5504 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 29 / 99
Newer►
1965 results tagged nomarkdown x
  • Savoir à quel BSSID vous êtes connecté

    Un même réseau WiFi, avec un même nom (ESSID) peut-être diffusé par plusieurs AP WiFi (chacun identifié par un BSSID). Ça permet d'étendre très facilement la portée d'un réseau WiFi. Les clients WiFi choisiront automatiquement l'AP ayant le meilleur signal à un instant T (voir : http://shaarli.guiguishow.info/?5lajwQ). Ça signifie aussi qu'un AP qui reproduit les mêmes caractéristiques (ESSID, chiffrement,...) sera considéré comme faisant partie du réseau, ce qui permet donc d'introduire des AP malveillants ( ;) ).

    La question est donc : comment savoir sur quel AP précis d'un réseau WiFi, je suis connecté ?
        * Avec Network Manager : nmcli -p dev wifi list iface <interface_WiFi> | grep 'oui' | awk  '{print $2}'
        * Plus générique : sudo iw dev <interface_WiFi> link | head -n1 | awk '{print $3}'
    Sat Sep 12 21:08:40 2015 - permalink -
    - http://shaarli.guiguishow.info/?nazTog
    nomarkdown
  • Linux NFS faq [ Why can't I mount more than 255 NFS file systems on my client? Why is it sometimes even less than 255? ]

    «  B3. Why can't I mount more than 255 NFS file systems on my client? Why is it sometimes even less than 255?

        A. On Linux, each mounted file system is assigned a major number, which indicates what file system type it is (eg. ext3, nfs, isofs); and a minor number, which makes it unique among the file systems of the same type. In kernels prior to 2.6, Linux major and minor numbers have only 8 bits, so they may range numerically from zero to 255. Because a minor number has only 8 bits, a system can mount only 255 file systems of the same type. So a system can mount up to 255 NFS file systems, another 255 ext3 file system, 255 more iosfs file systems, and so on. Kernels after 2.6 have 20-bit wide minor numbers, which alleviate this restriction. »

    http://www.makelinux.net/ldd3/chp-3-sect-2 :
    « Within the kernel, the dev_t type (defined in <linux/types.h>) is used to hold device numbers—both the major and minor parts. As of Version 2.6.0 of the kernel, dev_t is a 32-bit quantity with 12 bits set aside for the major number and 20 for the minor number. Your code should, of course, never make any assumptions about the internal organization of device numbers; it should, instead, make use of a set of macros found in <linux/kdev_t.h>. »
    Fri Sep 11 17:33:49 2015 - permalink -
    - http://nfs.sourceforge.net/
    nomarkdown
  • Ré-expliquer Caliopen. Encore. : Reflets

    « Pourquoi Caliopen

    Après les révélations de Snowden, prise de conscience du risque que la centralisation d’Internet fait peser sur la vie privée: le prix de la surveillance de masse est trop bon marché (il suffit d’avoir accès à une poignée de grandes entreprises, qu’elles soient ou non complices), il faut « degoogliser ». Caliopen est envisagé comme une alternative aux grands silos de gestion d’email (gmail, yahoo, hotmail…).

    Pour être utile et efficace, cette alternative doit être adoptée par le plus grand nombre. Les solutions de type Lavabit (ou ProtonMail depuis) sont trop élitistes, ce qui pose un problème d’échelle: sans même parler de chiffrement, quand le nombre d’utilisateur du plus grand service alternatif se compte en centaines de milliers alors que le nombre de comptes actifs Gmail approche le milliard, la proportion est beaucoup trop faible pour parler de décentralisation. L’immense majorité des échanges se fait avec les silos centralisés, la modélisation des graphes sociaux de la population (qui parle avec qui) reste triviale, la surveillance généralisée ne coûte pas assez cher.

    Notre conclusion est alors qu’il ne sert à rien de proposer « la même chose mais ». Une alternative Gmail-like, même libre, même décentralisée, même sécurisée, n’attirera jamais assez de public pour changer la donne. Le grand public n’a pas envie de changer ses usages pour « la même chose mais ». On ne change pas d’adresse email comme de chemise, c’est coûteux (et d’autant plus que le service ne pourra pas être basé sur le même modèle économique échangeant gratuité contre vie privée puisque l’objectif est la protection de la vie privée), il faut prévenir tous ses contacts, changer d’appli sur son téléphone, transférer des données… En dehors d’une portion très faible et très motivée de la population, personne ne fera un tel effort.

    Notre choix fut donc d’inventer autre chose. Un service qui attirera le public non pas « contre » des pratiques existantes, mais « pour » de nouveaux usages, un outil attirant, plus moderne. Et tant qu’à faire de partir d’une page blanche, nous pouvions imaginer d’intégrer au delà du mail tout ce qui relève de la correspondance privée en ligne.

    L’email est vieux. En dehors de FTP, c’est sans doute le plus vieux protocole utilisateur dont l’usage soit encore aussi large. Et il a peu évolué: depuis les premiers webmails, en dehors de l’UI, peu de choses ont changé. Pourtant les usages, eux, ont évolué: des échanges privés se font toujours via l’email, mais le plus souvent il s’agit d’échanges de travail, ou pour le commerce électronique. Notre correspondance privée est sortie de ce seul cadre. Nous dialoguons via jabber, irc, messages privés twitter ou facebook, Skype, textos… Tout ceci relève de la correspondance privée, et souvent avec les mêmes contacts. Même ceux qui utilisent le plus sécurisé des services de mail continue à échanger par ces moyens là, et peut donc être surveillé d’autant plus facilement que ses contacts ne sont joignables que par ces outils.

