5958 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 170 / 298
Newer►
  • VLAN hopping - Wikipedia

    VLAN hopping is a computer security exploit, a method of attacking networked resources on a virtual LAN (VLAN). The basic concept behind all VLAN hopping attacks is for an attacking host on a VLAN to gain access to traffic on other VLANs that would normally not be accessible. There are two primary methods of VLAN hopping: switch spoofing and double tagging. Both attack vectors can be easily mitigated with proper switch port configuration.

    […]

    In a switch spoofing attack, an attacking host imitates a trunking switch by speaking the tagging and trunking protocols (e.g. Multiple VLAN Registration Protocol, IEEE 802.1Q, Dynamic Trunking Protocol) used in maintaining a VLAN. Traffic for multiple VLANs is then accessible to the attacking host.

    Ensure that ports are not set to negotiate trunks automatically by disabling DTP:
    Ensure that ports that are not meant to be trunks are explicitly configured as access ports

    In a double tagging attack, an attacking host connected on a 802.1q interface prepends two VLAN tags to packets that it transmits. The packet (which corresponds to the VLAN that the attacker is really a member of) is forwarded without the first tag, because it is the native VLAN. The second (false) tag is then visible to the second switch that the packet encounters. This false VLAN tag indicates that the packet is destined for a target host on a second switch. The packet is then sent to the target host as though it originated on the target VLAN bypassing the network mechanisms that logically isolate VLANs from one another. However, this attack allows to send packets toward the second switch, but possible answers are not forwarded to the attacking host.

    Double Tagging can be mitigated by either one of the following actions

    • Simply do not put any hosts on VLAN 1 (The default VLAN). i.e., assign an access VLAN other than VLAN 1 to every access port

    • Change the native VLAN on all trunk ports to an unused VLAN ID.

    • Explicit tagging of the native VLAN on all trunk ports.
    Thu Mar 16 17:20:10 2017 - permalink -
    - https://en.wikipedia.org/wiki/VLAN_hopping
  • Blog Stéphane Bortzmeyer: RFC 8109: Initializing a DNS Resolver with Priming Queries

    Un résolveur DNS ne connait au début, rien du contenu du DNS. Rien ? Pas tout à fait, il connait une liste des serveurs de noms faisant autorité pour la racine, car c'est par eux qu'il va commencer le processus de résolution de noms. Cette liste est typiquement en dur dans le code du serveur, ou bien dans un de ses fichiers de configuration. Mais peu d'administrateurs système la maintiennent à jour. Il est donc prudent, au démarrage du résolveur, de chercher une liste vraiment à jour, et c'est le priming (initialisation ?), opération que décrit ce RFC.

    […]

    Ce fichier peut être téléchargé via l'IANA, il peut être spécifique au logiciel résolveur, ou bien fourni par le système d'exploitation (cas du paquetage dns-root-data chez Debian). Il contient la liste des serveurs de la racine et leurs adresses […]

    Le priming, maintenant. Le principe du priming est, au démarrage, de faire une requête à un des serveurs listés dans la configuration et de garder sa réponse (certainement plus à jour que la configuration) […]

    […]

    Cette requête de priming est envoyée lorsque le résolveur démarre, et aussi lorsque la réponse précédente a expiré (regardez le TTL dans l'exemple : six jours). Si le premier serveur testé ne répond pas, on essaie avec un autre. Ainsi, même si le fichier de configuration n'est pas parfaitement à jour (des vieilles adresses y trainent), le résolveur finira par avoir la liste correcte.

    Et comment choisit-on le premier serveur qu'on interroge ? Notre RFC recommande un tirage au sort, pour éviter que toutes les requêtes de priming ne se concentrent sur un seul serveur (par exemple le premier de la liste). Une fois que le résolveur a démarré, il peut aussi se souvenir du serveur le plus rapide, et n'interroger que celui-ci, ce qui est fait par la plupart des résolveurs, pour les requêtes ordinaires (mais n'est pas conseillé pour le priming).

    Et les réponses au priming ? Il faut bien noter que, pour le serveur racine, les requêtes priming sont des requêtes comme les autres, et ne font pas l'objet d'un traitement particulier. […]

    Enfin, la section 5 de notre RFC traite des problèmes de sécurité du priming. Évidemment, si un attaquant injecte une fausse réponse aux requêtes de priming, il pourra détourner toutes les requêtes ultérieures vers des machines de son choix. À part le RFC 5452, la seule protection est DNSSEC : si le résolveur valide (et a donc la clé publique de la racine), il pourra détecter que les réponses sont mensongères. Cela a l'avantage de protéger également contre d'autres attaques, ne touchant pas au priming, comme les attaques sur le routage.

    Notez que DNSSEC est recommandé pour valider les réponses ultérieures mais, comme on l'a vu, n'est pas important pour valider la réponse de priming elle-même, puisque root-servers.net n'est pas signé. Si un attaquant détournait, d'une manière ou d'une autre, vers un faux serveur racine, servant de fausses données, ce ne serait qu'une attaque par déni de service, puisque le résolveur validant pourrait détecter que les réponses sont fausses.

    Thu Mar 16 13:13:08 2017 - permalink -
    - http://www.bortzmeyer.org/8109.html
  • Une société dans laquelle il n'y a pas de vie privée est une société dans laquelle il est interdit de penser autrement que la pensée dominante

    Ce que raconte Habermas quand il accorde de l'importance à l'apparition de l'intérieur bourgeois dans l'appartition des formes modernes de la démocratie, c'est que l'espace public apparaît parce que l'espace privé apparaît.

