5945 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 84 / 298
Newer►
  • Le gouvernement réfléchit à la dématérialisation de la carte électorale

    Le gouvernement réfléchit à la dématérialisation de la carte électorale
    Pour beaucoup de monde c'est déjà tout réfléchi *citoyen brûle sa carte électorale*

    Gros +1.

    Sat Oct 3 14:03:14 2020 - permalink -
    - https://cdnx.nextinpact.com/data-next/image/bd/167254.png
  • 🦆🔋 Encore une victoire de canard #20753 - DTC Dans Ton Chat - BashFR - Humour perles citations

    Elle : Tu as des piles chez toi ?
    Guill230 : Nop
    Guill230 : C'est pour faire quoi ?
    Elle : Faut que je change les piles de ma calculette pour le contrôle de demain, je vais devoir aller en acheter
    Guill230 : Ah ok donc rien à voir avec ton canard vibrant ?
    Elle : Oh putain ! Le canard t'es un génie !
    Guill230 : ...
    Elle : C'est bon j'ai des piles ! xD

    Sat Oct 3 00:02:35 2020 - permalink -
    - https://danstonchat.com/20753.html
  • 😏 Déjà prise #20749 - DTC Dans Ton Chat - BashFR - Humour perles citations

    Jean déduis: je voulais t'inscrire sur un site porno pour rire avec ton adresse email et tout xD ...
    Zob: Et ?
    Jean déduis: Et bah l'adresse était déjà prise _(.._)_
    Zob: ( ͡° ͜ʖ ͡°)

    Sat Oct 3 00:01:15 2020 - permalink -
    - https://danstonchat.com/20749.html
  • 5G CQFD - Groland - CANAL+ - YouTube

    À ceux qui se demandent à quoi va servir la 5G.
    Avec la 5G, vous pourrez acheter un nouveau téléphone 5G qui ira 10 fois plus vite pour regarder du porno.
    Avec la 5G, vous pourrez acheter une nouvelle voiture électrique auto-pilotée pour pouvoir regarder votre tableau de bord 5G avec 100 fois plus de porno.
    Avec la 5G, vous pourrez acheter une nouvelle maison intelligente pour pouvoir acheter plein de nouveaux objets connectés 5G pour avoir tout le temps de regarder votre nouvel écran géant 5G avec 1 000 fois plus de porno.
    Avec la 5G, vous pourrez acheter un nouveau cerveau augmenté 5G pour profiter de votre nouvelle puce implantée 5G avec 1 000 000 de fois plus de porno.
    La 5G, encore un bon gros truc de branleurs, avec, peut-être des effets pervers.

    The Internet is for porn. \o/

    Tue Sep 29 23:50:14 2020 - permalink -
    - https://www.youtube.com/watch?v=9Njr6ZMhYwA
  • Harry Potter et la tenue républicaine

    Avec ses déclarations sur une « tenue correcte » à l'école, sur « s'habiller normalement » à l'école afin que « tout aille bien » (on note la petite menace au passage voire le déni des droits d'une éventuelle victime) et sur s'habiller « d'une façon républicaine » à l'école, le sinistre Blanquer a réactivé le non-débat sur l'uniforme à l'école. On en parlait déjà au début des années 2000, je m'en souviens comme si c'était hier.

    Lisons Harry Potter. Ron et sa tenue d'apprenti-sorcier de seconde main qui a déjà servi à tous ses frères. Idem pour les manuels scolaires. Idem pour l'animal de compagnie. Idem pour la robe de soirée plutôt merdique dans le tome 4. À côté de ça, on a Drago (et tant d'autres). Tenues impeccables. Manuels neufs. Balai de quidditch haut de gamme dès le tome 2. Etc. L'uniforme est vain, il ne réduit pas les inégalités de la société. Ce point m'a été rappelé par une vidéo de Felix Felicis que je ne retrouve plus dans l'immédiat. :'(

    J'aime beaucoup l'article « Ta Marianne en short ! » publié dans le Canard du 23/09 dont le raisonnement est : l'un des symboles de la République est Marianne avec « ses décolletés provocants » donc « tenue républicaine » = décolletés, donc tout va bien, en fait, il n'y a pas de problème, pas de polémique. Bien vu. :D

    Quant à la déclaration « On ne vient pas au collègue en short […] » du même sinistre, elle fait s'allumer tous mes détecteurs d'oppression. Quand t'es gamin, on te dit que l'école te prépare à ton futur. C'est du contrôle social voulu dès l'origine de l'école. Mais, quand j'y pense, j'ai été et je suis beaucoup plus libre dans mes emplois que je ne l'ai été à l'école :