    L’idée de Caliopen, c’est donc de ne plus considérer le protocole sous-jacent comme discriminant de la fonction. Dans Caliopen, une conversation se fait avec des contacts, quel que soit le protocole utilisé. Dès qu’un contact peut être joint en privé, par n’importe lequel de ces moyens, Caliopen le permet. Il regroupe dans une unique conversation tout ce qui est échangé avec un contact, quel que soit le protocole. On ne se pose plus la question de savoir si untel nous a envoyé une photo par mail, Twitter ou Facebook pour pouvoir la retrouver: elle sera dans la conversation que nous avons eue avec lui via l’interface de Caliopen.

    Et il n’y a même pas forcément besoin de changer d’adresse pour permettre ça: Caliopen permet d’ajouter un compte existant, y compris un compte Gmail, pourquoi pas. Chaque protocole s’intègre sous forme de plugin, et tout nouveau bidule à la mode pourra y être ajouté sans difficulté insurmontable, dès lors qu’il permet des échanges privés.

    Voilà, nous l’espérons, de quoi attirer le plus grand nombre.

    Et ce n’est qu’une fois le produit adopté, pour cet usage, que Caliopen prend tout son sens: en assignant à chacun des éléments de son interface un « niveau de confidentialité », et en l’affichant de façon systématique, Caliopen va permettre à ses utilisateurs de prendre conscience du degré d’exposition de leur vie privée en ligne. Quand un message venant de Gmail arrive en ayant un niveau quasi nul de confidentialité, on y répondra pas forcément de façon aussi libérée que s’il existe un meilleur canal. Et Caliopen utilisera par défaut ce canal là pour y répondre, en fonction des données du contact. En affichant un niveau global de confidentialité du compte utilisateur, Caliopen va motiver celui-ci pour l’améliorer, en lui proposant des options pour ce faire. Et ainsi, petit à petit, chaque utilisateur de Caliopen sera poussé à se créer des clés de chiffrement, à utiliser les protocoles les plus sûrs, à demander à ses contact de faire de même (et pourquoi pas à se créer un compte Caliopen). »
    Fri Sep 11 14:12:10 2015 - permalink -
    - https://reflets.info/re-expliquer-caliopen-encore/
    nomarkdown
  • Le coût du transit IP poursuit sa dégringolade

    « Le coût des services de transit IP a poursuivi sa chute en 2015. Les prix des connexions sur ports 10 Gbit/s Ethernet (10 GE) ont décliné de 22% en moyenne pour la seule année 2014 et de 14% annuellement entre 2012 et 2015 (premier semestre). « Malgré une baisse généralisée, des écarts de prix importants persistent entre les principaux centres de trafic Internet et les marchés les plus reculées », précise néanmoins TeleGeography qui s’appuie sur ses observations effectuées à partir des tarifs d’une soixante d’opérateurs répartis sur une centaine de villes en Europe, Amérique du Nord et du Sud et en Asie.

    Ainsi, il vaut mieux faire transiter son trafic à Londres qu’à Sydney. Le coût mensuel moyen d’utilisation d’une liaison 10 GE y est tombé à 1 dollar par mois par Mbit/s au deuxième trimestre 2015. Soit une baisse annuelle de 16% pour le hub qui assure les liaisons internationales pour l’Europe, l’Afrique et une partie de l’Asie. L’un des plus bas coûts du marché mondial. A l’autre extrême, le même service est facturé 18 dollars en moyenne dans la capitale australienne. Plus cher qu’à Sao Polo au Brésil (16 dollars). Entre les deux, l’Asie limite les frais avec des prix moyens de 4 dollars mensuel le Mbit/s que l’on trouve à Singapour.

    TeleGeography explique ces disparités par les coûts de transport du trafic selon les régions. Celles qui restent largement dépendantes des liens passant par l’Europe ou les Etats-Unis pour accéder aux liaisons internationales sont les plus pénalisées. Ainsi, l’essentiel du transit Internet international de Sao Polo s’effectue via… Miami. Tout comme celui de Sydney qui dépend de Los Angeles. Résultat, les prix des services de transit dans ces villes n’ont reculé respectivement que de 5 et 10% annuellement depuis 2012. »

    Ça s'explique aussi par la migration sur des liens 100G donc des commit plus importants...
    Wed Sep 9 17:34:52 2015 - permalink -
    - http://www.silicon.fr/cout-transit-ip-poursuit-degringolade-125922.html
    nomarkdown
  • Adieu Piwik

    J'ai dégagé Piwik ( https://fr.piwik.org/ ) des sites web que je gère pour les raisons suivantes :
        * Piwik propose toujours plus de fonctionnalités pour couvrir toujours plus de besoins. Ça fait bien longtemps que les fonctionnalités qu'il propose dépasse mes besoins. Des grep/awk/uniq/sort dans mes logs Apache suffisent à répondre aux quelques questions que je me pose (erreurs, nombre approximatif de visites, pages les plus consultées, referer). Oui, je pourrais utiliser awstats et co mais même ça, ça me semble overkill ;

