5571 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 55 / 99
Newer►
1965 results tagged nomarkdown x
  • Blog Stéphane Bortzmeyer: The Sichuan pepper "attack": from DNS censorship to DNS redirection

    « It is well-known, for many years, that the chinese governement censors the Internet via several means, including DNS lies. For a long time, these DNS lies have been generated by the netwok itself: when a DNS query for a censored name is seen, an active censorship device generates a lie and sends a reply with the wrong IP address. A few weeks ago, there have been a change in this system: the IP addresses returned by the Great FireWall are more often actual addresses used by real machines, which suddently have to sustain a big traffic from China. »

    Très bonne analyse. Autre ressource sur ce sujet : https://benjamin.sonntag.fr/DDOS-sur-La-Quadrature-du-Net-analyse
    Fri Feb 13 15:41:36 2015 - permalink -
    - https://www.bortzmeyer.org/sichuan-pepper.html
    nomarkdown
  • Map network drive, connect as different user to same Server - Johndescs's mini-recording

    Haha un excellent exemple de technologie qui contrôle son utilisateur sans aucun but sensé derrière, juste pour le fun : « You can't use different credentials to connect to different shares on the same server. Once you provide a username and password for an smb server, Windows XP/2K wants to use that for ALL shares on that server. [...] On contourne ça en mettant l'IP ou un autre nom dans le DNS… [...] En plus c'est un protocole microsoft et ça marche sous linux sans hack. C'est juste limité pour le plaisir. »
    Fri Feb 13 15:34:23 2015 - permalink -
    - http://home.michalon.eu/shaarli/?d0NDkg
    nomarkdown
  • Does your mail server support STARTTLS? - STARTTLS.info

    Comme ssllabs.com (HTTP) ou xmpp.net (XMPP) mais pour SMTP. Plutôt minimaliste (moins exigeant sur les certificats autosignés/expirés, pas de précisions sur les algos de chiffrement, ...).

    Via http://reflets.info/nsa-a-propos-de-bullrun/
    Fri Feb 13 15:24:42 2015 - permalink -
    - https://starttls.info/
    nomarkdown
  • Devuan un fork de Debian qui va (peut-être) chambouler notre petit monde - LinuxFr.org

    « Fin 2014 voit le jour le projet d'un fork de Debian : Devuan. La raison est la décision d’intégrer systemd par défaut dans Debian Jessie, ce qui ne fait pas l'unanimité dans la communauté.

    [...]

    Les objectifs de Devuan sont de permettre à ses utilisateurs de pouvoir choisir leur démon d'initialisation (daemon init) préféré (y compris systemd). De même, cette nouvelle distribution vise diversité, interopérabilité et rétrocompatibilité. Ce système d'exploitation respectera le principe KISS afin de permettre à Devuan GNU/Linux de conserver son statut d’« Unix-like ».

    Le but principal est de rester ancré sur le principe KISS pour la version officielle de la distribution et donc avoir un système par défaut sans systemd. Le programme qui va occuper cette fonction n'a pas encore été choisi clairement. On peut toutefois imaginer que sysVinit est bien placé pour être conservé au sein du fork de la distribution.

    Mais le but n'est pas non plus de se couper définitivement de systemd : il restera disponible dans les dépôts. »
    Fri Feb 13 14:20:03 2015 - permalink -
    - http://linuxfr.org/news/devuan-un-fork-de-debian-qui-va-peut-etre-chambouler-notre-petit-monde
    nomarkdown
  • Decrypting TLS Browser Traffic With Wireshark - The Easy Way! | Jim Shaver

    « One of the problems with the way Wireshark works is that it can’t easily analyze encrypted traffic, like TLS.  It used to be if you had the private key(s) you could feed them into Wireshark and it would decrypt the traffic on the fly, but it only worked when using RSA for the key exchange mechanism.  As people have started to embrace forward secrecy this broke, as having the private key is no longer enough derive the actual session key used to decrypt the data.  The other problem with this is that a private key should not or can not leave the client, server, or HSM it is in.  This lead me to coming up with very contrived ways of man-in-the-middling myself to decrypt the traffic(e.g. sslstrip).

