5504 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 33 / 99
Newer►
1965 results tagged nomarkdown x
  • Programme 2015 - Jardin entropique

    Les 27 et 28 juin 2015, j'étais présent dans le public de la première édition du jardin entropique, un week-end consacré au partage, aux débats et à la découverte autour du numérique et de la liberté. Il y avait des stands (FFDN, Nos Oignons, Actux,...), des ateliers (création de jeux vidéo "Visual Novel" facile avec Ren'Py, OSM,...), des expositions (notamment une salle avec des minitels faisant tourner des petits jeux vidéo \o/ ) et des conférences.

    Je n'ai pas assisté à beaucoup de conférences ni à beaucoup d'ateliers puisque j'ai passé la plupart de mon temps à échanger avec des gens autour de bières / whisky. Je ne regrette rien : les personnes présentes étaient waaaaaaaah, juste waaaaaaah. :D

    Malgré ça, voici les notes que j'ai prises pour les conférences auxquelles j'ai assisté.


    Quelles organisations possibles pour mettre l'intérêt général au coeur du numérique ? par Philippe Berthelot & Jean-François Burgos :
        * Les élus locaux semblent bouder le jardin entropique. C'est pour ça qu'on se retrouve avec deux orateurs plutôt issus du monde de la culture (l'un est membre de la Fédération nationale des collectivités territoriales pour la culture , l'autre est un ancien de la Fédération des lieux de musiques actuelles et informaticien de métier) pour causer numérique... Ils ignorent ce que sont les STDAN (Schema technique d'aménagement numérique du territoire, dans le cadre du déploiement de la fibre optique) (question de Laurent Guerby) ;

        * « La neutralité du Net est terminée, je ne sais pas encore qui y croit. Il n'y a qu'à voir les débits asymétriques de nos accès » ;

        * Cet échange avec le public n'est qu'une suite de banalités : les GAFA reposent sur un modèle publicitaire, il faudrait trouver un autre modèle économique ; culture, contre-culture, sous-culture, DIY,... ; les luttes locales permettent de gagner les luttes globales, il faut toujours réfléchir en terme de territoire plutôt qu'en global ; la France a raté le virage numérique,... ;

        * Il est difficile pour les activistes/militants de venir causer aux collectivités (pas la même vision de ce qu'est le travail, horaires contraignants en conflit avec travail, terminologie à se farcir, argumentaire à adapter...) mais c'est pourtant nécessaire car, dans les collectivités territoriales, il y a des bonnes volontés qui comprennent bien nos problématiques numériques et les enjeux mais qui ne peuvent rien faire seuls à cause de la rigidité de l'administration : il faut une force extérieure pour montrer qu'il y a de l'intérêt et pousser le projet.


    tetraneutral.net / DCP bay par Laurent Guerby :
        * Présentation détaillée des FAI associatifs dont tetaneutral.net ;

        * Toujours la même présentation de guerby. J'ai remarqué que les détails (notamment sur le WiFi) font perdre pied à l'auditoire... Dommage. :(


    CryptoParty en bibliothèque ? L’exemple de la bibliothèque de l’INSA de Rennes par Damien Belvèze & Chloé Lailic :
        * Présentation *très* intéressante ;

        * Le/la bibliothécaire doit être bienveillant, on doit pouvoir lui faire confiance (pas de pistage, respect des idées des lecteurs,...). C'est une problématique nouvelle en France mais cruciale aux USA (une bibliothécaire a refusé de témoigner à propos des activistes qui se réunissaient dans sa bibliothèque  ). La lutte doit aller jusqu'au refus des DRM Adobe sur les ebooks ;

        * Le cadre vie privée fait déjà partie des prérogatives des documentalistes ;

        * Les documentalistes ont bien compris les problématiques mais se heurtent à la rigidité des directions informatiques qui réclament traçabilité accrue des accès et interdiction d'installer des logiciels sur les PCs (TOR, par exemple) de la bibliothèque   y compris le temps d'une soirée crypto-party... Y'a vraiment des autorisations à dealer de partout... :( ;

        * Leur crypto-party semble avoir été un succès : atelier complet jusqu'à échanges des clés, tout type de public était présents même si la grande majorité était des enseignants-chercheurs et des étudiants. Idée à reprendre : signalétique "1 clé, 2 clés, 3 clés" pour marquer la difficulté des ateliers sur le programme -> faire ça en mélangeant avec Caliopen pour donner des sortes de grades aux gens (leur état d'avancement dans la crypto-anarchy :D) pour les motiver.  ;

        * Étendre le principe de crypto-party à plus que de la crypto mais aussi hygiène informatique, sécurité informatique, protection de la vie privée de manière douce ;


    Internet et citoyenneté : quand la société civile s’approprie le numérique pour lutter par Annaïg Denis & Myriam Tollemer :
        * Myriam Tollemer :
            * Rappel des prétendues utopies du début (ma version à moi est que ces idéaux ne sont pas morts : http://ecrans.liberation.fr/ecrans/2014/05/06/internet-les-heros-sont-fatigues_1011830). Jules Verne évoquait déjà un réseau télégraphique mondial ;

            * Internet renforce l'autonomie des individus, renforce la société par le bas / par la base ;

            * Internet conduit à une société plus pacifiste (esprit des 60's à San Francisco), plus tolérante, plus consensuelle. Ça rend "le réel" plus authentique, ça revitalise les liens sociaux. Il s'agit d'une liberté sociétale qui puise sa force dans la collaboration.

            * Je note quelques erreurs sur l'histoire d'Internet (exemple : non, on n'a pas attendu le web2.0 pour travailler de manière collaborative, le web2.0 a rendu la collaboration accessible au plus grand nombre) et des erreurs d'interprétation (exemple : non, Internet n'est pas différent du réel... Il n'y a pas Internet et IRL, il n'y a qu'Internet et AFK, c'est un perpétuel prolongement l'un de l'autre).


        * Annaïg Denis (FFDN) :
            * Il convient de faire la différence entre lobbying (défendre un intérêt particulier pour soi) et advocacy (défendre un intérêt général comme LQDN/FFDN).

            * Rappels de toutes les tentatives de contrôle du net et de toutes les merdes qui nous sont tombées dessus : brevets logiciels, HADOPI, paquet télécom, LOPPSI (première fois que l'on évoque le blocage administratif de sites web pour motif pedoporn), la loi Hamon (article L141-1 du code de la conso) prévoit que la Direction générale de la concurrence, de la consommation et de la répression des fraudes (DGCCRF) puisse demander au juge de bloquer des sites contrevenant au code de la consommation, LPM, loi antiterrorisme/Czeneuve, loi renseignement, traités transatlantiques (ACTA puis CETA (entre CA et EU) puis TAFTA...).


    Dans le monde artificiel, comme dans le naturel, le chemin à parcourir est le même : réaliser les droits fondamentaux des personnes par Marco Ciurcina (Hipatia) et Free Software -- Freedom in your Computer par Richard Stallman (Conférence de clôture)
        * La première conférence reprend les idées clés de rms donc les deux conférences ont dû être redondantes (conditionnel car je n'ai pas assisté à la conf' de rms, c'est le même discours depuis 30 ans (et à juste titre : c'est toujours les mêmes droits et libertés qu'il faut défendre)) ;

        * Rien de neuf sous le soleil.
    Wed Aug 5 12:46:03 2015 - permalink -
    - https://jardin-entropique.eu.org/
    nomarkdown
  • Le sexe avec les robots va devenir la norme avant la fin du siècle

    « Une universitaire britannique, maître de conférences en psychologie, estime que les normes sociales vont fortement évoluer dans les prochaines décennies, à tel point que l'amour et le sexe avec les robots se généraliseront vers 2070, du fait des progrès en robotique et en réalité virtuelle. »

    Haha. Espoir pour tous et toutes ou future désillusion en mode « Même un robot fabriqué juste pour t'aimer ne peut pas t'aimer. » (un humanoïde, à Selma, dans l'épisode 9 de la saison 23 des Simpson) ? :D
    Wed Aug 5 11:09:39 2015 - permalink -
    - http://www.numerama.com/magazine/33859-le-sexe-avec-les-robots-va-devenir-la-norme-avant-la-fin-du-siecle.html
    nomarkdown
  • Le bonheur de Jabber

    Quelques exemples concrets pour montrer que jabber, ça marche pas toujours...