        * Du coup, je ne vois plus l'intérêt d'alourdir mes utilisateurs avec un tracker JS. Alors oui, Piwik peut utiliser un tracker sans JS (qui remonte moins d'infos). Oui, Piwik permet aussi d'analyser à partir des logs du serveur HTTP à la awstats (voir : http://www.guiguishow.info/2012/11/04/piwik-importer-depuis-les-logs/) mais ça reste toujours du code que la machine du visiteur ou mon serveur doit exécuter... pour un résultat qui ne m'intéresse plus aujourd'hui ;

        * Toujours plus de fonctionnalités signifie toujours plus de versions mises à disposition et donc toujours plus de mises à jour à faire. Plus de fonctionnalités signifie aussi plus de failles de sécurité donc toujours plus de mises à jour à effectuer. D'où un besoin de maintenance constant. Je n'ai plus le temps et l'envie de passer mon temps libre à mettre à jour des logiciels dont je n'utilise qu'une toute petite partie des fonctionnalités. Je préfère consacrer mon temps à mes amis, à des associations, à faire de la technique utile. Contrairement à ce que beaucoup de personnes pensent, mettre à jour Piwik (ou une autre appli web), ce n'est pas juste uploader les fichiers mais c'est aussi supprimer les extensions inutiles (moins de code inutile qui tourne = plus de sécurité), vérifier les permissions (le serveur http n'a pas à avoir les droits d'écriture dans vos DocumentRoot ! ),... C'est un travail d'intégration permanent que je n'ai plus le temps ni l'envie de faire ;

        * Parce qu'osef des stats, je n'ai pas besoin de ça pour exister. J'ai diffusé mes connaissances, mes avis, mes idées, mes sentiments donc j'ai fait ma part du boulot. Si ce n'est pas lu bah tans pis ;

        * Parce que la pertinence d'un tracker comparé à l'analyse des logs du serveur HTTP s'amoindrit au fil des années : de plus en plus de bot exécutent le JS, de plus en plus d'humains bloquent les trackers (voir, par exemple : http://www.guiguishow.info/2012/11/05/adversity-bloque-le-css-de-piwik-org/ ).
    Sun Sep 6 19:17:36 2015 - permalink -
    - http://shaarli.guiguishow.info/?OPLurA
    nomarkdown
  • xkcd: Cyberintelligence

    :D
    Sun Sep 6 15:53:32 2015 - permalink -
    - https://xkcd.com/1573/
    nomarkdown
  • DC Power Over Ethernet (Injector Adapter) For: Router, AP, Switch, Hub

    Pour ceux et celles qui ne veulent pas bricoler (ou qui ont une commande groupée déjà en cours), les chinois proposent la même chose pour environ 3€ et ça juste fonctionne : http://www.banggood.com/10100M-IEEE802_3at-POE-Power-Splitter-Cable-for-IP-Cameras-p-957140.html . Le mot clé pour les trouver c'est : passive splitter PoE.

    Ça permet d'alimenter des appareils comme des AP WiFi via le seul câble réseau (super pratique quand on se déplace dans des plafonds et co) même quand ils ne sont pas conçus pour être alimentés via le câble réseau. Pour ce faire, il faut grouper l'alimentation électrique et le réseau informatique à la source (switch,...) et re-séparer alimentation électrique et réseau informatique avant l'appareil.

    Pour les personnes que ça intéresse, ici avec un WRT54GL :
        * http://www.guiguishow.info/wp-content/uploads/2015/09/injecteur-splitter-poe.jpg
        * http://www.guiguishow.info/wp-content/uploads/2015/09/injecteur-splitter-poe-wrt54gl.jpg

    Merci à Arthur (pour le lien DIY) et Christian. :)
    Sun Sep 6 11:09:38 2015 - permalink -
    - http://www.instructables.com/id/DIY-Power-Over-Ethernet-POE-Adapter-For-Rou/?ALLSTEPS
    nomarkdown
  • Shopperz alters dnsapi.dll | Malwarebytes Unpacked

    « The next thing the Trojan does is copy the users’ hosts file and add a couple of lines at the top.

    It then stores this altered copy in a different location, making sure that the length of the string showing the location inside the system32 folder is 18, exactly the same as the length of “\drivers\etc\hosts”. In my removal guide it was “\idhk\jec\ivot.dat” but “\spp\store\hst.dat” was another one we found often, which seemed convenient as that is placed in an existing folder.

    Why is the length of the string important? Well, that is to facilitate the next part of this scheme. The Trojan then replaces your dnsapi.dll files (all of them) with a patched copy. The size of that copy will be the same as the original because of the identical length of the string.
    This patched copy points to the altered hosts file, making the hijack complete. »

    Excellent :o
    Thu Sep 3 14:32:51 2015 - permalink -
    - https://blog.malwarebytes.org/intelligence/2015/09/shopperz-alters-dnsapi-dll/
    nomarkdown
  • Latence réseau et TFTP / PXE

    Quand ton infra est répartie sur plusieurs sites géographiques en France et dans le monde, y'a des trucs qui marchent pas top-top comme centraliser le serveur TFTP en charge d'envoyer l'image pour installer les desktops. Même chose pour les périphériques qui récupérent leur config par TFTP (téléphones IP, visio,...)