    Avant, il n'y avait pas d'espace privé : le serf, il dort dans la grange, il est une chose, propriété du seigneur, il n'a pas d'intimité ou d'espace privé. Les ascendants vivent avec leurs descendants. Il n'y a pas une piaule par personne.

    C'est l'intérieur bourgeois, le premier espace privé. Ce qui dans ta tête définit "chez toi", là où y'a tes affaires, etc. Et c'est dans cet espace privé, hors du public, que se tiennent les discussions politiques. On peut réfléchir le monde parce qu'on n'est pas dedans. Dans l'espace public, aucune pensée divergente, jamais. Et c'est ça qui crée les Lumières, l'idée de démocratie, etc.

    Le fait de ne pas avoir de "chez toi" numérique, quand toutes tes données sont chez Google, quand ton ordinateur est loué, quand tu ne peux pas choisir tes logiciels, tu cesses d'être un citoyen / individu pensant et autonome. Tu es un serf. Donc, le libre choix du terminal pour accéder à Internet, le droit de pouvoir fournir des services, et donc d'héberger toi même tes contenus, c'est fondamental.

    L'absence de vie privée est plus vicieuse que l'auto-censure : l'auto-censure, c'est le contrôle social personnel, c'est "je m'interdis de dire". L'absence de vie privée, c'est aussi "il m'est impossible de penser".

    Intérieur bourgeois (espace privé) => on peut réfléchir et/ou discuter de la chose publique en dehors de la meute => on peut penser la politique moderne. Avant, il n'y avait besoin puisqu'il n'y avait pas d'espace privé, donc un effet de meute, donc l'absence d'idées divergentes donc pas besoin de débattre ni de choisir la règle commune parmi elles. Mon avis : mouais, il fallait déjà harmoniser les relations entre les familles, seigneuries, etc.

    Habermas reformulé par Benjamin et Quota sur un chan IRC.

    Wed Mar 15 18:34:43 2017 - permalink -
    - https://twitter.com/quota_atypique/status/841737543821455360
  • remote desktop - How can I copy/paste files via RDP in Kubuntu? - Ask Ubuntu

    Du transfert de fichiers en RDP ?

    Avec rdesktop : rdesktop -r sound:local -r disk:share=<dossier_local_à_partager>

    Avec remmina : connexion -> nouveau -> renseigner nom, login, mdp -> dossier partage -> onglet avancé -> son = local -> save -> se connecter

    Wed Mar 15 11:29:42 2017 - permalink -
    - https://askubuntu.com/questions/74713/how-can-i-copy-paste-files-via-rdp-in-kubuntu
  • PHP :: Bug #59298 :: Fatal: Missing class information

    if (! class_exists('Wizin_Util')) {
    […]


    The way I fixed this problem
    Delete the white space between ! and class_exists

    PHP 5.3 + APC + un thème WordPress (dans mon cas) = fail.

    Wed Mar 15 11:28:08 2017 - permalink -
    - https://bugs.php.net/bug.php?id=59298
  • Action Logement - Les aides LOCA-PASS

    Ça c'est bigrement intéressant : une société privée qui :

    • Fait un crédit à taux 0 pour payer le dépôt de garantie / caution (max 500 € ) pour louer une piaule ;
      et / ou
    • Se porte garant / caution pour louer une piaule. Très pratique pour les proprios relou-e-s qui exigent un-e garant-e pour louer une merde à une personne qui est encore en période d'essai.

    Tous les salarié-e-s du privé en CDD / CDI / partiel / interim, saisonniers, intermittents du spectacle sont éligibles. Ça marche aussi pour les moins de 30 ans qui cherchent un emploi, qui sont en stage, en formation, qui sont étudiants (CDD passé ou futur ou stage ou boursier).

    Pas de magie derrière : les employeurs de plus de 20 salariés sont tenus de participer au logement des salarié-e-s soit en construisant / rénovant des biens loués aux salarié-e-s, soit en accordant des prêts à taux réduit à ses salarié-e-s pour la construction (résidence principale, ascendance ou descendance) soit en versant de la thune à un organisme agréé comme Action Logement.

    Tue Mar 14 21:55:45 2017 - permalink -
    - https://www.astria.com/loca-pass/index.php
  • xkcd: Chat Systems

    I have a hard time keeping track of which contacts use which chat systems.

    I'm one of the few Instagram users who connects solely through the Unix 'talk' gateway.

    Gros +1. Et encore, il manque Jabber, IRC, SMSSecure, Silence, etc. :D

    Mon Mar 13 18:35:21 2017 - permalink -
    - https://xkcd.com/1810/
  • Quand Benoît Hamon se fout de notre gueule | Slate.fr

    Ainsi donc, jeudi soir, les yeux dans les yeux, Benoît Hamon nous a tranquillement annoncé que de revenu universel, il n'en était plus vraiment question. Ce serait avec conditions de ressources ou cela ne serait pas. […]

    Ah ce que la politique peut-être laide lorsqu'elle se pare ainsi des atours de la volte-face et de la traîtrise. Ce qu'elle est désolante quand elle en vient à se compromettre dans des gesticulations électoralistes. Ce qu'elle est mesquine quand elle se dédit de la sorte et prend le contre-pied de ce qu'elle préconisait tantôt.