    • Au taff, on ne m'a jamais reproché ma tenue (mais je ne bosse pas au contact des clients / usagers) ;

    • Au taff, on ne m'a jamais imposé de rester le cul assis sur une chaise durant des heures interminables à écouter quelqu'un (même durant l'intervention de prestataires / transferts de compétences, je peux aller et venir sans sanction) ;

    • Quand je débauche, je n'ai pas de travail supplémentaire non rémunéré à effectuer, ce qu'on nomme devoirs chez un écolier (mais de plus en plus d'emplois imposent de facto des heures supplémentaires non rémunérées) ;

    • Au taff, je n'ai pas une évaluation permanente à coup de notes (mais la notation envahit de plus en plus d'emplois, quand ce n'est pas la sous-notation forcée).

    L'école est un lieu hautement répressif. Mais je m'éloigne du sujet initial.

    Qu'est-ce que je propose puisque je suis si fort ? Rien d'innovant.

    • Accepter la différence. Autrui n'est pas toi. Il a des choses matérielles et immatérielles (compétences, besoins, envies, idées, qualités, etc.) que tu n'as pas. Plus tôt tu apprends et comprends cela, mieux c'est. L'uniforme retarde cet apprentissage.

    • Réduire les inégalités en amont. L'école est un lieu limité dans le temps et l'espace dans lequel se reflètent des inégalités qui existent dans l'ensemble de la société. C'est au niveau de la société qu'il faut les combatte. Comment ? Communisme libertaire. Éviter la constitution illégitime d'énormes fortunes (illégitime = genre François Pinault qui a bâti son empire sur une ruine rachetée 1 € et des subventions illégales sans tenir ses promesses de maintien des emplois). Redistribuer les richesses. Contrôle citoyen intégral sur cette redistribution afin d'éviter les gabegies et gaspillages actuels commis par nos prétendus représentants. Lutte effective contre la fraude fiscale et sociale (t'as des activités économiques sur le territoire ? t'es taxé sur ce territoire. C'est la fiscalité internationale telle qu'elle est déjà définie ! Tu peux héberger ton pognon ailleurs, c'est ton droit, mais alors tu te prives du marché économique français/européen.).
    Thu Sep 24 13:57:46 2020 - permalink -
    - http://shaarli.guiguishow.info/?EnCkRg
  • Le craquage | CommitStrip

    ‒ Bon, comme d'hab, personne m'entend dans la conf call… Tu peux regarder ce qui bloque ?
    ‒ Alors comme ça t'arrives pas à particuper à une p****n de conf call ? Tu vois là ? Y a un trou rond si t'as des écouteurs de demeuré, et une prise USB si t'as un micro casque USB de con***d. Tu branches et tu las fermes. Oublie le bluetooh, c'est trop compliqué pour toi. Et tu sais ce que c'est ça ? C'est un p****n d'interrupteur ON/OFF. Tu le mets sur ON et tu fais pas ch**r. Tu savais que dans ton OS, y a un p****n de menu pour choisir le micro que tu veux utiliser ? Non ? Tu croyais que c'était de la magie ou m***e ? Et tu sais ce qui m'emmerde le plus ? C'est qu'il y ait des codeurs qui se cassent les couilles pour animer une foutue icône qui bouge quand y a du son… et qu'en face, t'ais des con***ds qui comprennent pas que quand ça bouge pas… y a pas de p****n de son ! On entend pas ta voix de m**de parce que le p****n de bouton du micro est rouge et barré ! Alors tu prends tes doigts à la c*n, tu cliques sur ton pad de looser et tu ACTIVES LE MICRO !! Dernière astuce si ça marche toujours pas. Tu ouvres Word, tu écris « Je démissionne » et t'envoie ça à ton boss, parce que vraiment t'as rien à faire là.
    ‒ Bon vas-y fais voir, ça doit pas être grand chose…

    J'attendais que ça décante, mais, ouais, on a bien été servi par le télétravail durant le confinement, et encore plus nos collègues de l'assistance aux utilisateurs… Pfffiou. Y'a aussi eu les pare-feux qui filtrent quasi tout en sortie, donc lala la conf call ou le VPN (problème de découverte de la PMTU).

    On peut aussi reparler de la fiabilité des implémentations logicielles, y compris des niveaux sonores animés des applications de VOIP… Tout n'est pas de la faute des utilisateurs.

    Et quand je vois comment je suis une pine dans d'autres domaines pourtant très simples et logiques de la vie quotidienne (administratif, par exemple), il faut éviter de se la ramener. On est tous le con d'un autre.