    Well my friends I’m here to tell you that there is an easier way!  It turns out that Firefox and the development version of Chrome both support logging the symmetric session key used to encrypt TLS traffic to a file.  You can then point Wireshark at said file and presto! decrypted TLS traffic.  Read on to learn how to set this up. »

    Via https://twitter.com/securitygen/status/565830381581377536
    Fri Feb 13 12:12:58 2015 - permalink -
    - https://jimshaver.net/2015/02/11/decrypting-tls-browser-traffic-with-wireshark-the-easy-way/
    nomarkdown
  • Migration from Icinga 1.x

    « The Icinga 2 configuration format introduces plenty of behavioural changes. In order to ease migration from Icinga 1.x, Icinga 2 ships its own config migration script.

    [...]

    A standalone configuration migration script is available at https://github.com/Icinga/icinga2-migration. All further details on the command line parameters are documented there too. »
    Thu Feb 12 12:26:46 2015 - permalink -
    - https://github.com/Icinga/icinga2/blob/master/doc/18-migrating-from-icinga-1x.md
    nomarkdown
  • Décret n° 2015-125 du 5 février 2015 relatif au blocage des sites provoquant à des actes de terrorisme ou en faisant l'apologie et des sites diffusant des images et représentations de mineurs à caractère pornographique | Legifrance

    Donc le décret d'application de la loi n° 2014-1353 du 13 novembre 2014 renforçant les dispositions relatives à la lutte contre le terrorisme précisant les modalités du blocage administratif de sites web a été publié au JO.

    Petites remarques :
        * Ça vient faire quoi « et des sites diffusant des images et représentations de mineurs à caractère pornographique  » dans ce texte ?! Je croyais qu'on traite de terrorisme avant tout. O_O

        * J'adore la logique d'écriture : l'article 3 reste vague (« les personnes mentionnées au 1 du I de l'article 6 de la même loi empêchent par tout moyen approprié l'accès aux services fournis par les adresses électroniques figurant sur la liste ») reste vague pour évolution future facile. Puis on relis l'article 2 : « Les adresses électroniques figurant sur la liste comportent soit un nom de domaine (DNS), soit un nom d'hôte caractérisé par un nom de domaine précédé d'un nom de serveur. ». Même la logique de rédaction d'un document c'est pas encore ça dans l'exécutif.

        * On notera donc que l'article 3 est déjà prêt pour filtrage pour URL, DPI, toussa : il se pourrait même que la liste contienne assez vite des URL.
    Fri Feb 6 11:31:31 2015 - permalink -
    - http://www.legifrance.gouv.fr/affichTexte.do;jsessionid=?cidTexte=JORFTEXT000030195477&dateTexte=&oldAction=dernierJO&categorieLien=id
    nomarkdown
  • Espace dédié aux OPÉRATEURS

    Pour ceux qui, comme moi, ne savent jamais comment retrouver la liste des opérateurs de communications électroniques déclarés à l'ARCEP sur leur site web : index -> « Opérateurs » dans la partie « Accès ciblés » de la colonne gauche -> «  La liste des opérateurs TÉLÉCOMS déclarés et des opérateurs télécoms déclarés » dans la colonne droite.
    Thu Feb 5 12:20:19 2015 - permalink -
    - http://www.arcep.fr/index.php?id=2095
    nomarkdown
  • Intervention de Jérémie Zimmermann devant devant la commission d'enquête du Sénat sur la lutte contre les réseaux djihadistes et la radicalisation - 28/01/2015

    + partie questions/réponses disponible ici : http://mediakit.laquadrature.net/get.php?id=2229

    Très bonne idée que d'avoir utiliser l'humour, l'ironie et le cynisme pour faire passer nos idées. On voit, dans la partie questions/réponses que l'objectif de faire réagit a été atteint et permet à jz d'expliquer pourquoi on est obligé de parler comme ça : car on est ignoré depuis 15 ans, par agacement de revoir encore et encore les mêmes idiotes qui vont à l'encontre de l'état de droit et de la démocratie. Splendide.