    […]

    Et voilà que quelques semaines après son sacre, Benoît Hamon atteint de Pénélopite aigüe vient de détricoter pour la énième fois sa mesure phare, celle autour de laquelle s'articulait tout son projet de société: le revenu universel ne sera en rien universel, il consistera juste en un revenu d'appoint accordé selon l'âge et la condition de la personne. C'est-à-dire peu ou prou ce que proposait son adversaire de l'entre-deux tours...

    C'était bien la peine d'organiser des débats si aussitôt les primaires passées, on en vient à adopter avec une parfaite hypocrisie le point de vue de son opposant!

    À quoi bon s'ennuyer à voter pour tel ou tel candidat si sitôt élu, ce dernier s'empresse de renoncer à ce qui était au cœur même de sa réflexion? Nous ne sommes pas des marionnettes ou des variables d'ajustement, nous ne sommes pas des nombres sans visage, nous méritons mieux, bien mieux que ces stratégies d'appareil où pour espérer gagner quelques suffrages venus du camp d'à-côté ou d'en face, on se saborde sans aucun respect de la parole donnée.

    Ce n'est plus de la politique, c'est de la tambouille politicienne de bas-étage peut-être digne d'un congrès, mais sûrement pas d'une élection présidentielle, c'est de la mélasse inconsistante qui rabaisse ceux qui nous la servent et abîment encore un peu plus la démocratie.

    Et c'est surtout un immense foutage de gueule.

    LALA. What did u expect ? C'était prévisible car jamais un⋅e politicien⋅ne n'aidera l'émancipation de qui que ce soit comme ça, par magie, tak tak. Si l'on veut un revenu de base, il faudra aller le chercher, lutter durement, comme pour le reste.

    Via https://twitter.com/monachollet/status/840508541685370880 via https://twitter.com/bayartb

    Sun Mar 12 21:18:02 2017 - permalink -
    - https://www.slate.fr/story/139997/quand-benoit-hamon-se-fout-de-notre-gueule
  • Internet is Coming

    Internet is Coming

    • Internet is Coming (partie 1) | https://julien.vaubourg.com/files/internet-is-coming-1.mp4 ;

    • Internet is Coming (partie 2) | https://julien.vaubourg.com/files/internet-is-coming-2.mp4 ;

    Un talk en deux parties.

    • La première, pas trop technique, explique très bien, de manière pédagogue comment fonctionne Internet, ce que sont un Fournisseur d'Accès à Internet (FAI), du transit, du peering, de la collecte, le dégroupage ADSL, les points d'échange, BGP, etc. Je la trouve complémentaire à la partie explicative du tome 2 du guide d'autodéfense numérique qui n'évoque pas les réseaux de collecte ni la complexité d'Internet. J'en recommande vivement le visionnage.

    • La deuxième partie, orienté technique, explique concrètement comment monter un petit FAI et notamment comment configurer BIRD, l'une des implémentations de routeur logiciel sous licence libre.



    Quelques corrections et remarques (déjà transmises à l'auteur) :

    Partie 1 :

    • Sur l'aspect physique d'Internet, voir aussi :

      • Hardware porn ;

      • Économie et géopolitique autour des fibre trans-océaniques. Mes notes sur cette émission.
    • ARCEP :

      • Il n'y a plus besoin de déclarer annuellement le chiffre d'affaires du FAI à l'ARCEP, mais il s'agit d'une dispense bancale désirée par l'ARCEP pour se simplifier la vie (l'ARCEP envoie la demande de déclaration aux FAI dont elle sait déjà qu'ils dépassent le seuil d'imposition et si tu viens à dépasser, t'es prié de te signaler), mais pas ce qui est prévu dans les textes.

      • Si le FAI veut faire du Wi-Fi comme dans le premier cas présenté, il faut également cocher « Etablir / Exploiter des réseaux de communications électroniques ouverts au public » sur la déclaration ARCEP.
    • L'auteur dit que les datacenters sont des lieux sécurisés. Mouiiii, c'est très très relatif : TH2 est plus sécurisé que le DC low-cost situé dans une grande ville. Tous comme les NRA/NRO ne sont pas les forteresses que l'on décrit. Il faut désacraliser ces endroits : ils n'ont rien de différents d'un hangar aménagé, il n'y a pas forcément un service de gardiennage, etc.

    • Lorsqu'il évoque la facturation du transit IP, l'auteur explique qu'il n'y a pas de forfait. Or, les commit (engagement sur le minimum mensuel qui sera facturé, qu'il soit consommé ou non) sont des forfaits. Quelle différence entre 50 Mbps pour 180 €/mois (Cogent) ou 36 €/mois le 1er Mbps (Gitoyen) et mon forfait téléphonique 2h d'appel pour 2 €/mois ?

    • L'auteur dit que le DSLAM est le premier nœud IP. Ça dépend. Chez Free, oui, le DSLAM fait aussi routeur IP donc tu le vois dans un traceroute. Chez SFR et Orange, le premier nœud IP est le LNS (bien que le DSLAM soit manageable à distance en IP, au moins chez SFR).

    • L'authentification RADIUS ne se fait pas à l'intérieur du tunnel L2TP car c'est elle qui permet de filer les paramètres disant "ok, je connais ce client, montes-moi un tunnel L2TP vers ici, stp". En gros, le BRAS SFR interroge son RADIUS qui, grâce à la forme du realm (une partie de l'identifiant de l'utilisateur, pour faire simple) sait qu'il faut interroger le RADIUS de Nerim qui sait, grâce au realm, qu'il faut interroger FDN qui sait qu'il faut interroger Starknet qui autorise le client. C'est ensuite que le L2TP est monté.