    Wed Sep 16 18:29:19 2020 - permalink -
    - https://www.commitstrip.com/fr/2020/04/28/boiling-point/
  • Le cloud, ça coûte à peu près cher | CommitStrip

    ‒ Bon, on me demande une estimation du budget cloud de l'année…
    ‒ Ah ouais, chaud…
    ‒ Il faut récupérer les estimations de trafic, essayer d'estimer le nombre d'instances, la puissance, les durées de traitement, déduire la bande passante et le volume à stocker… Ou alors j'le fais au doigt mouillé…
    ‒ Mais ouais vas-y, t'as l'habitude, gros…
    ‒ « En moyenne, les entreprises dépassent d'environ 23 M le budget consacré aux dépenses liées au cloud… »
    ‒ Bizarre…

    S'il y avait qu'avec le cloud qu'on a des estimations bidons… S'il y avait qu'en informatique qu'on a des estimations bidons (voir les fréquents articles du Canard enchaîné sur les dépassements de budget de chantiers)… Les indicateurs et les budgets, c'est bullshit over bullshit for more bullshitness (tm) au détriment de la qualité des services rendus… Mais bon, ça occupe des gens de """"calculer"""" tout ça.

    Wed Sep 16 18:19:56 2020 - permalink -
    - https://www.commitstrip.com/fr/2020/09/16/the-cloud-its-expensive/
  • 🙈 Sans rancune #20740 - DTC Dans Ton Chat - BashFR - Humour perles citations

    Ça vaaaa, je ne suis pas rancunier, en comparaison ! :P

    La : Non c'est faux je suis pas rancuniere!
    DarkSM : Un fois t'as vu un type critiquer les etudiants en lettre dans un commentaire DTC et depuis tu -1 TOUS ses commentaires.
    DarkSM : Ca dure depuis au moins 1 an.
    La : C'est pas ma faute si ce type est orchidoclaste!
    DarkSM : Tu deteste ma cousine parce qu'elle t'as mis du sable dans les yeux en secouant sa serviette.
    La : Ca fait hyper mal!
    DarkSM : Elle avait 7 ans, elle en a 21 maintenant.
    La : Ouais bah elle avait qu'a faire gaffe.
    DarkSM : Tu as envoyé des photos de ton ex nu à sa copine actuelle, pour lui faire croire qu'il l'a trompe.
    La : Il m'a trompé!
    DarkSM : Ca fait 9 ans que vous etes plus essemble! Vous aviez 16 ans putain, c'etait meme pas credible.
    La : T'exagère, j'ai pardonné a Marléne par exemple.
    DarkSM : Celle que tu as dénoncé a ta place quand tu as troué tous les ballons de basquet du lycée?
    La : Le prof etait con. Mais voila, elle, maintenant je lui en veux plus.

    Wed Sep 16 18:18:36 2020 - permalink -
    - https://danstonchat.com/20740.html
  • Upgrade from a very old version and duplicate entry - Tiny Tiny RSS: Community

    Durant la mise à jour de la base de données de Tiny Tiny RSS à la version 137, j'ai l'erreur suivante : « ERROR 1062 (23000) at line 3: Duplicate entry '2' for key 'ttrss_feeds_feed_url_owner_uid_key' ».

    Cette mise à jour ajoute une contrainte d'unicité pour le couple URL d'un flux RSS + propriétaire du flux. En gros, un même utilisateur de tt-rss ne peut plus avoir deux flux ayant la même URL.

    Comment indentifier le flux RSS en double ? Réponse ici : How To Find Duplicate Values in MySQL. Je nettoie un peu la requête et je la mets ici pour archivage : select feed_url, COUNT(feed_url) AS cpt_feedurl FROM ttrss_feeds GROUP BY feed_url HAVING cpt_feedurl > 1;.

    Dans mon cas, il s'agit bien d'une erreur, donc j'ai supprimé le flux RSS concerné. Si ce n'est pas une erreur, on peut conserver le flux prétendument en double en ajoutant, dans l'URL, un caractère qui a aucun impact sur sa signification, comme « ? ».

    On peut ensuite poursuivre la mise à jour de tt-rss.

    Sun Sep 6 15:11:49 2020 - permalink -
    - https://community.tt-rss.org/t/upgrade-from-a-very-old-version-and-duplicate-entry/2761
  • Tricher sur les trackers torrent privés avec un pare-feu ? - GuiGui's Show - OpenNews

    Dans transmission, dans les propriétés du torrent, on peut supprimer à la main les liens vers les trackers.

