Quotidien Shaarli
05/31/15
Sur les traces de l'auteur du "Capital", juriste et philosophe, mais aussi économiste et critique de l’économie politique, sociologue du travail, militant révolutionnaire et père d’une famille bourgeoise qui échappa à la misère grâce à l’amitié d’Engels.
Le développement de l’IPv6 semble au point mort en France. Vous vous en fichez royalement ? C’est un peu dommage. Votre ordi ou votre smartphone doivent se voir attribuer une adresse IP pour pouvoir se connecter à Internet. Sans elle, votre ordi n’est pas « joignable » ; pareil pour une tablette ou tout autre gadget communicant. Et l’IPv6, c’est le successeur du protocole internet version 4 (IPv4), le plus utilisé aujourd’hui pour permettre à deux ordinateurs de « se parler ».
Le gouvernement a arrêté le nouveau plan de la mission France Très Haut Débit (France THD), pilotée par Bercy. Il fixe les priorités et les modalités d'un accès à très haut débit pour tous d'ici 2022.
LUZ : « Catharsis, c’est l’histoire d’un enfant qui regarde sans comprendre » - 1/2 - vidéo dailymotion
Écrit en Python, Ansible est un outil Open Source qui permet l’automatisation de tâches. Grâce à lui, vous pourrez gérer vos configurations de serveurs plus facilement, et de façon automatique grâce à l’exécution de tâches sur des groupes d’hôtes.
OpenBSD ldapd YP LDAP Domain with default Login Class Support and Blowfish Hashes
The United States voiced concern Friday over a report that China manipulated international Internet traffic intended for a major Chinese Web service company and used it for a cyberattack on U.S. sites.
La première bataille, celle de l’assemblée nationale, est perdue. Il reste plusieurs occasions qu’il va falloir saisir. Ce sont autant de raisons d’espérer. Passons les en revue.
For a while now, I’ve pointed out that cryptography is singularly ill-suited to solve the major network security problems of today: denial-of-service attacks, website defacement, theft of credit card numbers, identity theft, viruses and worms, DNS attacks, network penetration, and so on.
We aim to collect practical, well-explained bash one-liners, and promote best practices in shell scripting.
Vous avez sûrement suivi, comme moi, les débats sur la loi renseignement. Et sinon, si vous avez du temps, les vidéos (bittorrent) des débats à l’assemblée sont ici. et ici le texte (en son état actuel, à voter par l’assemblée le 5 mai).
Alors que les états membres de l'Union européenne combattent actuellement la proposition du Parlement européen d'imposer la neutralité du net aux opérateurs, le président d'Orange n'a pas caché son hostilité à toute imposition sur les réseaux du principe de non-discrimination.
Le dernier billet de la série sur GPG concerne la chaîne de confiance et pourquoi il n’est pas bon de changer de clé à longueur de temps. Suite à une grande discussion sur la signature de clés GPG avec Kaiyou, je lui ai proposé d’écrire un billet pour Sete’ici à ce sujet. C’était chose déjà faite. Il m’a permis de re-publier ce texte déjà paru chez lui.
Le groupement d’hébergeurs qui avait signé le 10 avril dernier un communiqué conjoint appelant M. Manuel Valls à reconsidérer le projet de loi sur le renseignement débattu depuis lundi à l’Assemblée Nationale, a rencontré hier M. Bernard Cazeneuve, M. Emmanuel Macron et Mme Axelle Lemaire.
Dans les réflexions sur la surveillance, notamment la surveillance généralisée, il revient souvent la question d’un de ses effets : l’autocensure. via taziden
Projet de loi Renseignement ... examen en séance à partir de lundi : Lionel TARDY
Docker est sous les feux de l’actualité par rapport aux aspects sécurité, à cause des failles de sécurité OS et applicatifs, à la politique de release management des images docker officielles. Docker Inc. et d’autres proposent des guides de bonnes pratiques, et des outils sécurité pour Docker. Je vais vous en présenter un panorama.
À l’heure ou la prédominance de Google fait de plus en plus de bruit je voulais vous parler d’une alternative européenne pour effectuer ses recherches sur Internet. Il s’agit de « qwant« . Ce moteur de recherche alternatif a été lancé en France en février 2013 et surtout, il met en avant une politique respectueuse de la vie privée.
Coming from a background in higher-level languages like Ruby, Scheme, or Haskell, learning C can be challenging. In addition to having to wrestle with C’s lower-level features like manual memory management and pointers, you have to make do without a REPL. Once you get used to exploratory programming in a REPL, having to deal with the write-compile-run loop is a bit of a bummer.
La société SEC Consult Vulnerability Lab vient d’annoncer qu’une faille, visant des millions de routeurs, permettait de bloquer un routeur Internet via une manipulation particulièrement formulée. Visé, le noyau Linux des routeurs, l’utilisation de NetUSB KCodes et le port TCP 20005. Un débordement de mémoire qui fait que les routeurs tombent en panne. Ce port permet un accès réseau aux périphériques (USB, imprimante, …) connectées au routeur.
