5571 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 59 / 99
Newer►
1965 results tagged nomarkdown x
  • Surveillance: pourquoi je suis assez optimiste (à moyen terme en tout cas) | BUG BROTHER

    « Je commencerai d’abord par évacuer l’idée que ce serait principalement le numérique lui-même et ses usages qui créeraient des dangers massifs pour la vie privée. Le numérique est une mutation anthropologique considérable qui change ce qu’est penser et interagir avec les autres. Cela nous place face à des défis et on peut attendre des politiques publiques qu’elles n’aggravent pas la difficulté à faire face à ces défis en nous privant des moyens de construire la maîtrise nécessaire. Et là, on a deux autres types de risques : l’ « invocation sécuritaire » et la « société de défiance ». L’invocation sécuritaire, c’est comme l’écrit Mireille Delmas-Marty dans Libertés et sûreté dans un monde dangereux, un concept de sûreté qui serait une promesse infinie de sécurité, le risque zéro dans la sécurité. C’est une promesse non tenable mais qui nous jette dans une trajectoire dangereuse. Et la société de défiance, c’est celle qui fait de chacun de nous un suspect jusqu’à ce qu’il soit prouvé que nous n’avons rien à nous reprocher. Pourquoi ces deux phénomènes se sont-ils développés ?

    Il y a une double racine. Une racine historique, qui est celle de l’effondrement de l’affrontement des blocs après 1989. Et une racine qui est la dérive oligarchique ou post-démocratique de nos sociétés. J’insisterai sur un point, c’est qu’il n’y a pas que Septembre 2001. La surveillance diffuse, la promotion des outils techniques de la surveillance diffuse, sont arrivées dans la seconde moitié des années 1990. Septembre 2001 a levé les inhibitions, mais n’a pas été à la source du développement de l’invocation sécuritaire et de la société de défiance.

    [...]

    Lorsqu’en 2008 (et peut-être avant aussi) on met en place des programmes comme Prism, la NSA et d’autres services tirent les conséquences du fait que l’information non contextualisée, celle qui est simplement des flux d’information, est extrêmement difficile à analyser. Ils ont besoin, pour espérer comprendre quelque chose, d’avoir accès à des métadonnées contextuelles. C’est-à-dire, par exemple, pas seulement votre e-mail mais toute votre liste de contacts ; pas seulement les tweets que vous émettez mais tous vos suiveurs. Et pourquoi, à ce moment-là, peuvent-ils le faire ? Parce qu’entre 2004 et 2008 se passe une gigantesque contre-révolution informatique, qui est celle de la recentralisation des services sur le Web. De très nombreux services, qui étaient « départementalisés », c’est-à-dire distribués en partie dans des petits ensembles, ou franchement distribués, c’est-à-dire distribués au niveau des individus eux-mêmes, vont devenir des services centralisés chez quelques gros intermédiateurs.

    [...]

    Au moment de l’affaire Snowden, Prism a été mal présenté et la quasi-totalité des gens l’ont considéré comme un système de surveillance massive de l’Internet mis en place par la NSA. En fait, Prism est un mécanisme mis en place pour que la NSA utilise le mécanisme Fisa (pour "Foreign Intelligence Surveillance Act", qui décrit les procédures des surveillances physique et électronique, ainsi que la collecte d'information sur des puissances étrangères soit directement, soit par l'échange d'informations avec d'autres puissances étrangère) pour demander au FBI de demander à Google. Donc Google, Facebook, Microsoft, etc. ne connaissaient pas Prism, ne savaient pas qu’ils répondaient à une demande de la NSA, ils répondaient à une demande du FBI.

    [...]

    En fait, la NSA a mis en place une super place de marché, où des services de renseignement de différents pays viennent échanger des métadonnées. Par exemple, la DGSE vient échanger des métadonnées interceptées au Mali, au Niger ou en Afghanistan ; en échange, la NSA lui refile des métadonnées interceptées dans d'autres pays où elle n'est pas aussi présente. Et tout le monde va faire du troc de métadonnées avec la NSA, même les Indiens, pourtant plus proches de Moscou que de Washington. On a vu notamment un cas où les Américains ont financé et contribué à développer les puissances d’interception des télécommunications des Australiens, et où les Australiens s’en sont servi pour espionner un cabinet d’avocats américain qui défendait l’Indonésie dans le cadre d’un conflit commercial entre l’Australie et l’Indonésie.

    [...]

    Il y a différents moyens. Prism, c’est une requête judiciaire, et ensuite on demande les noms, les carnets d’adresses, éventuellement le contenu des communications, qui sont remontés au FBI, puis à la NSA, qui va faire un traitement manuel. Dans le cas de Tempora, qui est le programme d’interception massive des communications sur les câbles sous-marins en Grande-Bretagne, ils essaient d’intercepter absolument tout. Ensuite, ils stockent pendant trois jours, ils font tourner les machines pendant trois jours avec des filtres pour arriver à sélectionner les informations qui pourraient les intéresser à partir des mots clés, des adresses e-mails ou des adresses IP qu’ils recherchent. Ensuite, ils transmettent les résultats de ces filtres à des opérateurs humains, qui utilisent différents logiciels pour effectuer leur travail d'analyse, et peuvent aussi utiliser Xkeyscore, une sorte de moteur de recherche qui collecte quasi systématiquement les activités des internautes grâce à plus de 700 serveurs localisés dans plusieurs dizaines de pays.