    TFTP = 512 octets de payload par défaut
    Un lien avec une latence de 30ms (RTT) entre le serveur et le client
    Linux = environ 6 Mo
    Initrd = environ 30 Mo

    36 Mo = 37748736 octets / 512 octets = 73728 paquets nécessaires. Auxquels il faut ajouter les TFTP ACK (qui sont bloquants). On double donc le nombre de paquets. RTT = 30ms, ça veut dire qu'un couple DATA/ACK va mettre 30 ms pour voyager. 73728 couples * 30 ms = 2211840 ms = 36 minutes.

    C'est proche de ce que l'on observe : il nous faut 30 minutes pour booter un Linux en PXE au bout de ce lien...

    On peut utiliser iPXE (https://linuxfr.org/news/presentation-d-ipxe-un-chargeur-d-amorcage-en-pxe) + HTTP (oui... :( ) sur les machines qui supportent. On peut aussi utiliser l'option TFTP « blocksize » (https://tools.ietf.org/html/rfc2348) sur le peu de matos qui la supporte... Et pour le reste baaaaaaaah...
    Thu Sep 3 11:14:30 2015 - permalink -
    - http://shaarli.guiguishow.info/?UP8PxA
    nomarkdown
  • Chômage technique à la DGSE ? - le Blog de FDN

    « Dans la décision qu'il a rendu fin juillet sur la loi sur le renseignement, le Conseil constitutionnel a censuré très peu de choses. Mais dans ce peu de choses, il y a l'article qui organisait la surveillance des communications émises ou reçues depuis l'étranger. Le motif de la censure est exposé assez clairement : la loi ne dit pas quels contrôles existent avant une interception, ni combien de temps sont conservées les données interceptées, alors que pour le reste (la surveillance généralisée du bon peuple de France) la loi donne ces informations.

    Ça peut ne pas être clair pour les gens qui ne mangent pas du droit à tous les repas. Ça dit que ces informations doivent être précisées dans la loi. Pas dans le décret d'application, pas dans une note de service, pas dans une circulaire interne, mais dans la loi. C'est le pouvoir législatif qui doit dire dans quelles conditions les services secrets peuvent espionner qui, pour quelle raison, etc.

    Juste pour mémoire, une loi, c'est voté par le parlement, qui détient le pouvoir législatif. Quand le parlement ne veut pas rentrer dans trop de détails, la loi dit un truc comme "un décret précise les conditions d'application du présent article". Un décret, c'est un peu comme le règlement intérieur d'une association, ça fixe les détails. C'est fait par le gouvernement, sans passer par le parlement. C'est modifiable par le gouvernement, n'importe quand. Et ça oblige : les citoyens et l'administration doivent faire ce qui est prévu par le décret.

    Les décrets sont normalement publiés au Journal Officiel. Ils constituent par exemple la deuxième partie de tous les codes, la partie règlementaire. Les article Lxxx sont les articles de la loi, les articles Rxxx sont les articles des décrets pris devant le Conseil d'État (règlementaires), et les articles Dxxx sont les articles des décrets simples, que le gouvernement ne fait même pas relire par le Conseil d'État.

    Un décret, ça dit ce que l'administration peu faire, comment elle s'organise, ça dit également ce que les citoyens doivent faire. Le décret qui dit ce que la DGSE a le droit d'espionner, pourquoi est-il secret ? Pour que les affreux étrangers qui veulent nous envahir ne sachent pas ce qu'on écoute ? Foutaise, ils le savent très bien, et s'ils ne le savent pas ils s'en doutent, ils font pareil comme espionnage. Mais, en quoi est-ce secret, de savoir que la DGSE est autorisée à écouter tous les câbles sous-marins qui arrivent en France ? Tout le monde le sait. C'est peut-être illégal, d'accord. Mais secret ?

    Le concept même de décret secret est étrange. Comme une loi secrète, une loi que personne ne connait, mais qu'une police secrète fait appliquer... Comment voulez-vous vous en protéger ? Comment se défendre face au tribunal ? Il est admis par toutes les cours qu'une loi secrète, c'est contraire à la notion d'État de droit. Il nous semble que la notion de décret secret, c'est sensiblement la même chose.

    [...]

    La loi de 1991 ne parle que des écoutes téléphoniques en France. Comme les gens de la DGSE ne sont pas payés à faire des cocotes en papier, ils doivent bien s'occuper un peu, et dans leurs outils, il y a nécessairement de l'interception de communications internationales. Elle seraient donc, d'après les déclarations des défenseurs de la loi, organisées par un décret secret.

    Il se trouve que, quelque semaines avant que le Conseil constitutionnel ne rende sa réponse, l'Obs publiait un article expliquant que cette surveillance des communications internationales est régie par un décret secret qui date d'avril 2008.

    La conclusion est évidente : ce décret est contraire à la constitution, puisqu'il dit des choses que seule une loi peut dire (c'est un excès de pouvoir).

    [...]