        * L'ancienne version de prosody qui crashe dès que l'on atteint 1k d'utilisateurs dans les rosters. Possible source du problème : incompatibilité avec CenterIM4 ?

        * L'upgrade à la dernière version de prosody cause des incompatibilités avec de nombreux clients : crashs aléatoires avec pidgin, roster vide avec mcaber, impossible de se connecter avec CenterIM4 qui utilise encore les vieilles méthodes pour se connecter. ejabberd n'est pas affecté par ces problèmes ni celui du premier item. :- ;

        * Des problèmes incompréhensibles pour rejoindre les MUC (MUC inexistante alors que si... , variable selon les clients...) et c'est là qu'on se rend compte, en plus, que les clients Jabber ne sont pas accessibles au plus grand nombre, il n'y a qu'à voir les messages d'erreur cryptiques générés dans ces moments-là, ça décourage forcément le nouvel arrivant dans le monde Jabber :- ;

        * Le bordel des extensions : toutes ne sont pas supportées partout, c'est la jungle. On manque de clients Jabber fiables et utilisables par le plus grand nombre ;

        * ejabberd était en retard sur les options pour configurer TLS (choix des ciphers, désactiver SSLv3) : la version présente dans les dépôts Debian Wheezy ne permettait aucune configuration alors que, dans le même temps, la version packagée de prosody permettait cela...

        * Usage de XML :D


    Note : si la syntaxe du fichier de conf' d'ejabberd vous traumatise, sachez qu'il est possible d'utiliser une syntaxe YAML depuis la version 13.10. \o/
    Wed Aug 5 10:32:19 2015 - permalink -
    - http://shaarli.guiguishow.info/?ekJl6g
    nomarkdown
  • Docker - Build, Ship, and Run Any App, Anywhere

    Je n'ai pas encore testé Docker mais j'ai lu un peu la doc' et j'ai assisté à une soirée qui proposait une conférence magistrale puis un retour d'expérience à partir d'un usage concret. Voici l'avis que je me suis construit à partir de tout ça.

        * Packaging sous forme de briques, logiciel par logiciel pour construire, par assemblage, une plate-forme complète répondant au besoin ;

        * La garantie d'une cohérence entre l'environnement de dev' et l'environnement de prod', dans le temps. Je ne suis pas convaincu. Rien que le fait de générer l'image à partir d'un même dockerfile peut produire des différences (des versions plus récentes des logiciels peuvent être installées durant la création de l'image, même sur un système hôte identique, simplement parce que mises à jour de sécurité) avec donc un applicatif cassé car ses dépendances (libs,...) peuvent être cassées. Pour éviter cela, on peut livrer des images complètes en plus du dockerfile (exemple : une image monentreprise-map + le docker file pour installer l'appli web). Les dépendances seront alors toujours satisfaites mais alors, qui fait les màj de sécu ? ;

        * Àmha, l'usage le plus intéressant de Docker, c'est le SaaS. Si le dev' d'un logiciel fournit un dockerfile avec les sources, alors il est possible de tester son logiciel en toute simplicité. Docker permet de monter des infra SaaS, par nature ;

        * Docker hub pour récupérer des images clés en main et pousser ses propres images. Comme des images de VM quoi. Il est bien sûr possible de créer son propre dépôt ;

        * Docker est disponible sous Mac et winwin grâce à une sorte de VM minimaliste. Le support winwin n'est pas encore mâture. Docker est même disponible sur Azur, le cloud de Microsoft. OVH est sur le coup avec SailAbove ;

        * Malgrè ce qu'on entend souvent, il y a plusieurs modes pour le raccordement d'un conteneur Docker au réseau et pas juste un mapping port par port avec l'hôte. On retrouver les modes bridges / routed habituels ;

        * De nombreuses API et briques sont déjà disponibles autour de Docker : docker-swarm pour la gestion d'un cluster de dockers, Cadvisor pour le monitoring de l'usage des ressources,... ;

        * Il paraît que Docker est monolithique : un seul binaire pour tout faire : build d'une image, récupération d'une image dans un dépôt, construction du système de fichiers, isolation réseau/processus... Rocket, un fork, se veut modulaire pour répondre à cette problématique ;
    Wed Aug 5 02:08:19 2015 - permalink -
    - https://www.docker.com/
    nomarkdown
  • Avis sur quelques conférences informatiques et quelques reportages télévisés

    Oui, c'est pas récent, je suis à la bourre. :D

    Cabu, le côté ensoleillé de la rue :
            - « Je suis trop gentil comparé à la violence du monde, je me venge de ce que je vois, entends » +1

            - « Je ne vois pas l'avenir en noir mais je le représente comme ça pour éviter qu'il ne le devienne »

            - Psychanalyse via les dessins


    Xenius - Applications mobiles
            - Dégomme what's app (vol du carnet d'adresse, usurpation d'identité possible, ...)

            - Préconisation de comportements simples pour éviter les risques (comparaison des droits demandés par les apps qui font la même chose et prendre l'appli qui en demande le moins, utiliser des logiciels libres, minimum d'applis (genre une application « rasoir » ne sert à rien à part amuser la galerie)

            - « Tant que nous chargeons pas des experts de vérifier pour nous, aucune certitude » : plutôt faux : le logiciel libre c'est la vérification des sources sans désignation d'un expert par on ne sait trop qui. Cette phrase, en fin de reportage, laisse une impression de "no futur" assez décourageante... Dommage



    Stéphane Bortzmeyer - IPv6 (https://fr33tux.org/retour-conference-bortzmeyer.html) :
            - Modèle en couches en forme de sablier, IP = uniformisation ;

            - Monde des telcos complètement différent : une pile réseau par couche physique ; plusieurs protocoles d'accès : un pour parler aux telcos, un pour entre telcos/intérieur telco,... (PPP versus BGP ?) ;

            - Évolution de l'informatique : un ordi par entreprise, supercalculateur et terminaux -> un ordi par département dans l'entreprise -> un ordi par personne -> plusieurs ordis par personne,... d'où la grande difficulté de prévoir la taille de l'espace d'adressage ;

            - Le modèle en couches est poreux (la taille des adresses est manipulée par les protocoles de couche supérieure, les numéros de ports sont manipulés par des protocoles applicatifs (FTP)) ;

            - Groupe de travail « Sunset4 » à l'IETF) chargée de la disparition d'IPv4, d'étudier ce qui nous manque pour supprimer totalement IPv4 ;

            - IPv6 taille des adresses -> programmes naïfs et boom (fw, IPAM, routeur requête NDP + mise en attente)

            - IPv6 n'est pas compatible avec une vision business : coûteux, répartition des coûts, pas de carotte pour inciter à bouger, il faut adapter la censure,...


    Capitole du Libre 2014 - Benjamin Bayart et Charmet-Alix - Panorama politique des Internets :
            - Projet de loi terrorisme :
                * Droite et gauche sont unies contre le peuple ;

                * Blocage administratif de sites web, contrôle éventuel et a posteriori de la justice, contient des articles sans rapport avec le terrorisme (hausse de la durée des interceptions, cybersquatting, augmente les amendes sur les délits informatiques, délit de presse de faire l'apologie du terrorisme, Internet dans lequel Internet devient une circonstance aggravante ;

                * Difficulté à mobiliser pour lutter (vacs parlementaires, juillet/août, timing serré, ...)

                * Article comique du Figaro selon lequel, de source policière, les jeunes écolos d'extrême gauche s'autoradicalisent sur Internet, comme les djihadistes en commençant à chiffrer leur connexion et une députée qui, à la fin du vote, a déclaré : « ensuite il faudra s'attaquer au chiffrement, etc. ». Le jour de la promulgation du texte... Avenir sombre...


            - Fibre optique :
                * Avec le déploiement actuel, on tend à se diriger vers un monopole local chez Orange dont la seule solution pour changer de FAI revient à déménager, comme aux US ;

                * Erreurs d'aménagement du territoire : fibrer d'abord le centre-ville et la campagne car le coût de raccordement est moins faible est une erreur : ça amplifie la fracture numérique et, comme les centre-ville sont bien désservies par ADSL/câble, c'est difficile de trouver des abonnés et donc de rentabiliser le réseau ;

                * Seule solution au bout du bout pour préserver nos libertés : reprendre en main l'infrastructure.