    [...]

    Les médias français ont été bien peu nombreux à suivre le sujet – il n’y a pas plus de 10 % des documents Snowden dans le Guardian, le Washington Post, qui ont été traduits en français. Si vous ne lisez pas l’anglais, vous ne savez pas ce qu’il y a dans les documents Snowden, ce qui est invraisemblable. Et, à partir de là, est née une légende : l’opinion publique ne s’intéresse pas à la thématique des libertés individuelles. Ce qui est faux. C’est vrai qu’en lisant la presse quotidienne française et en regardant la télévision, vous n’avez aucune raison de vous préoccuper du sujet. »
    Fri Dec 12 11:48:01 2014 - permalink -
    - http://bugbrother.blog.lemonde.fr/2014/11/26/surveillance-pourquoi-je-suis-assez-optimiste-a-moyen-terme-en-tout-cas/
    nomarkdown
  • L'après-TPB: DHT, infohash et indexation | Le Blog de Mitsu

    Fri Dec 12 10:30:48 2014 - permalink -
    - http://www.suumitsu.eu/2014/12/11/lapres-tpb-dht-infohash-et-indexation/
    nomarkdown
  • xkcd: Documents

    :')

    Il manque test.xx, test1.xx, test1-lastchange.xx, ...
    Fri Dec 12 10:16:38 2014 - permalink -
    - http://xkcd.com/1459/
    nomarkdown
  • Chaos Computer Club on the blocking of our website in UK

    Abus "évident" : ne pas oublier que le pornwall UK semble avoir été étendu à plus que le porn : https://www.openrightsgroup.org/blog/2013/sleepwalking-into-censorship -> CCC pourrait entrer dans la catégorie « web blocking circumvention tools » -> « "When these filters were introduced, their abuse was imminent. Today, we are shocked to learn that they not only block access to our site, but also to our conference," says CCC-spokesperson Dirk Engling. "We see this as proof that censorship infrastructure – no matter for which reasons it was set up, and no matter which country you are in – will always be abused for political reasons." » ;)

    Le site ne semble plus être bloqué (https://www.blocked.org.uk/results?url=http://ccc.de) et a été bloqué chez 3 FAI avec seulement le filtre "adult content" activé (surblocage ?).

    Via http://sebsauvage.net/links/?1WvrWw
    Thu Dec 11 11:22:05 2014 - permalink -
    - https://www.ccc.de/en/updates/2014/ccc-censored-in-uk
    nomarkdown
  • Suse Doc: Storage Administration Guide - Resizing Software RAID Arrays with mdadm - December 16 2013

    Soit une machine, deux disques durs, des volumes RAID 1, pas d'usage de LVM (c'est pour les faibles/chiens, il faut croire :/ ). On veut redimensionner à la baisse (réduire la taille quoi) un volume RAID afin de récupérer de l'espace pour créer une nouvelle partition. Évidemment, on ne veut subir aucune perte de données. Pour ce faire, il faut bien évidemment que la taille finale de la partition redimensionnée soit supérieure à la taille totale des données qui y sont stockées. L'opération se fait à chaud, avec le système GNU/Linux installé sur la machine en cours d'exécution, pas de live.

    Voilà ce que donne un cfdisk sur l'un des disques (le deuxième est identique) :
    Nom       Ind.         Partition      S. Fic.               [Étiq.]              Taille (Mo)
    -------------------------------------------------------------------------------------------------------------------
                                                  Inutilisable                                        1,05    *
      sda1    Amorce     Primaire     ext4                  [boot]                   999,30    *
      sda2                    Primaire     linux_raid_m      [mdresize:0]      10000,27    *
      sda3                    Primaire     linux_raid_m      [mdresize:1]        8998,46    *
      sda4                    Primaire     swap                                           1475,77    *

    « Inutilisable » est de l'espace libre mais on a le droit à 4 partitions primaires avec une table des partition MBR ; Deuxième partition (sda2) : système ; Troisième : données.

