PROJET AUTOBLOG


Shaarli - Mitsu'liens

Site original : Shaarli - Mitsu'liens

⇐ retour index

Les robots policiers Knightscope patrouillent la Silicon Valley

vendredi 21 novembre 2014 à 12:55
La suite logique des caméras de vidéo-surveillance. Flippant.
Bientôt armé, le robot ? Pourquoi pas: jet d'eau puissant, flashball, taser,... là où ça craint un peu, c'est que ce seront des citoyens "justiciers" qui indiqueront si le robot a détecté un vrai risque ou un faux positif. C'est un appel au troll, clairement.
(Permalink)

Sauvegarde la règle des 3-2-1 - Le blog de Genma

vendredi 21 novembre 2014 à 12:44
Règle que j'applique plutôt bien :)
- 3 copies locales (principal, et 2 DD externes)
- 2 supports différents (en fait, marques de DD différentes: WD et Toshiba)
- 1 copie hors site. En fait, j'ai 3 copies chiffrées sur un Owncloud, sur hubiC et sur Mega. Pas qu'un service de cloud ferme juste quand vous avez un incendie ^^
(Permalink)

Shaarlistes, il faut que je vous avoue un truc... - Les petits liens d'Alda

jeudi 20 novembre 2014 à 17:23
MYperSonnaldaTa.eU
→ MYSTU, ce qui se prononce comme "Mistu", l'erreur sur mon pseudo que font si souvent Seb et quelques autres initiés ;)

MOUHAHAHAHAHA #krrkrrkrr
(Permalink)

Mozilla choisit de défendre Mozilla, pas les valeurs du logiciel libre !

jeudi 20 novembre 2014 à 10:36
En effet, proposer à l'utilisateur de choisir un moteur de recherche (et lui indiquer comment le changer) au premier lancement aurait été mieux. N'en reste qu'il n'y a que Firefox permettant de facilement choisir (et basculer) le moteur de recherche.

Je suis d'avis que Firefox doit accompagner les nouveaux utilisateurs vers la voie du logiciel libre (comme ça a été le cas pour moi), et surtout pas balancer les valeurs du logiciel libre direct à la figure des utilisateurs, ça les ferait fuir.

Accessoirement, j'accuse une forte dépendance à DuckDuckGo et ses BANG!, alors qu'ils sont une société privée utilisant des instances Amazon AWS. Disconnect.me aussi est une société privée, tout comme Ixquick/StartPage. Vous savez ce qui serait vraiment bien ? Que Mozilla aussi fasse un méta-moteur sans logs. Voire un moteur de recherche autonome, basé sur Seeks/YaCy/Arado, qui combinerait la recherche sur TOR vu que le support se profile dans Firefox.
(Permalink)

Disconnect Search: Search privately using your favorite search engine

jeudi 20 novembre 2014 à 01:44
Ça rejoint les autres méta-moteurs de recherche DuckDuckGo et StartPage/Ixquick. Permet de choisir la source et ça c'est cool :)
(Permalink)

Abe ready to quit if state secrets law violates public's freedom of expression - 毎日新聞

jeudi 20 novembre 2014 à 01:31
Le premier ministre japonais, Shinzo Abe, s'engage à démissionner s'il y a le moindre cas de violation de la liberté d'expression et de la presse suite à la loi sur les secrets d'Etat qui entre en application le 10 décembre.

Petit problème: cette loi est un anti-Snowden. Le diable se cache donc entre les lignes du texte de loi, et je pense pas que Shinzo Abe craigne pour son poste. On est tous des terroristes et espions, après tout. Y compris la presse. Et surtout les blogueurs.
(Permalink)

J’ai perdu confiance | Le Blog de Mitsu

mercredi 19 novembre 2014 à 19:23
(attention, c'est un peu long et assez ardu à suivre)
(Permalink)

Ukraine Admits Its Gold Is Gone: "There Is Almost No Gold Left In The Central Bank Vault" | Zero Hedge

mercredi 19 novembre 2014 à 16:40
Wow wow c'est quoi ce bordel ? 20 tonnes d'or transférées depuis les réserves de l'Ukraine ? Ils se préparent à un gros clash avec la Russie ou quoi ?
(Permalink)

Une campagne pour simplifier le chiffrement sur le web

mercredi 19 novembre 2014 à 16:17
Le principe du HTTPS va t-il enfin être réparé ? :)
(Permalink)

Attic - Deduplicating Archiver 0.13 documentation

mardi 18 novembre 2014 à 10:27
Me garde ça sous le coude pour test :)
(via Seb)
(Permalink)