                * Contrairement au cuivre, il n'y a pas d'obligation de dégroupage sur la fibre car il n'y a pas de monopole. En zone très dense : chacun déploie son réseau : 3 réseaux si 3 opérateurs (idiot mais c'est comme ça...) ; zone dense : accord de co-investissement ; zone peu dense : collectivité publique donc obligation d'ouverture. Sauf qu'il y a un oligopole implicite : minimum d'abonnés pour souscrire et co-investir. Mais comme SFR et Orange jouent (Free ne joue pas sur la fibre, trop occupé à faire du mobile), alors il n'y a pas de monopole. Modèle imposé par l'ARCEP sous la contrainte de la régulation EU et de la pression des gros


            - Neutralité des réseaux :
                * Tout le monde est pour mais la définition change selon les acteurs. On va faire une neutralité des plates-formes : on ne légifère pas sur la neutralité des réseaux tant qu'on ne légifère pas sur la neutralité des plateformes. Objectif : gagner du temps.

                * OpenInternet : nom trompeur car il s'agit d'une association regroupant des éditeurs de contenus qui veulent racketter Google et co. O


            - Droit à l'oubli : formulaire d'oubli de Google : exige de fournir une pièce identité, aucune garantie d'éxecution ni de délai ; Quid des personnalités politiques (accès à l'information) ? Quid du côté "personnage public" de chaque personne ? Quid des archives pour l'histoire ? Le droit à l'oublie est un rideau / une mise sous le tapis qui ne résoud pas le problème, comme censure de site web.


    Jean-Marc Manach - Conseil de Développement de Loire-Atlantique 2014
            - Avant, on était dans l'accusation de l'autre « t'es parano ». Maintenant, tout le monde est devenu parano, il ne faut pas, se cacher n'est pas la démocratie ;

            - Internet est-il le responsable de la surveillance ? Les Big Brother Awards et l'ENSIL montrent qu'Internet n'est pas responsable, que la plupart des atteintes n'ont aucun rapport avec le numérique. JUDEX/STIC (fichiers policiers) sont plus nuisibles à la recherche de taff que FB ! :)

            - Internet civilisé : colonisation, barbare, en totale opposition avec esprit hippie ! Rapport entre hippies et Internet : LSD pour s'ouvrir au monde, Internet pour s'ouvrir au monde ;

            - Jacky et Michel, ce n'est pas des jeunes qui s'exhibent mais des vieux !

            - Différence de point de vue sur les données persos entre EU et USA : EU = protection du citoyen contre l'état (origine de la loi informatique et libertés = Safari = croisement de fichiers), USA = Federal Trade Comission : protection des entreprises contre les citoyens. Exemple : les CGV de FB/Twitter/... qui s'allongent sans arrêt, c'est pas un hasard ;

            - Le chiffrement est un outil qui permet de faire respecter les droits/libertés qui devraient être respectés de base. Ex : un isoloir est un outil qui permet de "garantir" la confidentialité du vote ;

            - Beaucoup trop d'exemples, difficile à suivre le JMM.



    Arte - L'urgence de ralentir (septembre 2014) :
    Album photo de beaucoup d'iniatives (TAG, monnaie locale, banque coopérative à Hitacha, NDDL, école pour illettrés, ...), très bonne explication du trading haute fréquence mais j'ai du mal à voir en quoi cela va nous libérer de notre roue à hamster, de nos travails qui dévorent nos vies, de la nécessité d'aller toujours plus vite au travail, quitte à une absence de qualité. Comment être plus près de nos proches ? C'est ça, "ralentir" àmha et ce documentaire ne fournit aucune piste, malgré son nom.

    Quelques citations :
            -  « Si l'humain ne change pas, rien ne changera, on peut être producteur de son électricité, manger bio, ... mais être moche avec son prochain, ce n'est pas incompatible. Les changements structurels sans changements humains sont vains. »

            -  « La transition énergétique, c'est une préparation (beaucoup n'ont jamais fait les choses par eux-mêmes ni ressenti la récompense à faire cela ni penser que c'est possible) pour la rupture, quand on sera dans le gouffre. On ne se dira pas "hoooo miiiiiince" mais "alors on peut faire ça et ça et ci". »
    Wed Aug 5 01:26:46 2015 - permalink -
    - http://shaarli.guiguishow.info/?7F09zA
    nomarkdown
  • Quelques notes sur Coriin 2015

    Le 19 janvier 2015, j'étais présent dans le public de la Conférence sur la réponse aux incidents & l’investigation numérique (http://www.cecyf.fr/activites/recherche-et-developpement/coriin/) organisée par le Cecyf. Voici les notes que j'avais prises ce jour-là.


    Mot d'accueil par Éric Freyssinet : le but est de rassembler les enquêteurs, les entreprises, les académiques. En France, on manque de formation concernant les enquêtes numériques. Appel à forker Cecyl.


    Présentation du référentiel d’exigences applicables aux prestataires de réponse aux incidents de sécurité, Yann Tourdot et Arnaud Pilon (ANSSI) :
        * Roue de Daming : PASSI (audit), PDIS (détection d'incidents de sécu), PRIS (réponse aux incidents)

        * PRIS :
            * Un prestataire qualifié = un prestataire qui suit l'ANSSI au doigt et à l'œil
           
            * Nivellement (par le bas) du référentiel au niveau des compétences en France. Sérieusement...
           
            * Vu sur twitter : "Dans l'audit, on est 2 (auditeur et audité), dans la réponse à incidents, on est 3 (avec l'attaquant, qui peut être root)" #CoRIIN
           
            * PRIS est itératif, incrémental : toujours faire des analyses post-mortem pour pas que ça se reproduise, pas juste se dire "ho j'ai un virus je le vire et basta".

            * Une action judiciaire peut être engagée avant, pendant ou après donc il faut faire attention lors de l'analyse à suivre les prérequis pour que, si l'on va en justice, la demande soit recevable (conservation des preuves, journal des actions effectuées, datation, ...)

            * Référenciel de détection établi avec des prestas (oui oui, ceux qui doivent être évalués via ce référentiel) et par des comanditeurs comme les OIV.

            * Garantie de confidentialité des analyses par les prestas et si jamais une fuite apparaît -> moyen de poser une réclamation auprès de l'ANSSI pouvant conduire au retrait de l'accréditation ANSSI.

            * Accréditation bullshit et sans valeur sauf si le commanditaire suit les recommandations de l'ANSSI de choisir un presta qualifié, ce qui arrivera sur les marchés publics...

        * Bilan : ça me semble être un label bullshit... L'ANSSI préfère avoir beaucoup de prestas que des prestas réellement qualifiés. Garantir la confidentialité des audits par retrait du label... Sérieusement, quoi. L'ennui c'est que l'accréditation a un coût qu'il faudra reporter sur le client. Elle sera requise d'abord pour les marchés publics, ce qui aura une influence sur le reste du marché...


    CERTitude : ou comment simplifier les campagnes de recherche d’IOC, Vincent Nguyen et Jean Marsault (CERT-Solucom) :
    C'est un soft qui se connecte à des postes compromis pour remonter les IOC (Indicator of compromise) en laissant le moins de traces que possible. Je ne comprends pas : rien que l'ouverture des connexions laisse des traces. Avantage : un tool python + une remontée via le réseau ira plus vite que la lib winwin de base. :D


    D&D de malwares avec des C&C exotiques, Paul Rascagnères et Eric Leblond :
        * Fun fact : un botnet dont les zombies reçoivent les ordres du C&C via une boîte mail yahoo \o/

        * Exfiltration de données via des requêtes DNS

        * Fun fact #2 : "ils font 3 XOR, bon ok, ça revient au même que 1 XOR mais ils devaient pas le savoir [...] rigolez pas, j'ai déjà vu des attaquants faire du double riot13"

        * Les IDS c'est bien mais il faut les mettre au bon endroit : pas qu'en bordure, sinon on néglige les échanges internes

        * Les "langages" des IDS sont limités. Pas de boucle, par exemple. D'où une extensibilité avec des scripts (Lua par exemple) est souhaitable

        * Pas d'appliance magique. Même si leur usage ne nécessite pas 15 personnes en astreinte de nuit pour écrire les regex. #troll. :D

        * Les créateurs de malwares avancés suivent ce qui se dit de leur code sur le net et s'adaptent donc les règles IDS peuvent vite être contournées si tu fais pas attention.