    Avec Deluge aussi. C'est plus simple que d'ajouter / retirer une règle de filtrage. Bien vu. :)


    Pour les fichiers populaires, le tacker n’est même pas utile pour trouver d’autre pair, le logiciel en recherche avec d’autre protocole.

    La DHT ne peut pas être utilisée sur les torrents privés (c'est d'ailleurs l'un des problèmes que j'y vois : ça construit des petits îlots qui ne se parlent pas, ce qui diminue la force de frappe du protocole torrent). Mais, ça change rien au raisonnement : une fois que le tracker a transmis une liste de pairs, que ceux-ci nous débitent plusieurs megaoctets par seconde, le tracker devient inutile (sauf si ces pairs cessent d'émettre…).


    Mais effectivement les données du upload viennent d’une request http get et si l’on modifie la query upload on peut falsifier le ratio facilement avec un proxy http

    Encore plus simple : récupérer l'URL complète (de la forme de celle mentionnée dans mon premier shaarli) et la rejouer (avec wget, par exemple) en ayant bidouillé le paramètre « uploaded » au préalable. Attention : il s'agit du nombre total d'octets émis, donc il faut l'incrémenter à chaque rejeu pour faire augmenter son ratio.

    Merci pour le script mitmproxy. :)

    Sat Sep 5 12:29:13 2020 - permalink -
    - https://ecirtam.net/opennews/?jBtt8Q
  • Migrate images manually - FOG Project

    Pour copier des images disque sur un autre serveur FOG, rsync + export des définitions (onglet « images ») + import des définitions. Sans l'export+import, l'image disque sera perçue comme étant vide, donc l'erreur suivante se produira sur les postes durant le déploiement « Unable to locate image store (/bin/fog.download) ».

    Fri Sep 4 14:55:29 2020 - permalink -
    - https://wiki.fogproject.org/wiki/index.php?title=Migrate_images_manually
  • Adding a Storage Node - Managing FOG - FOG Project

    Lorsqu'on ajoute un nœud de stockage (storage node) à un serveur FOG, et que ce nœud est le seul membre d'un groupe de stockage (storage group), et que l'on veut effectuer des déploiements multicast, il faut le définir comme master dans les paramètres de FOG (storage -> choisir -> cocher « is master node ») sans quoi udp-sender n'est pas lancé et le multicast ne part pas et /var/log/fog/multicast.log affiche « This is not the master node ».

    Fri Sep 4 14:46:08 2020 - permalink -
    - https://wiki.fogproject.org/wiki/index.php/Managing_FOG#Adding_a_Storage_Node
  • "A valid database connection could not be made" | FOG Project

    J'installe un nouveau nœud de stockage (storage node) FOG (outil de déploiement d'images disque) avec le script d'installation de FOG (installfog.sh).
    Dans l'assistant d'installation, je valide précipitamment l'adresse IP du serveur de base de données FOG (qui est le serveur qui porte l'interface web de FOG), donc elle vaut l'adresse IP du nœud que je déploie. Mais je ne m'en rend pas compte.

    systemctl status FOGMulticastManager (mais c'est pareil pour les autres services FOG genre FOGPingHosts, FOGTaskScheduler, etc.) affiche « Active: failed » + « A valid database connection could not be made ».
    Je corrige la ligne « snmysqlhost= » dans le fichier /opt/fog/.fogsettings. Je restart les services FOG. Sans succès.
    Je redémarre la machine. Sans succès.
    Je tente une connexion à la BDD en ligne de commande comme indiqué dans le message sur le forum pointé par ce shaarli : ça fonctionne.

    FOG ne prend pas en compte la modification du fichier « .fogsettings ». Au final, j'ai lancé, une nouvelle fois, le script installfog.sh. Il a détecté la présence d'une installation existante, il a fait sa tambouille, et, ça fonctionne. ÉDIT DU 04/09/2020 À 15 H 06 : pour que la modification soit prise en compte à chaud (sans utiliser installfog.sh), il faut modifier « DATABASE_HOST » dans /var/www/fog/lib/fog/config.class.php. FIN DE L'ÉDIT DU 04/09/2020.

    Fri Sep 4 12:46:54 2020 - permalink -
    - https://forums.fogproject.org/topic/9228/a-valid-database-connection-could-not-be-made
  • Tricher sur les trackers torrent privés avec un pare-feu ?