    En toute logique, le gouvernement, soucieux de respecter les libertés individuelles, et très attaché à notre constitution, aurait du abroger ce décret pris en excès de pouvoir dans les jours suivant la décision du Conseil constitutionnel. Ce n'est manifestement pas le cas.

    Il reste donc que la surveillance internationale existe, qu'elle existe de manière illégale[1]. Que la loi sur le sujet ne lui donne pas de base légale, puisque l'article qui en parlait a été censuré par le Conseil constitutionnel. Et que manifestement, tout va continuer tranquillement... Illégalement.

    Et pourtant, tout ça parle des communications "émises ou reçues" de l'étranger. Quand vous discutez en message privé sur twitter, ou dans le chat de Facebook, même si votre interlocuteur est dans la pièce à côté, tout ça transite par les États-Unis à un moment ou à un autre. On organise donc, sans contrôle, et en toute illégalité, la surveillance de pans entiers des communications électroniques de tout le monde. Peinard.

    [...]

    Mais voilà, comment attaquer un décret secret... C'est que déjà, on ne peut même pas désigner le décret lui-même, nous ne connaissons pas son titre exact, ni son numéro. Il n'a peut-être même pas de numéro[2]. Pour attaquer une décision de l'administration, il faut envoyer le texte de la décision qu'on attaque, pour que le juge se fasse une opinion. Sauf que là, le texte est secret, comment peut-on le transmettre au juge ?

    Seul point vraiment positif, le délai de procédure. On peut attaquer une décision dans les deux mois qui suivent sa publication. Dans la mesure où le décret n'a pas encore été publié, les deux mois ne sont pas révolus ! Magique.

    Il y a des précédents, mais pas nombreux, de décrets non-publiés et qui ont été contestés. L'équipe de Me Spinosi, qui bosse sur ce dossier avec nous, a trouvé quelques morceaux de jurisprudence qui peuvent nous servir de base. En gros, l'idée est que c'est le travail du Conseil d'État de s'assurer que le décret existe, de trouver sa référence exacte, et de contrôler la légalité du texte, sans pour autant nous communiquer le texte en question.

    [...]

    Attaquer le décret qui organise ça peut sembler stérile, quand on y réfléchit un petit peu. Il est peu probable que le Conseil d'État renvoie au chômage technique tous les fonctionnaires de la DGSE et fasse fermer tout l'espionnage français. Donc l'affaire va trainer, le temps que le gouvernement fasse voter la loi dont il a besoin, et à la fin, la loi étant votée, le décret illégal sera abrogé, faisant tomber notre recours.

    Même si on veut accélérer le mouvement en attaquant en référé, ce qui est notre cas, il est possible que le Conseil d'État nous dise qu'il n'y a pas d'urgence à statuer puisque le décret existe depuis 2008. Et laisse ainsi une porte de sortie honorable au gouvernement.

    Il n'empêche. Nous voulions que le gouvernement bouge sur le sujet. L'article de l'Obs, qui nous révélait l’existence du décret date du 1er juillet. Symboliquement, nous voulions donc déposer notre recours dans les deux mois après la publication de cet article. Le recours a donc été transmis lundi dernier, 31 août.

    Et curieusement, aujourd'hui, le 2 septembre, le gouvernement nous informe qu'une proposition de loi sur le sujet va être déposée par un gentil député, et que le gouvernement lui fera une place dans l'agenda parlementaire. Efficace, non ?

    Bon, on peut trouver curieux que l'exécutif nous annonce, dans le compte rendu du conseil des ministres, ce que les députés, au garde à vous, vont avoir envie d'écrire et de déposer comme texte d'ici la fin du mois de septembre. Mais tout le monde sait que le texte en question sera rédigé au ministère, puis transmis au député qui y apposera sa signature avant de déposer le texte à l'Assemblée. Un certain Jean-Jacques Urvoas, par exemple ? Si le gouvernement avait voulu déposer lui-même le texte, ce qu'il a tout à fait le droit de faire, il aurait fallu qu'il produise divers documents, dont une étude d'impact, expliquant les conséquences du texte. C'est bien pratique de pouvoir s'en passer.

    [...]

    Et donc l'équipe des exégètes amateurs[3] a travaillé, avec le cabinet Spinosi et Sureau sur un recours au fond[4] et sur un recours en référé-suspension[5]. Pour lancer un référé, il faut qu'il existe un recours au fond. [...] Conformément à nos habitudes, le texte du recours au fond et le texte du recours en référé sont en ligne. »
    Thu Sep 3 11:07:35 2015 - permalink -
    - http://blog.fdn.fr/?post/2015/09/02/Ch%C3%B4mage-technique-%C3%A0-la-DGSE
    nomarkdown
  • La liste des infractions relevant de la cybercriminalité

    « Ces listes ont été élaborées par le pôle d’évaluation des politiques pénales de la Direction des affaires criminelles et des grâces (ministère de la Justice) pour le groupe interministériel ; elles ont déjà été commentées au titre I, chapitre 1er. »

    « Si tu publie une commande Hping, c'est un délit. Si tu crée un truc pour arracher un câble, c'est une contravention [...] Il y a des infractions moins risquées que le "vol" de documents publics, je vais me mettre à l'arrachage de câble moi » Source : https://twitter.com/bluetouff/status/638663879246024704

    Via https://twitter.com/bluetouff/status/638662788731109376
    Tue Sep 1 12:57:33 2015 - permalink -
    - http://www.cil.cnrs.fr/CIL/IMG/pdf/infractions_cybercriminalite.pdf
    nomarkdown
  • Coup de gueule du jour : vous êtes des putain d'illettrés du numérique !