Syrie : dans l’hôpital de l’horreur - Making-of

jeudi 13 novembre 2014 à 13:29
Entre deux oppresseurs, le peuple syrien dont l'occident n'a cure.
(ATTENTION GORE)
(Permalink)

Windows : une faille SSL/TLS critique depuis Vista jusqu'à Windows 8.1

mercredi 12 novembre 2014 à 18:32
Là, qu'est-ce que je disais ( http://root.suumitsu.eu/links/?I4lYfA ): c'est Microsoft lui-même qui a découvert cette faille. Une remote exec en plus, c'est bien sale. Alors ne dites surtout pas que l'implémentation de Microsoft est plus sûre qu'OpenSSL: il y a sans doute pas mal de misères non encore découvertes.
(Permalink)

mod_fastcgi_c // unexpected end-of-file (perhaps the fastcgi process died)

mardi 11 novembre 2014 à 16:35
Systématiquement avec certaines fonctions de DokuWiki, je me retrouvais avec une erreur serveur 500 et ce message dans l'error.log:

2014-11-11 16:08:15: (mod_fastcgi.c.2540) unexpected end-of-file (perhaps the fastcgi process died): pid: 12804 socket: unix:/tmp/php.socket-0
2014-11-11 16:08:15: (mod_fastcgi.c.3326) response not received, request sent: 1652 on socket: unix:/tmp/php.socket-0 for /wiki/doku.php?id=accueil&do=admin&page=extension, closing connection

Inutile de tabasser fastcgi, choucrouter des permissions de dossier et harceler Lighttpd:
sudo apt-get remove php5-xcache php5-memcached
sudo service lighttpd restart

Et voilà, tout propre ça remarche :)  Et ça va au crédit de caches externes style Varnish ou carrément un CDN: les caches internes ça peut pédaler dans la semoule.
(Permalink)

OVH Tasks - internal DDoS

mardi 11 novembre 2014 à 11:54
OVH a mitigé un gros DDoS interne entre ses datacenters de Roubaix et Beauharnois qui a monté à 100 Gb/s.
Leurs investigations a montré qu'environ 800 serveurs ont participé à l'attaque, hackés via la faille shellshock (bash).

Vague envie de foutre des tartes à ces sysadmins: sur un ordinateur constamment relié à l'internet, il est INDISPENSABLE d'activer les mises à jour automatiques et de ne surtout pas hésiter à rebooter les machines régulièrement (ou au moins recharger toutes les librairies).

Dans les heures qui ont suivi la publication de la faille shellshock, les fix ont été distribués, mais aussi les attaques ont commencé. Faites en sorte que votre serveur se mette à jour TOUT SEUL, sans votre intervention. Car c'est une machine, et elle, elle n'a aucun problème à travailler le dimanche.
(Permalink)

Définir / modifier la date d'expiration de clés PGP

jeudi 6 novembre 2014 à 19:02
Petit condensé de cet article en anglais :) http://www.g-loaded.eu/2010/11/01/change-expiration-date-gpg-key/

Beaucoup d'utilisateurs de clés PGP utilisent une paire de clés qui n'expirent jamais. Avec ce mode de fonctionnement, il faut veiller à:
- générer et conserver un certificat de révocation
- envoyer sur serveur de clés la révocation de la clé, le cas échéant
- compter sur le rafraîchissement régulier du cache de clés par tous ceux qui ont récupéré la clé publique

En effet les autres utilisateurs doivent être informés d'une manière ou d'une autre qu'ils ne doivent plus utiliser la clé publique si la paire de clés a été compromise. Et si vous avez plus votre clé privée et pas de certificat de révocation.. bah c'est caca.
D'un point de vue sécurité, il est bien mieux de définir une date d'expiration, et changer celle-ci un peu avant si la clé publique peut encore être utilisée par les autres utilisateurs. Oui on peut changer la date d'expiration d'une clé après génération. Je vous montre, avec la mienne :)