    J'utilise peu les trackers torrent privés, car ils sont généralement gavés de pubs et de demandes implicites de financement (ratio) alors que j'veux partager sans faire de commerce (l'acte commercial étant ce qui caractérise, pour moi, le téléchargement illégal), de conditions d'utilisation merdiques (ratio, liker pour télécharger, etc.) et de règles chiantes / chamailleries contraires à l'esprit de partage notamment pour les téléversements (telle mise en forme bullshit imposée, pas le contenu de telle équipe, pas le contenu provenant de tel endroit car il nous pompe nos contenus, etc.). Sans compter que ça forme des communautés éclatées qui ne se parlent pas (la DHT est inopérante, par exemple), ce qui amoindri la force du réseau torrent. Mais parfois, je ne trouve pas ce que je recherche sur les trackers publics.

    Sur les trackers privés, il y a généralement une contrainte de téléverser autant que tu télécharges. C'est le ratio. Pour une raison que je n'explique pas, ce mécanisme incitatif est contre-productif : sur les trackers publics, j'émets à environ 3 mo/s constant avec de fréquents pics durables à 8 mo/s. Sur un tracker privé, j'émets très rarement… Comment le tracker choisit les IPs de pairs qu'il distribue ? Il existe plein de logiciels pour falsifier ce ratio (surtout pour winwin, de mémoire). Il est aussi possible de se créer un nouveau compte utilisateur à l'aide d'adresses emails jetables dès que le précédent est interdit de téléchargement pour cause de ratio négatif.

    L'autre soir, je me demandais : comment un tracker est informé du volume de données téléchargées et émises ?. Par le client torrent qui télécharge / émet ? Par ceux depuis lesquels il télécharge / vers qui il émet ? La réponse est : par le client qui télécharge / émet. Voici le type de requête HTTP effectuée par un client torrent auprès d'un tracker (ici, à la fin d'un téléchargement) :

    GET /<identifiant_torrent>/announce?info_hash=<CENSURE>&peer_id=<CENSURE>&port=6881&uploaded=0&downloaded=2064257560&left=0&corrupt=67108864&key=<CENSURE>&event=completed&numwant=200&compact=1&no_peer_id=1&supportcrypto=1&redundant=26712331&ipv6=<CENSURE>
    Host: <nom_machine_tracker>

    On voit très clairement « downloaded=2064257560 » + « uploaded=0 ». J'ai téléchargé 1,9 Go, et j'ai téléversé 0 octet.

    Une falsification simple de son ratio consiste donc à bloquer le trafic destiné au tracker dès lors que le téléchargement a commencé, c'est-à-dire dès que le logiciel client torrent a récupéré une liste de pairs auprès du tracker, donc que l'utilité de ce dernier diminue. Une fois le téléchargement terminé, il faut supprimer le torrent du client torrent avant de retirer la règle de filtrage, sinon le client torrent balancera les infos au tracker.

    Mise en œuvre avec Netfilter (le pare-feu de Linux) et nftables (la nouvelle interface pour piloter Netfilter) :

    sudo nft add table inet filter
    sudo nft add chain inet filter OUTPUT '{ type filter hook output priority 0; policy accept; }'
    sudo nft insert rule inet filter OUTPUT ip daddr <adresse_IP_du_tracker> counter drop

    Voir mes notes sur nftables pour apprendre comment supprimer une règle (c'est beaucoup moins intuitif qu'avec iptables).

    Testé avec le client torrent Deluge et approuvé.

    Vu que la communication avec un tracker se fait au-dessus du protocol HTTP (web), on pourrait également la falsifier avec un proxy HTTP. :D

    Mon Aug 31 23:47:15 2020 - permalink -
    - http://shaarli.guiguishow.info/?1YO4bg
  • Regex Perl-Compatible – How to match everything except a particular pattern? – Bedigit - Gardouille's Links

    Match un motif sauf si la ligne contient d'autres motifs à ignorer, avec une regex Perl-Compatible :

    Ho, une regex look-ahead + negative look-ahead. Utilisable avec grep -Po.
    J'en ai déjà parlé. Cool de revoir cette syntaxe bien pratique afin d'éviter des grep / cut / awk / etc. en cascade. :)
    Dans cet exemple, la partie look-ahead me semble être superflue et la fin me semble être saturée en parenthèses inutiles. La regex suivante devrait produire le même résultat : \MOTIF_A_MATCH\b(?!ignoreme1|ignoreme2|ignoremeX)$.

    Tue Aug 18 13:12:33 2020 - permalink -
    - https://links.gardouille.fr/?p86yig
  • xkcd: Dependency

    « All modern digital infrastructure » reposent sur « a project some random person in Nebraska has been thanklessly maintaining since 2003 ».

    Tellement vrai.