    Ici, c'est la partition sda3 (qui forme, avec sdb3 la grappe RAID 1 md1) que nous voulons redimensionner pour la passer d'environ 9G à environ 7G.
    /dev/md1  8,3G  147M  7,7G  2% /home


    Voici les différentes étapes pour y parvenir :
    1) umount /dev/md1

    2) e2fsck -f /dev/md1

    3) On réduit la taille du système de fichiers : resize2fs /dev/md1 7G

    4) On réduit la taille du conteneur, c'est-à-dire le volume RAID : mdadm --grow /dev/md1 --size=7G


    5a) On sort la première partition de la grappe RAID : mdadm /dev/md1 --fail /dev/sda3 --remove /dev/sda3

    6a) On redimensionne la partition (ici : sda3) avec fdisk ou (mon préféré) cfdisk : d (supprimer) - [ 3 -] n (nouvelle) - p (primaire) - 7500M - debut - type : DA (ou FD, "l'ancien" « linux raid autodetect ») - w (écrire). Oui, 7500M est supérieur aux 7G désirés mais c'est volontaire : être sûr que la partition ne soit pas plus petite que le conteneur RAID qu'elle va recevoir. Si vous avez une table des partitions GPT, il suffit d'utiliser gdisk pour cette étape, ça marche tout pareil : d - 3 - n - 3 - +7500M - DA - w . Les autres étapes restent inchangées

    7a) On reintègre la partition à la grappe RAID : mdadm -a /dev/md1 /dev/sda3

    8a) On attend le resync RAID. Pour voir la progression : watch cat /proc/mdstat

    On recommence les étapes 5 à 8 avec la deuxième partition qui constitue md1) :
    5b) mdadm /dev/md1 --fail /dev/sdb3 --remove /dev/sdb3

    6b) cfdisk - d - [ 3 -] n - p - 7500 - debut - type : DA - écrire

    7b) mdadm -a /dev/md1 /dev/sdb3

    8b) Attente resync RAID

    Note : oui, on pourrait être plus bourrin c'est-à-dire stopper le RAID et modifier directement la taille des deux partitions, sans resync.


    9) On démonte le RAID sinon la prochaine étape ne peut pas fonctionner (ressource occupée) : mdadm --stop /dev/md1

    10) On informe le noyau que les tables des partitions ont changées, sans rebooter bien sûr (cette commande fait partie du package parted chez Debian) : partprobe . La commande « blockdev --rereadpt » (package util-linux) fait le job tout aussi bien.

    11) Si on tente de monter le RAID, mdadm nous informera que les superblocks sont endommagés et qu'il ne peut donc pas assembler la grappe. Nous allons réécrire les headers : mdadm --create /dev/md1 --level=1 --raid-devices=2 /dev/sda3 /dev/sdb3
    mdadm nous informe que : « /dev/sda3 appears to be part of a raid array ; /dev/sdb3 appears to be part of a raid array ;  /dev/sda3 appears to contain an ext2fs file system ;  /dev/sdb3 appears to contain an ext2fs file system », ce qui est une bonne chose.

    12) On actualise mdadm.conf pour que tout fonctionne au prochain reboot : mdadm --detail --scan >> /etc/mdadm/mdadm.conf
    Attention : penser à effacer le(s) doublon(s) à la mano dans mdadm.conf. Penser également à mettre à jour fstab ou crypttab s'ils utilisent l'UUID de la grappe RAID comme identifier (ls -lh /dev/disk/by-uuid pour trouver le nouvel UUID de la grappe RAID). Évidemment, si la grappe RAID redimensionnée héberge le système GNU/Linux, il faut reconstruire l'initramfs : update-initramfs -u

    13) e2fsck -f /dev/md1
    Si jamais le message suivant s'affiche :
    « La taille du système de fichiers (selon le superbloc) est de 1835008 blocs
    La taille physique du périphérique est de 1830368 blocs
    Le superbloc ou la table des partitions est peut-être corrompue !
    abort ? » -> répondre : n

    14) resize2fs /dev/md1

    15) N'est pas utile mais par sécurité : e2fsck -f /dev/md1


    On ajuste la taille du conteneur ainsi que la taille du système de fichiers à celle de la partition :
    16) mdadm --grow /dev/md1 -z max

    17) resize2fs /dev/md1


    Résultat :
    Nom       Ind.          Partition      S. Fic.           [Étiq.]                Taille (Mo)
    ------------------------------------------------------------------------------------------------------------------
                                                  Inutilisable                                       1,05    *
      sda1    Amorce     Primaire     ext4                  [boot]                  999,30    *
      sda2                    Primaire     linux_raid_m      [mdresize:0]     10000,27    *
      sda3                    Primaire     linux_raid_m      [mdresize:1]       7501,46    *
                                                  Inutilisable                                  1497,01    *
      sda4                    Primaire     swap                                          1475,77    *

    /dev/md1  6,9G  142M  6,4G  3% /home


    Autre ressource intéressante : http://www.howtoforge.com/how-to-resize-raid-partitions-shrink-and-grow-software-raid
    Wed Dec 10 23:03:50 2014 - permalink -
    - https://www.suse.com/documentation/sled11/stor_admin/data/raidresize.html
    nomarkdown
  • BGP hijack incident by Syrian Telecommunications Establishment

    « Starting at 08:33 UTC we detected  that hundreds of new prefixes were being announced by primarily AS 29386. The new BGP announcements by STE (AS29386) were for prefixes that are not owned or operates by the Syrian Telco and as a result triggered ‘hijack / origin AS’ alerts for numerous BGPmon users. The announcements lasted for a few minutes only and we saw paths changing back to the original origin AS at about 08:37 UTC.