    • Slide 54 : l'AS_PATH le plus à gauche est faux et devrait être : AS20766, AS60630, AS2200.

    • Slide 56 : « On choisit le transitaire qui coûte le moins cher au Mb/s (à qualité égale) ». Bah pas vraiment. 1) t'es FAI donc tu reçois depuis Internet plus que ce que tu émets vers Internet. Or, tu ne contrôle pas le chemin emprunté par les autres opérateurs qui constituent Internet pour t'envoyer du trafic donc le contrôle du coût est tout relatif. 2) pour contrôler le coût à "qualité" (que je choisis d'interpréter comme "longueur de route") égale, ça ne se fait pas avec la localpref (qui intervient en amont de la longueur de la route) mais avec les critères suivants dans l'algo BGP genre la métric IGP.

    • Slide 63 : les coûts de branchement à l'IX, qui est pourtant largement évoqué dans cette partie du talk, ne sont pas indiqués.



    Partie 2 :

    • Slide 21 : on exporte uniquement notre allocation IP globale à nos pairs BGP externes un peu comme les panneaux, sur les autoroutes indiquent les grandes villes mais ni les bleds paumés ni chaque quartier de chaque ville : leur signalisation sera effectuée à l'interieur de la ville. Simple granularité de l'information transmise afin de ne pas saturer les mémoires des routeurs. L'auteur l'expliquera très bien plus loin.

    • Slide 24 : le bout de sysctl.conf pour activer le transfert de paquets IPv6 d'une interface réseau à une autre est erroné il s'agit de « net.ipv6.conf.all.forwarding=1 ».

    • Dans un fichier interfaces, tu n'as pas besoin d'indiquer une ligne « netmask » : « address 192.0.2.1/29 » fonctionne très bien. \o/

    • Le filtre BGP présenté n'est pas à jour : il ne faut pas ignorer les annonces pour 2001::/32 ni pour 2002::/16 (pour ce dernier, c'est le check « len < 19 » qui va l'ignorer). Je conseille aussi la lecture du guide de configuration de BGP de l'ANSSI.

    • L'auteur dit plusieurs fois que si la localpref et l'AS_PATH sont égaux, alors la route sera choisie au pif. Certainement pas : BGP est déterministe, toujours. D'autres critères seront utilisés jusqu'à ce qu'il ne reste qu'une seule route : ancienneté de la session BGP, identifiant du routeur, etc. Quand il y a plusieurs routeurs : en sortie du réseau du FAI, le critère « eBGP > iBGP » l'emportera donc ton routeur émettra toujours sur transit/peering, il ne passera jamais la patatee à l'autre routeur interne. En entrée, ça dépend du prestataire : soit son routeur préférera le routeur ayant la session BGP la plus ancienne, soit il utilise ECMP + BGP multipath et le trafic sera alors réparti entre les deux routeurs.

    • Slide 58 : l'auteur dit très brièvement que l'on pourrait utiliser OSPF à la place de BGP entre les 2 routeurs de bordure du FAI : N-O-N. 1) iBGP permet de synchroniser les choix genre la localpref, ce que ne permet pas OSPF. 2) mettre la fullview dans OSPF, ça fonctionnera très mal puisque OSPF est à état de liens : tu écrouleras ton lien d'interco et tes CPU. OSPF s'utilise entre les routeurs de bordure et les routeurs internes (et entre routeurs internes, bien entendu).
    Sun Mar 12 12:53:24 2017 - permalink -
    - http://shaarli.guiguishow.info/?anPWEw
  • Trier, manger bio, prendre son vélo… ce n’est pas comme ça qu’on sauvera la planète - 1 janvier 2017 - Bibliobs - L'Obs

    ATTENTION : ça traîne depuis janvier 2017 dans mes onglets ouverts.

    Ce contexte a clairement fait apparaître la séparation des classes: avant que le brouillard n’amène à fermer les aéroports, seuls ceux qui avaient les moyens de s’acheter un billet d’avion ont pu quitter les villes. Afin d’exonérer les autorités, les législateurs pékinois sont allés jusqu’à envisager de classer le smog au nombre des catastrophes météorologiques, comme s’il s’agissait d’un phénomène naturel, et non d’une conséquence de la pollution industrielle. Une nouvelle catégorie est ainsi venue s’ajouter à la longue liste des réfugiés fuyant les guerres, les sécheresses, les tsunamis, les tremblements de terre et les crises économiques: les réfugiés du smog.

    L’airpocalypse n’a cependant pas tardé à faire l’objet d’une normalisation. Les autorités chinoises, bien obligées de prendre acte de la situation, ont appliqué des mesures permettant aux citoyens de poursuivre leur train-train quotidien. Elles leur ont recommandé de rester calfeutré chez eux et de ne sortir qu’en cas de nécessité, munis d’un masque à gaz. La fermeture des écoles a fait la joie des enfants. Une escapade à la campagne est devenue un luxe et Pékin a vu prospérer les agences de voyage spécialisées dans ces petites excursions. L’essentiel étant de ne pas s’affoler, de faire comme si de rien n’était.