    De très bon rappels salutaires par ailleurs :
        * S'attaquer valablement au terrorisme c'est maintenir le socle de nos démocraties et garantir toujours plus les libertés fondamentales, résoudre les problèmes sociaux (prison, école, râtés de l'intégration sociale) ;

        * L'échec de la surveillance ciblée (les frères Kouachi étaient connus des autorités) ;

        * Les terroristes pas bêtes savent déjà se protéger de la surveillance ciblée, les terroristes moins aguerris apprendront si les autorités les forcent. Je trouve néanmoins que jz n'a pas été clair sur le fait que les délires à la David Cameron de décrypter les flux chiffrés une fois que les autorités auront forcé l'ensemble des terroristes à utiliser des outils de chiffrement ne seront pas réalisables ;

        * Il y a une différence entre l'existence d'un contenu, en avoir pris connaissance et passer à l'acte. Un contenu peut exister sans être vu (mais alors le mal est parfois fait notamment dans le domaine du pédoporn donc censure "rideau" inutile") et on peut prendre connaissance d'un contenu sans y adhérer dans l'optique "connaît ton ennemi".
    Sat Jan 31 08:25:41 2015 - permalink -
    - http://mediakit.laquadrature.net/get.php?id=2228
    nomarkdown
  • Neutralité d'Internet | Concertation nationale sur le numérique

    Après la consultation, la synthèse des contributions à ladite consultation sur la neutralité des réseaux du CNN.

    Mes remarques sur cette synthèse :
        * « Les géants du net, en grande partie responsables de l’explosion du trafic, doivent-ils participer aux financements relatifs aux investissements sur le réseau ? »
            * Nul ne peut se prévaloir de sa propre turpitude : les opérateurs (dont l'opérateur historique) ont vendus des accès symétriques par contraintes (certaines fréquences tiennent moins la distance/atténuation et vu l'état du réseau téléphonique...) et surtout par choix ("les abonnés seront des consommateurs comme sur le Minitel" donc on met plus de fréquences sur le down que sur l'up pour présenter des chiffres plus vendeurs). Donc oui, les usages ont été guidé par ce choix et des gros silos qui centralisent le contenu sont apparus. Rien n'indique qu'un Internet acentré est incompatible avec ouverture au grand public ou avec facilité d'utilisation : les opérateurs ont simplement créés un contexte.

            * L'accès au net est un marché biface : les opérateurs permettent aux fournisseurs de services d'avoir des "clients", les gros silos permettent aux opérateurs de vendre des accès. Notons que les gros silos payent aussi leur capacité réseau à un ou plusieurs opérateurs.

            * La notion de neutralité des plateformes/GAFA/gros silos est un écran de fumée pour jouer la montre : rien ne protège la neutralité des réseaux dans le corpus législatif actuel. Les opérateurs ont donc tout intérêt à retarder l'adoption d'un texte qui riquerait d'être protecteur de la neutralité. Ça détourne la débat en mode "c'est aux autres d'être neutre avant" alors que le débat n'est pas là.

            * La non-neutralité, c'est la garantie d'avoir "toujours" ces mêmes géants en face donc ça facilite le dialogue commercial pour leur imposer ce que les opérateurs veulent. La neutralité, c'est la garantie de l'innovation et de voir des nouveaux acteurs remplacer les acteurs dominants d'aujourd'hui (oui, rien n'est intemporel, souvenons-nous d'AOL, par exemple).


        * « Certains redoutent que les opérateurs n’organisent la rareté de la bande passante en augmentant la qualité de ces services sans améliorer celle de l’Internet public, entraînant là une distorsion de concurrence. »
            * C'est la base : la QoS est invendable sur un réseau utilisé en dessous de sa capacité car elle n'apporte quasiment rien. Les services gérés (ou n'importe quel autre terme trompe-l'œil) sont l'assurance d'un non-investissement pour augmenter les capacités des réseaux ce qui signifiera un manque d'innovation (les nouveaux usages auxquels on ne pense pas n'apparaîtront pas !).


        * « Les contributeurs s’accordent sur l’importance de la transparence : pour être en mesure de faire leurs choix en toute connaissance de cause, les internautes devraient pouvoir disposer d’informations claires et accessibles sur la manière dont le trafic est géré et sur les conditions et la qualité des connexions. »
            * On croirait entendre la Commission Européenne et son saint marché en concurrence pure et parfaite. Sauf que non, quand j'emménage, j'ai autre chose à faire que de lire 200 pages de contrats écrit en arial 8 rien que pour mon accès au net ! Et, bien entendu, les opérateurs vont être incroyablement honnêtes et détailler, de manière exhaustives, toutes les restrictions qu'ils appliquent sur leur réseau.

            * Encore faut-il qu'il n'y ai pas de monopoles locaux de la fourniture d'accès, comme c'est le cas aux USA et comme c'est en train d'arriver sur le réseau fibre optique français : s'il n'y a qu'une boucle locale pour une adresse postale donnée ou un arrangement entre opérateurs pour ne pas venir empiéter sur le réseau installé par l'autre ("co-investissement" qu'ils disent), je déménage pour avoir un accès à Internet (sous-entendu neutre hein) ? Ce n'est pas envisageable.


