filles auront trop peur d’essayer. »
    10/02/2014 12:01:20 - permalink -
    - http://www.framablog.org/index.php/post/2014/02/06/fille-hacker-logiciel-libre
    nomarkdown
  • OSRM Website

    Calcul d'itinéraire en utilisant les données d'OSM.
    09/02/2014 17:30:27 - permalink -
    - http://map.project-osrm.org/
    nomarkdown
  • Vidéos Capitole du Libre 2013

    (il y a un torrent avec les mêmes vidéos mais encodées en webm avec beaucoup moins de seeds : http://www.freetorrent.fr/index.php?page=torrent-details&id=a844561ae845623696baa2ab3e8a5f496a02fbda)

    Les conférences qui ont retenues mon attention (aucun classement) :
    - Alternatives libres à GoogleMaps par Mathieu Leplatre

    - FFDN / Tetaneutral.net, Internet autrement par Benjamin Bayart et Laurent Guerby

    - L'auto-hébergement pour tous avec Yunohost par Adrien Beudin

    - Conférence de clôture par Benjamin Bayart et Jérémie Zimmermann
    09/02/2014 17:30:07 - permalink -
    - http://www.freetorrent.fr/index.php?page=torrent-details&id=41dc622ea17716a140dbdf8a0b5c445886764e0d
    nomarkdown
  • CERT Polska » Blog Archive » Large-scale DNS redirection on home routers for financial theft

    07/02/2014 10:54:29 - permalink -
    - https://www.cert.pl/news/8019/langswitch_lang/en
    nomarkdown
  • Twitter / bluetouff : C'est énorme :) je suis officiellement un cybercriminel

    La cour d'appel de Paris vient de se prononcer sur l'affaire Bluetouff vs ANSES (http://bluetouff.com/2013/04/25/la-non-affaire-bluetouff-vs-anses/) :
     - accès frauduleux : charge non retenue
     - maintien dans un STAD et vol de données : charge retenue

    Verdict : 3000€ d'amende (au lieu des 2000€ avec sursis).

    Voilà ce qui arrive quand les juges ne connaissent pas les sujets qu'ils ont à traiter. Et que l'on ne vienne pas me dire que c'est technique, machin machin ! Les experts judiciaires sont là pour ça (quand ils sont compétents et sans parti pris !). Il me semble y avoir une mauvaise foi caractérisée accompagnée d'une forte volonté de déni de la réalité (Internet = public, si pas protégées -> données devenir publiques) dans cette affaire.

    ÉDIT : l'analyse de Maître Eolas : http://www.maitre-eolas.fr/post/2014/02/07/NON,-on-ne-peut-pas-%C3%AAtre-condamn%C3%A9-pour-utiliser-Gougleu
    Pour moi, ils manquent les points suivants :
      - En, quoi avoir vu la page d'authentification (déjà, à quel moment Bluetouff l'a-t-il vu ? Avant ou après avoir téléchargé les 8Go de données ?) garantie-t-il que Bluetouff pouvait avoir connaissance d'être dans l'illégalité et donc se maintenir dans un STAD ? On voit souvent des parties publiques mélangées à des parties privées où il faut être authentifié. À quelle partie de l'arborescence s'applique l'authentification ?
     
      - On fait une recherche sur un moteur de recherche, on trouve des documents fascinants et le texte nous demande d'arrêter immédiatement la connexion pour ne pas tomber sous le coup d'un maintien dans un STAD ? Ça me paraît difficile et donc d'être un piège sachant que peu de personnes auront la retenue nécessaire ... Surtout un journaliste ou un étudiant qui fait des recherches précises et trouve les informations qu'il recherche ... (en dessin ça donne ça : http://geektionnerd.net/bluetouff-condamne/)
     
      - Que font 8 Go de données sur un serveur web (authentification ou pas) ? Les collaborateurs de l'ANSES ont-ils besoin de cette masse colossale d'informations en permanence ? L'ANSES n'a-t-elle pas sa part de responsabilité ?

    Pour moi, l'ANSES a aussi sa part de responsabilité dans le fait de rendre accessible 8 Go de données "confidentielles" et pour la mauvaise sécurisation de son système (même si mauvaise sécurisation d'une chose n'autorise pas quiconque à la copier ou voler (AFK)) qui permettrait de faire une distinction forte entre ce qui est privé et ce qui est public.
    05/02/2014 17:12:49 - permalink -
    - https://twitter.com/bluetouff/status/431085890299895809
    nomarkdown
  • WARNING: PAYPAL STARTED MASSIVE ACCOUNT BAN ON ANYTHING BITCOIN RELATED - Liens en vrac de sebsauvage

    05/02/2014 15:55:36 - permalink -
    - http://sebsauvage.net/links/?o4czSQ
    nomarkdown
  • Netmagis - Introduction

    Je me note quelques infos en plus :
    + un des seuls outils libres qui permet de push de la conf sur des équipements réseaux : Cisco (2950, 2960, 2970, 2750, 4500, Aironet), Juniper (commutateurs gamme EX, routeurs gamme MX) mais le binding commandes à balancer sur l'équipement<->actions est paramètrable.

    - netmagis est vraiment un gros morceau qui ratisse large

    - écrit en tcl donc nécessite un environnement relativement complexe et lourd à mettre en prod et à maintenir

    - impossible d'avoir plusieurs noms qui pointent vers la même IP

    - gestion des droits compliqués

    - impossible de visualiser les blocs IP libres
    04/02/2014 16:43:43 - permalink -
    - http://netmagis.org/
    nomarkdown
  • Twitter / bluetouff : @EricWaltR en attendant Internet a été plus efficace que la video surveillance

    Prouvé 3 fois déjà à ma connaissance (chat maltraité sur 4chan, chat maltraité à Marseille sur Youtube, et ça).