    [...]

    STE buys upstream connectivity to the rest of the Internet via three providers, AS3491 (PCCW Global), AS3320 (Deutsche Telekom AG) and AS6762 (Telecom Italia Sparkle). The ‘bad’ BGP updates from this morning were only seen via Telecom Italia. This is either because STE only announced it to Telecom Italia, or because the other two providers filtered correctly. It’s clear that in this case Telecom Italia failed to filter correctly as it should have never accepted the prefixes from AS 29386 (STE).

    [...]

    In total we detected 1481 prefixes that were affected by this hijack which last for a few minutes. Most of these events were seen globally so it’s likely that connectivity to these prefixes was affected for that brief period. The 1481 prefixes belong to 306 unique Autonomous Systems (organizations) from around the globe.

    [...]

    It’s unclear what the cause of this incident is, but typically large scale and short-lived hijacks like these are due to configuration mistakes as compared to intentional hijacks with a malicious purpose. »
    Wed Dec 10 09:40:34 2014 - permalink -
    - http://www.bgpmon.net/bgp-hijack-incident-by-syrian-telecommunications-establishment/
    nomarkdown
  • MS SQL Server Browser Service

    Après les attaques par réflexion+amplification sur DNS, NTP, SNMP, CHARGEN, récupération du statut sur Call of Duty, voici venu ... le service "découverte" de Microsoft SQL Server ...

    « so when SQL Server 2000 introduced support for multiple instances of SQL Server, SQL Server Resolution Protocol (SSRP) was developed to listen on UDP port 1434. This listener service responded to client requests with the names of the installed instances, and the ports or named pipes used by the instance. To resolve limitations of the SSRP system, SQL Server 2005 introduced the SQL Server Browser service as a replacement for SSRP. »

    « By default, the SQL Server Browser service starts automatically: When upgrading an installation. [...] When installing on a cluster. [...] »

    Bon, le facteur d'amplification est faible (~10x) mais quand même...
    Mon Dec 8 15:01:15 2014 - permalink -
    - http://technet.microsoft.com/en-ie/library/ms181087%28v=sql.105%29.aspx
    nomarkdown
  • Submarine Cable Taps

    « Documents published on November 25, 2014 by Süddeutsche Zeitung revealed more specific details about submarine cables currently tapped by GCHQ. Previous reporting had made it clear that GCHQ had submarine cable taps created in collusion with companies like Vodafone and BT Cable, but not which specific cables.

    [...]

    Some caution

    Initial methods are very, very messy here. There's a lot of data cleanup that is probably going to need to happen. Reasons for the messiness:
        - The PDF list of cables was hella dirty and it OCR-ed poorly, there's the possibility of manual cleanup errors.

        - Names of cables in the GCHQ doc are not always exactly matched up to cables in the Telegeography data. I did a really sloppy table join and caught a few manual ones, but here are some cables listed in the GCHQ document that I haven't found a match for: [...]

    What I'm saying is don't just run with this dataset, it really needs some thorough double-checking.  »

    Via http://shaarli.cafai.fr/?zXFZFA
    Mon Dec 8 14:17:03 2014 - permalink -
    - http://lifewinning.com/submarine-cable-taps/
    nomarkdown
  • Yosemite : Firefox protégé contre un keylogger enclenché par un bug | MacGeneration

    « Un chercheur en sécurité a repéré un dysfonctionnement dans OS X Yosemite qui entraîne la création de fichiers logs contenant toutes les frappes enregistrées dans Firefox et Thundebird. C'est plus précisément un bug du framework CoreGraphics qui génère ces historiques stockés dans le dossier /tmp.

    [...]

    D'OS X 10.6 à 10.9, la fonction d'enregistrement du clavier de CoreGraphics était désactivée par défaut. Dans Yosemite, un bug d'initialisation fait qu'elle est active pour certaines applications utilisant un allocateur personnalisé de mémoire. »
    Mon Dec 8 12:05:57 2014 - permalink -
    - http://www.macg.co/logiciels/2014/12/yosemite-firefox-protege-contre-un-keylogger-enclenche-par-un-bug-86005
    nomarkdown
  • « l’outil d’analyse repère, image par image, des formes qu’il assimile à des mots-visuels. Certains…

    Une merde de plus pour censurer et surbloquer tout et n'importe quoi ... pfff ... Si seulement ça restait dans le cadre des entreprises, ça serait presque acceptable : l'employé est sur le réseau de l'entreprise, l'entreprise n'est pas FAI donc elle fait bien ce qu'elle veut chez elle y compris appliquer des règles, usages, morale, charte àlacon.
    Mon Dec 8 11:59:26 2014 - permalink -
    - http://seenthis.net/messages/319177
    nomarkdown
  • Adieu éjaculation féminine: la croisade anti-porno du Royaume-Uni vire à l'absurde | Slate.fr

    C'est mignon :') J'adore surtout le British Board of Film Classification (CSA-like) : alors oui telle pratique sexuelle est autorisée mais selon telle intensité, telle manière de faire mais pas celle-ci, chorégraphie au millimètre près, ... juste -L-O-L. Consentement mutuel, il n'y a besoin de rien de plus, c'est tout (et dans le cas DVD/VOD : consentement du visionneur. La protection des mineurs est hors sujet quand on en vient à réguler aussi précisement le désir).