    […]

    Souvenez-vous du siège de Sarajevo au début des années 1990: qu’une ville européenne «normale» de quelques 500.000 habitants se trouve encerclée, affamée, bombardée et terrorisée par des snipers pendant trois ans aurait semblé inimaginable avant 1992. Dans un premier temps, les habitants de Sarajevo ont cru que cette situation ne durerait pas. Ils comptaient envoyer leurs enfants en lieu sûr pendant une ou deux semaines, jusqu’à ce que les choses s’apaisent. Pourtant, très vite, l’état de siège s’est normalisé.

    En juillet 2008, un reportage de CNN, «The Greening of Greenland» («Le Groenland se met au vert»), vantait les possibilités ouvertes par la fonte des glaces: quelle aubaine, les habitants du Groenland vont désormais cultiver leur potager! Ce reportage était indécent en ce qu’il applaudissait les bénéfices marginaux d’une catastrophe mondiale, mais surtout parce qu’il associait la «verdure» du Groenland, conséquence du réchauffement climatique, à une prise de conscience écologique. Dans «La Stratégie du choc», Naomi Klein montrait comment le capitalisme mondial exploite les catastrophes (guerres, crises politiques, catastrophes naturelles) pour faire table rase des vieilles contraintes sociales et imposer son propre agenda. Loin de discréditer le capitalisme, la menace écologique ne fera peut-être que le promouvoir davantage.

    […]

    L’écologie est aujourd’hui un champ de bataille idéologique majeur où se déploie toute une série de stratégies pour escamoter les véritables implications de la menace écologique:

    1) l’ignorance pure et simple : c’est un phénomène marginal, qui ne mérite pas que nous nous en préoccupions, la vie (du capital) suit son cours, la nature se chargera d’elle-même;

    2) la science et la technologie peuvent nous sauver;

    3) le marché résoudra les problèmes (par la taxation des pollueurs, etc.);

    4) insistance sur la responsabilité individuelle au lieu de vastes mesures systémiques: chacun doit faire ce qu’il peut, recycler, réduire sa consommation, etc.;

    5) le pire est sans doute l’appel à un retour à l’équilibre naturel, à un mode de vie plus modeste et plus traditionnel par lequel nous renonçons à l’hybris humaine et redevenons des enfants respectueux de notre Mère Nature.

    Le discours écologique dominant nous interpelle comme si nous étions a priori coupables, en dette envers notre mère Nature, sous la pression constante d’un surmoi écologique: «Qu’as-tu fait aujourd’hui pour dame Nature? As-tu bien jeté tes vieux papiers dans le container de recyclage prévu à cet effet? Et les bouteilles en verre, les cannettes? As-tu pris ta voiture alors que tu aurais pu circuler à vélo ou emprunter les transports en commun? As-tu branché la climatisation au lieu d’ouvrir les fenêtres?»

    Les enjeux idéologiques d’une telle individualisation sont évidents: tout occupé à faire mon examen de conscience personnel, j’en oublie de me poser des questions bien plus pertinentes sur notre civilisation industrielle dans son ensemble. Cette entreprise de culpabilisation trouve d’ailleurs une échappatoire facile: recycler, manger bio, utiliser des sources d’énergie renouvelables, etc. En toute bonne conscience, nous pouvons continuer notre petit bonhomme de chemin.

    […]

    Alors même que nous devenons assez puissants pour affecter les conditions élémentaires de notre existence, il nous faut reconnaître que nous ne sommes qu’une espèce parmi d’autres sur une petite planète. Cette prise de conscience appelle une nouvelle manière de nous inscrire dans notre environnement : non plus comme un travailleur héroïque qui exprime son potentiel créatif en exploitant ses ressources inépuisables, mais comme un modeste agent qui collabore avec ce qui l’entoure et négocie en permanence un degré acceptable de sécurité et de stabilité

    […]

    Jusqu’à présent, chaque culture disciplinait ses propres membres et leur garantissait la paix civile par le biais du pouvoir étatique. Mais les relations entre différentes cultures et États restaient constamment menacées par une guerre potentielle, la paix n’était qu’un armistice temporaire. Hegel a montré que l’éthique d’un État culminait dans cet acte d’héroïsme suprême, la volonté de sacrifier sa vie pour la nation. En d’autres termes, la barbarie des relations interétatiques sert de fondement à la vie éthique au sein même d’un État. La Corée du Nord, lancée dans la course aux armements nucléaires, illustre bien cette logique de souveraineté inconditionnelle de l’État-nation.

    Via Slash.

    Sat Mar 11 17:34:35 2017 - permalink -
    - http://bibliobs.nouvelobs.com/idees/20161229.OBS3181/trier-manger-bio-prendre-son-velo-ce-n-est-pas-comme-ca-qu-on-sauvera-la-planete.html
  • VIDEO. Retrouvez l'émission de "Cash Investigation" consacrée aux "Panama Papers" - GuiGui's Show

    Le 28/02/2017, France 2 a diffusé une nouvelle émission, Cash Impact, dont l'objet est d'enquêter, de faire un bilan et de relater ce qui se passe après des enquêtes journalistiques. Ce premier numéro était consacré aux Panama Papers.

    Quelques notes :

    • Islande : pays avec le plus grand nombre d'hommes de pouvoir (dont des ministres) présents dans les Panama Papers. Comme quoi une constitution co-écrite par une partie du peuple désignée par tirage au sort, ça ne fait pas tout. Il faut avoir des contrepouvoirs.