        * « Certains contributeurs ont tenté d’esquisser les modalités d’un recours aux services gérés. Pour un contributeur, ceux-ci ne devraient être autorisés que : sous contrôle strict du régulateur »
            * Tout à fait. Un service géré est recevable s'il n'existe rien d'équivalent en service rendu ou en description technique (source : Benjamin Bayart, PSES 2012). Ainsi l'innovation n'est pas bridé : dès qu'une alternative existe, sans condition d'importance, de comparaison fiscale, sans comparaison du prix du service, alors les opérateurs ne peuvent plus prioriser un fournisseur de ce type de service au détriment d'un autre.


        * « En tant que contributeur, France Télévisions propose que soient mises en place des mesures effectuées par des organismes indépendants sur la question de la congestion des réseaux. »
            * C'est, dans une moindre mesure, et avec quelques biais, ce sur quoi travaille l'ARCEP avec ses mesures de la qualité du service fixe d’accès à l’Internet. Accentuer les efforts / nouvelles mesures complémentaires ?
    Fri Jan 30 18:06:57 2015 - permalink -
    - http://contribuez.cnnumerique.fr/consultation/60/synthese
    nomarkdown
  • On ne peut pas comparer "Charlie" et Dieudonné : la liberté d'expression a des limites - le Plus

    « Oui, la liberté d’expression s’applique à tous. Oui, de prime abord, on a le droit de se poser la question de l’amalgame. La liberté d’expression s’applique à tous, de manière homogène. [...] Elle s’applique à la critique, à la satire, à la caricature. Elle s’applique quand ça heurte, quand ça blesse, quand ça pique. Elle est universelle et est indifférente au mauvais goût, à l’appréciation qualitative, esthétique. Elle s’applique à tous, donc à toutes les religions. Qu’on aime ou pas "Charlie Hebdo", qu’on aime ou pas Dieudonné, leurs propos, leurs écrits, entrent par nature dans le champ de la liberté d’expression.

    [...]

    Car la liberté d’expression connait des limites : l’abus, l’atteinte aux tiers, la sûreté des hommes.

    La liberté d’expression, elle-même, prévoit les cas où elle cesse de primer devant une autre protection. Lorsqu’une expression vise une personne en particulier, et qu’elle est outrageante, ou qu’elle porte atteinte à son honneur, on parle alors de délit d’injure, ou de délit de diffamation.

    Lorsqu’une expression vise un groupe de personnes identifiées, une communauté, on parle d’injure, ou de diffamation, en raison de son appartenance à cette communauté. Lorsqu’une expression vise à inciter à la discrimination d’une communauté, à commettre un délit ou crime, contre une ou plusieurs personnes, ou contre cette communauté, on parle de délit d’incitation ou provocation à la haine, à la discrimination.

    Lorsqu’une expression conteste un fait historique comme la Shoah, ou l’existence des chambres à gaz, on parle de négationnisme, de délit d’apologie de crime contre l’humanité. Quand une expression minimise ou s’amuse d’un fait de terrorisme, on parle de délit d’apologie du terrorisme.

    L’expression n’est donc pas libre de manière absolue. Elle est relative à ces abus. Ces délits sont des infractions pénales, jugées par un tribunal correctionnel, et peuvent donner lieu, selon leur échelle de gravité, à des peines d’amende, et de prison.

    [...]

    Oui, "Charlie Hebdo" et Dieudonné ont un point commun : avoir été traînés en justice pour leurs propos, leurs écrits, un certain nombre de fois.

    Non, à ce jour, "Charlie Hebdo" n’a pas été condamné, notamment pour les caricatures de Mahomet. Les juges ont systématiquement reconnu l’intention satirique, humoristique. Et le droit au blasphème. Le fait qu’aucune personne, ou communauté, n’était visée. Uniquement une idée, une icône, la religion.