    Notons que le mal est déjà fait depuis longtemps : les pratiques énoncées étaient déjà interdite au format DVD depuis longtemps, la seule nouveauté du 1er décembre 2014 est leur application au monde de la VOD : http://legislation.data.gov.uk/cy/uksi/2014/2916/made/data.htm?wrap=true . Tenter d'appliquer la pudibonderie locale à un marché mondialisé et dématérialisé (youporn > *) : check. :)

    Prudence tout de même : certaines des pratiques listées sont bien dans la liste des contenus inacceptables de la BBFC, d'autres proviennent uniquement de Myles Jackman, un avocat spécialisé en matière de « pornographie extrême et obscenité » (O_O) et d'autres encore proviennent du même avocat mais confirmé par la BBFC au journal Vice.

    Lecture complémentaire : http://bigbrowser.blog.lemonde.fr/2014/12/03/fessee-fouet-fist-le-porno-britannique-online-doit-revoir-ses-pratiques/

    Via : http://sebsauvage.net/links/?tLCldw et https://twitter.com/FradiFrad/status/540432021710200832
    Mon Dec 8 11:22:36 2014 - permalink -
    - http://www.slate.fr/story/95349/fisting-ejaculation-feminine-royaume-uni-porno
    nomarkdown
  • Filtrer The Pirate Bay : Ubu roi des Internets ? - le Blog de FDN

    À lire absolumment : sanction des intermédiaires au lieu des délinquants, inégalité devant la loi, couplage fort mais absurde entre FAI et FSI récursif DNS, ... Tout ça tout bien expliqué.

    Mon conseil sera de garder la tête froide et de ne pas s'emballer en mettant en place à tout va et à la va-vite des récursifs DNS ouverts. Quand c'est mal conçu/mis en place, le résultat est catastrophique et fait très mal (DDoS, nuissances sur autrui, surfacturation, ...), pas tant pour la personne qui mettra en place ce service, mais surtout pour les victimes qui seront attaquées via ces récursifs DNS ouverts (attaques par réflexion+amplification). TL;DR : ouvrir des récursifs DNS ouverts = un gros oui mais pas n'importe comment et pas dans la précipitation, c'est un projet qui se réfléchit et se construit sur des bases saines ! À ce sujet, lire : http://www.guiguishow.info/2014/08/23/comment-mettre-en-place-un-serveur-dns-recursif-cache-ouvert-dans-de-bonnes-conditions/

    « Le sujet du jour c'est que quand les ayants droit veulent faire interdire une activité illégale, ils font un procès... à quelqu'un d'autre. Ce n'est pas que les ayants droit soient fous, c'est que nous vivons au temps de la justice de père Ubu. En effet, ce que veulent obtenir les ayants droit, c'est que les fournisseurs d'accès empêchent l'accès au site de The Pirate Bay. Or pour forcer les FAIs à faire quelque chose, il faut les condamner. Pour les condamner, il faut qu'ils soient délinquants.

    L'affaire qui nous intéresse oppose donc, d'une part, des gens qui défendent leurs droits patrimoniaux sur des œuvres, et d'autre part des gens qui ne sont pas les délinquants, mais qui vont quand même être condamnés. De manière particulièrement amusante, ils seront payés pour mettre en œuvre la décision de justice. Ils sont donc condamnés à se faire payer par les ayants droit pour mettre en œuvre une décision de justice.

    Mais, et le délinquant alors ? Fastoche. Il n'est pas concerné. Pas cité dans la procédure. Pas invité à se défendre. On a donc d'une part, des ayants droit qui exposent leurs griefs. D'autre part des FAIs qui sont transformés par la force de la justice en exécuteurs des sentences. Et personne pour représenter les intérêts de l'accusé/condamné, puisqu'il n'est même pas cité au procès. Père Ubu inventerait la justice qu'il ne ferait pas mieux. Ou pire, c'est selon.

    Cette approche du droit pose des questions, en dehors du fait qu'elle est ridicule. Par exemple, le site The Pirate Bay n'est pas condamné. Il n'y a pas de décision d'un tribunal en France disant que son activité est illégale et qu'il doit fermer. Du coup, pour un FAI qui n'est pas condamné à le filtrer, il serait totalement illégal de le faire (atteinte au secret des correspondances privées, atteinte au droit d'accès à l'information, atteinte aux obligations définies par le code des postes et communications électroniques).