    • Les Panama papers ont poussé à la démission le premier ministre d'Islande, mais ce ne fut qu'un tour de passe-passe. D'abord parce qu'il a été élu député depuis… Ensuite parce que, faute d'accord et de majorité (comme Podemos en Espagne), le nouveau premier ministre est l'ancien ministre des finances… dont le nom est tout aussi présent dans les Panama Papers… LALA

    • Société Générale : si le Sénat a choisi de ne pas poursuivre le directeur général pour faux témoignage devant le Sénat en 2012 (où il déclarait que sa banque n'avait plus d'activités dans les États non-coopératifs), la justice a ouvert une enquête préliminaire pour blanchiment de fraude fiscal aggravé.

    • Selon le consortium international des journaliste d'investigation, 6500 particuliers et sociétés commerciales à travers le monde sont visés par des enquêtes : 85 enquêtes ouvertes au Canada, 31 en Islande, 22 en Angleterre, 22 en France (sur quasi 600 cas potentiels confirmés par le fisc).

    • En Suisse, les petits gestionnaires de fortune se contrôlent entre eux. LALA.

    • Obama a mis fin à l'enregistrement anonyme des sociétés au Delaware. Le Panama a annoncé la fin du secret bancaire.
    Sat Mar 11 12:51:26 2017 - permalink -
    - https://shaarli.guiguishow.info/?f5LaWA
  • ChangeDetection - Know when any web page changes

    Un site parmi d'autres (liste) qui permet d'être notifié par mail (pas plus d'une fois par jour) lorsque le contenu d'une page web change (ajout de contenu, retrait de contenu, modification de contenu).

    Une option, « only send alert if sizable change » permet de ne pas être notifié si le changement concerne un seul mot ou une date, ce qui est très pratique contre les « Cette page a été générée le 11 mars 2017 ». Je n'ai pas testé la réaction sur un site web gorgé de publicités, mais, quoi qu'il en soit, ce site ne permet pas de sélectionner la partie de la page que l'on souhaite surveiller. C'est toute la page ou rien.

    J'ai commencé à me servir de cet outil pour suivre la proposition de loi de réforme des délais de prescription. Ça change vraiment la manière d'agir. D'habitude, je ratais des épisodes, je découvrais subitement que la séance plénière avait lieu dans 3 jours alors que ça faisait des mois que le texte traînait, etc. Bref, je recommande vivement l'usage d'un outil de détection des changements pour suivre le travail législatif, c'est vraiment le jour et la nuit et ça permet une implication citoyenne moins vaine (à 3 jours d'une échéance, c'est trop tard pour mobiliser, trouver des arguments, etc.).

    Dès le début, je me suis demandé quel impact l'usage de ce site a sur la vie privée ? Avec ChangeDetection, une organisation de droit Californien (USA) sait que telle adresse mail est intéressée par telles pages. Dans mon cas d'usage actuel, c'est de la participation à la vie politique ET c'est parfaitement assumé par mon personnage public puisque j'ai longuement parlé de la ppl prescription pénale sur ce shaarli où je n'utilise qu'un pseudonyme de confort qu'il est très facile de lever. Mais dans d'autres circonstances, ça pourrait poser problème. Pour remédier à cela, il existe des logiciels à installer chez soi mais je n'ai rien trouvé en logiciel libre. Il existe également des extensions Firefox sous licence libre (comme Update Scanner), mais une petite notification en haut de mon Firefox ne me convient pas : la probabilité que je passe à côté est trop élevée. J'avais également lu une review, que je ne retrouve pas, qui affirmait qu'une extension envoie la liste des sites surveillés ainsi que l'ID du Firefox à l'auteur de l'extension… Prudence, donc. Au pire, je me dis qu'un enchaînement wget + rm ancienne_version + diff + cron + mail le résult du diff, ça doit l'faire (au coût d'alertes inutiles causées par des « Cette page a été générée le »).

    Sat Mar 11 10:13:05 2017 - permalink -
    - https://www.changedetection.com/
  • Researchers Break MAC Address Randomization and Track 100% of Test Devices

    Despite the different ways of handling MAC address randomization in each OS, researchers said devices answered with specific packets (control frames) when they performed a specific request.

    The novelty in our method is that we are sending RTS frames to IEEE 802.11 client devices, not APs, to extract a CTS response message which we derive the true global MAC address of that device.

    The result of sending a RTS frame to the global MAC address of a device performing randomization was that the target device responded with a CTS frame. A CTS frame, having no source MAC address, is confirmed as a response to our attack based on the fact that it was sent to the original, crafted source MAC address

    Once the global MAC address is known, that device can be easily tracked just as if randomization were never enabled.

    To protect against attacks on MAC address randomization, researchers recommend a stricter policies when handling MAC address randomization operations.

    Via https://twitter.com/aeris22

    Fri Mar 10 18:33:46 2017 - permalink -
    - https://www.bleepingcomputer.com/news/security/researchers-break-mac-address-randomization-and-track-100-percent-of-test-devices/
  • Blog Stéphane Bortzmeyer: Les conséquences techniques de l'interception HTTPS en entreprise

    […] Ils ont étudié cette interception des deux côtés : en observant le trafic chez certains serveurs Web, et en étudiant certaines des boîtes noires qui font cette interception. Côté serveur, pour voir si le trafic est intercepté, ils regardaient surtout s'il y avait une différence entre le User-Agent: HTTP (RFC 7231, section 5.5.3) annoncé et les paramètres TLS. Si un navigateur se présente comme étant Firefox mais annonce l'extension « battement de cœur » du RFC 6520, on est sûr qu'il s'agit d'une interception : Firefox n'a jamais mis en œuvre cette extension. Des tas d'autres heuristiques peuvent être utilisées, comme l'ordre des extensions TLS dans le ClientHello du client.