        * Regex, ça a les mêmes limites que les antivirus : on peut faire du proactif, voire détecter des comportements anormaux donc suspects mais ça a des limites. Si tu ne sais pas ce que tu cherches -> tu ne trouveras pas, comme d'hab.


    Mimikatz et la mémoire de Windows, Benjamin Delpy :
        * Bon à rappeler : les attaquants sont des bourrins, ils font des trucs qui marchent, pas des trucs compliqués.

        * Fun fact : pour tricher au démineur sous winwin, il suffit d'utiliser deux fonctions de l'API winwin : create process, read process. Pas besoin de droits admins vu que c'est ton démineur. :D

        * L'ennemi, c'pas forcément la NSA mais les anciens employés toujours dans le domaine car gestion du domaine sous-traitée donc travail pas fait.

        * La fonctionnalité minidump (dump de la mémoire lors d'un crash) est super pratique car pas besoin d'installer un code sur le poste ciblé donc discrétion. Pas besoin de droits admin, même pour dumper le processus d'un autre utilisateur : il faut "juste" faire planter le processus visé. L'API winwin permet même de demander un dump sur un processus ciblé.

        * Implémentation Kerberos de winwin + minidump = combo : les dumps mémoires du processus LSASS contiennent les mots de passe et les tickets Kerberos.

        * Fun fact #2 : Bitlocker ne marche pas avec les disquettes :D

        * Fun fact #3 : l'API winwin prévoit l'enregistrement d'une DLL qui sera appelée lorsqu'un mdp est changé.

        * Le tout permet donc de récupérer des accès.

        * Winwin 10 ne sera pas vulnérable à tout ce qui a été exposé.


    Investigation dans le DNS, pièges et solutions, Stéphane Bortzmeyer (AFNIC) :
        * But de la présentation : comment trouver une info sur un nom de domaine, pièges et limites

        * Un nom de domaine a un nombre quelconque de composants. Plus spécifique à gauche, plus global à droite ("."). En voyant un nom, on ne sait pas où se trouve les cut de délégation (exemple : gouv.fr. n'est pas délégué, co.uk si) : il faut utiliser une résolution DNS pour le savoir.

        * Plusieurs acteurs dont au moins le titulaire d'un nom (celui qui l'a choisi et réservé) et le registre (l'organisme qui enregistre le nom). Dans la vraie vie, on a un 3e acteur : le bureau d'enregistrement qui s'occupe de la partie business. Modèle RRR (register, registry, registrar). On peut avoir des acteurs supplémentaires : agence de création web qui a acheté le nom ou hébergeur DNS différent du bureau d'enregistrement.

        * Deux sortes de registres : mince ou épais. Registre épais : la base de données contenant les informations "sociales" (nom du titulaire, adresse, mail,...) sont stockées chez le registre. Registre mince : ces informations sont stockées chez le bureau d'enregistrement. Exemples de registre mince : com. , net. Registre épais : fr.. Org était épais mais est devenu mince. C'est ça qui explique les redirections que l'on voit dans whois.

        * Quels sont les inconvénients à utiliser whois de manière déportée (cloud, site web,...) ?
            * Base possiblement pas à jour ;

            * On n'a pas la source de l'information (son authenticité est donc à questionner) ;

            * Le tiers voit ce que vous faites, ce qui pose de gros problèmes de confidentialité dans le cas d'une enquête judiciaire ;

            * Risque de sécurité : des malins enregistrent des noms avec des informations (nom, adresse) avec des bouts de JS/XSS.

        * Même si l'ICANN impose que les titulaires de noms communiquent des informations exactes, c'est rarement le cas et pas souvent vérifier : pour quelques euros par an, un humain ne peut pas faire de vérifications poussées.

        * Tous les clients whois ne sont pas optimaux parfois même entre systèmes GNU/Linux car les options de compilation sont différentes...

        * DNS : pas forcément de coïncidence entre whois et DNS, c'est des acteurs différents.

        * DNS et caches : attention au fast-forward (nom pour contacter le C&C change rapidement).

        * nslookup sous winwin c'est naze : incomplet, pas d'horodatage, il fait des requêtes qu'on ne lui demande pas (reverse IP, serveur de nom)

        * Mes questions :
            * Pourquoi BDDs passives DNS pas publiques compte tenu du caractère public des infos DNS (cf RFC DNSSEC) ? Sociétés commerciales derrière donc business.
           
            * Tu pourrais nous dire deux mots sur les looking glasses DNS ? C'est bien pour voir la censure et ce genre de choses. Stéphane utilise RIPE Atlas mais on a toujours les limites présentées au début de l'exposé : intervention d'un tier d'où problème habituel de confiance


    Internet Explorer 10 et 11: un nouveau format de données pour de nouveaux défis, Jean Philippe Noat et Bruno Valentin :
        * Aucune logique dans le nommage des fichiers caches d'IE : webCacheV01, V16 et V24, pas les autres ... pas de logs tournants so wtf ? l'orateur n'a pas la réponse

        * Cache pas optimisé : plusieurs tables peuvent servir au même usage, semble utiliser un parcours itératif/index chelou.

        * Dans la inforensic, on cherche à savoir si un téléchargement a eu lieu suite à une action de l'utilisateur ou si prefetch ou cache : le stockage de cette info par IE est prévu.

        * Ces fichiers d'index du cache sont "sales", pas mis à jour, résiste mal à un arrêt brutal de la machine (ce qui arrive lors de perquisitions) donc beaucoup d'infos manquent à l'appel.

        * Fun fact : les applis sur FB et co échappent au cache IE au sens premier. :D

        * Fun fact #2 : le cache IE tourne toujours en navigation privée ;)

        * Fun fact #3 : l'épinglage/dé-épinglage d'une app est stocké dans une base de données sqlite. Dé-éplinger une app ne fait pas disparaitre les infos dans la base mais un re-épinglage fait disparaître les infos précédentes


    FastResponder: Nouvel outil open source pour détecter et comprendre des compromissions de grande ampleur, Sébastien Larinier (CERT Sekoia) :
        * Lors d'une compromission, il faut faire une collecte rapide du SI et analyser les infos collectées rapidement pour agir vite et répondre vite à l'incident de sécurité.

        * Analyse à la mano / à la papa : chiant, coûteux et lent. Genre on trouve encore des analyses forensic faites sous Excel.

        * Il faut utiliser du matos simple à déployer et des outils de data-visualisation comme Kibana.

        * L'intérêt du live forensic (exemple : analyse RAM in-situ) se justifie avec l'augmentation de la quantité de RAM dans les serveurs (64G+ ce n'est plus rare). Je ne suis pas convaincu puisque Zythom, sur son blog, nous parle de dumps de disques durs de plusieurs tera, même pendant une perquisition...
    Tue Aug 4 18:00:16 2015 - permalink -
    - http://shaarli.guiguishow.info/?a8-kqw
    nomarkdown
  • Shaarli : Add link sans bookmarklet = problème d'encodage des titres - GuiGui's Show - Liens - Le Hollandais Volant

    « Perso je parse les headers http à la recherche d'un encodage, sinon cherche dans la page. Si je trouve l'encodage, je l'utilise pour décoder la page et récupérer le title.
    Si pas d'encodage, je prends UTF-8 en fallback. »

    SebSauvage le fait déjà. Ce n'est pas le problème, juste que sur certains sites web on a — pour « - » en dur dans le title de la page.


    « Pour les caractères dangereux, un htmlspecialchars() suffit : il ne touche pas aux entités HTML. »

    Perdu, ça ne fonctionne pas sur les exemples que j'ai donné plus haut :
    php -r "echo htmlspecialchars_decode('Internet est bâti sur un marécage');"
    Internet est bâti sur un marécage

    php -r "echo html_entity_decode('Internet est bâti sur un marécage');"
    Internet est bâti sur un marécage
    Tue Aug 4 15:12:24 2015 - permalink -
    - http://lehollandaisvolant.net/?id=20150804121748
    nomarkdown
  • Comment téléphoner à nos élus

    Dans le cadre de la lutte contre la loi Renseignement, j'ai participé à une séance d'appels téléphoniques de nos élus à Brest. Une sorte de centre d'appel (call center), mais pas vraiment. J'vais faire un petit feedback sur les choses à faire / ne pas faire selon moi, en plus des conseils donnés par la Quadrature (https://wiki.laquadrature.net/Comment_contacter_un_d%C3%A9put%C3%A9_europ%C3%A9en).