    Oui, Dieudonné est régulièrement condamné. Pour injure. Pour diffamation. Pour incitation à la haine. Notamment contre le peuple juif. Non contre la religion juive, ou contre les icônes de la religion juive, ou contre les extrémistes religieux, non. Contre les juifs, nommés dans leur communauté, même parfois nommés individuellement, comme Bernard Henri-Lévy ou Patrick Cohen. »
    Fri Jan 30 17:22:13 2015 - permalink -
    - http://leplus.nouvelobs.com/contribution/1306356-on-ne-peut-pas-comparer-charlie-et-dieudonne-la-liberte-d-expression-a-des-limites.html
    nomarkdown
  • Il y a apparemment une nouvelle « attaque » dDoS en ce moment. Les symptômes sont un trafic HTTP…

    « Il y a apparemment une nouvelle « attaque » #dDoS en ce moment. Les symptômes sont un trafic HTTP intense, venant à 99 % d’adresses chinoises mais où les requêtes HTTP sont pour le Host : facebook.com (ou autre GAFA). L’URL path de la requête semble légitimement fait pour Facebook (des choses du genre GET /plugins/like_box.php).

    [...]

    La cause immédiate est le réseau chinois, qui génère des fausses réponses #DNS pour les requêtes sur les domaines censurés (comme Facebook) ▻http://seenthis.net/messages/80148 Avant, il semble qu’il générait des adresses IP où personne ne répondait, voire des adresses de classe E, non routables. Il est possible que les chinois aient changé récemment et génèrent des adresses qui sont celles de vrais serveurs HTTP, qui se prennent alors dans la gueule le trafic de tous les amateurs chinois de Facebook (et c’est grand, la Chine). Un nouveau type d’attaque par réflexion, donc, où le client HTTP est un innocent utilisateur, avec un innocent logiciel.

    Un examen du DNS par PassiveDNS.cn montre effectivement que les victimes apparaissent en partie droite de bien des domaines (accounts.youtube.com, a.tracker.thepiratebay.org, api.facebook.com, etc).

    En revanche, d’autres adresses IP n’ont jamais été la cible de telles « attaques », comme le montre PassiveDNS.cn.

    [...]

    Reste le mystère : est-ce que les chinois tirent au hasard les adresses IP et se foutent totalement du sort des gens qui apparaissent en partie droite de facebook.com, ou bien est-ce une attaque délibérée ? [...] Un collègue états-unien me signale une troisième possibilité : il s’agit bien d’une attaque mais pas menée par les chinois, mais par des gens qui ont réussi à s’infiltrer dans le système chinois et à l’utiliser à leur profit. »
    Fri Jan 30 16:39:25 2015 - permalink -
    - http://seenthis.net/messages/334731
    nomarkdown
  • Vive la liberté ? Vite, censurons et surveillons Internet ! - Le Point

    Excellente tribune, à lire.

    « "Vive la liberté !" criaient en choeur des millions de Français le 11 janvier 2015, dans un rassemblement populaire jamais vu depuis la Libération, en réaction aux attentats. Mais, bizarrement, le gouvernement a compris "Vive la censure et la surveillance". Après le traumatisme, les annonces politiques sont toutes allées dans le sens de la réduction des libertés publiques. Renforcement de la surveillance et du blocage administratif des sites web, création d'un fichier PNR des voyageurs aériens (que le Parlement européen bloque, à raison, depuis des années, car présentant trop peu de garanties), élargissement des écoutes administratives (et non judiciaires) et, plus généralement, extension des régimes d'exception.

    [...]

    Ils "marchaient" sur l'Internet français, au sens propre : des milliers de fibres optiques courent sous ces trottoirs pour rejoindre l'un des coeurs du Web français [NDLR : Internet français, pas juste le web qui n'est qu'un service parmi d'autres sur Internet], dans un immeuble du boulevard Voltaire [NDLR : TH2]. Mais cette image peut aussi être utilisée au sens figuré : les gouvernements ont piétiné Internet, ce 11 janvier.

    [...]

    Au moment même où les citoyens étaient dans la rue pour crier leur amour de la liberté d'expression, les ministres de l'Intérieur européens se réunissaient à Paris, sur invitation du Français Bernard Cazeneuve, et pondaient un communiqué commun pour renforcer le contrôle d'Internet et la surveillance. Pour eux, pas de doute possible : les terroristes ont utilisé Internet, donc Internet est source de terrorisme. Point. Au Forum de la cybersécurité à Lille le 20 janvier, les ministres de l'Intérieur français et allemand sont revenus à la charge et ont promis plus de contrôle administratif sur Internet, pour défendre la société contre le terrorisme.

    [...]

