5530 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 37 / 99
Newer►
1965 results tagged nomarkdown x
  • Recrudescence d'attaques DDoS depuis de «vieux» routeurs

    « Les ingénieurs de Prolexic, le bouclier anti-DDoS racheté par Akamai en 2013, ont constaté la recrudescence d’une forme d’attaque par déni de services que l’on pensait abandonnée à ce jour. «  Ce vecteur d’attaque, qui implique l’utilisation du protocole de routage désuet RIPv1, a ressurgi de nouveau le 16 mai après avoir été en sommeil pendant plus d’un an, indique Bill Brenner du PLXsert, l’équipe du centre de recherches de Prolexis. Les dernières attaques observées […] font apparemment usage d’un petit nombre de d’appareils disponibles exploitant RIPv1. »

    [...]

    Conséquence, le PLXsert a constaté des attaques DDoS atteignant des pics de 12,8 Gbit/s à travers 500 routeurs affectés. Un volume qui pourrait s’élever à « 53 693 sources possibles » de levier d’attaques, précise le rapport détaillé d’Akamai. Les cyber-criminels peuvent également amplifier les attaques en élargissant la longueur des paquets de réponse jusqu’à 504 octets. « Nous avons identifié 24 212 appareils sur Internet qui offrent au moins un taux d’amplification de 83% », notent les auteurs du rapport.

    Bill Brenner invite donc les administrateurs concernés à prendre des mesures défensives. Comment ? En basculant leurs routeurs en RIPv2, ou, si ce n’est pas possible, éviter d’exposer le RIP dans l’interface du réseau WAN. Ou encore d’utiliser ACL (access control lists) pour limiter l’usage du port 520 UDP (porte d’entrée de l’attaque) depuis Internet. Et si l’attaque est trop importante, le recours à un prestataire anti-DDoS (comme, au hasard, Akamai) peut devenir incontournable. Selon le fournisseur CDN, les routeurs Netopia fournis ou utilisés par AT&T sont les principaux appareils vecteurs de l’attaque RIPv1 et se concentrent aux Etats-Unis. »

    RIPv1, excellent. :D
    Mon Jul 6 15:20:35 2015 - permalink -
    - http://www.silicon.fr/recrudescence-dattaques-ddos-de-vieux-routeurs-121095.html
    nomarkdown
  • Rosa Luxemburg — Wikipédia [ « Ceux qui ne bougent pas ne sentent pas leurs chaînes. » ]

    Petite citation que j'ai envie de partager : « Ceux qui ne bougent pas ne sentent pas leurs chaînes. » Rosa Luxembourg
    Sun Jul 5 17:51:38 2015 - permalink -
    - https://fr.wikipedia.org/wiki/Rosa_Luxemburg
    nomarkdown
  • Assange ou la honte d’être Français

    « Mais si je ne peux être fier d’être Français, je peux en avoir honte. C’est aujourd’hui le cas. J’ai honte que mon représentant à la tête de la nation où je suis né refuse de donner l’asile politique à Julian Paul Assange, jugé coupable de dire des vérités fâcheuses.

    [...]

    François Hollande avait un instant le pouvoir de me rendre fier de mon pays, il a échoué une nouvelle fois. Bien plus dramatiquement pour lui et pour nous tous, il a échoué au regard de l’Histoire. Parce que nous avons changé d’époque, que François Hollande le veuille ou non. Nous entrons dans l’ère de la transparence politique.

    Messieurs les élus, les gouvernants, les dirigeants, plus jamais vous ne laverez votre linge sale en famille. Persécutez Assange, Snowden et tous les lanceurs d’alerte, d’autres se lèveront, parce que du haut de leur conscience ils dépassent toutes les nationalités et tous les intérêts particuliers.

    En disant non à Assange, François Hollande dit non à la nouvelle humanité que nous sommes en train de construire. Il dit non à son temps, il dit non à notre bonheur, il dit non à l’harmonie à laquelle nous aspirons. Il s’affiche comme notre ennemi et je déplore à user de ce mot, mais comment comprendre sa réaction sinon comme une déclaration de guerre. Hollande se contente naïvement de dire oui à de vieux intérêts nationaux et économiques, lisant encore le monde selon une perspective datée. Incapable d’embrasser la modernité, il tente de toutes ses forces de la freiner.

    Monsieur Hollande, depuis longtemps on vous aura oublié que Julian Paul Assange sera encore dans toutes les mémoires, non pas comme un héros, mais comme un des premiers humains à s’être opposé à votre dictature. Il y a quelques semaines, vous avez célébré la résistance durant la Seconde Guerre mondiale. Vous êtes aujourd’hui incapable de voir la résistance qui se dresse contre votre immobilisme. Vous célébrez la résistance d’hier, pour mieux cacher celle bien vivante qui s’oppose à vos méthodes. »

    Un gros +1. C'est magnifiquement formulé.
    Sun Jul 5 12:39:03 2015 - permalink -
    - http://blog.tcrouzet.com/2015/07/03/assange-ou-la-honte-detre-francais/
    nomarkdown
  • Fibre dans le 92 : risques d'interruption de service en vue ?

    « Cette décision fait suite à la rupture du contrat entre le Conseil général et Sequalum, société du groupe Numericable-SFR créée en 2006 et chargée de déployer le réseau de fibres optiques à l’ensemble des foyers et entreprises des Hauts-de-Seine au nom de la délégation de service public (DSP) THD Seine du département. Sauf que les retards pris par le délégataire (moins de 120 000 prises réseau déployées sur les 466 000 prévues en juillet 2014 pour un total de 827 000 avant fin 2015) ont exaspéré les élus. Les menaces, mises en demeure et injonction d’exécution restées inefficaces, le Conseil général validait, en octobre 2014, une rupture de contrat effective au 30 juin 2015.

    [...]

    Depuis le 1er juillet, Sequalum n’est donc plus aux commandes de l’infrastructure THD du 92. Un rôle aujourd’hui dévolu à la régie THD Seine créée pour l’occasion. « Elle garantit le fonctionnement et la commercialisation par les opérateurs commerciaux de leurs services à Très Haut Débit, sur les infrastructures construites par Sequalum, et en particulier sur les colonnes d’immeubles en fibre optique », indique le Département dans son communiqué.

    Une situation que le Conseil espère temporaire puisque plusieurs scénarios de poursuite du déploiement de l’infrastructure ont été présentés à travers la vente de l’existant. Si Axione, filiale du groupe Bouygues Energies et Services, a remporté le marché de la maintenance et l’exploitation des parties verticales du réseau (les colonnes d’immeubles), la gestion de la partie horizontale (sous voirie) n’a pas trouvé preneur à ce jour malgré les 10 candidatures reçues pour l’appel d’offre. »
    Fri Jul 3 15:11:05 2015 - permalink -
    - http://www.silicon.fr/fibre-hauts-de-seine-risques-dinterruption-de-service-vue-120973.html
    nomarkdown
  • PressReader - Journaux du Monde Entier - Le Point - Debout, la France neuneu ! L’éditorial de Franz-Olivier Giesbert [pjl renseignement]

    Il y a tout dans cet éditorial... à lire, juste pour en rire... Je ne prendrai même pas la peine de contre-argumenter tellement le niveau est bas...