    Oui, vous et vos putains de one-liner parfois sans ponctuation. Que ça soit par mail, par XMPP, par... vous ne savez pas écrire... Je ne parle même pas d'argumenter, de participer à un débat construit ni même de l'objectif 0 faute de frappe/orthographe/grammaire. Non, je parle juste de communiquer, de transmettre vos pensées, vos souhaits, vos contraintes, vos exigences, votre ressenti, votre grille tarifaire,...

    Y'a de tout : des commerciaux et des techniciens de grandes sociétés informatiques, des assos, des élus locaux ou nationaux, des particuliers,... aucune personne, groupe de personnes ou profession n'est épargné. C'est un mal généralisé.

    Par contre, fait "bizarre" dans le cas des commerciaux et des techniciens de grandes sociétés informatiques : je remarque que quand je vous écris depuis le boulot qui est un de vos gros clients (je parle de centaines de k€/mois), là vous savez répondre vite, bien et bien écrit. Quand je vous écris en tant que membre d'une asso (on parle donc de 500€/mois), je me prends un one-liner bullshit. Comme c'est biiiiizaaaaaaaarre. :))))))))

    AFK, vous ne vous permettriez JAMAIS de vous comporter comme ça ! JAMAIS ! Vous ne laisseriez pas votre interlocuteur faire des efforts de compréhension de malade pour tenter de piger ce que vous avez bien voulu dire.

    Les gens ne savent pas communiquer à l'écrit, c'est un fait. Il n'ont pas envie de se faire chier même pour transmettre le minimum d'informations. Ils préférent envoyer un gloubi-boulga minimaliste en espérant que ça passe, que l'autre fasse l'effort de les comprendre plutôt que d'envoyer la version complète tout de suite. C'est potentiellement perdre plusieurs minutes alors qu'il vous aurait fallut moins de temps pour écrire directement la version complète... C'est totalement insensé...

    C'est la source de quiproquos stupides et d'incompréhensions mutuelles desquels découlent souvent des gueguerres de personnes et de structures. Notamment dans l'associatif. C'est totalement insensé...

    Le temps des débats d'idées structurés et argumentés par écrit en public, c'est comme IPv6, c'est pour demain, clairement.

    J'envisage très sérieusement d'ignorer de manière automatique (/ignore sur IRC, filtre sieve pour mes mails) les gens que ne font aucun effort de communication. À moment donné, ce n'est plus possible, j'ai autre chose à faire et une communication doit être partagée/réciproque !
    Tue Sep 1 12:24:00 2015 - permalink -
    - http://shaarli.guiguishow.info/?7gPHug
    nomarkdown
  • L’existence du mystérieux « train nazi » en Pologne se précise

    « Le gouvernement polonais est presque certain que le train découvert par deux chasseurs de trésor dans la région de Walbrzych est bien un train allemand, dont la rumeur dit qu’il aurait été enseveli par les nazis avec un chargement d’armes et de bijoux. Piotr Zuchowski, vice-ministre de la culture, s’est dit sûr « à quatre-vingt-dix-neuf pour cent » de son existence, sur la foi de photographies prises par un radar à imagerie souterraine montrant un train de plus de 100 mètres de long. Il parle d’une découverte « exceptionnelle ».

    [...]

    La région de Walbrzych est connue pour abriter un énorme chantier nazi de constructions souterraines, connues sous le nom de code de Riese (« Géant »). Ces galeries secrètes auraient été creusées par des prisonniers de camps de concentration et abriteraient des trésors du IIIe Reich abandonnés par les nazis en 1945. Une partie de ces galeries souterraines est aujourd’hui ouverte aux touristes, et certains espèrent encore en trouver d’autres. »

    Via https://twitter.com/olesovhcom/status/637348689284042752
    Mon Aug 31 12:40:20 2015 - permalink -
    - http://www.lemonde.fr/europe/article/2015/08/28/l-existence-du-train-nazi-sure-a-99_4739555_3214.html?utm_medium=Social
    nomarkdown
  • Orange a fait "saisir" des Freebox chez des abonnés, pour un brevet invalide

    «  Mais le plus intéressant est peut-être ce qu'on apprend dans le jugement. Fort de l'avis d'un expert qui concluait qu'Orange avait raison de voir des similitudes entre son brevet et le fonctionnement de Freebox Compagnon et de la Freebox Révolutions, Orange avait fait procéder à des saisies-contrefaçons chez des abonnés Free, du 11 au 21 mars 2014 ! La saisie-contrefaçon est une procédure prévue par le code de la propriété intellectuelle qui, lorsqu'elle est autorisée par une ordonnance judiciaire, permet de faire procéder par huissier à "la saisie réelle des produits ou procédés prétendus contrefaisants ainsi que de tout document s'y rapportant".