        * Téléphoner seul depuis chez soi ou en groupe, ça n'est pas du tout comparable ! Seul, c'est juste chiant et on abandonne assez vite après les premiers écueils / les premières réponses bullshit de nos élus. En groupe, il y a toujours quelqu'un pour être le premier à téléphoner et initier ainsi la chaîne. Il y a toujours quelqu'un pour rire avec vous. Il y a toujours quelqu'un pour rire de la réponse stupide, antidémocratique, liberticide, bref, merdique de l'élu que vous venez d'appeler. C'est ça un callcenter : des gens très différents avec une lutte commune qui se retrouvent pour se marrer. Se marrer des guignols qui sont censés les représenter. On nomme ça : le lulz. Et ça permet de tenir contre tous et contre tout le bullshit qui sort de la bouche de nos élus. N'hésitez jamais à rejoindre un callcenter citoyen.


        * Prévoir un lieu dans lequel il y a un réseau WiFi de qualité voire, mieux, des accès à Internet filaires. C'est toujours mieux pour utiliser le PiPhone et pour faire des recherches. Lors d'un call-center, on a toujours besoin de faire des recherches... Un numéro de téléphone, une information sur le projet de loi auquel on s'oppose,... Une mauvaise connexion c'est du stress, un manque d'efficacité, de la colère,...


        * Le PiPhone de la Quadrature du Net, c'est génial, sauf que ça téléphone toujours dans le bureau de l'élu à l'Assemblée ou au Sénat. Il faut préférer chercher le numéro de la permanence en province et téléphoner à ce numéro là. Il y aura toujours un(e) assistant(e) parlementaire pour répondre, comme à Paris mais au moins, ça sent moins la campagne d'appel orchestrée par LQDN donc ça augmente votre crédibilité. C'est une vraie galère de trouver les numéros en province mais ça me semble plus efficace.


        * N'hésitez pas à contacter en priorité des élus avec qui vous vous êtes déjà entretenus, en bien comme en mal sur n'importe quel sujet (même si c'est pas du tout le même domaine entre le dernier appel et votre appel du jour). N'hésitez pas à mentionner le texte de loi qui faisait l'objet de votre dernier appel et votre position en quelques mots. Ça permet de créer un certain lien, de vous rappeler à la mémoire de l'assistant(e) parlementaire. Évidemment, si c'est votre premier callcenter, ce point ne s'applique pas immédiatement mais vous construisez les liens futurs. :)


        * Ne suivez aucun script. Ni ceux de la Quadrature, ni ceux que l'on peut trouver sur le web à l'occasion des campagnes d'appels ! Préparez-vous, avec vos propres mots, une fiche avec ce que vous voulez dire, le déroulé de la conversation, vos principaux arguments. Ça viendra de vous, ça sera plus gratifiant pour vous et plus crédible pour votre interlocuteur.

            Pire, avec du pré-maché, vous ne savez pas de quoi vous parlez. Un exemple concret : le script de la Quadrature que plusieurs personnes avaient lors de notre callcenter sur le projet de loi renseignement au Sénat parlait de l'article 851-3. Une des participantes s'est fait recaler par une assistante parlementaire : « il n'y a pas 851 articles dans ce projet de loi ». La participante enchaîne « ha ? ... bah ... peut-être un amendement alors mais l'important c'est que... ». Erreur sanctionnée immédiatement « il n'y a pas 851 amendements déposés à l'heure actuelle, madame ». À ce moment, vous êtes fini : quel que soit la qualité de votre argumentaire, votre interlocuteur ignorera vos propos. Ce n'est pas juste ni un comportement responsable mais c'est un fait. De votre côté, vous êtes déstabilisé, plus convaincu du tout du but de votre appel et ça s'entendra d'autant plus. En fait, le script parlait du futur article L851-3 que l'article 2 de la loi Renseignement ajoute au code de la sécurité intérieure. ;)

            Préparez vos appels : de quelle circonscription est l'élu à qui vous allez téléphoner ? Dans quelle ville est sa permanence ? A-t-il déjà pris des positions sur des projets de loi similaires dans le passé ? De quel parti politique est-il ? Quel métier (réel ou inventé) exercez-vous ? Où habitez-vous (réel ou inventé (attention aux petits villages dans lesquels tout le monde connaît tout le monde ;) )) ?

            Bref, préparez vos appels. Ça prend seulement quelques recherches sur le web. :)


        * N'ayez pas peur de participer ! Vous allez vous viander les premières fois, c'est une certitude ! Ça, c'est dit. Tout le monde s'est viandé. TOUT LE MONDE. L'important c'est d'apprendre de ses erreurs et de corriger les problèmes : qu'est-ce que vous avez mal fait ? Que faire pour corriger le tir ? Et par incréments successifs, vous vous améliorerez, c'est une évidence ! Ce paragraphe semble être du bullshit habituel mais je vous conjure qu'il n'en est rien et d'essayer. Personne n'est mauvais. Au contraire : vous aurez peut-être un angle d'attaque, une sympathie, que sais-je, différent qui convaincra votre interlocuteur/trice.

            J'ajoute que si vraiment vraiment vraiment vous ne voulez pas téléphoner ou que vous avez essayé mais que ce n'est vraiment pas votre truc, vous pouvez toujours participer. Il n'y a pas que les appels dans un callcenter mais l'humour, la joie de se regrouper (oui, même avec des inconnus), la logistique (organiser, accueillir les nouveaux arrivants, ramener des rafraîchissements, prendre des notes des élus contactés et de leur position, prendre des photos, rédiger un compte rendu du callcenter,...). Je suis sûr que vous pouvez apporter votre pierre à l'édifice. Personne n'est inutile ni mauvais en tout. Et c'est pas du "taff de merde dégradant", ho que non, c'est au contraire plus utile et important que les appels aux élus eux-mêmes !


        * Faites un suivi post-callcenter : l'élu a-t-il pris position au Parlement ? Son speech allait-il dans le bon sens ? Qu'a-t-il voté au final ? Est-ce conforme à ce qu'il vous avait annoncé au téléphone ? Dans tous les cas, n'hésitez pas à envoyer un petit mail argumenté, même pour dire uniquement des choses positives. Ça montre que vous êtes impliqué et que votre appel n'était pas qu'une affaire de campagne d'appels. C'est un travail pénible de longue haleine mais c'est ça qui permet à nos idées d'avancer.
    Tue Aug 4 13:35:06 2015 - permalink -
    - http://shaarli.guiguishow.info/?0w2OhQ
    nomarkdown
  • Shaarli : Add link sans bookmarklet = problème d'encodage des titres

    J'ai remarqué deux fonctionnements différents pour l'ajout d'un lien dans shaarli selon que l'on utilise ou non le bookmarklet :
            * Ajout d'un lien https : avec le bookmarklet, le titre (<title></title>) de la page que l'on veut shaarlier est récupéré via JS et on l'a donc automatiquement ; sans le bookmarklet, le titre est vide.


            * Encodage des caractères accentués et spéciaux dans le titre d'une page que l'on veut shaarlier : de plus en plus de page ont des entités HTML dans leur balise <title></title>. Exemples :
                    * https://labs.ripe.net/Members/philip_homburg/ntp-measurements-with-ripe-atlas : <title>NTP Measurements with RIPE Atlas — RIPE Labs</title>

                    * http://lexpansion.lexpress.fr/high-tech/louis-pouzin-internet-est-bati-sur-un-marecage_1650342.html : <title>Louis Pouzin: "Internet est bâti sur un marécage" - L'Express L'Expansion</title>

                    Avec le bookmarket, le title est récupéré "tout prêt" (sans entités HTML), en JS, avec document.title, puis il est passé à la fonction encodeURIComponent() pour encodage pour passage GET et réutilisé tel quel côté PHP.