    « Debout, la France neuneu !
    L’éditorial de Franz-Olivier Giesbert
    Le Point 2 Jul 2015

    C’est une maladie qui frappe à droite comme à gauche. Rien ne saurait la guérir, surtout pas les faits, ni même les décapitations islamistes. Ceux qui sont atteints de cette affection deviennent insensibles à tout ce qui se passe autour d’eux. Des zombies qui babillent des formules toutes faites contre les « élites », la mondialisation ou les Etats-Unis.

    Les nouveaux neuneus ont eu leur heure de gloire lors du lamentable débat autour de la loi sur le renseignement. Un festival de sottises et d’à-peu-près, les palmes revenant aux deux faces du mal français : la gauche de la gauche et la droite de la droite qui, désormais, parlent d’une même voix, en nouveaux croisés de la « démocratie ». Défense d’éclater de rire.

    Très à cheval sur les droits de l’homme en France mais pas, bien sûr, dans la Russie de Poutine, devenue leur mère patrie, l’extrême gauche, le FN et tous leurs satellites faisaient front commun contre un « flicage généralisé ». Par pure bonté, on se gardera de citer, après la dernière vague d’attentats islamistes, les grandes consciences qui, y compris à droite, s’inquiétaient avec des trémolos pour nos libertés individuelles.

    Faisons néanmoins une exception pour M. DupontAignan, champion du lepénisme light, « Coco boy » de Vladimir Poutine et idole d’« intellectuels » souverainistes comme la zemmourette Natacha Polony. « Le texte va beaucoup trop loin », déclarait-il, inquiet de « son caractère intrusif dans la vie privée des Français », ce qui est en effet une réalité. Il « ne présente pas assez de garanties nécessaires », ajoutait-il avec angoisse, comme s’il ignorait que la technologie permet aujourd’hui, hélas, à tout le monde d’écouter tout le monde.

    Grandioses furent les éditoriaux contre la loi du « Monde » ou du « New York Times » qu’on a connus, du moins pour ce dernier, mieux inspirés : après tout le sang versé vendredi dernier, notre pitié naturelle nous portera à mettre un mouchoir dessus. Mais faut-il vraiment avoir plus peur de M. Valls que de Daech ? La priorité n’est-elle pas d’éradiquer le terrorisme islamiste qui, à la longue, risque de pourrir nos vies et nos têtes ? Qu’importe si les islamistes agissent à leur guise pourvu que nos petites communications privées, fiscales ou adultérines, ne soient jamais écoutées : telle est la philosophie boutiquière de tant de médias. Sans doute la loi sur le renseignement donne-t-elle beaucoup de latitude à la lutte antiterroriste. Trop ? Quand, s'il plaît à Dieu, Daech (Etat islamique) aura été éradiqué et que la tranquillité sera revenue ici ou ailleurs, il sera toujours temps de revenir sur les dispositions les plus contestées.

    En attendant, si la presse a un combat à mener, c’est pour le respect du secret des sources qu’une loi sans cesse retardée devrait protéger mais que des journalistes ont malheureusement tendance, ces temps-ci, à balancer allègrement.

    Habités par un antiaméricanisme frénétique, les nouveaux neuneus vivent dans un monde irréel et fantasmatique.

    Pour ce faire, il faudrait au moins avoir les idées claires. Ce n’est pas encore le cas pour tout le monde. Si la France est devenue ce grand corps malade qui fait peur à ses gouvernants, c’est autant à cause de son peuple à cran que la faute à la doxa répandue par les nouveaux agents de police de l’idéologie dominante : ils n’ont plus la fierté d’être français et poussent des cris d’orfraie devant la moindre mesure dite sécuritaire.

    Ils n’ont pas compris qu’il n’y a pas de démocratie sans sécurité et que celle-ci a un prix »
    Fri Jul 3 12:49:52 2015 - permalink -
    - http://www.pressreader.com/france/le-point/20150702/281487865007279/TextView
    nomarkdown
  • Loi renseignement : un quatrième mémoire déposé au Conseil constitutionnel - Next INpact

    « Après le mémoire de la Quadrature du Net-FDN-FFDN, du think tank GenerationLibre et celui cosigné par l’AFDEL, Renaissance Numérique, Syntec Numérique et l’ASIC, un quatrième mémoire a été adressé au neuf Sages de la Rue Montpensier. Signé de Maître Marc-Antoine Ledieu, il se focalise sur certaines zones d’ombres des expressions du projet, spécialement celle de la métadonnée.

    [...]

    Dans son « amicus curae » (PDF), il dénonce notamment l’existence de « neuf termes différents » pour qualifier de près ou de loin les métadonnées. Le texte parle parfois de « données de connexion », « d’informations ou documents », « d’informations et données », « de données techniques », etc. quand il n’utilise pas l’expression fourre-tout de « renseignements »,  s’agissant spécifiquement de la durée de conservation des pièces chiffrées. Et comme préalablement, chacune de ces définitions « est laissée au pouvoir réglementaire, c’est-à-dire au seul pouvoir exécutif » considère le juriste. »
    Fri Jul 3 12:01:48 2015 - permalink -
    - http://www.nextinpact.com/news/95660-loi-renseignement-quatrieme-memoire-depose-au-conseil-constitutionnel.htm
    nomarkdown
  • Fake wireless Access Point (AP) implementation using Python and Scapy, intended for convenient testing of 802.11 protocols and implementations. - CAFAI Liens en Vrac

    « Fake wireless Access Point (AP) implementation using Python and Scapy, intended for convenient testing of 802.11 protocols and implementations. This library is a work in progress, and currently only supports open 802.11 networks.

    [...]

    You will need to have the following packages installed:

        scapy
        ip
        airmon-ng
        dnsmasq (optional)

    [...]

    The behaviour of the AP can be completely customized by changing the callbacks associated with a certain event. To do this, pass a custom Callbacks() object to the FakeAccessPoint constructor or to an instance during runtime. »
    Thu Jul 2 13:17:11 2015 - permalink -
    - http://shaarli.cafai.fr/?iieM2w
    nomarkdown
  • Loi Renseignement : les acteurs du numérique transmettent leurs critiques au Conseil constitutionnel - Next INpact

    « Les acteurs des nouvelles technologies représentés par Syntec Numérique, l'Afdel, l'Asic et Renaissance numérique ont déposé à leur tour un mémoire au Conseil constitutionnel visant le projet de loi sur le renseignement. Après la Quadrature du Net, FDN et FFDN puis le thinktank GenerationLibre, c’est donc la troisième « porte étroite » qui est exploitée en appui des saisines du Président de la République , du Président du Sénat et d’une centaine de députés.