    Juridiquement, les Freebox appartiennent à Free, qui en reste le seul propriétaire et se contente de les louer à ses abonnés. Orange aurait pu se contenter de faire saisir des Freebox dans les bureaux de la maison-mère Iliad, mais l'opérateur a préféré obtenir le droit de violer le domicile d'abonnés qui n'étaient absolument pour rien dans le litige entre les deux concurrents, et de faire saisir "leur" Freebox. Le tout en les privant au passage pour une durée indéterminée de l'accès à internet, lequel est, rappelons-le, considéré comme une liberté fondamentale par le Conseil constitutionnel — un détail, sans doute, pour le juge qui a signé l'ordonnance. »

    WTF ? O_O
    Mon Aug 31 11:50:20 2015 - permalink -
    - http://www.numerama.com/magazine/34060-orange-a-fait-saisir-des-freebox-chez-des-abonnes-pour-un-brevet-invalide.html
    nomarkdown
  • Driver: pxlcolor-Ricoh | OpenPrinting - The Linux Foundation

    Ho, si votre imprimante est compatible PostScript mais que votre système GNU/Linux n'intègre pas le fichier de description des caractéristiques de l'imprimante que vous voulez installer sur votre ordinateur (ou alors un fichier pas à jour), vous pouvez le récupérer sur ce site, sous forme de paquet .deb/rpm à installer. CUPS saura ensuite utiliser votre imprimante. La page linkée permet de récupérer, entre autres, le "pilote" pour une imprimante Ricoh Aficio MP C4000.
    Sat Aug 29 03:43:30 2015 - permalink -
    - https://www.openprinting.org/driver/pxlcolor-Ricoh
    nomarkdown
  • quagga-0.99.23.changelog.txt

    « commit e8d3d2991f72613edb76dea244a8c8e4684873dd
    Author: Christian Franke <chris@opensourcerouting.org>
    Date:   Fri Jul 5 15:35:39 2013 +0000

        zebra: implement NEXTHOP_FLAG_ONLINK
       
        On Linux, the kernel will only allow for a route to be installed when
        its gateway is directly attached according the kernel fib.
       
        There are cases when this restriction by the kernel is too strong, in
        those cases, we deploy the RTNH_F_ONLINK netlink flag.
       
        Signed-off-by: Christian Franke <chris@opensourcerouting.org>
        Signed-off-by: David Lamparter <equinox@opensourcerouting.org> »

    Soit 2 machines :
        * A - ip a a 192.0.2.1/32 dev eth1 + ip r a 192.0.2.2/32 dev eth1
        * B - ip a a 192.0.2.2/32 dev eth1 + ip r a 192.0.2.1/32 dev eth1

    On monte une session iBGP entre 192.0.2.1 et 192.0.2.2. La session monte, les préfixes sont échangés.
    Mais, dans Zebra, on a ceci (sh ip bgp) : B>* 172.16.23.49/32 [200/0] via 192.0.2.1 (recursive is directly connected, eth1), 00:00:13
    Et dans la FIB (ip r s dev proto zebra) :  172.16.23.49 dev eth1

    Il manque le next-hop. Zebra croit que 172.16.23.49 est directement connecté sur eth1. Ce qui n'est pas le cas. C'est bien un problème Zebra, puisque BGPd voit le bon next-hop : *>i172.16.23.49/32  192.0.2.1               0    100      0 i

    Que se passe-t-il ? Nous utilisons une route de type kernel, par une route de type interface pour joindre l'autre routeur. Or, Linux veut directement une route d'interface : le routeur doit être directement connecté. Il faut donc positionner le flag « onlink ». Le man ip route nous dit : « onlink pretend that the nexthop is directly attached to this link, even if it does not match any interface prefix. ». Cette fonctionnalité a été ajouté dans Quagga 0.99.23. C'est indépendant du noyau, qui supporte déjà ce flag en 2.6.32, par exemple.

    Avec une version récente :
    B>  172.16.23.49/32 [200/0] via 198.18.0.1 (recursive), 00:55:26
      *                           via 198.18.0.1, eth1 onlink, 00:55:26

    172.16.23.49 via 198.18.0.1 dev eth1 onlink




    Et BIRD dans tout ça ? Avant BIRD 1.4, le protocole kernel n'arrive pas à récupérer la route vers 198.18.0.X (le pair BGP) donc la session BGP n'est pas montée. Avec BIRD >= 1.4, la session BGP monte et le comportement est semblable à d'habitude :
    sh routes : 192.0.2.42/32      via 198.18.0.2 on eth1 [bgp_test 15:47:56] ! (100/0) [i]
    ip r s proto bird : 192.0.2.42 via 198.18.0.2 dev eth1

    Évidemment, si vous montez une session iBGP, il ne faut pas utiliser la directive « direct » puisque la connexion au pair BGP se fait en utilisant une route. ;)
    Fri Aug 28 16:18:40 2015 - permalink -
    - http://mirror6.layerjet.com/nongnu//quagga/quagga-0.99.23.changelog.txt
    nomarkdown
  • MediaSPIP

    « MediaSPIP est un projet de distribution spécifique de SPIP dédiée à la gestion de documents vidéos, sonores, picturaux et textuels afin de créer des plateformes de types "Youtube" ou "flickr" like open-source sans distinction de format de documents.