=== avec gpg ===
C'est la méthode "puristes":
gpg --edit-key 4ABDB526

S'en suit un résumé des propriétés de la clé, et vous avez un shell gpg.  Tapez "list" pour lister les clés. Pour sélectionner la clé à modifier (clé primaire, ou des clés secondaires), tapez "key" suivi de l'ordre de la clé. "key 0" édite la clé primaire, "key 2" édite la 2e clé secondaire.
À présent, tapez "expire". La question vous est posée dans combien de temps la clé doit expirer. "5" fait expirer la clé dans 5 jours, "5w" la fait expirer dans 5 semaines, "3m" dans 3 mois, "10y" dans 10 ans.
Je vous conseille de définir la même date d'expiration pour votre clé primaire et vos clés secondaires utilisées. Les deux vous sont nécessaires.
Une fois les modifications faites, tapez "save", et voilà ! Envoyez votre clé publique sur les serveurs de clés:

gpg --keyserver pgp.mit.edu --send-keys 4ABDB526

=== avec Enigmail ===
C'est la méthode facile :) Hyper pratique, cette extension Thunderbird.
Enigmail → "Gestion des clés". Clic droit → "Propriétés de la clef". "Sélectionner l'action" → "Changer la date d'expiration". Entrez le nombre de jours/mois/années → OK, et voilà !
Clic droit → "Envoyer les clés publiques vers les serveurs de clés".

DANS TOUS LES CAS: vos clés PGP c'est comme vos noms de domaine: NE RATEZ PAS LEUR DATE D'EXPIRATION. Bon dans le cas de vos clés PGP, vous allez juste emmerder/faire flipper vos contacts quand ils verront votre clé expirée mais non renouvelée sur les serveurs de clés. Vous pouvez rattraper le coup sans problème tant que vous avez votre clé privée. Mais bien sûr si votre clé privée est compromise, révoquez dès que possible et laissez les clés expirer pour ceux qui n'auraient pas reçu la révocation via les serveurs de clés.
(Permalink)

DNSSEC: Complexities and Considerations

mercredi 5 novembre 2014 à 16:14
Oooh ça j'ignorais: puisque les zones DNSSEC sont signées, elles sont "complètes". Ce qui signifie que les entrées DNS à usage privé sont rendues publiques.

Exemple: "maison.sebsauvage.net" pourrait servir à Seb pour se connecter à son PC à la maison sans devoir se rappeler de l'adresse IP. En DNS non DNSSEC, il faut arriver à deviner (ou bruteforcer)  le sous-domaine "maison" pour avoir l'IP. Mais en DNSSEC, le serveur retourne l'entrée suivante dans l'ordre alphabétique en cas de requête invalide.

Exemple:
NSEC sebsauvage.net. →  mail.sebsauvage.net.
NSEC mail.sebsauvage.net. → maison.sebsauvage.net.
NSEC maison.sebsauvage.net. → www.sebsauvage.net.
NSEC www.sebsauvage.net. → sebsauvage.net.

Vous voyez ? Le serveur DNS répond par un "circuit", qui révèle l'ensemble de la zone, y compris les sous-domaines "de convenance" tel que "maison".

Oui c'est franchement une mauvaise idée de se faire des "bookmarks" en sous-domaines DNS. Avec DNSSEC, c'est juste toute la zone qui est rendue publique, de fait. Et NSEC3 (NSEC hashé) reste vulnérable au bruteforce, qui est matériellement facile de nos jours (surtout avec des instances AWS GPU).

Et CloudFlare de rappeler enfin que DNSSEC introduisant des réponses DNS plus longues, les attaques DDoS par réflexion DNS n'en sont que renforcées. Bref, beaucoup d'obstacles sur la route de DNSSEC.
(Permalink)

Pirate Bay Founder Fredrik Neij Arrested in Asia | TorrentFreak

mardi 4 novembre 2014 à 10:04
:(
(Permalink)

Comment les robots vont changer notre travail... et même nous le prendre | France info

vendredi 31 octobre 2014 à 13:11
Oui les robots vont nous prendre le travail, comme ça on a plus besoin de travailler !!! Oh comme j'ai hâte :)
(Permalink)

MozStumbler - map

jeudi 30 octobre 2014 à 19:42
C'est beau hein ? :)  Oui c'est beau visuellement, et c'est beau aussi sachant que c'est du "crowdworking": toutes les traces bleues sont les trajets des utilisateurs de MozStumbler.
(et moi j'ai 5554 points, oui je sais c'est pas beaucoup -  https://location.services.mozilla.com/leaders )
(Permalink)

Moscou annonce la livraison d’un Mistral le 14 novembre, Paris dément | France info

jeudi 30 octobre 2014 à 00:04
Et ces navires seront livrés. Ils seront livrés, les français s'en fouteront, les ukrainiens seront déçus, et Poutine fera pipi sur le gouvernement français.

Voilà ce qui arrive quand on fabrique et exporte des armes, et qu'on a l'un des budgets militaires les plus élevés au monde: on range la morale sous le tapis et on fait comme si.

On reparle des bombes atomiques commandées par la France ? https://twitter.com/Mitsukarenai/status/504586850527629312
(Permalink)