    [...]

    Des finalités trop floues

    L’essentielle de leurs remarques vise l’article 2 du projet de loi, le cœur du dispositif. Ce sont d’abord les finalités qui justifient la possibilité pour les services de faire de l’interception des contenus, données et métadonnées, qui prêtent le flanc à leur critique.

    L’analyse rejoint celle déjà exprimée dans les précédents mémoires : rédigées en des termes trop flous, ces portes d’entrée sont autant d’atteintes à la séparation des pouvoirs.

    [...]

    Le rôle consultatif de la CNCTR

    Selon les auteurs de la mémoire, le rôle purement consultatif de la Commission nationale de contrôle des techniques du renseignement (CNCTR) pose aussi question.

    [...]

    Des durées de surveillance trop longues, parfois infinies

    Les durées des opérations de renseignement seraient également problématique selon les auteurs du mémoire. Elles sont systématiquement renouvelables sans plafond fixé par la loi. Donc de l’infini jusqu’à l’au-delà.

    [...]

    D’autre part, « la CNCTR ne dispose d’aucun pouvoir impératif de décision en la matière » et « les données et métadonnées qui auraient été analysées par les services de renseignement comme étant non nécessaires au regard des finalités fixées par la loi, ne font l’objet d’aucune obligation de destruction à bref délai, ni même d’aucun pouvoir pour la CNCTR ni pour le Conseil d’État d’en ordonner la purge. »

    [...]

    Des bugs dans les voies de recours

    « Autrement dit, résume le mémoire, l’illégalité d’une autorisation n’entraîne pas nécessairement son annulation ».Selon eux, le juge ne devrait pas avoir d’autre choix que de sanctionner.

    [...]

    Les boites noires et la surveillance algorithmique

    Ces boites noires installées sur « les réseaux » tenteront de deviner une possible menace terroriste en aspirant quantité de données de connexion. Premier hic, la loi ne précise pas ce qu’est un « réseau ». Comme nous l’avions vu, le code des postes comprend certes plusieurs sous-définitions, mais aucune n’embrasse ce terme générique.

    [...]

    Selon le mémoire, ce flou viole « le principe de clarté et d’intelligibilité de la loi et l’article 34 de la Constitution » lequel définit la zone de compétence du législateur. De même, il permet de confirmer qu’une surveillance de masse reste bien possible : « il est certain que le placement de sondes algorithmiques sur une multitude de points d’accès aux réseaux constitue, par nature, une collecte indifférenciée de données et de métadonnées, dont on a vu qu’elles révèlent beaucoup de la vie privée et sociale des individus ». Pire encore, cette aspiration d’ampleur n’assurerait aucune certitude d’efficacité, rendant plus ample la disproportion des moyens déployés.

    La surveillance internationale

    C’est l’un des autres angles morts du texte, dont une enquête du Nouvel Observateur, publiée hier, est très révélatrice des enjeux. Nos confrères montrent ainsi les services du renseignement ont déployé en douce des outils de surveillance sur les câbles sous-marins reliant l’Europe au reste du monde.

    Dans le projet de loi, lorsqu’une communication est « émise ou reçue de l’étranger », les services du renseignement pourront mener à bien des opérations de surveillance sans pénible formalisme préalable : une autorisation du Premier ministre, et plus d’avis de la CNCTR. Et c’est tout ! Mieux, c’est un décret non publié qui prévoira les modalités de mises en œuvre que les acteurs des télécoms devront suivre sans broncher »

    Ça nous fait donc 4 saisines et 3 mémoires complémentaires... tranquille.
    Thu Jul 2 12:49:33 2015 - permalink -
    - http://www.nextinpact.com/news/95649-loi-renseignement-acteurs-numerique-transmettent-leurs-critiques-au-conseil-constitutionnel.htm
    nomarkdown
  • Espagne : la loi de sécurité citoyenne interdit toute contestation : Reflets

    « C’est une loi qui ne cache même pas son caractère anti-démocratique, digne d’une dictature. Elle n’est pas promulguée ce 1er juillet dans une République bananière, mais au cœur de l’Europe, en Espagne. Le gouvernement Rajoy l’a voté en décembre dernier, et à partir de demain manifester devant un bâtiment officiel sera passible d’une amende, comme se réunir publiquement, et bien d’autre choses encore.

    Le collectif « Hologramas por la libertad »  dénonce cette nouvelle loi hallucinante, qui préfigure une dystopie propres aux romans d’anticipation : Le texte comprend 45 infractions allant des moins graves aux plus graves selon le législateur. Ainsi, les manifestations devant le parlement et autres bâtiments officiels, comme las Cortes, sont classées parmi les infractions les plus graves et peuvent écoper d’une amende de 30 000 euros. Même si l’immeuble est vide pendant le rassemblement. Les manifestations spontanées sur les réseaux de transport ou dans des sites nucléaires pourront être punis avec une amende de 600 000 euros.

    Le droit à informer ou relayer l’information est aussi compris dans la « loi organique de sécurité citoyenne », comme l’ explique Virginia Alvarez responsable des enquêtes et de la politique espagnole chez Amnesty international en Espagne : «Cette loi porte atteinte aux libertés les plus fondamentales et porte surtout atteinte au droit d’informer et d’être informé car les témoins de brutalité policière ne pourront plus en rendre compte »,  L’experte explique que « les journalistes ou citoyens qui prendront des photos des représentants des forces de l’ordre pendant une manifestation pourront payer une amende de jusqu’à 30 000 euros. »

    [...]

    L’Europe, qui ferme la porte à la Grèce et la punit d’organiser un référendum, qui place un ex premier ministre luxembourgeois — ayant organisé l’évasion fiscale des plus grandes multinationales — à la tête de la Commission européenne, qui laisse un gouvernement en Espagne faire voter une loi digne de la dictature de Franco, devrait donc être défendue ? »
    Wed Jul 1 17:28:30 2015 - permalink -
    - https://reflets.info/espagne-la-loi-de-securite-citoyenne-interdit-toute-contestation/
    nomarkdown
  • Ecoutes des fibres optiques par la France : ce que révèle L'Obs

    Hoooooo, la France n'est pas innocente, quelle suprise ! Des années que Reflets en parle, quand même...

    « Alors que la NSA américaine est au coeur de scandales sur les écoutes opérées en France, L'Obs a publié mercredi une enquête qui confirme que la France est elle aussi très bien renseignée sur ses partenaires et alliés, grâce à son écoute des câbles sous-marins qui passent par ses terres. Alcatel-Lucent et Orange sont très étroitement liés aux opérations d'espionnage massif.

    [...]

    L'hebdomadaire assure que le virage s'est opéré en 2008 sous l'impulsion de Nicolas Sarkozy, avec le lancement secret du premier grand plan d'interception des communications véhiculées par les câbles de fibres optiques qui partent ou arrivent de France. L'entreprise nationale Alcatel-Lucent est une pièce maîtresse de l'opération, ce qui explique pourquoi son activité hautement stratégique de fibres optique est exclue de son rachat par Nokia.