    L’ensemble du code utilisé et diffusé par nos soins est sous licence GNU/GPL. L’ensemble de la documentation ici présente est sous licence Art Libre. »

    Mon avis :
        * J'ai utilisé une instance déjà installée donc je ne me prononcerai pas sur la facilité d'installation. Au moins, j'étais un noob découvrant un outil qui s'adresse aux noobs. :)

        * HTML5 par défaut, fallback sur Flash... ça supporte tous les utilisateurs, au moins. Streaming + téléchargement direct + la possibilité d'ajouter un tag « Lien torrent », parfait.

        * On est obligé de réencoder une vidéo, même si elle est déjà en webm (VP8 + Vorbis) ou en ogv (Theora + Vorbis). Je n'ai pas utilisé l'upload via FTP. C'est relou car je me suis embêté à encoder localement une vidéo au poil et boooom... Alors oui, il est possible de désactiver l'encodage auto à l'upload mais dans ce cas, le document n'est pas téléchargeable car le lien n'apparaît pas ;

        * Problème de l'unification du vocabulaire dans l'interface. Un exemple ? http://www.mediaspip.net/documentation/pour-les-redacteurs/organiser-les-publications/article/organiser-par-categorie -> « Dans MédiaSPIP, une rubrique a 2 noms : catégorie et rubrique. » -> super user-friendly !

        * Les options d'encodage ne semblent pas comporter la possibilité de positionner une qualité variable au lieu de juste un débit espéré/maximum.

        * Pour une raison inconnue, il ne m'a pas été possible de positionner un bitrate vidéo Theora supérieur à 2200 kbps. Ce qui fait un peu juste. Aucun message d'erreur n'apparaît dans la page de paramètrage mais à l'upload de la vidéo « une erreur est survenue pendant l'encodage de la vidéo »). Aucune indication supplémentaire !

        * Il ne m'a pas semblé possible de configurer des paramètres d'encodage propre à chaque vidéo mais uniquement un template global par format de sortie (webm+vp8+vorbis / ogv+theora+vorbis). C'est pas top car toutes les vidéos n'ont pas les mêmes besoins en terme de définition et de débit à cause d'un contenu différent.


    Mon avis global est que mediaspip est clairement une bonne solution mais on n'est encore loin de Youtube en terme d'ergonomie et de facilité de prise en main.
    Thu Aug 27 17:05:26 2015 - permalink -
    - https://www.mediaspip.net/?lang=fr
    nomarkdown
  • Doit-on remercier l’automobiliste qui s’arrête à un passage piéton?

    « (Rappelons que, depuis le décret n°2010-1390 du 12 novembre 2010 qui modifie l’article R415-11 du Code de la Route, « Tout conducteur est tenu de céder le passage, au besoin en s’arrêtant, au piéton s’engageant régulièrement dans la traversée d’une chaussée ou manifestant clairement l’intention de le faire ou circulant dans une aire piétonne ou une zone de rencontre. »)

    En gros, le passage piéton doit être abordé par un automobiliste comme un « Cédez-le-passage »: il doit se tenir prêt à s’arrêter si un piéton arrive. »

    Via http://lehollandaisvolant.net/?id=20150827131858
    Thu Aug 27 16:30:59 2015 - permalink -
    - http://carfree.fr/index.php/2015/08/26/doit-on-remercier-lautomobiliste-qui-sarrete-a-un-passage-pieton/
    nomarkdown
  • Ashley Madison : après le déballage, ils nient, se repentent ou s’en fichent - Rue89 - L'Obs

    Petit rappel :

    « Des experts en sécurité ont suggéré qu’Avid Life Media aurait pu acheter les données d’entreprises de marketing afin de gonfler le nombre d’inscrits sur leur site. Le nombre de Britanniques inscrits, relativement élevé, soulève aussi des questions : il suppose que près d’un adulte sur vingt âgé de 18 à 50 ans aurait recours aux services d’Ashley Madison.

    Une autre hypothèse a été avancée : il se pourrait que les utilisateurs du site aient usurpé identité et adresse mail pour ne pas avoir à révéler les leurs. Oliver Coppard, membre du Parti travailliste et candidat aux élections législatives en mai dernier à Sheffield Hallam, a ainsi déclaré qu’il n’avait pas utilisé depuis trois ans l’adresse électronique qui lui est attribuée parmi les données hackées »
    Thu Aug 27 15:20:36 2015 - permalink -
    - http://rue89.nouvelobs.com/2015/08/21/ashley-madison-apres-deballage-ils-nient-repentent-sen-fichent-260861
    nomarkdown
  • RFC 7626: DNS Privacy Considerations

    « This document describes the privacy issues associated with the use of the DNS by Internet users.  It is intended to be an analysis of the present situation and does not prescribe solutions. »

    S. Bortzmeyer - AFNIC. \o/

    À lire absolumment, il n'y a que 11 pages et c'est limpide. J'évoquais ce RFC sur mon blog (http://www.guiguishow.info/2014/08/23/comment-mettre-en-place-un-serveur-dns-recursif-cache-ouvert-dans-de-bonnes-conditions/).
    Thu Aug 27 13:38:02 2015 - permalink -
    - https://www.rfc-editor.org/rfc/rfc7626.txt
    nomarkdown
Links per page: 20 50 100
◄Older
page 29 / 99
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community