    Pourtant, les trois terroristes, Chérif et Saïd Kouachi et Amedy Coulibaly, se sont radicalisés en prison, et pas sur Internet, comme le rappelle Le Monde. Tout comme Mohamed Merah (attaques de mars 2012 à Toulouse) ou Mehdi Nemmouche (attaque de Bruxelles en mai 2014). Donc, l'argument est faux. Mais même si de bons citoyens étaient devenus terroristes en quelques clics, simplement en consultant des sites web, faudrait-il accuser Internet ? Accuse-t-on la voiture qui a servi aux terroristes à se rendre chez Charlie Hebdo ? A-t-on envisagé de filtrer en permanence toutes les rues de Paris qu'ils ont emprunté avec leurs kalachnikovs sur la banquette arrière ? Non. Chaque individu est responsable de l'usage qu'il fait d'un outil, et non l'inverse. Internet n'est pas un terroriste, il ne mérite pas qu'on l'enferme.

    [...]

    Pourtant, les gouvernements persistent à offrir aux terroristes exactement ce qu'ils recherchent : l'érosion de nos valeurs. Car le but du terroriste n'est pas de tuer : il veut surtout terroriser les vivants, les sociétés, et les obliger à changer. Réduire les libertés publiques, c'est ce que font les Européens, et peu importe que ces gouvernements soient de gauche ou de droite : le fantasme du contrôle d'Internet et de la surveillance n'est pas partisan.

    [...]

    Aujourd'hui, quand nous crions "Vive la liberté" dans la rue, l'enjeu n'est plus de dénoncer les dérives de la monarchie comme en 1789. Aussi absurde que cela puisse paraître, l'enjeu est désormais de défendre notre liberté numérique face à des gouvernements démocratiques. Car au XXIe siècle, sans liberté numérique, la liberté d'expression et d'opinion n'est plus possible. [NDLR : glissement sémantique : la liberté numérique, ça n'existe pas, ce n'est que l'ensemble des libertés citoyennes fondamentales définies bien avant l'apparition d'Internet qui s'applique plus largement, à plus de citoyens, d'une manière différente ! ] »

    Via http://seenthis.net/messages/336806
    Fri Jan 30 16:22:33 2015 - permalink -
    - http://www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/vive-la-liberte-vite-censurons-et-surveillons-internet-29-01-2015-1900548_506.php
    nomarkdown
  • Committee on Legal Affairs and Human Rights - Mass surveillance - Report

    Pas mal ce rapport de l'Assemblée parlementaire du Conseil de l'Europe autour de la surveillance de masse dévoilée par Snowden. Dommage, cette Assemblée est uniquement un organe de discussion, pas un organe législatif.

    Les observations sont justes, clairvoyantes, sans appel envers les USA. Ce rapport n'appelle pas bêtement à censurer Internet (au contraire, ça cause même auto-hébergement au point 120 :D)

    Manques :
        - Si ce rapport relate quelques faits commis par des institutions européennes comme la DGSE ou le BND (voir 2.2.2), peu de questionnement sur l'Europe, sur comment empêcher, par le droit, ce qui a été constaté, ... Même chose pour les sociétés commerciales comme Amesys, Qosmos,  et les technologies dites duales.
        - Il y a encore quelques glissements sémantiques comme « His courage and dedication to the cause of internet freedom and privacy, despite the obvious danger for his personal safety and freedom, commands the highest respect » : il ne s'agit pas de la liberté d'Internet comme si c'était une liberté spécifique mais des *mêmes* libertés citoyennes fondamentales définies bien avant l'arrivée d'Internet, qui s'appliquent à Internet comme dans la rue, c'est tout ! Il n'y a pas de nouvelles libertés, juste une application plus large et différente ! Je trouve ce glissement sémantique malsain !

    Voir aussi : http://www.lemonde.fr/pixels/article/2015/01/26/le-conseil-de-l-europe-livre-un-rapport-tres-critique-sur-les-pratiques-de-la-nsa_4563851_4408996.html

    Via http://shaarli.cafai.fr/?Gny00Q
    Fri Jan 30 15:28:28 2015 - permalink -
    - http://website-pace.net/documents/19838/1085720/20150126-MassSurveillance-EN.pdf/df5aae25-6cfe-450a-92a6-e903af10b7a2
    nomarkdown
  • newsoft's fun blog: FIC Challenge Writeup, EPITA edition

    Énorme ce forensic poussé contre les créateurs de la VM servant au challenge. \o/
    Thu Jan 29 20:49:48 2015 - permalink -
    - http://news0ft.blogspot.fr/2015/01/fic-challenge-writeup-epita-edition.html
    nomarkdown
  • ~x0r - Orange voit rouge

    « Ma motivation principale était celle d'utiliser un PBX Asterisk sous Linux sur ma ligne Livebox.