    [...]

    Expiré en 2013, le plan aurait été reconduit jusqu'en 2019 par François Hollande, qui a décidé de poursuivre dans les mêmes termes la politique de surenchère de la surveillance internationale

    [...]

     Une quarantaine de pays (dont ceux du Maghreb, du Moyen-Orient, d'Afrique Sub-saharienne, ainsi que les USA, la Russie, l'Inde et la Chine) verraient l'ensemble du trafic passant par la France intercepté, passé à la moulinette d'algorithmes divers et variés pour effectuer un premier tri, et partiellement renvoyé vers les locaux de la DGSE à Paris pour une analyse plus poussée ;
     
    La Commission nationale de contrôle des interceptions de sécurité (CNCIS), remplacée par la nouvelle Commission nationale de contrôle des techniques de renseignement (CNCTR) par la loi sur le renseignement, aurait donné son accord à cette collecte massive à l'échelle de pays entiers. Pour les autres, elle aurait limité à des thèmes précis, comme la lutte contre le terrorisme. Avec la loi renseignement, ce sont 8 objectifs, presque exhaustifs, qui seront autorisés d'office ;
     
    La duplication des câbles de fibre optique se fait par réquisition à Orange, qui dispose d'une dizaines d'agents habilités, pour la plupart issus de la DGSE. L'opération matérielle est réalisée par des agents de la DGSE, qui "s’introduisent dans la station d’arrivée et dédoublent les fibres optiques", selon une technique enseignée par Alcatel-Lucent. Les fibres dédoublées sont alors envoyées vers un bâtiment annexe secret, avec un équipement conçu par Alcatel-Lucent. C'est dans ces bâtiments qu'un premier filtrage sommaire est réalisé avant envoi d'un volume tout de même conséquent de données vers Paris ;
     
    A Paris, dans ses locaux du boulevard Mortier, la DGSE dispose d'un immense ensemble de supercalculateurs pour trier l'ensemble des données reçues, et même traiter automatiquement l'information. "Ces ordinateurs géants trient tous les jours des dizaines de millions d’e-mails, de SMS, d’échanges par Skype, WhatsApp, Facebook… Ils isolent automatiquement, par numéro de téléphone ou adresse IP, les échanges des individus visés. Un logiciel reconnaît les voix, un autre traduit.", assure L'Obs ;
     
    En 2009, les Etats-Unis ont proposé à la France d'intégrer le cercle fermé des "Five Eyes" (USA, Grande-Bretagne, Nouvelle-Zélande, Australie, Canada), qui mutualisent leurs moyens et leurs données interceptées. Des négociations dans ce ses auraient été débutées par Nicolas Sarkozy, mais Barack Obama y aurait mis court en 2010 après que la France a demandé que lui soit appliqué, dans ce cadre, un accord de non-espionnage réciproque ; »
    Wed Jul 1 15:20:43 2015 - permalink -
    - http://www.numerama.com/magazine/33573-ecoutes-des-fibres-optiques-par-la-france-ce-que-revele-l-obs.html
    nomarkdown
  • Le chiffrement source de multiples failles de sécurité

    « Les préoccupations en matière de sécurité poussent les développeurs à recourir de plus en plus fréquemment au chiffrement. Sauf que ces derniers n’en maîtrise pas toujours l’implémentation, conduisant à introduire de nouvelles failles dans les applications. Telle est en tout cas la conclusion d’une étude de Veracode (un fournisseur de solutions de sécurité), basée sur l’analyse de vulnérabilités de plus de 200 000 applications commerciales ou développées à façon et employées en entreprise. Selon celle-ci, les vulnérabilités dans les protocoles de chiffrement sont la seconde cause la plus commune de failles dans les applications, derrière les défauts dans la qualité du code. La plupart des logiciels touchés par ces vulnérabilités sont des applications Web. Mais le phénomène s’étend aussi les applications mobiles.

    [...]

    Elles se nichent notamment dans des validations impropres de certificats TLS (Transport Layer Security), le stockage en clair d’informations sensibles, l’utilisation d’une longueur de clef insuffisante, la présence de clefs cryptographiques codées en dur, l’usage de vecteurs d’initialisation non aléatoires ou encore dans la vérification incorrecte des signatures cryptographiques. Liste non exhaustive.

    [...]

     L’étude jette une lumière crue sur les conséquences de l’absence de formation appropriée pour les informaticiens, ce qui aboutit à créer « un faux sentiment de sécurité », selon Chris Wysopal, le directeur technique de Veracode, interrogé par nos confrères d’Infoworld. Nombre de développeurs ont tendance à penser qu’il leur suffit d’appeler une librairie de chiffrement, comme OpenSSL, pour sécuriser les données de leurs applications. Mais l’implémentation comporte de nombreux pièges.

    [...]

    Pour Matthew Green, un professeur de cryptographie de l’Université John Hopkins (Baltimore), accuser les seuls développeurs est toutefois un peu trop simple. La faute est, selon lui, au moins partagée avec les concepteurs de librairies de crypto, pensées pour des spécialistes du sujet et non pour des développeurs lambda. « Forcer les développeurs à les utiliser, c’est comme demander à quelqu’un ayant son permis de conduire de faire décoller un avion », illustre-t-il. »
    Wed Jul 1 12:46:55 2015 - permalink -
    - http://www.silicon.fr/chiffrement-source-multiples-failles-securite-120721.html
    nomarkdown
  • « Mon corps brûle », dit le condamné à mort. La Cour suprême approuve - Rue89 - L'Obs

    « Ce lundi, la Cour suprême des Etats-Unis d’Amérique a rejeté [PDF] le recours porté par quatre condamnés à mort de l’Oklahoma. Il concernait une technique d’injection létale qui, selon ses opposants, donne l’impression au condamné de brûler vif. La Cour suprême, à cinq voix contre quatre, a considéré qu’elle n’était pas contraire à la Constitution, levant ainsi la plupart des barrières légales contre cette technique et rendant difficile pour les condamnés de porter de nouveaux recours.

    Cette discussion a commencé l’année dernière et a abouti à une décision qui peut apparaître comme assez folle vue de France : la réautorisation des pelotons d’exécution en Utah en mars.

    Comme Rue89 le racontait à l’époque, à la base de tout, il y a la pénurie d’un composant des injections létales qui n’était plus produit qu’en Suisse et au Danemark, et dont l’Union européenne a interdit l’exportation fin 2011. Cette pénurie a obligé les Etats à une inventivité chimique pour le moins douteuse.

    Jusqu’à l’exécution, le 29 avril 2014, en Oklahoma, de Clayton Lockett. Celui-ci a fait les frais d’une méthode consistant à injecter un premier produit – le midazolam – visant à le rendre inconscient. Mais il s’est réveillé lors de l’injection des deux autres produits. L’exécution a été suspendue, mais Clayton Lockett est décédé une quarantaine de minutes plus tard, d’une crise cardiaque. L’enquête a montré qu’une veine avait éclaté et que les substances s’étaient répandues dans le corps.