                    Sans le bookmarklet, le titre est récupéré grâce à un file_get_contents() et une regex puis il est éventuellement converti en fonction du charset indiqué dans le header HTML charset. Dans ce cas-là, les entités HTML sont toujours là et il faut les remplacer à la main par le caractère correspondant.


    Voici mes propositions pour améliorer ces deux points :
            * Ajout d'un lien https :
                  La ligne 1569 change de :
                      if (empty($title) && parse_url($url,PHP_URL_SCHEME)=='http')
                  Pour :
                      if (empty($title) && (parse_url($url,PHP_URL_SCHEME)=='http' || parse_url($url,PHP_URL_SCHEME)=='https'))

                  Il n'y a pas plus de travail à effectuer, file_get_contents gère https si l'extension openssl est présente et activée, ce qui est le cas par défaut sur les systèmes GNU/Linux.


            * Encodage des caractères accentués et spéciaux : on ajoute ce qui suit à la ligne 1595 :
                    $title = html_entity_decode($title);


            Vu qu'avec le bookmarklet, c'est le navigateur qui sanitize le title avant récupération par JS, je ne sais pas si l'ajout de ce bout de code n'introduit pas une faille de sécurité. Au pire, je vois deux types de
    menace :
                    * attaque de type CSRF pour "forcer" un admin à publier un shaarli pointant vers une page forgée (XSS). Shaarli est déjà blindé contre ce type d'attaques ;

                    * l'admin publie volontairement un shaarli d'une page dont le title est malveillant...

    ÉDIT du 19/09/2015 à 22h41 : ces deux bugs sont corrigés dans un fork communautaire (https://github.com/shaarli/Shaarli), SebSauvage n'ayant plus le temps de s'en occuper. FIN DE L'ÉDIT.
    Tue Aug 4 11:19:47 2015 - permalink -
    - http://shaarli.guiguishow.info/?KgDM4w
    nomarkdown
  • Loi Renseignement : changements opérés par le Sénat

    Tout ça est derrière nous mais je me mets quand même ça de côté pour une sorte de mémoire politique.

    Les sénateurs/sénatrices ont fait du cosmétique, pas du travail de fond :
         * Réintroduction des IMSI catcher (les fausses antennes de téléphonie mobile qui capturent appels, SMS et surf sur le net en mobilité) ;

        * Une pseudo évaluation de l'efficacité de la loi... Aucun rapport avec la choucroute : je peux faire une loi efficace et liberticide, c'pas contradictoire... De plus, si ça démontre une inefficacité, la conclusion sera oubliée, comme celle sur le crédit impôt recherche (http://shaarli.guiguishow.info/?PSBXUw), par exemple, un classique quoi. Même pas sûr que cette évaluation ait lieu, comme avec la LSQ (http://shaarli.guiguishow.info/?ztARDA)... ;

        * On joue sur les mots et sur les chiffres : nombre de personnes dans la CNCTR, on change intérêt majeur, menace imminente, on bidouille les finalités,... Tantôt en faveur des citoyens, tantôt en leur défaveur. Rien de bien constructif ;

        * Le seul truc positif c'est d'avoir resserré un peu la durée des écoutes administratives... Pas de bol : elles sont reconductibles ad vitam aeternam sans formalités (enfin pas plus que pour obtenir la première quoi).

        * Contrairement à ce qu'aiment dire les sénateurs : ils n'ont pas ajoutés de garde-fous supplémentaires, stop l'auto-congratulation ! Quand je les vois se prendre pour des sages qui étudient en profondeur les dossiers, posés en dehors du temps de la vie politique et de l'actualité (http://rue89.nouvelobs.com/2015/05/20/loi-renseignement-si-senat-sauvait-259286), ça me fait juste bien rigoler.
    Tue Aug 4 10:47:44 2015 - permalink -
    - http://shaarli.guiguishow.info/?5hgMDQ
    nomarkdown
  • If your shop assistant was an app (hidden camera) - YouTube

    Haha, excellent, bonne idée pour sensibiliser au respect de la vie privée à l'heure du numérique.

    On note quand même que certaines personnes ont une propension à répondre favorablement... C'est déjà mauvais signe.
    Tue Aug 4 00:42:47 2015 - permalink -
    - https://www.youtube.com/watch?v=xYZtHIPktQg
    nomarkdown
  • Pourquoi la loi renseignement est de la surveillance généralisée ! - YouTube

    Par Benjamin Bayart. C'est dépassé puisque la loi est passée et les décrets signés mais ça reste intéressant.
    Tue Aug 4 00:39:30 2015 - permalink -
    - https://www.youtube.com/watch?v=7C0nUaQDIXE
    nomarkdown
  • Du bonheur d'être chômeur

    « En Allemagne, les « Chômeurs heureux » revendiquent haut et fort le droit à la paresse depuis 1996. Entretien avec Guillaume Paoli, inspirateur du mouvement et auteur de Plus de carotte, moins de bâton, un livre (non encore traduit en France) qui fait sensation au pays de Karl Marx.

    Je suis quadragénaire, estampillé "made in France", n'ai ni étudié, ni jamais voulu faire carrière ou même obtenir un emploi fixe, mais cherche plutôt à faire ce que bon me semble, le côté pécuniaire étant réglé par des périodes de chômage ponctuées de jobs et autres expédients. [...]

    Personne ne se cache, au contraire : il s'agit de rendre visible une réalité bien cachée par les médias, à savoir qu'il y a mieux à faire de sa vie que de la sacrifier à l'économie, et qu'il existe dès à présent des gens qui sont chômeurs volontaires, qui ont trouvé un mode d'existence et d'activité assurément plus bénéfique, tant individuellement que socialement, que la grande majorité des jobs à leur portée. A partir de cette constatation «existentielle», nous mettons l'accent sur la contradiction suivante : d'un côté on nous chante les louanges des nouvelles technologies et de l'automatisation, lesquelles suppriment toujours plus de travail humain ; d’un autre côté, on se désole du résultat, le nombre croissant de chômeurs, et on fait tout pour leur rendre la vie impossible. [...]

    Ceci dit, les Chômeurs Heureux n'ont nulle envie de consacrer leur temps à cette question (l'essentiel tient en peu de mots), mais bien de s'adonner à leurs vices de prédilection, lesquels varient selon les personnes - de la littérature à la culture maraîchère, de l'informatique à la saoulographie... [...]

    Etymologiquement, travail signifie souffrance (c'est pourquoi l'on parle d'une «femme en travail»). En ce sens la question n'est pas de savoir si la chose est dépassée, mais à quel point elle est évitable... Plus concrètement, nous critiquons le marché du travail, le travail-marchandise, l'idée que les besoins sociaux puissent être satisfaits par le marché, le fric, la rentabilité. Cette conception n'est pas dépassée, elle a toujours été fausse. Si malgré tout beaucoup de gens s'y attachent, c'est qu'il n'existe rien autour d'eux qui ne soit pas une marchandise, et donc qu'ils ne conçoivent pas qu'il puisse exister une activité en dehors du marché de l'emploi. [...]

    Que pensez-vous du Revenu universel, qui garantirait à tous un salaire commun, déconnecté du travail ?

    C'est une idée qui, certes, ne résoudrait pas tous les problèmes, mais qui irait indiscutablement dans la bonne direction. C'est pourquoi elle n'a aucune chance d'être adoptée par les pouvoirs actuels ! La tendance générale est bien plutôt d'exonérer le capital de toute responsabilité sociale, de toute redistribution. Et parce qu'aucun gouvernement n'y donnera suite, il nous semble vain de trop se focaliser sur cette revendication (ainsi que sur le montant, 1000, 2000 ou 5000 euros pour tous?). Ce qui, pour le moment, est à notre portée, c'est de saper les justifications idéologiques du pouvoir, de révéler que le roi est nu.  [...] Un individu totalement isolé n'aura jamais assez d'argent pour subvenir à ses besoins. A l'inverse, la participation à des réseaux d'entraide et d'échanges réciproques diminue la pression du fric. Si j'ai suffisamment d'amis, je n'aurai pas à payer des déménageurs pour changer de domicile. Mes amis s'en chargeront, sans qu'il s'agisse là d'un travail mais d'un échange de service, inclus dans une relation plus large. [...]

