Quotidien Shaarli
02/10/15
La commission d'enquête du Sénat sur la lutte contre les réseaux djihadistes en France et en Europe organisait mercredi une table ronde sur "Internet et terrorisme djihadiste", qui a permis aux parlementaires d'entendre des points de vue beaucoup plus nuancés que l'hystérie ambiante, sur les liens de cause à effet entre l'utilisation libre d'Internet et le développement du terrorisme.
La neutralité du Net est un enjeu décisif pour l’avenir de l’Europe.
Oui, je sais, c’est pas bien de contourner les systèmes de surveillance sécurité mis en place par une DSI pour faire plaisir au patron… Mais, dès fois, c’est très bloquant, donc on doit contourner.
Le ministère de la Culture et de la Communication publie en ligne un guide dédié aux réseaux sociaux. Ce document pédagogique de 65 pages intitulé « Lumière sur les réseaux sociaux - Animation des communautés connectées » est proposé sous licence Creative Commons à destination de la communauté du service public et des professionnels de la communication digitale.
Nielsen's Law of Internet Bandwidth
About Systemd
It amazes me how much school has changed since I graduated. One change is the Cornell Notes method. Despite being one of the most popular systems around, I’m told there isn’t an online paper supplier. Rather than pulling out a ruler or calling college bookstores, I thought this would be an opportunity to show you how to create a Word template for Cornell notes (Includes Word template and PDF template.)
Lorsqu’un politicien parle des technologies de sécurité, il remet habituellement en cause vos droits civiques. Surveillance de masse arbitraire, listes noires secrètes de blocage internet, mesures de sécurité théâtrales et ardueuses aux aéroports: sécurité et liberté sont présentées comme étant en concurrence — et beaucoup de politiciens sont de plus en plus enclins à sacrifier cette dernière pour avoir l’éphémère sensation de faire quelque chose pour « rétablir la sécurité ».
Suite à la découverte de la faille Ghost mettant en danger les serveurs Linux, nous souhaitons faire un point pour l’expliquer plus en détail et la rendre compréhensible pour le plus grand nombre.
Vous avez certainement déjà tout lu sur la vulnérabilité « Ghost » de la GNU libc (alias CVE-2015-0235). Si ce n'est pas le cas, vous pouvez vous documenter sur le blog du découvreur ou bien en lisant cette analyse technique ultra-détaillée. Mais un aspect de cette faille a été peu remarqué : qui diable utilise encore l'API gethostbyname, complètement dépassée ?
Cette note a été élaborée pour la Commission parlementaire de réflexion et de propositions sur le droit et les libertés à l'âge numérique de l'Assemblée nationale. Elle défend le besoin d'une reconnaissance forte du droit à l'anonymat de l'expression sur internet, inséparable du droit au secret des communications.
Avec l’actualité de ce début 2015, la sécurité informatique devient un sujet dont beaucoup de monde parle. Cependant, l’immense majorité des entreprises ne connaissent pas l’étendue des risques liés à la sécurité de leur site.
Ils sont donc passés, finalement, après toutes ces années de tentatives parfois brouillonnes et ces sauvetages parfois in extremis. Ils sont donc passés, et la France découvre que ses services de contre-terrorisme ne sont pas infaillibles, que la cuirasse a cédé et nous a cruellement exposés.
It is well-known, for many years, that the chinese governement censors the Internet via several means, including DNS lies. For a long time, these DNS lies have been generated by the netwok itself: when a DNS query for a censored name is seen, an active censorship device generates a lie and sends a reply with the wrong IP address. A few weeks ago, there have been a change in this system: the IP addresses returned by the Great FireWall are more often actual addresses used by real machines, which suddently have to sustain a big traffic from China.
Les 20 et 22 janvier dernier, le serveur de la Quadrature du Net, association de défense des libertés des citoyens sur Internet, dont je suis cofondateur et que ma société héberge gracieusement, a subi des attaques par déni de service réparties.
Darkredman a écrit un billet intitulé Tor, un projet (presque) inutile !. Il y a plusieurs choses intéressantes dans son billet, qui sous un titre un peu provocateur, apporte pas mal de notions et concepts qu’il faut approfondir et pour lesquels il faut aller plus loin. Ce sont sur ces différents points sur lesquels je voudrais apporter ma contribution.
Quand je dis "on", j'entends "l'Internet Canal Historique". Les vieux geeks barbus, hippies, activistes anarcho-techno-béats qui pensions (car j'en suis) que ce nouvel outil allait changer - pour le mieux - les relations humaines, les hiérarchies et la politique, et faire du monde une utopie du faites-l'amour-pas-la-guerre. Par Laurent Chemla
La censure de Pékin sur Internet a récemment eu pour effet de détourner les connexions vers des sites tiers, qui s’en trouvent saturés.
None of the existing articles [1] give a comprehensive explanation of how metaclasses work in Python so I'm making my own. Metaclasses are a controversial topic [2] in Python, many users avoid them and I think this is largely caused by the arbitrary workflow and lookup rules which are not well explained. There are few key concepts that you need to understand to efficiently work with metaclasses.
Note: This article will only make sense if you have any knowledge of Linux. Stop being a sissy. Every time you sudo a command, you deserve to have your man card taken away. You heard me. It's time to stop being a little girl. It's time to start using your computer like a man.
Since a lot of other people have been writing about systemd recently, I decided I’d post my own thoughts about it. Note that I jotted these notes down in late 2012, before systemd got forcibly rammed into the plans for pretty much every Linux distribution, and based on reading all Lennart’s postings about it. It’s possible that some of these issues have been addressed.
Du site « officiel » aux clones multiples, plusieurs groupes se disputent l'héritage de « l'esprit » du plus grand des annuaires de liens BitTorrent.
Avant que vous ne vous désespériez du titre1 de ce billet, non, je ne vais pas vous rabâcher une N-ième redite de l’Histoire (avec un grand H) de l’informatique. De multiples articles et livres ont précédé celui-ci — fort probablement en mieux d’ailleurs. Je ne vais pas non plus comme le commence notre ami Glazou ici écrire un livre sur le sujet.
Pour votre veille sécu via @cabusar
Le journaliste d'investigation, Jean-Marc Manach, rejette les accusations portées contre Internet et les réseaux sociaux après les attaques de début janvier.
En fait si, et vous également !