    [...]

    (ce qui n’a pas empêché que 15 exécutions aient lieu en 2015 par le truchement d’une substance tout aussi controversée, le pentobarbital). »

    Dans les commentaires :
    « En matière de barbarie camouflée sous le masque de la civilisation, du droit, toussa, les USA sont au sommet. »
    Gros +1... c'est juste ignoble...
    Wed Jul 1 12:41:01 2015 - permalink -
    - http://rue89.nouvelobs.com/2015/06/29/corps-brule-dit-condamne-a-mort-cour-supreme-approuve-260024
    nomarkdown
  • Blog Stéphane Bortzmeyer: RFC 7505: A "Null MX" No Service Resource Record for Domains that Accept No Mail

    « Comment indiquer qu'un domaine ne reçoit jamais de courrier ? Jusqu'à présent, il n'existait pas de mécanisme standard, permettant d'indiquer aux clients de ne pas perdre de temps à essayer d'écrire. Ce nouveau RFC indique une méthode, le « MX nul » qui consiste à mettre un point en partie droite de l'enregistrement MX.

    [...]

    A priori, si on ne veut pas recevoir de courrier, il suffit de ne pas mettre d'enregistrement MX, non ? Malheureusement, ce n'est pas le cas : le RFC 5321 précise que, s'il n'y aucun MX, on essaie alors les adresses IP associées au nom (règle dite du « MX implicite »).

    [...]

    (Les enregistrements SRV du RFC 2782 utilisent le même truc pour dire qu'il n'y a pas de service disponible à ce nom : « A Target of "." means that the service is decidedly not available at this domain. ».)

    [...]

    La section 4 liste les effets de l'utilisation du MX nul. Comme indiqué plus haut, il permet une réponse immédiate à l'utilisateur, lorsque celui-ci s'est trompé d'adresse (bob@example.net alors qu'il voulait écrire à bob@example.com). L'erreur SMTP à utiliser dans ce cas est 556 (Server does not accept mail, RFC 7504) avec comme code amélioré (codes définis dans le RFC 3643) le nouveau 5.1.10 Domain has null MX.

    Le MX nul sert aussi si, par erreur ou par usurpation, un serveur tente d'envoyer du courrier avec une adresse d'émission qui est un domaine à MX nul : le récepteur peut rejeter tout de suite ce message, pour la raison qu'il ne pourrait de toute façon pas lui répondre (ou pas lui envoyer de DSN). C'est ainsi que procèdent beaucoup de serveurs de messagerie avec les adresse d'émission dont le domaine n'existe pas. Dans ce cas, les codes d'erreurs à utiliser sont 550 (mailbox unavailable) avec le code étendu 5.7.27 (Sender address has null MX). (Les nouveaux codes sont dans le registre IANA.)

    Notez enfin que ce RFC concerne le cas où on ne reçoit pas de courrier. Si on veut dire qu'on n'en envoie pas, le plus simple est un enregistrement SPF -all. »
    Wed Jul 1 10:42:22 2015 - permalink -
    - https://www.bortzmeyer.org/7505.html
    nomarkdown
  • Moscovici et Baroin écoutés sur fond d'espionnage économique - Page 2 | Mediapart

    « Martial Bourquin, sénateur et maire d’Audincourt (Doubs), était en réunion ce lundi après-midi dans sa mairie quand il a appris l’interception de sa conversation avec Pierre Moscovici. Au téléphone, sa surprise est totale. « C’est pas vrai ! C’est effarant ! Ce n’est pas possible. Je suis outré, ébahi, pantois, assommé. C’est absolument scandaleux. Dans un État de droit, comment imaginer qu’une conversation entre deux hommes politiques soit ainsi écoutée par la NSA ! Qu’on écoute des gens qui préparent des attentats, je comprends, mais des discussions strictement politiques et personnelles, c’est impensable ! Si j’étais dangereux, d’accord, mais là… »

    Cette conversation avec Pierre Moscovici, il s’en rappelle bien. « Je négociais fort et avais finalement réussi à rétablir l’AER [allocation équivalent retraite – ndlr] au Sénat, contre l’avis du ministre du budget, Jérôme Cahuzac. » Il a bien mentionné l’ancien premier ministre socialiste espagnol José Luis Zapatero, accusé d’avoir trahi ses promesses de campagne. « Je voulais ainsi dire qu’on ne pouvait pas laisser tomber notre électorat. » Il reprend : « Je suis un peu sous le coup de ce que vous m’annoncez. Mais on est où ? C’est effarant ! Si au sein d’un parti on ne peut plus dialoguer entre deux élus sans être écoutés par la NSA, c’est d’une gravité absolue ! Je suis profondément choqué. La confiance entre alliés, ce n’est pas ce type de comportement. À l’époque, on discutait déjà du traité transatlantique. Il s’agit d’écoutes pour affirmer un pouvoir, une suprématie politique. Je vais réfléchir à porter plainte. » »

    Pourtant Martial Bourquin a voté en faveur du projet de loi renseignement. Quand c'est autrui qui est mis sur écoute, osef mais quand c'est ta petite personne, ça pique, hein ? Ne me faites pas le mal que je vous fait... Non mais t'es sérieux quoi... Et là encore c'est une conversation à but politique échangée dans le cadre du travail, ça aurait pu être une conversation sans rapport avec le travail, échangée dans la plus parfaite intimité... Ça aurait pu être enregistré par ton pays, ton gouvernement au lieu d'une puissance rivale impérialiste (les USA n'ont pas d'alliés, comme toutes les autres nations. C'est pour cela que la diplomatie existe : envoyer du rêve, des pailettes aux autres pendant que tu les poignardes). C'est ça le projet de loi renseignement.
    Tue Jun 30 18:25:45 2015 - permalink -
    - https://www.mediapart.fr/journal/international/290615/moscovici-et-baroin-ecoutes-sur-fond-despionnage-economique?page_article=2
    nomarkdown
  • Les VPN commerciaux entâchés de vulnérabilités de sécurité

    « Peut-on faire aveuglément confiance aux VPN pour sécuriser les communications Internet entre deux postes ? Apparemment non. Du moins, pas pour tous les réseaux privés virtuels si l’on en croit une étude de cinq universitaires britanniques et italiens. Les équipes de chercheurs des universités de Sapienza à Rome et Queen Mary à Londres se sont penchées sur 14 des plus populaires services commerciaux de VPN (ceux qui remontent parmi les vingt premier sur Google) vantés pour leurs capacités à garantir l’anonymat, protéger la vie privée, contourner les censures, échapper à la surveillance, etc., de leurs utilisateurs.

    [...]

    Sur les 14 VPN étudiés, seuls 4 n’ont pas révélé de fuites en IPv6 et seul 1 est protégé contre les détournements de DNS (serveurs de noms de domaines).

    [...]