    Paresseux ? Ce n'est qu'un jugement de valeur, le revers de l'assiduité. Nous pouvons être par moment très actifs, ce pourquoi nous n'avons pas le temps de bosser. Et essayer de penser et de vivre à rebours du modèle dominant nécessite parfois beaucoup d'efforts. Ceci dit, chacun fait les choses à son propre rythme et une petite sieste n'a jamais fait de mal à personne... [...]

    Ceci dit, c'est plus qu'une compensation de pouvoir goûter à des plaisirs dont les plus haut placés des managers sont exclus, à commencer par la disposition libre de son temps. Qui voudrait mener la vie stressée d'un Bill Gates? C'est là un élément essentiel de notre argumentation. Contrairement aux époques passées, le sommet de la pyramide sociale n'a vraiment rien d'enviable. Le système ne repose plus sur une promesse de bonheur, mais sur l'invocation au sacrifice. »

    Via http://lehollandaisvolant.net/?id=20150802085111
    Mon Aug 3 16:06:09 2015 - permalink -
    - http://interdits.net/interdits/index.php/Du-bonheur-d-etre-chomeur-par-Sylvain-Marcelli.html
    nomarkdown
  • Windows 10 - Comment économiser un peu de bande passante ? - Korben

    « Bah oui parce que vous ne le savez peut-être pas, mais pour faire ses mises à jour, Microsoft a implémenté un mode de partage en P2P. Hé oui, le P2P c'est cool pour télécharger des séries ou des distribs Linux mais quand il s'agit de mettre à jour son Windows c'est moins cool.

    Et pour cause... Pour pouvoir exploiter cette fonctionnalité (et aider Microsoft à soulager ses serveurs et dépenser moins de pognon en bande passante), votre ordinateur doit aussi "seeder", c'est-à-dire fournir de la donnée à d'autres ordinateurs.

    C'est un concept basic de P2P sauf que là, ça se fait en tâche de fond et à priori, en permanence (à confirmer, cela dit...). »

    Intéressant techniquement mais en cas de compromissions des clés privées qui servent à la signature des mises à jour ou autre, ça va piquer, j'pense. Wait&see.
    Mon Aug 3 13:19:42 2015 - permalink -
    - http://korben.info/windows-10-comment-economiser-un-peu-de-bande-passante.html
    nomarkdown
  • Une entreprise de terrorisme médiatique (notamment) | BUG BROTHER

    « La Loi sécurité quotidienne (LSQ), adoptée dans la foulée et sous le coup de l'émotion, en octobre 2001, obligea en effet les fournisseurs d'accès à conserver les traces de ce que font leurs abonnés sur Internet... quand bien même il n'a jamais été démontré que les terroristes du 11 septembre 2001 s'en étaient servis pour préparer leurs attentats.

    En matière de cryptographie, elle entraîna la création d'un Centre Technique d'Assistance (ou CTA) visant à permettre aux services de renseignement d'essayer de décrypter les mails chiffrés qu'ils auraient interceptés. La LSQ considéra par ailleurs l'utilisation de logiciels de chiffrement comme une circonstance aggravante, la loi prévoyant en effet de punir de trois ans d'emprisonnement et de 45 000 euros d'amende "le fait, pour quiconque ayant connaissance de la convention secrète de déchiffrement d'un moyen de cryptologie susceptible d'avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit, de refuser de remettre ladite convention aux autorités judiciaires ou de la mettre en oeuvre, sur les réquisitions de ces autorités".

    A l'époque, nous avions tenté d'expliquer aux parlementaires qu'un terroriste préférerait passer trois ans en prison pour refus de déchiffrer un mail que de risquer la prison à vie en le déchiffrant... rien n'y fait. Un sénateur socialiste, Michel Dreyfus Schmidt, tenta de rassurer l'opinion publique en déclarant qu'"il y a des mesures désagréables à prendre en urgence, mais j’espère que nous pourrons revenir à la légalité républicaine avant la fin 2003".

    Le Parlement espérait en effet en avoir fini avec le terrorisme en 2003, et prévu que ces mesures attentatoires à la "légalité républicaine" feraient l'objet d'un rapport d'étape, et qu'elles seraient réexaminées tous les 3 ans. De fait, la conservation des données de connexion a depuis été renouvelée tous les 3 ans, sans qu'aucun rapport d'étape ne vienne cela dit nous permettre de mesurer sa pertinence, ni son efficacité. »

    Souvenirs, souvenirs de la LSQ :)
    Mon Aug 3 12:29:57 2015 - permalink -
    - http://bugbrother.blog.lemonde.fr/2014/09/15/une-entreprise-de-terrorisme-mediatique-notamment/
    nomarkdown
  • Puppet Network Device Management | Puppet Labs

    « Puppet 2.7.0 was recently released. This version, like every new Puppet release, brings numerous new features (and not counting bug fixes), including one I'm very proud of: Network Device Management.

    The configuration system does roughly the following:

        connect to the device, through ssh or telnet
        authenticate as a user (possibly unprivileged in which case it can "enable")
        check the current device state
        apply the necessary changes as IOS commands to bring it to the correct state

    To achieve this, Puppet 2.7.0 introduces a new Puppet application called 'puppet device'. This application will run on a Puppet node (multiple puppet device can run on different hosts) and will make sure a given list of network devices will be managed.

    This application acts as a smart proxy between the Puppet Master and the managed network device. To do this, puppet device will sequentially connects to the master on behalf of the managed network device and will ask for a catalog (a catalog containing only network device resources). It will then apply this catalog to the said device by translating the resources to orders the network device understands. Puppet device will then report back to the master for any changes and failures as a standard node. »
    Mon Aug 3 11:57:12 2015 - permalink -
    - https://puppetlabs.com/blog/puppet-network-device-management
    nomarkdown
  • The Canadian Bitcoin Hijack

    « A few days ago researchers at Dell SecureWorks published the details of an attacker repeatedly hijacking BGP prefixes for numerous large providers such as Amazon, OVH, Digital Ocean, LeaseWeb, Alibaba and more. The goal of the operation was to intercept data between Bitcoin miners and Bitcoin mining pools. They estimated that $83,000 was made with this attack in just four months. The original post has many of details which we won’t repeat here, instead will take a closer look at  the BGP details of this specific attack.

    [...]

    On Feb 3rd 2014, the first targeted Bitcoin hijacks took place, this affected more specific prefixes for AS 16509 (Amazon). Starting Feb 4th the BGP hijack appears to be originating from one of the downstream customers of the attacker. We believe this may have been an attempt to hide the actual Origin AS.
    As of February 6th the finger print changes slightly again and the same more specific announcement for Amazon now appears to be announced by Amazon directly; i.e. the most right AS in the AS path is the Amazon AS. Looking at the data we believe that part of the ASpath is spoofed and that Amazon did not actually announce this prefix, instead it was announced by the Canadian attacker who tried to hide itself using AS path prepending. Interestingly this specific case looks a lot like the ‘stealing the Internet’ attack as presented at Defcon a few years ago, including ASpath poisoning where some of the attackers upstream providers were included in the spoofed part of the ASpath.

    [ NDLR : ho, Pilosov & Kapela ! ]

    It appears that all the BGP announcements related to the Bitcoin hijack attacks were only visible via peers of this Canadian network via the Internet Exchange. This means that the attacker either did not announce these hijacked blocks to their transit providers, or the transit providers did a good job in filtering these announcements.

    [...]

    This means that other machines in the same hijacked /24 that have nothing to do with Bitcoin mining were also affected. Because of the nature of the providers affected, primarily cloud providers offering VM hosting (AWS, OVH, Digital Ocean, ServerStack, Choopa, LeaseWeb and more), it is not unlikely that traffic for machines (VMs) of hundreds of organizations worldwide may have been redirection to the hijacker.

    [...]

    This incident follows numerous similar BGP hijacks that happened recently. Just last year networks of several Credit Card companies were hijacked. Another example is the hijack of multiple Government departments of one specific European country. [...] These recent examples demonstrate that BGP hijacking is indeed being used for financial gain, Intelligence collection as well as Censorship. »

    Old (été 2014) mais super intéressant par l'enjeu (bitcoin -> vol) et par la technique employée (Pilosov & Kapela).
    Mon Aug 3 11:23:05 2015 - permalink -
    - https://www.bgpmon.net/the-canadian-bitcoin-hijack/
    nomarkdown
  • Windows 10 fait remonter une foule de données à Microsoft

    « Numerama appelle les utilisateurs à faire attention lors de l’installation du dernier système d’exploitation de Microsoft, Windows 10. Par défaut, les options liées à la confidentialité des données personnelles sont en effet assez relâchées.