    On a donc cette situation ubuesque où celui qui est annoncé comme le méchant n'est pas condamné, où ceux qui sont condamnés sont en fait les exécuteurs de la décision de justice, et où les autres FAIs ont l'obligation de continuer à permettre l'accès au site. Et bien entendu, celui qu'on annonce dans toute la presse comme délinquant, et dont on essaye d'empêcher l'activité, n'a pas pu se défendre.

    [...]

    Cette approche expose un problème de fond. Tous ces braves gens, FAIs, justice, ministres et ministères, moines copistes de DVDs, disent qu'ils font filtrer par les opérateurs du réseau, alors qu'ils font filtrer par le fournisseur de service DNS. Ils sont en train, dans ces décisions de justice, de graver l'idée que le résolveur DNS utilisé par l'internaute est, forcément, toujours, celui de son FAI. Que le service de résolution DNS est une composante totalement centrale du réseau. Ce qui est parfaitement faux.

    Ce couplage fort entre l'opérateur du réseau et le fournisseur de DNS est exactement aussi faux que celui entre l'opérateur et le fournisseur de mail. Il y a 15 ans, les mêmes pensaient qu'il était de toute évidence, et de toute éternité, qu'un abonné de Club Internet a une adresse e-mail qui se termine en @club-internet.fr. Le fait de graver ce genre d'idioties dans des décisions de justice, dans des décrets, dans des lois, c'est suivre la pente savonneuse qui rendra illégal le fait d’utiliser un service de résolution DNS autre que celui fourni par son opérateur.

    Ce serait en effet la conséquence logique. Pour faire fermer un site, au lieu de condamner le site, on condamne le FAI. Pour filtrer, il n'utilise pas son activité de FAI, mais une activité annexe de fourniture de service de résolution de nom. Pour rendre ce filtrage plus solide, il faudrait interdire à l'internaute d'utiliser un autre service que celui de son opérateur. Sur le principe, c'est contraire à toutes les directives européennes, car c'est rendre obligatoire un abus de position dominante, une entrave absolue à la concurrence.

    Or choisir son service de résolution DNS, c'est choisir la façon dont on voit Internet. C'est choisir la racine du système de nommage qu'on utilise. Bien qu'étant sur le même Internet que tout le monde, quand on change de DNS, on voit le réseau différemment, et pour le moment on le fait par choix. Peu de gens utilisent cette faculté, mais elle existe. »
    Mon Dec 8 10:07:05 2014 - permalink -
    - http://blog.fdn.fr/?post/2014/12/07/Filtrer-The-Pirate-Bay-Ubu-roi-des-Internets
    nomarkdown
  • xkcd: Feedback

    Haha, tellement vrai : qui n'a jamais gigoté dans tous les sens en attente d'un signal WiFi qui marchait juste 5 secs plus tôt ? :D
    Mon Dec 8 09:25:03 2014 - permalink -
    - http://xkcd.com/1457/
    nomarkdown
  • Des nombres grands, TRÈS grands - Micmaths - Youtube

    Gogol, gogolplex, les puissances itérées de Knuth, le nombre de Graham, nombres inaccessibles (la plus grande partie, l'infini étant long, surtout vers la fin ;) ) ...

    Via http://seenthis.net/messages/301720
    Thu Dec 4 14:12:32 2014 - permalink -
    - https://www.youtube.com/watch?v=oqMYAVV-hsA
    nomarkdown
  • L'Arcep veut la neutralité du net "sur l'Internet général"

    « Ainsi, Jean-Ludovic Silicani a affirmé que "sur l'Internet général, le principe de la neutralité du net doit s'appliquer de façon absolue", en n'évoquant qu'une seule exception possible, "s'il y a un encombrement pour une raison conjoncturelle, comme par exemple un événement mondial très suivi, pour faire de la gestion de trafic". Il doit s'agir d'une exception "purement technique", et surtout temporaire. "Aucune discrimination ne doit exister sur le service général d'accès à internet", a insisté le président de l'Arcep.
    [ Ni vu ni connu, j'embrouille les parlementaires avec le bon vieux gag des services spécialisés ... La neutralité des réseaux, tout le monde est pour mais chacun s'en fait sa définition. Attention à l'argument de la congestion : àmha, cette exception doit être fermement encadrée pour éviter les dérives comme le refus d'investir pour augmenter la capacité des réseaux. Content néanmoins que le président de l'ARCEP indique qu'une congestion ou une opération de maintenance doit être technique et temporaire, c'est un bon début, il ne manque plus que « ciblée et proportionnée ». ]

    [...]