    Si le trafic IPv4 est bien pris en charge par les clients VPN, il n’en sera pas moins victime des risques de contournement de DNS. « L’attaquant peut rediriger toutes les requêtes DNS vers ses propres proxy locaux, contournant ainsi le tunnel VPN et prendre aussi bien le contrôle du trafic IPv4 que IPV6. » Pour les chercheurs, ce problème est principalement imputable à Windows qui n’a pas de règles de paramétrage des DNS et permet à chaque interface d’indiquer son propre serveur de domaine. « En raison de la façon dont Windows traite une résolution DNS, tout retard dans une réponse du tunnel VPN peut déclencher une autre requête DNS à partir d’une interface différente, ce qui entraîne une fuite », précise le rapport. »

    Pas simple, l'anonymat, hein ? :) Et encore, après tout ça, il restera encore à bien gérer le pare-feu pour ne pas avoir de leak au boot/flap réseau. :) Et encore ensuite, il restera la protection du contexte. :)
    Tue Jun 30 14:51:54 2015 - permalink -
    - http://www.silicon.fr/vpn-commerciaux-victimes-de-fuites-ipv6-de-contournement-de-dns-120569.html
    nomarkdown
  • Pravaha | Ne t'attaque pas au Système, démode-le ! - CAFAI Liens en Vrac

    « L'ouvrage en question est "Le Livre du Voyage", un livre très court qui a la particularité de s'adresser directement au lecteur, en employant le tutoiement qui est très juste dans ce cas-là.

    "Il est cubique, titanesque, froid.
    Il est doté de chenilles qui écrasent tout.
    C'est le système social dans lequel tu es inséré.
    Sur ses tours tu reconnais plusieurs têtes. Il y a celles
    de tes professeurs,
    de tes chefs hiérarchiques,
    des policiers,
    des militaires,
    des prêtres,
    des politiciens,
    des fonctionnaires,
    des médecins,
    qui sont censés toujours te dire si tu as agi bien ou mal.
    Et le comportement que tu dois adopter pour rester dans le troupeau.
    C'est le Système.
    Contre lui ton épée ne peut rien.
    Quand tu le frappes, le Système te bombarde de feuilles :
    carnets de notes,
    P.V.,
    formulaires de Sécurité sociale à compléter si tu veux être remboursé,
    feuilles d'impôts majorés pour cause de retard de paiement,
    formulaires de licenciement,
    déclarations de fin de droit au chômage,
    quittances de loyer, charges locatives, électricité, téléphone, eau, impôts locaux, impôts fonciers, redevance, avis de saisie d'huissier, menace de fichage à la Banque de France, convocations pour éclaircir ta situation familiale, réclamations de fiche d'état civil datée de moins de deux mois...
    Le Système est trop grand, trop lourd, trop ancien, trop complexe.
    Derrière lui, tous les assujettis au Système avancent, enchaînés.
    Ils remplissent hâtivement au stylo des formulaires.
    Certains sont affolés car la date limite est dépassée.
    D'autres paniquent car il leur manque un papier officiel.
    Certains essaient, quand c'est trop inconfortable, de se dégager un peu le cou.
    Le Système approche.
    Il tend vers toi un collier de fer qui va te relier à la chaîne de tous ceux qui sont déjà ses prisonniers.
    Il avance en sachant que tout va se passer automatiquement et que tu n'as aucun choix ni aucun moyen de l'éviter.
    Tu me demandes que faire.
    Je te réponds que, contre le Système, il faut faire la révolution.
    La quoi ?
    LA RÉVOLUTION.
    Tu noues alors un turban rouge sur ton front, tu saisis le premier drapeau qui traîne et tu le brandis en criant :
    « Mort au Système. »
    Je crains que tu ne te trompes.
    En agissant ainsi, non seulement tu n'as aucune chance de gagner, mais tu renforces le Système.
    Regarde, il vient de resserrer les colliers d'un cran en prétextant que c'est pour se défendre contre « ta » révolution.
    Les enchaînés ne te remercient pas.
    Avant, ils avaient encore un petit espoir d'élargir le métal en le tordant.
    À cause de toi, c'est encore plus difficile.
    Désormais, tu as non seulement le Système contre toi, mais tous les enchaînés.
    Et ce drapeau que tu brandis, est-il vraiment le « tien » ?
    Désolé, j'aurais dû t'avertir.
    Le Système se nourrit de l'énergie de ses adversaires.
    Parfois il fabrique leurs drapeaux, puis les leur tend.
    Tu t'es fait piéger !
    Ne t'inquiète pas : tu n'es pas le premier.
    Alors, que faire, se soumettre?
    Non.
    Tu es ici pour apprendre à vaincre et non pour te résigner.
    Contre le Système il va donc te falloir inventer une autre forme de révolution.
    Je te propose de mettre entre parenthèses une lettre.
    Au lieu de faire la révolution des autres, fais ta (r)évolution personnelle.
    Plutôt que de vouloir que les autres soient parfaits, évolue toi-même.
    Cherche, explore, invente.
    Les inventeurs, voilà les vrais rebelles !
    Ton cerveau est le seul territoire à conquérir.
    Pose ton épée.
    Renonce à tout esprit de violence, de vengeance ou d'envie.
    Au lieu de détruire ce colosse ambulant sur lequel tout le monde s'est déjà cassé les dents, ramasse un peu de terre et bâtis ton propre édifice dans ton coin.
    Invente. Crée. Propose autre chose.
    Même si ça ne ressemble au début qu'à un château de sable, c'est la meilleure manière de t'attaquer à cet adversaire.
    Sois ambitieux.
    Essaie de faire que ton propre système soit meilleur que le Système en place.
    Automatiquement le système ancien sera dépassé.
    C'est parce que personne ne propose autre chose d'intéressant que le Système écrase les gens.
    De nos jours, il y a d'un côté les forces de l'immobilisme qui veulent la continuité, et de l'autre, les forces de la réaction qui, par nostalgie du passé, te proposent de lutter contre l'immobilisme en revenant à des systèmes archaïques.
    Méfie-toi de ces deux impasses.
    Il existe forcément une troisième voie qui consiste à aller de l'avant.
    Invente-la.
    Ne t'attaque pas au Système, démode-le !
    Allez, construis vite.
    Appelle ton symbole et introduis-le dans ton château de sable.
    Mets-y tout ce que tu es : tes couleurs, tes musiques, les images de tes rêves.
    Regarde.
    Non seulement le Système commence à se lézarder.
    Mais c'est lui qui vient examiner ton travail.
    Le Système t'encourage à continuer.
    C'est ça qui est incroyable.
    Le Système n'est pas « méchant », il est dépassé.
    Le Système est conscient de sa propre vétusté.
    Et il attendait depuis longtemps que quelqu'un comme toi ait le courage de proposer autre chose.
    Les enchaînés commencent à discuter entre eux.
    Ils se disent qu'ils peuvent faire de même.
    Soutiens-les.
    Plus il y aura de créations originales, plus le Système ancien devra renoncer à ses prérogatives." »