    Tue Aug 18 08:51:14 2020 - permalink -
    - https://xkcd.com/
  • La confidentialité différentielle : Google un tiers de confiance pour les données personnelles ? | blog Bearstech

    Une analyse critique de la généralisation à prévoir de la confidentialité différentielle (manipuler des données personnelles tout en utilisant des statistiques et, éventuellement, de la cryptographie afin d'empêcher des croisements / levées d'anonymat) par les géants du net. Pérennisation du "business as usual" autour des données personnelles face au RGPD (il voit d'un bon œil les stats, la prétendue anonymisation, tout ça, le RGPD) en racontant potentiellement du bullshit (si l'anonymiseur est celui qui bénéficie financièrement du traitement de données persos, comment garantir qu'il ne désanonymisera pas les données pour son propre compte ? ‒ pompier pyromane ‒) et en permettant, de fait, de fuir tout questionnement autour de la protection de notre intimité ("faites-nous confiance, c'est de l'anonymisation military-grade avec tout plein de calculs compliqués dedans !").


    Péréniser l’exploitation commerciale des données personnelles en dégradant leur granularité par des mécanismes cryptographiques, c’esi ici une intéressante approche poussée par Google et d’autres.

    […]

    Le concept s'appelle confidentialité différentielle, et vous risquez d'en entendre parler ces prochains mois vu que Google commence à envoyer l'artillerie lourde pour pousser ce concept. Rappel des faits : il y a environ un an, Google publiait sa bibliothèque dédiée. Il n'est pas le premier à s'intéresser à ce concept. Apple avait placé ses pions en 2016, mais de manière peut-être moins ostantatoire. Normal car, contrairement à Google, la collecte des données n'est pas la principale source de revenu d'Apple.

    […]

    […] C'est bien ce que propose la confidentialité différentielle en introduisant des aléas mathématique dans les sets de données afin qu'un croisement ultérieur non prévu ne permette pas d'identifier nomminativement une personne.

    Quand un acteur soutient qu'il anonymise les données, il se garde souvent d'expliquer par quel procédé il parvient à une anonymisation interdisant à des tiers, mais aussi à lui-même, de "désanonymiser" ces données. […]

    […]

    […] Le RGPD a sifflé la fin d'une récréation et ceci a été anticipé de longue date par quelques gros acteurs qui voient dans l'anonymisation de la collecte une piste pour continuer à exploiter ces données personnelles.

    […]

    Selon le principe du pompier pyromane, c'est celui qui collecte qui "anonymise", qui stocke, qui traite, et qui monétise... Au doigt mouillé, c'est ce que l'on appelle un bug d'architecture.

    […]

    C'est encore l'un des coups de génie de Google qui va s'approprier la généralisation du concept de confidentialité différentielle. L'objectif est ici de se poser en "tiers de confiance" et ainsi enfermer un peu plus un public déjà captif de professionnels qui pourront brandir ce nouvel argument pour instaurer un climat de confiance avec leurs propres clients... Parce que le client, "il a confiance en Google".

    Via https://twitter.com/bearstech/status/1291009891688210433 .



    J'aime beaucoup l'exemple exposé dans la fiche Wikipedia de la confidentialité différentielle, car il permet de nuancer la critique enflammée précédente :

    La confidentialité différentielle est souvent obtenue en appliquant un procédé qui introduit de l'aléa dans les données. Un exemple simple, qui s'est notamment développé en sciences sociales6, est de demander à une personne de répondre à la question "Possédez-vous l'attribut A ?" selon le déroulement suivant :

    1. Lancer une pièce.
    2. Si pile, alors répondre honnêtement.
    3. Si face, alors lancer à nouveau la pièce et répondre "Oui" si face, "Non" si pile.

    La confidentialité surgit du caractère réfutable de chacune des réponses individuelles. En particulier, si A est synonyme de comportement illégal, alors répondre "Oui" n'est pas incriminant, dans la mesure où la personne a une probabilité d'un quart de réponse "Oui", quel qu'il en soit. Mais, de façon globale, ces données sont significatives, puisque les réponses positives sont données à un quart par des personnes qui n'ont pas l'attribut A et à trois quart par des personnes qui le possèdent véritablement. Ainsi, si p est la proportion véritable de personnes ayant A, alors on s'attend à obtenir (1/4)(1-p) + (3/4)p = (1/4) + p/2 réponses positives. D'où une estimation possible de p.