    [...]

    'ai alors décidé de creuser plus loin afin de savoir quels étaient les identifiants SIP utilisés pour s'authentifier auprès du proxy SIP Orange. Il s'avère que le client SIP officiel n'utilise aucun mot de passe, mais obtient un des secrets nécessaires pour l'échange RFC 2617 (authentification HTTP Digest) par une méthode totalement propre à Orange. Ces secrets étaient impossibles à obtenir sans décompiler l'application d'origine. Impossible donc d'exploiter sa ligne SIP sans autre chose que les applications proposées par Orange.

    C'est en modifiant le processus d'authentification qu'Orange cassait l'interopérabilité avec les autres implémentations SIP conformes à la RFC 3261, empêchant ceux-ci de s'enregistrer directement auprès de l'infrastructure d'Orange.

    Je m'inscrivais donc dans une double démarche d'interopérabilité : la possibilité d'utiliser un terminal SIP « RFC 3261 » avec ma ligne téléphonique comprise dans l'abonnement que je paye d'une part, et la réimplémentation des extensions propriétaires d'Orange sous Linux et FreeBSD d'autre part.

    [...]

    Je fais en effet l'objet de pressions de la part d'Orange visant à me faire cesser le développement et la diffusion de siproxd_orange. Après avoir consulté plusieurs personnes dont un avocat spécialisé en droit d'auteur, j'ai estimé plus prudent d'abandonner la diffusion de ce projet.

    [...]

     Mais je suis surtout triste de devoir prendre des décisions contraires à mes valeurs de curiosité scientifique et de partage du savoir.

    Il s'agissait de mon plus gros projet de rétroingénierie jusqu'à maintenant. Même en mettant hors ligne les archives des sources de siproxd_orange, je n'accepterai pas l'idée d'avoir sacrifié tous ces week-ends, toutes ces soirées et toutes ces pages de mon cahier de brouillon en vain.

    L'étape d'après serait d'obtenir les informations nécessaires à l'interopérabilité par une autre voie que la décompilation, par une méthode qui m'autoriserait à les publier. Je n'en dirai pas plus ; je sais désormais que des salariés d'Orange ouvertement hostiles à ce projet me lisent.

    En tout cas, je n'ai pas dit mon dernier mot. »
    Thu Jan 29 17:27:01 2015 - permalink -
    - http://x0r.fr/blog/47
    nomarkdown
  • Which files are puppet managed?

    puppet-ls sur agent FTW \o/
    Thu Jan 29 11:32:43 2015 - permalink -
    - http://www.puppetcookbook.com/posts/list-puppet-managed-files.html
    nomarkdown
  • Logrotate: "log does not need rotating" why? - Unix & Linux Stack Exchange

    « The first time you run logrotate with a new log configuration it doesn't know when the last log rotation occurred. So it just writes a status line in logrotate.status [NDLR : /var/lib/logrotate/status] to the effect that it was run today. When it subsequently runs the following day, it sees that the log is a day old and rotates it as expected. If you don't want to wait, edit logrotate.status and goose the status date for your log back to the previous day. Now when you run logrotate manually, it will work as expected. »
    Tue Jan 27 17:27:30 2015 - permalink -
    - http://unix.stackexchange.com/questions/15546/logrotate-log-does-not-need-rotating-why
    nomarkdown
  • GuiGui's show » Utiliser LXC sur un Kimsufi [configurations réseau possibles]

    Avec LXC, j'avais déjà fait des config' réseau avec :
        * bridge
        * NAPT

    Un autre mode est possible : le mode routé. Il marche bien dans un réseau routé jusqu'au client comme les VPS Cloud d'OVH : les IPs sont routées via l'IP principale de votre machine hôte, sans possibilité d'agir sur les tables d'assocs MAC<->IP des switchs comme c'est le cas avec la gamme Kimsufi d'OVH.