    Leur étude montre que plus de 10 % des sessions HTTPS vers Cloudflare (6 % pour des sites divers de commerce en ligne) sont interceptées, ce qui est assez inquiétant.

    Mais il y a bien pire : le système d'interception, on l'a vu, termine la session TLS et en commence une autre avec le serveur. Ce faisant, la totalité des systèmes testés font d'énormes erreurs TLS : ils annoncent des algorithmes de chiffrement abandonnés (RC4, cf. RFC 7465), ou qui n'auraient jamais dû être utilisées (les algorithmes « exportation », délibérement affaiblis), acceptent des certificats expirés, et, parfois, ils ne valident même pas le certificat du serveur ! Ils sont en outre vulnérables à plusieurs attaques TLS connues. Cela est dû au fait que ces boîtes noires utilisent des versions anciennes de bibliothèques TLS, et qu'elles ne les configurent pas proprement. (Ce problème avait déjà été démontré avec les anti-virus.)

    Fri Mar 10 15:52:18 2017 - permalink -
    - http://www.bortzmeyer.org/https-interception.html
  • Plantage d'unbound - Liens en vrac de sebsauvage [ À NE PAS SUIVRE ]

    NOPE, NOPE, NOPE, NOPE ! On ne désactive pas DNSSEC au moindre problème ! C'est aussi idiot que d'accepter n'importe quel certificat x509 à l'aveugle ou d'enlever la capote avec un-e inconnu-e au motif que "ça gène un peu" ! DNSSEC sera déployé et il faudra faire avec, apprendre le fonctionnement du DNS en sa présence, apprendre à debug en sa présence !

    1) Vérifier qu'unbound-anchor est installé. C'est lui qui se charge de créer le fichier root.key (qui contient la clé de signature de la racine DNS, pas la clé du récursif à qui l'on foward) quand la méthode purement DNS normalisée dans le RFC 5011, que le démon unbound applique quand il est configuré avec auto-trust-anchor-file, a échoué (ordi éteint trop longtemps au moment du roulement des clés de la racine, par exemple).

    2) Exécuter : sudo unbound-anchor -a /var/lib/unbound/root.key puis redémarrer Unbound (pas obligatoire mais pour être sûr). Ça forcera la génération du fichier. Unbound-anchor est livré avec le matos pour vérifier cryptographiquement que la clé récupérée est la bonne.

    3) Comprendre pourquoi le fichier /var/lib/unbound/root.key a disparu ou n'est plus à jour… Parce que la clé de la racine n'a pas changé récemment (et ça n'arrivera pas avant juillet-octobre 2017). Je n'ai pas eu de problème avec la dernière màj Debian de Linux.

    Fri Mar 10 13:15:42 2017 - permalink -
    - http://sebsauvage.net/links/?NrJkNg
  • BGP avec bird : favorisation d’un fournisseur par rapport à un autre en cas d’égalité sur l’AS path

    Avec cette configuration, tous les critères de choix de BGP était égaux en cas de longueur d’AS égale sauf le dernier (router-id) qui faisait gagner cogent.
    Nous sommes ici dans un cas où on peut faire gagner quantic sans perdre en latence. Mais comme dit plus haut, je ne veux faire gagner quantic que dans ce cas, il n’est donc pas possible d’utiliser la localpref. Il faut donc chercher dans les critère suivants :

    • Les deux routes sont d’origine IGP, on ne peut rien y faire,
    • les deux routes ont la même MED, ça on peut le changer.

    […]
    bgp_med = 50;

    […]
    Et si nous rechargeons la configuration de bird, rien ne se passe… Pourquoi ? Parce que par défaut bird ne prend pas ce paramètre en compte, c’est écrit dans la documentation
    med metric switch
    Enable comparison of MED attributes (during best route selection) even between routes received from different ASes. This may be useful if all MED attributes contain some consistent metric, perhaps enforced in import filters of AS boundary routers. If this option is disabled, MED attributes are compared only if routes are received from the same AS (which is the standard behavior).

    […]
    med metric on;

    […]
    Et là, une fois la configuration rechargée, nous passons bien par quantic lorsque l’AS path est égal, tout en gardant le mécanisme de sélection normal autrement

    Thu Mar 9 16:42:32 2017 - permalink -
    - https://www.swordarmor.fr/bgp-avec-bird-favorisation-dun-fournisseur-par-rapport-a-un-autre-en-cas-degalite-sur-las-path.html
  • Financiarisation de l'économie : cash misère #DATAGUEULE 70 - YouTube

    • Rachat d'actions aka shares buyback / buy-back : société commerciale côtée qui rachète une partie de ses propres actions afin de faire une sorte de retour sur investissement artificiel. Forcément, la réduction du nombre d'actions en circulation booste la valeur de celles restantes. Les notes des sociétés commerciales dépendent en partie de ça (bénéfice par action). Même chose pour les dirigeants d'entreprise, largement payés en action.