    Mouuuuais analyse incomplète... Internet a été inventé par des gens qui avaient des idées nouvelles en tête et des idéaux à défendre. Internet à apporter du mieux (liberté d'expression enfin concrête, communication directe, horizontalité,...) à nos sociétés. Le Système s'est défendu contre sa propre vétusté et il y a forcément des luttes/fritemments... La révolution suit l'évolution. En revanche, oui, il faut cesser de se dédouaner, d'être attentiste et changer soi-même (de mentalité, de comportement, de...) pour espèrer un changement. Quant à la paperasserie administrative citée comme contrainte, il faut la laisser glisser sur nous, elle ne mérite aucune attention. Même chose pour le travail (dans le sens admis aujorud'hui) et les jugements (« carnets de notes »).
    Tue Jun 30 11:56:47 2015 - permalink -
    - http://shaarli.cafai.fr/?FDYvxA
    nomarkdown
  • Dossier sur la e-santé - Korben

    « La m-santé concerne les objets connectés et capteurs intelligents ainsi que les applications en rapport avec la santé et le bien-être. Quelques exemples d’objets connectés sont par exemple les tensiomètres, glucomètres et balances connectées. Des nouveaux objets font apparition comme des capteurs urinaires (cf. Scanadu) et des capteurs sanguins, mais qui n’ont pas été encore approuvées par la FDA (Food and Drug Administration, organisme qui se charge de valider médicalement les nouvelles procédures ou objets en rapport avec la santé).

    [...]

    La télémédecine est l’ensemble des moyens permettant de suivre le patient à distance que ça soit chez eux ou dans des cabines relativement sophistiquées. Le domaine peut concerner toutes les branches de la médecine, l’orthopédie, la radiologie ou même la psychiatrie. [...] La télémédecine fait certainement partie du monde vers lequel on se dirige. Elle utilise la m-santé dans un contexte médical pour donner un sens aux variables qu’on mesure. Il est important que cette approche se développe de plus en plus. Cependant, il y a encore des éléments qui doivent s’associer (mais on va venir plus tard) à cette démarche pour pouvoir constituer un ensemble cohérent, pratique, utile et pérenne dans la prise en charge des patients.

    [...]

    La télésanté englobe ce dont on a parlé précédemment, mais j’y rajoute tout ce qui est forum et associations de patients sur internet. [...] Pour la prise en charge des maladies chroniques, adresser le patient à une communauté de malades a toujours été dans les recommandations françaises. Bien évidemment, les nouvelles technologies ont facilité la mise en relations des patients, comme elles l’ont fait avec la population en général. On ne peut qu’encourager ce type de démarches. [...] En ce qui concerne les conseils médicaux en ligne, en tant que professionnel de santé, il est quasiment impossible de ne pas avoir d’appréhension sur la possibilité de soigner un patient à distance. C’est un procédé qui est répandu dans le domaine de la psychiatrie en France comme à l'étranger. Cependant, son utilisation en médecine classique est problématique, car examiner une épaule douloureuse, une douleur abdominale, une céphalée ou même une éruption cutanée nécessite le contact avec le patient.

    [...]

    Tous ces éléments rentrent dans ce que nous appelons la e-santé.

    On ne peut pas parler de ce sujet sans que la première question qui nous vienne à l’esprit soit : “À quoi ça sert d’utiliser tous les éléments antérieurs si mon médecin traitant n’est pas au courant et ne peut pas exploiter ces données ?”

    Malheureusement, on le sait tous, c’est très loin d’être le cas. Ceci est expliqué par une myriade de raisons. Le manque de remboursement, des oligopoles sur les logiciels métiers, des médecins limitant le transfert d’information pour garder ce fameux oligopole, le manque d’ergonomie pour le médecin, etc.

    Ce problème extra-hospitalier a son équivalent à l’intérieur des hôpitaux. À la Pitié Salpêtrière, le logiciel de prise de rendez-vous n’est pas le même pour chaque service hospitalier. Et c'est la même chose pour les comptes rendus après une consultation ou une hospitalisation. Il faut donc savoir que lorsque vous venez aux urgences d’un hôpital en disant “Vous avez tout mon dossier ?”, la réponse sera négative la plupart du temps. On a, dans le meilleur des cas, une partie du dossier, mais certainement pas tout.

    Il est donc illusoire de penser qu’en 2015 nous puissions parler de Big Data dans la santé en France. Si on avait de la donnée un peu exploitable, on aurait déjà fait de grands progrès. »
    Tue Jun 30 11:44:23 2015 - permalink -
    - http://korben.info/e-sante.html
    nomarkdown
  • Europe : vers un accord pour la fin des frais de roaming en 2017 et garantir un « Internet ouvert » - Next INpact

    « Un accord a été trouvé entre le Conseil et le Parlement européen afin de supprimer les frais de roaming à partir du 15 juin 2017 et de graver dans le marbre la « garantie d'un Internet ouvert », mais avec de possibles brèches.

    [...]

    « à la suite de l’accord conclu aujourd’hui, les frais d’itinérance cesseront d’exister dans l’UE à partir du 15 juin 2017. Les consommateurs paieront un prix identique pour les appels, les SMS et les données mobiles où qu’ils se rendent dans l’UE. Appeler un ami depuis chez soi ou à partir d’un autre pays de l’UE coûtera le même prix ».

    [...]

    On notera que le 15 juin 2017 correspond à peu près à une moyenne entre les périodes souhaitées par le Parlement (fin 2015) et le Conseil (2018).

    [...]

    L'itinérance n'est pas le seul sujet de cet accord. Il « consacre aussi, pour la première fois, le principe de la "neutralité du net" dans la législation de l’UE : les internautes seront libres d'accéder aux contenus de leur choix, il ne sera plus possible de bloquer ou de ralentir injustement certaines utilisations de l’internet, tandis que l’octroi d’un traitement prioritaire payant ne sera pas autorisé ».

    Comme l'avait indiqué le Conseil, il existe cependant des « exceptions d’intérêt général », strictement encadrées, notamment afin de garantir la sécurité des réseaux ou de lutter contre la pédopornographie. Mais ce n'est pas tout puisque « les fournisseurs d’accès à internet seront toujours en mesure de proposer des services spécialisés de qualité supérieure, tels que la télévision par internet, ainsi que de nouvelles applications innovantes, pour autant que ces services ne soient pas fournis au détriment de la qualité de l’internet ouvert ».

    [...]

    L'application de ce texte sur la neutralité du Net est prévue pour le 30 avril 2016, là encore à condition qu'il soit voté. »
    Tue Jun 30 11:27:06 2015 - permalink -
    - http://www.nextinpact.com/news/95601-europe-vers-accord-pour-fin-frais-roaming-en-2017-et-garantir-un-internet-ouvert.htm
    nomarkdown
  • A month with BADONIONS

    « A few weeks ago I got the idea of testing how much sniffing is going on in the Tor network by setting up a phishing site where I login with unique password and then store them. I do this with every exit node there is and then see if a password has been used twice, if that's the case I know which node that was sniffing the traffic.[...]