    Bien que cette illustration, s'inspirant de la réponse aléatoire, puisse s'appliquer à la divulgation de micro-données (c'est-à-dire de jeu de données contenant une entrée par participant), la confidentialité différentielle exclut par définition ce type de divulgation, en ne permettant que la divulgation de données agrégées par requêtes. En effet, la divulgation de micro-données violerait les axiomes fondant la confidentialité différentielle, dont notamment le déni plausible d'inclusion ou d'exclusion de participants

    Mon Aug 10 16:28:01 2020 - permalink -
    - https://bearstech.com/societe/blog/la-confidentialite-differentielle-google-un-tiers-de-confiance-pour-les-donnees-personnelles/
  • [Premières observations publiques d'une censure basée sur TLS Encrypted SNI] Exposing and Circumventing China's Censorship of ESNI

    Résumé : fin juillet 2020 = premières observations publiques d'un blocage, par la censure chinoise, des connexions TLS qui utilisent ESNI afin de masquer le nom du serveur auquel la communication chiffrée est adressée.



    Lors de l'établissement d'une connexion chiffrée (HTTPS, IMAPS, etc.), le client (navigateur web, logiciel de courriel, etc.) indique, en clair (sans chiffrement), le nom de la machine à laquelle il veut se connecter. Cela permet au serveur de présenter le bon certificat x509 dans le cas où il héberge plusieurs services différents derrière une même adresse IP (hébergement web mutualisé, par exemple). C'est l'extension Server Name Indication ‒ SNI ‒ de TLS.

    Dans le nouveau protocole TLS, le 1.3, et contrairement aux protocoles antérieurs, l'établissement de la connexion est chiffré (voir mon article de présentation de TLS 1.3 pour les détails), donc on peut envisager de masquer totalement le nom du serveur. Le projet le plus avancé se nomme Encrypted Server Name Indication ‒ ESNI. On peut lire le cahier des charges ESNI si l'on veut se rendre compte que le problème n'est pas simple à résoudre, car il est de la forme "œuf et poule".

    ESNI n'est pas encore normalisé et il est très très peu déployé, mais, depuis fin juillet 2020, la censure chinoise bloque déjà les connexions chiffrées qui utilisent cette nouvelle extension de TLS. Au moins, les adminsys du gouvernement chinois se tiennent informés, ce qui n'est pas commun dans la profession (même si chacun prétend que, lui, se tient à jour). :)

    J'évoquais ce genre de filtrage dans mon article sur les apports et les limites de DNS over HTTPS / TLS et sur ce que ces protocoles changent pour un adminsys. Si l'on chiffre, à raison car il est très bavard / indiscret, le trafic DNS, alors la censure sera déportée sur SNI puis sur ESNI puis sur l'adresse IP, et la seule parade utilisable par le commun des mortels sera une centralisation des contenus chez une minorité d'hébergeurs / fournisseurs de services. La Chine ouvre la voie.

    Via https://twitter.com/kkomaitis/status/1292160887206432769 via https://twitter.com/bluetouff .

    Mon Aug 10 15:47:36 2020 - permalink -
    - https://gfw.report/blog/gfw_esni_blocking/en/
  • Carte de France de la surveillance sécuritaire de l'espace public (safe city, drones, police prédictive, vidéosurveillance automatisée, reconnaissance faciale, etc.)

    Carte de France collaborative de la surveillance sécuritaire de l'espace public : drones, police prédictive, vidéosurveillance automatisée, reconnaissance faciale, capteurs sonors, safe city, etc.

    Via https://twitter.com/technopolice_fr/status/1292759840780148738 via https://twitter.com/vincib/ .

    Mon Aug 10 14:04:49 2020 - permalink -
    - https://technopolice.fr/villes/
  • Utiliser des applications mobiles Android sur un PC GNU/Linux sans émulateur avec Anbox

    J'veux jouer à un jeu vidéo uniquement disponible sur ordinateur de poche sans pour autant détenir un tel smartphone.

    Une simple recherche sur le web me dégote un article de Korben sur Anbox, un système libre (GPL et Apache) qui utilise les conteneurs Linux (LXC, Docker, etc.) afin de faire tourner un système d'exploitation Android complet sur un ordinateur (équipé d'un noyau Linux, donc). Il ne s'agit pas d'un émulateur (performances préservées, tout ça).