    Dans le même tonneau :
    « bluetouff :
    @MACarlotti Quelqu'un vous a prévenu que sans Internet, ces 4 idiots seraient restés impunis ? »

    « soph_cm :
    @EricWaltR @bluetouff lesquels cons ont été arrêtés par la police, ce qui prouve que la régulation existante a fonctionné. »
    04/02/2014 16:36:47 - permalink -
    - https://twitter.com/bluetouff/status/430635981910208512
    nomarkdown
  • « L'enfumage des SSII » : que pensez-vous du processus de recrutement de ces entreprises ? Un ingénieur en informatique partage son expérience

    04/02/2014 15:26:54 - permalink -
    - http://www.developpez.com/actu/66635/-L-enfumage-des-SSII-que-pensez-vous-du-processus-de-recrutement-de-ces-entreprises-Un-ingenieur-en-informatique-partage-son-experience/
    nomarkdown
  • Christine Boutin cite très sérieusement une information du Gorafi… | {niKo[piK]}

    O_O ... Bon, ok, j'ai déjà vu des étudiants citer désencyclopédie en plein exposé mais bon ...
    04/02/2014 14:22:48 - permalink -
    - http://www.nikopik.com/2014/02/christine-boutin-cite-tres-serieusement-une-information-du-gorafi.html
    nomarkdown
  • MySQL: Errcode: 24 when using LOCK TABLES | major.io

    04/02/2014 11:49:32 - permalink -
    - https://major.io/2007/08/19/mysql-errcode-24-when-using-lock-tables/
    nomarkdown
  • Principe de Peter - Wikipédia

    03/02/2014 11:41:06 - permalink -
    - https://fr.wikipedia.org/wiki/Principe_de_Peter
    nomarkdown
  • Spoofer Project: State of IP Spoofing

    Trop peu d'AS participants ... ça biaise les chiffres à mon avis ...
    03/02/2014 11:28:45 - permalink -
    - http://spoofer.cmand.org/summary.php
    nomarkdown
  • Excellent exposé de Joe St Sauver sur l'état actuel de l'Internet, la technique (très bien…

    « Excellent exposé de Joe St Sauver sur l’état actuel de l’#Internet, la technique (très bien expliquée, tout à fait accessible aux gens normaux), la politique, le futur... Il parle d’#IPv6, de #DNS, de l’importance de #DNSSEC, de #BGP (et des détournements), beaucoup de sécurité, du #malware, de la #NSA et de l’importance de la vie privée. »

    L'auteur englobe beaucoup de sujets, un must-read !

    Lien direct : http://pages.uoregon.edu/joe/merit-networking/merit-networking.pdf

    J'ai juste une remarque : slide 66 « ROAs are normally issued by the RIRs (ARIN, RIPE, APNIC, etc.), see for example https://www.arin.net/resources/rpki/ »
    -> Non. Les ROA sont émis par les opérateurs réseaux détenteurs d'au moins un préfixe IP (et ils prouvent qu'ils sont bien titulaires d'au moins un préfixe grâce à des certificats x509 émis par les RIR, en effet).

    Pour ceux qui s'interrogent sur Merit (évoqué tout au long de la présentation) : https://en.wikipedia.org/wiki/Merit_Network -> « nonprofit member-governed organization providing high-performance computer networking and related services to educational, government, health care, and nonprofit organizations, primarily in Michigan. »

    Pour ceux qui s'interrogent sur le collecteur v6 (annonces BGP larges pour collecter le trafic à destination de blocs IP non-alloués), c'est terminé : les autorisations des RIR ont expirées (sauf celles de l'AfriNIC -> 31 décembre 2014), voir : http://software.merit.edu/darknetv6/. De plus, les annonces ont été de relativement courte durée : 3 mois, voir l'étude relative : www.merit.edu/research/pdf/2013/ipv6_darknet_paper_r6098.pdf.
    03/02/2014 11:11:29 - permalink -
    - http://www.seenthis.net/messages/223356
    nomarkdown
  • ChewBacca : un malware vole près de 50 000 numéros de cartes bancaires dans 11 pays

    01/02/2014 12:33:40 - permalink -
    - http://www.clubic.com/antivirus-securite-informatique/virus-hacker-piratage/malware-logiciel-malveillant/actualite-616046-chewbacca-malware-vole-50-000-numeros-bancaires-11-pays.html
    nomarkdown
  • L'invasion des «métiers à la con», une fatalité économique? | Slate

    01/02/2014 00:59:11 - permalink -
    - http://www.slate.fr/story/76744/metiers-a-la-con
    nomarkdown
  • PEBKAC #9375 - Fox : Il y a deux ans, à la ...

    (lire les commentaires, aussi)

    HAHA ! J'approuve les étudiants en master réseaux informatiques qui ne savent pas ce qu'ils font là, qui n'ont aucune envie de progresser (ça fait juste 2-3 ans qu'on leur répète en boucle les mêmes notions de base, hein) et qui auront leur diplôme parce que c'est relativement donné et qui sortiront à bac+5 sans même savoir ce qu'est Internet (autre que FB/Google et les très grosses mailles).

    Et les autres ? Bah ils se font chier, perdent 2 voire 5 ans de leur vie pour un morceau de papier.

    Et c'est comme ça partout en France ...

    Dans les deux cas, autant aller en entreprise direct, pas besoin d'enseignement supérieur. L'entreprise devra former la première catégorie sur le tas de toute façon ...

    Il est temps d'arrêter de se voiler la face sur l'enseignement supérieur, dans les filières informatique ou pas. Deal with it.
    31/01/2014 21:49:00 - permalink -
    - http://www.pebkac.fr/pebkac/9375/
    nomarkdown
Links per page: 20 50 100
◄Older
page 281 / 299
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community