    The results are not so surprising, but what is most surprising about this is that 2 nodes with the "guard"-flag had logged in twice. Also, none of these nodes has been flagged even though I reported them to Tor.


    Methodology
    The way I did this was by buying a domain with a tempting name(such as bitcoinbuy) and then created a sub-domain(admin.) by using vhost and sat up a simple login.

    I did not use any databases for this, only a simple PHP-script which allowed any password ending in "sbtc" and therefore I just created random passwords using binascii.b2a_hex and the suffix "sbtc".(e.g d25799f05fsbtc)

    The python-script works by downloadning a list of all exit nodes using the Stem API, then create a unique password for each fingerprint and use that password for logging into the domain. All this is of course saved to a file so I later can go back and see what fingerprint used for password.

    The PHP-login also saved all the logins with used username, password, user agent, IP and time. The Python-script uses Tor Browser Bundle's user agent.

    The frontpage was copied from a legit bitcoin provider but heavily modified. There was also a public message announcement in the index saying that we're moving all the bitcoins to our wallets so you can't login yet because there was a login form on the frontpage also.

    The Python-script also tries to make it look legit by first visiting the indexpage and sleep for 1-4 seconds and then navigating to the admin-page and login with the unique password and username "admin" and also a captcha.

    [...]

    Statistics
    137,319 Exit nodes tested under 32 days.*

    99,271 Successfully tested exit nodes.**

    137,981 Total page visits.***

    16 Instances of multiuse of a unique password.

    12 Logins with wrong password.

    27.4 GiB uploaded and 21.5 GiB sent through Tor.

    (*)This number does not show the total amount of uniquely tested exit nodes, just how many fingerprints that was tested. But every node was tested around 95 times(there's around ~1400 exit nodes).

    (**)The number is lower than the total amount because some nodes had timeout, did not allow posting through port 80 and/or was offline.

    (***)Does not include robots, spiders and/or crawlers. Even if the website disallowed indexing some spiders found the website. This number is only calculated from Tor IP's so it's possible that a crawler used Tor for its connection, if that's the case its included. The number should be lower. »


    Lire aussi https://chloe.re/2015/04/27/badonions-honeypot-the-honeypot/ :
    « What about honeyConnector or exitmap?

    honeyConnector works in the same way as BADONIONS but it only supports IMAP and FTP for now. It's a great tool nonetheless, but the installation is extremely difficult and complex.

    exitmap is designed to detect active MITM so it's not the same thing as BADONIONS. »

    Via http://korben.info/badonions-comment-traquer-les-noeuds-de-sortie-tor-qui-nous-espionnent.html
    Tue Jun 30 10:55:36 2015 - permalink -
    - https://chloe.re/2015/06/20/a-month-with-badonions/
    nomarkdown
  • Le Parlement européen doit défendre la neutralité du Net contre les pressions du Conseil | La Quadrature du Net

    « Le Conseil de l'Union européenne cherche à sabrer toute référence à la neutralité du Net dans le règlement sur les télécommunications. Alors que le Conseil a toujours refusé de faire un pas vers un compromis, il cherche depuis plusieurs semaines à faire porter la responsabilité d'un échec des négociations sur le Parlement européen. C'est donc avec beaucoup de mauvaise foi que le Conseil aborde le 4ème trilogue1 aujourd'hui, avec la volonté de faire céder le Parlement européen.

    [...]

    Depuis le début des négociations en trilogue, le Conseil n'a eu de cesse d'essayer de supprimer toutes les dispositions en faveur des droits et intérêts des citoyens européens. Il s'appuie d'une part sur la lâche indifférence, voire la malveillance, de la Commission européenne sur la neutralité du Net, mais aussi sur les divergences de vue au sein du Parlement. Ainsi, alors que les négociateurs sont divisés – avec Michel Reimon en tête des négociateurs favorables à la neutralité du Net, contre l'allégeance de la rapporteure Pilar del Castillo aux entreprises de télécommunications – le Conseil joue les fauteurs de troubles.

    [...]

    Le gouvernement français n'est pas en reste : après avoir longtemps combattu la neutralité du Net, il essaie de redorer son blason sans jamais donner une définition claire de ce principe et en refusant que sa définition ne soit inscrite dans le droit européen.

    [...]

    Principaux problèmes dans le document actuel :

        Article 1 : Dans les objectifs du règlement, le Conseil retire toute référence à la « préservation des droits des utilisateurs finaux » et au « traitement non-discriminatoire du trafic » alors que cela devrait apparaître comme un des grands principes de la régulation. Le Parlement dans sa dernière proposition tente de maintenir cette disposition.
        Article 2 : le Conseil retire la définition de la neutralité du Net et toute référence à celle-ci dans les articles suivants. Un « Internet ouvert » (art. 1) ne garantit pas la transparence et les mesures non-discriminatoires.
        Le Conseil a aussi retiré la définition sur « services spécialisés » (qui s'éloignent du principe du « best effort » et reposent sur une qualité de service optimisée pour un type d'application donné). Cet article conserve l'interdiction de discrimination entre des services et des applications fonctionnellement équivalents. Ceci est une mesure clef afin d'éviter une discrimination des PMEs et d'assurer une concurrence équitable au sein de l'UE même si les opérateurs télécom décident de proposer un accès en ligne via ces services spécialisés. Le Parlement pourrait accepter une nouvelle définition moins restrictives, et donc moins protectrice pour les utilisateurs et PMEs.
        L'article 3-2 permet aux fournisseurs d'accès Internet de conclure des accords spécifiques avec les utilisateurs finaux, accords qui pourraient mener à des pratiques discriminatoires quant aux tarifs, donc contrevenant à la neutralité du Net : c'est le cas par exemple des services zero rating qui mettent en place une discrimination entre les contenus en ligne et peuvent avantager les plateformes dominantes sur la concurrence. Le Parlement européen cherche à maintenir l'exigence de non discrimination.
        L'article 3-3 sur les mesures de gestion du trafic ne protège pas les utilisateurs d'accords contrevenant à leurs droits. Il pourrait aussi conduire les fournisseurs d'accès à agir sur le contenu au moyen de l'inspection profonde des paquets (Deep Packet Inspection (DPI)), et non plus sur le seul réseau. Le Parlement européen tente d'ajouter une disposition interdisant aux Fournisseurs d'accès Internet d'analyser le contenu des paquets. En revanche, le considérant 8a autorise les techniques de compression qui de facto portent atteinte au contenu. »
    Mon Jun 29 18:11:32 2015 - permalink -
    - https://www.laquadrature.net/fr/le-parlement-europeen-doit-defendre-la-neutralite-du-net-contre-les-pressions-du-conseil
    nomarkdown
Links per page: 20 50 100
◄Older
page 37 / 99
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community