    [...]

    Entre autres dérives appliquées par défaut : l’envoi de diverses informations (frappes au clavier, saisie vocale, etc.) à Microsoft, a fins d’amélioration de ses logiciels ; la transmissions de données aux applications, pour ciblage publicitaire ; la géolocalisation du PC et le suivi des déplacements ; l’envoi des données de navigation Internet.

    [...]

    L’assistant vocal Cortana est également un parfait petit espion, qui collecte diverses informations. Chose d’autant plus logique qu’il est sensé apporter des réponses pratiques aux questions des utilisateurs (et se doit donc de tout voir).

    [...]

    Autre souci, des données critiques, comme les clés de récupération BitLocker, sont automatiquement sauvegardées sur votre compte OneDrive. Certaines données système sont ainsi transmises sur le Cloud, sans que l’utilisateur en soit averti. Seule parade pour éviter la synchronisation des données système, ne pas se connecter avec un compte Microsoft. Là encore, une option assez bien cachée dans l’assistant d’installation.

    [...]

    Les nouvelles conditions d’utilisation proposées pour Windows 10 permettent à Microsoft de collecter et partager des données avec le consentement de l’utilisateur, où lorsque le besoin s’en fait sentir.

    [...]

    Il n’en reste pas moins que ce phénomène ‘à la Facebook’, où l’utilisateur doit décocher de multiples cases réparties dans tout l’environnement de travail pour voir ses données protégées, devient aussi commun qu’agaçant. À quand la touche magique « ne collecter aucune donnée » ? »

    Joie... Il faut désactiver tout ça durant l'installation (en cliquant sur le petit lien en bas après un pavé de texte) ou après (en traquant les options adéquates partout dans le système)... Quelle personne censée va prendre le temps de faire tout ça ?! Et encore, ça ne changera pas un autre problème clé : les mises à jour automatiques quand Microsoft veut... Ils font ce qu'ils veulent avec votre ordinateur... Y'a pas un truc choquant dans ma dernière phrase ? Ça va être la joie pour debug les winwin now quand les utilisateurs viendront "mais si, je n'ai rien fait, je t'assure" et ils auront raison ! Une phase de mise à jour, ça se fait sur des bécanes de test puis sur une partie du parc. Et si y'a un problème, on sait que ça vient de la màj puisqu'on l'a lancé à la mano... Il va encore falloir sensibiliser un max... À ceux qui disent que les LUG c'est dépassé car on a gagné car le libre est partout sur serveurs/mobile, je pense que vous vous trompez. :)
    Mon Aug 3 10:48:05 2015 - permalink -
    - http://www.silicon.fr/alerte-windows-10-remonter-foule-de-donnees-a-microsoft-122944.html
    nomarkdown
  • WALTER :: Is my Web Content Altered

    « Is My Web Content Altered?

    Disputable network agents, namely free Wi-Fi hotspots providers such as those found in airports or coffee shops, have been found to monetize their networks by injecting advertisements and trackers into their customers' traffic.

    How does this service work?

        * Click the Run Check button below.
        * Your browser will download a dummy page, as well as some JavaScript.
        * The JavaScript will send the page's source over an encrypted AJAX channel.
        * The server will compare the sent and received source codes.
        A side-by-side diff view will be shown alongside a brief summary. »

    Cet outil fait la différence entre une altération par le réseau et une altération locale (avec adblock et co). Super \o/

    Via Karchnu (http://blog.karchnu.fr/)
    Sun Aug 2 14:22:11 2015 - permalink -
    - http://walter-experiment.inria.fr/
    nomarkdown
  • Le cancre est là - Mozilla, tu fous quoi ?

    « Aaaaaah, Mozilla. Et ton navigateur phare : Firefox.

    À lire pléthore d'articles, tu commences à faire de la merde. HTTPS obligatoire, signature obligatoire des extensions, la publicité, etc. Que de mauvais choix, de l'avis général. Enfin, de l'avis général de personnes qui ne contribuent pas, principalement.

    Mozilla, ta fondation à but non-lucratif prend une mauvaise tournure. Mettons de côté les histoires de pognon, on s'en fout du pognon, non ? Après tout, tes développeurs peuvent travailler gratuitement, et faire la manche dans le métro en rentrant du boulot, c'est ça l'implication, c'est ça la dévotion, c'est ça le LIBRE que diable ! On s'en fout de la monnaie lorsqu'on veut changer le monde, c'est bien connu. C'est d'ailleurs pour ça que la principale préoccupation de chacun, c'est le fric et que le monde ne change pas, non ?

    À moins que...

    Ah oui, pour faire de la qualité, il faut travailler, et le travail se paye. En plus, tu as une certaine vision du travail, une certaine politique sociale, parce que changer le monde, c'est commencer par se changer soi-même. Et dans un monde capitaliste, c'est très dur de ménager la chèvre et le chou, je sais. C'est le problème que rencontre chaque militant que veut changer les choses sans passer non plus sur le fait de vivre sa vie.

    Ton gros problème, Mozilla, c'est qu'une des pages les moins visitées doit être celle-ci. Combien de tes utilisateurs ont un compte pour donner leur avis sur ta plate-forme dédiée à cet usage ? Combien se sont inscrits à ta communauté ? Combien ont donné un peu d'argent ? Combien ont compris qu'un logiciel gratuit ne se fait pas sur du travail gratuit ? Combien se disent "que puis-je faire pour aider" ?

    Combien de tes concurrents ouvre aussi facilement leur code source ? Aucun, évidemment. Combien de tes concurrents font de la pub pour leur navigateur ? Tous. Or l'esprit d'un navigateur ne peut se répandre que s'il est utilisé. C'est bien beau d'avoir une belle philosophie, mais si c'est pour que ça intéresse 3 clampins dans leur coin, ça ne changera jamais le monde.

    [...]

    Firefox est le meilleur navigateur que nous ayons. Il n'y a aucun doute là dessus. C'est un navigateur avec lequel nous sommes et restons libres. C'est le navigateur le plus avancé dont nous disposions sur ces critères.

    [...]

    Mais Mozilla, je vais te dire. Dans toute cette histoire et ce shitstorm qui se lève, c'est certainement moi le coupable. Sur tous ces sujets, je n'ai quasiment rien dit. J'attendais de voir. Je savais bien qu'il y avait quelque chose, mais je n'arrivai pas à mettre la main dessus. En fait, le problème, c'est que je ne me suis pas posé la question de savoir "comment faire pour que ça change ?". Pas une seconde. D'autres s'en chargent, après tout.

    Or, et c'est bien là une de tes valeurs, Firefox (et tous les autres produits) ce n'est pas que toi, Mozilla. C'est nous tous. Ce navigateur est un bien commun, que tu défends avec les moyens que tu as, les moyens dont tu disposes dans un monde capitaliste.

    [...]

    Alors c'est peut-être à nous de faire notre part du boulot, en définitive. En contribuant, en installant Firefox partout, en expliquant pourquoi c'est bien non seulement comme logiciel mais comme esprit derrière le logiciel. En expliquant pourquoi, avec ce navigateur, l'internaute est plus en sécurité et dans le respect de sa vie privée qu'avec n'importe lequel autre. Pourquoi c'est important d'utiliser Firefox tout le temps. Et peut-être même donner un peu d'argent. Parce que si les 300 millions d'utilisateurs donnaient 10€ par an, tu n'aurais plus besoin de partenariat avec des entreprises dangereuses, tu n'aurais plus besoin de pub, plus besoin de prendre des décisions controversées pour continuer le combat. »

    Gros +1

    Via cheppuqui
    Sun Aug 2 14:16:51 2015 - permalink -
    - http://mypersonnaldata.eu/blog/?d=2015/05/27/12/25/51-mozilla-tu-fous-quoi
    nomarkdown
Links per page: 20 50 100
◄Older
page 33 / 99
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community