    • Entre 2003 et 2012, parmi les 500 plus grandes sociétés commerciales cotées sur les bourses américaines, 449 d'entre elles ont dépensé 54 % de leur revenu en rachat d'action, 37 % en versement de dividendes et 9 % pour investir… … … uniquement dans des projets de courts termes afin de correspondre à la rentabilité à 3 mois exigée par les marchés.

    • Liquidité des marchés : achat/vente à la microseconde (voir L'attaque de robots traders #DATAGUEULE 7) sur un mois, etc. au lieu de financement à long terme.

    • En 2013, 40 % de la capitalisation boursière était détenue par des fonds d'investissement contre 16 % dans les années 60 (le reste étant des particuliers actionnaires). Par ce genre de biais, le fonds d'investissement BlackRock (entre autres) a des positions dans quasi toutes les sociétés commerciales cotées. De ça découle un pouvoir décisionnel, la possibilité de dicter ce que doit être une société commerciale et le comportement qu'elle doit adopter.

    • Le système financier a financé l'économie uniquement quand il fut régulé (1933 - 1980). À chaque dérégulation (début du 20e puis 1970), on observe une déconnexion avec la réalité qui nous conduit dans un gouffre. Le marché n'est pas efficace. La dérégulation c'est une régulation favorable uniquement aux marchés, sans rien prendre d'autre en considération.

    • Faut-il des banques d'investissement publiques hors de la pression des marchés qui prêterait en fonction de la rentabilité mais aussi de l'utilité sociale ?
    Thu Mar 9 01:37:22 2017 - permalink -
    - https://www.youtube.com/watch?v=OcNftI9gKHI
  • Agriculture industrielle : produire à mort #DATAGUEULE 69 - YouTube

    • Produire plus ? La production mondiale agricole actuelle pourrait nourrir 12 milliards de personnes.

      • Pourquoi ce n'est pas le cas ? 1/3 de la production sert à nourir les élevages. 1/3 de gaspillage (stockage inadapté ou culte du fruit/légume qui se doit d'avoir l'apparence parfaite, le standard du marché). Agro-carburants.
    • Concentration des fermes endettées (modernisation, pecticides, OGM, spéculation sur les terres, etc.) en grosses entités éloignées du terrain.

      • Or, chaque écosystèmes est complexe et sa compréhension se fait au cas par cas d'où la production locale, le circuit court, l'intégration du consommateur (AMAP). Exemple : la question n'est pas comment chasser tel puceron de tel champ mais comment faire avec ce puceron c'est-à-dire s'intéresser à l'environnement dans lequel un champ s'insère. De là, il y aura des interactions naturelles avec des chasseurs naturels de pucerons.
    • La chimie donne l'illusion de ne pas avoir à penser au futur, de ne pas avoir à s'occuper de la reproduction et de la fertilité des sols. On est dans une logique "après nous, le déluge" qui consume la terre.
    Thu Mar 9 00:50:13 2017 - permalink -
    - https://www.youtube.com/watch?v=3rtEMp8_7z4
  • Eau rage, eau des espoirs ! #DATAGUEULE 67 - YouTube

    • Seulement 1 % de l'eau présente sur terre est liquide et douce. 80 % des eaux usées dans le monde sont ni traitées ni collectées. Ruée vers l'eau : marché du dessalement = 17 000 usines dans le monde représentant un marché de 8 milliards de dollars, croissance annoncée de 10 % par an jusqu'en 2025.

    • Hausse de la consommation par personne donc la hausse de la population mondiale a bon dos. Usages de l'eau potable : agriculture (70 %), industries (20 %), besoins de tous les jours.

    • 10 % de la population mondiale n'a pas accès à de l'eau potable. 47 % de la population mondiale boit de l'eau dangereuse pour la santé.

    • Le traitement de l'eau coûte de plus en plus cher à cause de tout ce que l'on met dedans (médocs, produits ménagers, etc.) -> la facture augmente -> des personnes ne peuvent plus payer. Un traitement efficace n'est pas la priorité d'un secteur majoritairement délégué à des sociétés commerciales.
    Thu Mar 9 00:21:01 2017 - permalink -
    - https://www.youtube.com/watch?v=wH9dMNWjL2s
  • Franc CFA : une monnaie de plomb #DATAGUEULE 64 - YouTube

    • Franc CFA : fondé à Pessac et Chamalières. :)

    • Franc CFA et Franc comorien : les deux dernières monnaies coloniales en utilisation dans le monde. Objectif : pecho les matières premières au meilleur prix même pendant la guerre.

    • Paris impose un contrôle stricte de l'inflation, ce qui oblige à limiter les crédits octroyés. En revanche, les sociétés commerciales françaises peuvent investir à gogo dans ces pays. Pillage ?

    • Monnaie totalement déconnectée des territoires où elle s'échange (taux fixe de conversion avec l'euro) : monnaie trop forte donc il n'y a pas de transactions avec dans les villages. Ce qui signifie que les gens n'ont pas de comptes bancaires et vivent au jour le jour.

    • Paris exige une couverture à 20 % de l'émission monétaire. Pourtant, les banques centrales africaines couvrent à 100 %. Pourquoi ? Système de rente qui profite aux élites africaines qui, pour s'offrir un mode de vie occidental, dealent l'intérêt général.
    Wed Mar 8 23:44:29 2017 - permalink -
    - https://www.youtube.com/watch?v=OHg4YgccmPg
Links per page: 20 50 100
◄Older
page 170 / 298
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community