    "Est-ce qu'il faut que nous soyons naïfs, que nous oublions de derrière internet il y a les plus grandes entreprises du monde ?", a demandé Jean-Ludovic Silicani. "Pourquoi ce qui est devenu un secteur marchand serait-il le seul secteur marchand du monde où certains services ne seraient pas payants ? Il faut revenir à des choses fondamentales."
    [ Parce que tout doit forcément être payant ? Même un échange de bon procédé ? Même quand les deux opérateurs et le bien commun sont gagnants ? ]

    En matière de peering, l'Arcep prévient qu'elle est dans une position d'observation et de surveillance. "Si l'on constatait des dérapages susceptibles de faire disjoncter le système, nous pourrions aller plus loin, jusqu'à une régulation, à condition de trouver une base légale", a prévenu M. Silicani.
    [ Sous-titres : comme d'habitude, l'ARCEP doit composer avec le corpus législatif existant et a donc une puissance de feu limitée ... :( Joli appel renouvellé du président de l'ARCEP en direction des parlementaires, sera-t-il écouté ? ] »
    Thu Dec 4 11:13:34 2014 - permalink -
    - http://www.numerama.com/magazine/31484-l-arcep-veut-la-neutralite-du-net-sur-l-internet-general.html
    nomarkdown
  • Une taxe pour réduire la fracture numérique proposée par l'UMP

    C'est mignon :') Une sorte de modèle de péréquation (financement des zones non rentables par les zones rentables, service universel quoi)  ... Bordel, pourquoi l'idée leur vient *après*, quand ils sont dans l'opposition (plan THD, cf ci-dessous) et pourquoi sous forme de taxe ?! Par ailleurs, à qui iront les revenus de cette taxe au bout du bout ? Cela constituera-t-il un finacement déguisé d'Orange ?

    Un modèle de péréquation, c'est pile poil le modèle qui n'a pas été retenu dans le plan THD (fibrage de la France) puisque, pour rappel, les zones jugées rentables sont les zones dites AMII sur lesquelles la puissance publique s'interdit d'investir si des opérateurs privés s'engagent à monter au moins une boucle locale fibre et les zones jugées (subtiles car le taux de pénétration de la fibre dans les foyers ruraux sera supérieur car un besoin existe alors que les zones rentables fibre sont les villes déjà bien équipées ...) non-rentables sur lesquelles les opérateurs privés ne veulent pas intervenir seront fibrées par la puissance publique sans définir le financement, sans profiter des revenus générés par les zones rentables donc levée d'impôts quasi obligée  ... Alors certes, il y a les directives européennes qui fixent le cadre comme la nécessaire concurrence et l'auto-régulation par le saint marché tout-puissant, m'enfin bon, la responsabilité du déploiement merdique actuel n'incombe pas qu'à l'UE, faut pas charrier.
    Thu Dec 4 10:58:00 2014 - permalink -
    - http://www.numerama.com/magazine/31471-une-taxe-pour-reduire-la-fracture-numerique-proposee-par-l-ump.html
    nomarkdown
  • Supervisor 3.1.3 documentation

    Supervisor, codé en Python, est un système de contrôle de processus orienté utilisateur (pas comme launchd ou runinit qui remplacent init pour fonctionner) qui juste marche (pas comme systemd).

    Il prend en charge la relance des processus s'ils sont interrompus en cours d'exécution, un mécanisme minimaliste d'évenements permet de surveiller un minimum le programme lancé comme sa conso RAM par exemple et de relancer le programme si elle devient excessive, on peut sortir stdout et stderr dans des fichiers de log, faire en sorte que ces journaux soient "rotatés" (archivés selon une périodicité donnée quoi), ...

    Très pratique pour des scripts/programmes persos : plus besoin d'écrire un pseudo script d'init et on ajoute de la fiabilité (processus relancé automatiquement en cas de crash).
    Wed Dec 3 20:48:36 2014 - permalink -
    - http://supervisord.org/introduction.html
    nomarkdown
  • Micro Egg bleu nacré - Alice Délice [coquetier en plastique permettant de faire cuire des oeufs au micro-ondes]

    « Ce coquetier en plastique vous permettra de faire cuire des oeufs au micro-ondes en un temps record. Avec le Micro Egg, il vous suffit de casser l'oeuf délicatement dans le récipient en plastique, de refermer le couvercle et de poser le tout dans le four micro-ondes... 35 secondes plus tard, il ne vous reste plus qu'à saler à votre goût et profiter des joies de l'oeuf à la coque sans coquille... Il s'entretient au lave-vaisselle et est fabriqué en France. »

    Je pose ça ici pour diffuser l'idée car j'ai constaté qu'elle est plutôt méconnue. :) Je précise quand même qu'il n'y a pas de miracles : oui des bulles d'air et autres se prennent dedans et forcément ça claque pendant la cuisson et donc oui, il arrive que le couvercle soit éjecté et que ça repeigne l'intérieur de votre micro-ondes. C'est là qu'on se dit que ce produit ne fait pas mieux qu'un bol ou autre récipient…
    Wed Dec 3 20:35:39 2014 - permalink -
    - https://web.archive.org/web/20151213002843/http://www.alicedelice.com/micro-egg-bleu-nacre-1008515.html
    nomarkdown
  • Internet scolaire : les recherches sur les maths bloquent sur « anal » [et aussi sur analepse analogie analyse analphabète artisanal bacchanale banal canal décanal fanal tympanal vulcanales]

