3 liens privés
Pour le pionnier du Web français Tariq Krim, l'histoire du déclin du numérique français est une tragédie en 3 actes. Il existe pourtant une sortie de crise.
J’héberge mon propre courrier électronique. Le faire correctement n’est pas une chose triviale à faire et on est amené à apprendre l’existence de plusieurs mécanismes. Ce matin, j’ai reçu un courriel de non-livraison étrange de la part de Gmail et c’est l’occasion de parler de ces mécanismes, puis on décortiquera ce courriel étrange.
Paris, Lyon, Toulouse, Bordeaux… et quelques autres métropoles régionales sont animées par des associations libristes actives et efficaces : réunions régulières, actions de terrain, conférences et rencontres… Mais dans les villes moyennes ça bouge aussi.
Le droit de manifester est garanti par la Déclaration universelle des droits de l’homme dans son article 20 : « Toute personne a droit à la liberté de réunion et d'association pacifiques ». Un droit trop souvent contesté.
Sur les systèmes Red Hat Enterprise Linux et dérivés, il existe une série de solutions pour mettre en place une authentification centralisée. Les grands classiques comme FreeIPA ou 389 Directory Server sont de véritables usines à gaz, dont la configuration et le débogage peuvent s’avérer assez complexes. Avant d’attaquer ces bestiaux, nous allons faire un petit voyage dans le temps et nous intéresser à une technologie considérée comme obsolète, mais qu’il est utile de connaître.
La révolution de l’intelligence artificielle ne peut se passer des données produites et triées par l’homme, utilisateur ou petite main invisible du micro-travail.
Ces dernières semaines nous avons publié par chapitres successifs notre traduction de Google Data Collection, l’étude élaborée par l’équipe du professeur Douglas C. Schmidt, spécialiste des systèmes logiciels, chercheur et enseignant à l’Université Vanderbilt.
We at AdGuard put a lot of our effort into protecting people's privacy, and many AdGuard users value our products exactly for this reason. One of the biggest challenges has always been not just providing good protection, but doing it for everyone, no matter where the person is and what device do they use.
La virtualisation de machine virtuelle sous OpenBSD est officiellement disponible nativement dans le système de base depuis OpenBSD 5.9. Néanmoins, la FAQ Virtualisation (EN, FR) apparaît à partir d'OpenBSD 6.4 - (preuve d'une certaine maturité !?)
In this talk, I’ll present several attacks that leak the plaintext of OpenPGP or S/MIME encrypted emails to an attacker. Some of the attacks are technically interesting, i.e. the two different efail attacks, some are somewhat silly, yet effective. Some abuse HTML emails, some also work with plain ASCII emails. Furthermore, I’ll discuss our lessons learned and describe the efail-related changes to mail clients and the OpenPGP and S/MIME standards.
Après ma grosse colère contre Firefox et ses développeurs pour avoir bazardé tout l’écosystème merveilleux d’extensions XUL, je m’étais mis à utiliser Chromium. Ma colère reste intacte face à autant d’imbécilité, qui amène à ce qu’aujourd’hui Firefox soit utilisé par un peu plus de 5% des internautes.
Bienvenue sur le wiki de la liste Cryptobib Renater. Celui ci a notamment vocation à permettre d'échanger des ressources autour des problématique de vie privée, de contrôle des données etc, afin de permettre d'organiser des actions autour de celles-ci : ateliers, discussions, temps de médiation, projections etc.
On prend les mêmes et on recommence. Ça devient lassant de lire toutes ces critiques envers la maison mère de Firefox. Vraiment. Les dernières nouvelles ont permis aux trolls de service de se lâcher :
Un autre thème que je voulais aborder : les contenus. Le Web en regorge, mais de nos jours, il est difficile de distinguer le vrai du faux. Nous avons au sein de Mozilla des experts qui doivent prendre part aux discussions sur le sujet et peuvent travailler sur des solutions expérimentales pour résoudre ce problème
Un petit mémo sur l’utilisation de l’outil photorec et comment trier automatiquement par extensions la restauration des données.
In the Internet’s early days, those wishing to register their own domain name had only a few choices of top-level domain to choose from, such as .com, .net, or .org. Today, users, innovators, and companies can get creative and choose from more than a thousand top-level domains, such as .cool, .deals, and .fun. But should they?
Quand mastodon.social reste le point d'accès le plus connu de la Fédiverse, il est bon de rappeler que la nature profonde du fonctionnement de ce réseau social est d'être décentralisé.
Mastodon a ceci de génial qu'il autorise quiconque à créer son bout de réseau.
À chaque vague de nouveaux, le problème est le même : les gens se font majoritairement un compte sur Mastodon.social et, à chaque fois, certains et certaines souhaiteraient que son administrateur coupe les inscriptions et redirige le flux vers d'autres instances. Alors oui, comme le signale le message d'Eugen ci-dessous, il est très difficile de couper les inscriptions de l'instance la plus connue sans gêner l'arrivée des nouveaux.
Whether you're a software developer or a sysadmin, I bet you're using SSH keys. Pushing your commits to Github or managing your Unix systems, it's best practice to do this over SSH with public key authentication rather than passwords. However, as time flies, many of you are using older keys and not aware of the need to generate fresh ones to protect your privates much better. In this post I'll demonstrate how to transition to an Ed25519 key smoothly, why you would want this and show some tips and tricks on the way there.
Salt est un logiciel de gestion de configuration comme Puppet ou Ansible.
Je l’utilise chez Framasoft et sur mon infra personnelle parce que je l’aime bien :
rapide ;
très bien documenté ;
syntaxe claire, accessible mais néanmoins flexible et puissante.
Le filtrage DNS est un moyen simple pour bloquer une majorité de publicités, traqueurs et sites malveillants avec un minimum d'efforts. La mise en place est rapide et facilement réversible.
Cela fait maintenant quelques années que les réseaux filaires à 1 Gb/s sont devenus la norme. Ils commencent à être remplacés par des alternatives plus rapides sur quelques produits grand public, notamment dans le haut de gamme. Face à la jungle des normes, on vous aide à y voir plus clair.