    Comme c'est un peu la galère à installer de bout en bout, voici mes notes d'installation / configuration sur un système Debian GNU/Linux Buster :

    • Anbox est empaqueté dans Debian, mais j'utilise snap, car le script d'automatisation de l'installation des bibliothèques de fonction permettant l'exécution d'applications pour l'architecture ARM (voir ci-dessous) ne fonctionne pas sans snap (et vu que c'est la galère à installer à la mano…), et aussi parce que le paquet Debian ne fournit pas d'image système Android (rootfs) (on peut néanmoins en récupérer une sur le site web officiel d'anbox) ;

    • Deux modules Linux sont nécessaires : ashmem_linux et binder_linux. Ils sont présents dans l'image Linux fournie par le projet Debian (pour s'en assurer : find /lib/modules/ -iname '*ashmem*') et ils seront chargés automatiquement au moment propice ;

    • Installer le gestionnaire de paquets snap : sudo apt install snapd ;

    • Installer anbox avec snap : sudo snap install --devmode --beta anbox. Le démon système qui gère le conteneur Android, container-manager, est automatiquement démarré à la fin de l'installation et au démarrage du système hôte ;

    • Récupérer le script qui automatise l'installation des bibliothèques de fonctions permettant l'exécution d'applications mobiles conçues pour l'architecture ARM (source). Sans ça, l'installation d'un logiciel mobile ARM se soldera par l'erreur suivante : adb: failed to install <nom_apk>: Failure [INSTALL_FAILED_NO_MATCHING_ABIS: Failed to extract native libraries, res=-113]. wget https://raw.githubusercontent.com/geeks-r-us/anbox-playstore-installer/master/install-houdini-only.sh ;

      • Si l'on veut installer Google Play, la logithèque de Google pour Android, on préférera récupérer un autre script : wget https://raw.githubusercontent.com/geeks-r-us/anbox-playstore-installer/master/install-playstore.sh. Installer le Google Play après avoir déjà installé les bibliothèques ARM a aucun impact. Je rappelle que Google Play nécessite la possession d'un compte Google et que sa création nécessite la validation d'un numéro de téléphone mobile… ;
        • Attention : ce script pour installer Google Play ne fonctionne pas nativement : il se termine très rapidement sans rien afficher. Origine du problème ? La commande « which anbox » de la ligne 108 retourne rien quand anbox est installé via snap. Il faut remplacer cette ligne par ANBOX='/snap/bin/anbox' ;
    • Installer les logiciels nécessaires à l'exécution du script récupéré à l'étape précédente qui ne sont pas encore installés : sudo apt install curl lzip ;

    • Installer les bibliothèques de fonctions permettant l'exécution d'applications mobiles conçues pour l'architecture ARM : bash install-houdini-only.sh ;

    • Démarrer le gestionnaire de sessions anbox : snap run anbox session-manager. Il s'agit d'un processus utilisateur, pas système. Attention : cette commande ne rend pas la main, donc on peut la lancer en fond (nohup snap run anbox session-manager &) si l'on le souhaite, mais je préfère ne pas le faire afin de pouvoir la tuer avec un ctrl+c puis la relancer avec un flèche_haut+entrée ;

    • Sans Google Play, l'installation d'applications se fait avec la commande adb. Il faut donc récupérer le fichier apk kiVaBien ;

    • Installer adb : sudo apt install adb ;

    • Installer l'application dans le conteneur : adb install <appli>.apk ;

    • Se rendre dans le menu des applications mobiles installées : snap run anbox launch --package=org.anbox.appmgr --component=org.anbox.appmgr.AppViewActivity ;

    • Lancer l'application mobile. \o/



    Commandes utiles :

    • Redémarrer le démon système qui gère le conteneur Android : sudo snap restart anbox.container-manager. Cela permet parfois de terrasser un bug genre une application mobile qui ne démarre pas ou le réseau à l'intérieur du conteneur qui n'est pas configuré au démarrage du système hôte ;

    • Lister toutes les applications mobiles installées : adb shell su 0 pm list packages ;

    • Désinstaller une application mobile : adb uninstall <nom_unique>. Pour connaître le nom unique d'une application, on peut lister l'ensemble des applications installées (voir point précédent). Si l'on ne la trouve pas dans la liste, on peut exécuter la commande adb shell su 0 ps pendant que l'application est en cours d'exécution afin de tenter de l'identifier ;



    Notes utiles :

    • Modifier la date / heure à l'intérieur du conteneur Android, depuis le menu des paramètres ou avec adb shell + la commande date, ne fonctionne pas, même en désactivant la synchronisation par le réseau. C'est normal : il s'agit d'un conteneur LXC. ;) Solution : changer la date / heure sur le système hôte ;

    • Le trafic réseau du conteneur Android arrive sur l'hôte via l'interface réseau anbox0. Le transfert IPv4 est activé par défaut. Rien de plus. Si tu filtres tes accès sortant, il faut donc ajouter une règle Netfilter genre sudo nft add rule inet filter FORWARD iifname "anbox0" counter accept.
    Mon Aug 10 13:29:16 2020 - permalink -
    - http://shaarli.guiguishow.info/?w8wbPw
Links per page: 20 50 100
◄Older
page 84 / 298
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community