    Rien de neuf : du sur-filtrage (effets collatéraux) était déjà visible aux alentours de 2008. C'était du même acabit, aussi violent et injustifié et ça nuisait aux recherches documentaires (je me souviens de cas en socio et philo).
    Wed Dec 3 12:43:47 2014 - permalink -
    - http://blogs.lexpress.fr/sexpress/2014/11/29/internet-scolaire-les-recherches-sur-les-maths-bloquent-sur-anal/
    nomarkdown
  • Une loi de 1789 pour déverrouiller les smartphones durant les enquêtes aux États-Unis - Next INpact

    « Ars Technica s’est procuré en effet plusieurs documents montrant que des enquêtes en cours concernent deux smartphones verrouillés, pour lesquels l’All Writs Act est utilisé. Dans le premier cas, la demande est réalisée par le bureau du procureur de New York sur un modèle inconnu et impliqué dans une fraude à la carte bancaire. Dans le second, il s’agit d’un iPhone 5s dans une enquête criminelle, avec une demande faite par le bureau du procureur d’Oakland, en Californie.

    Dans le second cas, l’exposé des faits est direct : un iPhone 5s présente un écran de verrouillage qui empêche les enquêteurs d’acquérir les données nécessaires dans le cadre d’une enquête criminelle. Le procureur demande donc à la Cour l’utilisation de l’All Writs Act afin d’obtenir une ordonnance qui forcerait Apple à assister les enquêteurs dans le déverrouillage de l’appareil.

    [...]

    La demande du procureur est d’autant plus intéressante qu’elle précise que ce n’est pas la première fois que la loi de 1789 est utilisée avec Apple. Et non seulement la situation ne serait pas nouvelle, mais elle aurait également prouvé son efficacité, la firme ayant déjà accepté par le passé de remplir ses obligations. On peut lire également (à la fin) que si les enquêteurs devaient se passer de l’aide d’Apple, la recherche prendrait plus de temps, réclamerait des ressources plus importantes et pourrait même endommager l’appareil.

    Et la cour a accepté ces arguments. La juge Kandis Westmore a ainsi ordonné à Apple « de fournir une assistance technique raisonnable pour permettre aux agents des forces de l’ordre d’obtenir l’accès aux données déchiffrées ». Cette ordonnance présente cependant une précision cruciale : «  Il est également ordonné, dans la mesure où les données sur l’appareil iOS sont chiffrées, qu’Apple fournisse une copie de ces données aux forces de l’ordre, mais Apple n’est pas tenue de tenter de déchiffrer les données ou d’aider agents en la matière ».

    Il est donc important de constater que l’All Writs Act est utilisé dans ce cas pour déverrouiller le téléphone, mais le travail de déchiffrement des données reste l’apanage des forces de l’ordre. Apple doit ainsi fournir une « assistance technique raisonnable » mais il ne lui est pas réclamé une méthode pour obtenir les données en clair. Les proclamations d’Apple et Google semblent donc valides en l’état.

    Mais quelle est exactement la différence entre le déverrouillage d’un smartphone et les données elles-mêmes ? Comme le note Jonathan Mayer, maître de conférence à l’université de Stanford, les informations couvertes par l’Electronic Communications Privacy Act ne peuvent pas être obtenues via l’All Writs Act. Or, les données personnelles sont protégées par l’ECPA, mais pas le déverrouillage du téléphone, ce qui ouvre donc la porte à la vieille loi.

    [...]

    La situation dans l'Hexagone est à la fois plus claire et plus dure qu’aux États-Unis depuis que la loi sur le terrorisme a été adoptée. L’article 230-1 dispose en effet que « le procureur de la République, la juridiction d'instruction, l'officier de police judiciaire […] peut désigner toute personne physique ou morale qualifiée, en vue d'effectuer les opérations techniques permettant d'obtenir l'accès à ces informations, leur version en clair ainsi que, dans le cas où un moyen de cryptologie a été utilisé, la convention secrète de déchiffrement ».

    En d’autres termes, si la justice estime que la « mise au clair des données chiffrées nécessaires à la manifestation de la vérité » lui permet de réclamer l’aide de quiconque aura compétence en la matière. De plus, pour les infractions pénales les plus graves, elle peut faire appel aux compétences du CTA. Le centre technique d'assistance est géré par la direction centrale du renseignement intérieur et peut à ce titre mettre à disposition des enquêteurs ses capacités de déchiffrement de contenus chiffrés. »
    Wed Dec 3 12:38:39 2014 - permalink -
    - http://www.nextinpact.com/news/91183-une-loi-1789-pour-deverrouiller-smartphones-durant-enquetes-aux-etats-unis.htm
    nomarkdown
Links per page: 20 50 100
◄Older
page 59 / 99
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community