    Conf sur l'hôte :
        * Activer le forward IP

        * Autoriser le forward pour les IPs de vos conteneurs dans Netfilter

        * Dans /var/lib/lxc/<nom_conteneur>/config : « lxc.network.script.up = /var/lib/lxc/<nom_conteneur>/network_up.sh » (ou autre chemin si vous voulez)

        * Dans /var/lib/lxc/<nom_conteneur>/network_up.sh :
          #! /bin/bash
          /sbin/ip r a <ip_conteneur>/32 dev $5

        * Pour faire tout bien propre, on pourrait aussi définir un script (qui contiendrait ip r d) qui serait exécuté par lxc avec un stop du conteneur (lxc.network.script.up) mais bon, vu que Linux enlève les routes associées à une interface down/qui est supprimée, je trouve que c'est pas utile (garbage collector style quoi).

        * Ne pas oublier de chmod +x le script ;)


    Conf dans un conteneur :
            * Dans /etc/network/interfaces :
              auto eth0
              iface eth0 inet static
                      address <ip_conteneur>/32
                      post-up ip r a <ip_hôte>/32 dev eth0
                      post-up ip r a default via <ip_hote>
                      pre-down ip r d default via <ip_hote>
                      pre-down ip r d <ip_hôte>/32 dev eth0

            pre-down n'est là aussi pas nécessaire.
    Wed Jan 21 23:21:05 2015 - permalink -
    - http://www.guiguishow.info/2012/10/30/utiliser-lxc-sur-un-kimsufi/#toc-3009-configuration-rseau
    nomarkdown
  • Les morts de Charlie hebdo se retournent déjà dans leur tombe : Reflets

    «  Parce que si nous refusons de faire ce travail de compréhension, nous reproduisons les codes des extrémistes, les individus qui tuent pour une idée : nous réagissons, sans vouloir comprendre, nous nous engageons sur la voie guerrière, comme eux, nous refusons de nous inclure dans l’histoire passée et en cours, nous devenons des machines à ruminer des idéologies prêtes à consommer. De notre côté, d’un point de vue idéologique, ce sera la laïcité (totalement détournée de son sens depuis des années), la liberté (d’expression, complètement instrumentalisée), l’égalité (laissez-nous rire), la fraternité (bien pratique en cas de grand messe populaire et immédiatement oubliée dans les actes quotidiens). Ces croyances sur ce que nous sommes [censés être et défendre], ne peuvent — en réalité — venir se confronter à l’obscurantisme sectaire et meurtrier des assassins de Charlie Hebdo. Parce que nous ne sommes pas — en réalité — un pays de liberté, ou d’égalité, ou de fraternité. Nous avons tenté d’y parvenir, mais nous avons abandonné depuis plusieurs années l’idée même que cela était nécessaire ou possible. L’hypocrisie française est donc devenue mondiale, à grands renforts de stickers, t-shirts, (bientôt les brassards noirs et blancs ?), hashtags, « JeSuisCharlie ».

    [...]

    La compétition des uns contre les autres s’est imposée. L’argent, la domination des uns sur les autres sont devenues des valeurs centrales. Le racisme s’est banalisé. Les exclusions se sont accentuées. Les individualismes se sont exacerbés, et en retour, les communautarismes avec.

    [...]

    La guerre était en cours, effectivement. Mais pas celle que l’on aimerait nous vendre, pas seulement celle de djihadistes illuminés, de terroristes entraînés à l’étranger qui voudraient tuer la démocratie française. La guerre qui était en cours — et l’est toujours — est  aussi — et surtout — celle d’un monde dominé par l’argent, par la politique de l’exclusion, par la real politik qui serre la main de ceux qui financent le même terrorisme qu’elle condamne, par les donneurs de leçon qui parlent droits de l’homme, valeurs de la République, tout en laissant la police harceler, réprimer au quotidien une part de sa population, ou qui applaudissent des bombardements de population civiles. C’est une guerre sociale qui est en cours. Mondiale. Et la seule solution pour éviter le pire, est de réfléchir et proposer autre chose. »

    Je suis en désaccord sur les autres points de ce billet, notamment l'érosion des politiques sociales, l'argent roi, l'absence de fraternité et compagnie : ce n'est pas nouveau, pas post-2001, ça fait des siècles que ça dure, au minimum. Ça change de forme, c'tout.
    Sat Jan 17 14:06:08 2015 - permalink -
    - http://reflets.info/les-morts-de-charlie-hebdo-se-retournent-deja-dans-leur-tombe/
    nomarkdown
Links per page: 20 50 100
◄Older
page 55 / 99
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community