La génération d'une clé asymétrique GPG sous un système Unix / Gnu/Linux est particulièrement simple (une fois que l'on sait le faire ;-)), et c'est justement ce que nous allons voir ici. Si les détails vous intéressent, ou si vous avez besoin d'explications plus détaillées, vous pouvez aller voir sur gnupg.org (le site officiel), wikipedia.fr (qu'est ce que GPG), ou encore wikibooks.org (pour quelques détails). La commande man gpg est bien entendu toujours disponible en cas de besoin. via shkaen
Pelican allows you to create a static blog. Most blog sites on the web are dynamic in the sense that the content of the site live in a database. In order to view a post on a blog, the server has to query the database, get the right content and then convert it into presentable HTML. However, in a static site, every page is pre-rendered by the static blog generator. This means that your entire blog can be uploaded to a server.
Il y a quelques jours, je vous présentais LBSA, un script qui permet de détecter des configurations pouvant mettre en danger un système Linux. Aujourd’hui, nous allons voir l’outil Lynis, développé et maintenant par la société CISOfy. Il faut savoir que Lynis est sous licence open source (GPLv3) et est supporté par un grand nombre de distributions UNIX, de Debian, CentOS jusqu’à Mac OS.
Voilà quelques temps que je vois des gens à aborder le sujet de l’interception du flux https en entreprise avec un point de vue qui me surprend.
systemd (pour « system daemon » : le démon du système) est un ensemble de programmes destiné à la gestion système, conçu pour le noyau Linux. Il permet le chargement en parallèle des services au démarrage, gère les dépendances entre services et essaie de réduire les appels aux scripts shell. Son but est de remplacer le démon init System V, appelé aussi SysVinit.
Que penser du sondage liberté contre sécurité ?
Nous l'avions promis, et honnêtement je ne suis pas certain que cela soit si pertinent, mais voici la vision du gouvernement vis a vis des hébergeurs.
Bien que plus clair sur ses implications pratiques pour les données de nos clients, ce projet n'en reste pas moins inacceptable.
Bernard Cazeneuve exclut la vie privée des libertés
If you’re using Pfsense as your firewall solution, then you’ve surely wondered about keeping your configuration files backed up. Normally, you have to go to Diagnostics – Backup/Restore to backup the configuration files manually as presented on the picture below.
Sort is a Linux program used for printing lines of input text files and concatenation of all files in sorted order. Sort command takes blank space as field separator and entire Input file as sort key. It is important to notice that sort command don’t actually sort the files but only print the sorted output, until your redirect the output.
La loi Renseignements ne marchera pas. Alors à quoi sert-elle ?
Les experts sont formels : la loi Renseignements ne produira pas les résultats annoncés. Aucun attentat ne sera évité grâce à cette loi. Et surtout, elle causera des dégâts immenses.
Sourceforge de pire en pire: usurpation d'identité du projet GIMP - LinuxFr.org
Attaqué par les pouvoirs d’État redoutant la liberté qu’il donne à chacun, Internet est aussi l’objet d’une constante mise en coupe réglée par les puissances économiques qui exploitent notre paresseuse inertie. Car c’est bien notre renoncement qui leur donne un énorme pouvoir sur nous-mêmes, ce sont nos données et nos secrets que nous leur livrons prêts à l’usage.
Those of you who know what public-key cryptography is may have already heard of ECC, ECDH or ECDSA. The first is an acronym for Elliptic Curve Cryptography, the others are names for algorithms based on it.
30% de croissance annuelle : les hébergeurs français se développent, créent des milliers d'emplois directs et indirects, et investissent des centaines de millions d’euros tous les ans en France. Et pourtant, par le biais du projet de loi renseignement en procédure accélérée, le gouvernement français les contraindra à l'exil. Pourquoi ?
Our study finds that the current real-world deployment of Diffie-Hellman is less secure than previously believed. This page explains how to properly deploy Diffie-Hellman on your server.
Multiples vulnérabilités dans WordPress
Black hat contre white hat … Contre les démons du cyberespace, des anges sont là pour nous défendre. Nous ne plongeons pas dans un roman de Dan Brown mais dans un article de Serge Abiteboul et Marie Jung. Ils ont rencontré, à la Pépinière 27, Erwan Keraudy, PDG de Cybelangel, une startup dans le domaine de la sécurité informatique.
Ceci est une version 0.1 d’un jeu d’initiation à Tor et GPG. Le concept sera amélioré avec le temps, les parties. L’idée étant de faire une sorte de carte qui ait des règles simples, différentes variantes. Je ferai peut être un pad collaboratif si le concept plait. Le tout est sous licence Creative Commons CC BY-SA.
Ce titre à lui tout seul sous forme de jeu de mot reflète la situation actuelle née du vote de la loi dite du Renseignement le mardi 5 mai 2015. Pendant toute la discussion sur le projet de loi à l’Assemblée nationale, une ambigüité a été entretenue de haut vol — par les auteurs de la loi, pas le ministre ; lui ne fait sans doute pas la différence — sur le sujet des métadonnées. via keltounet
La communication du gouvernement à propos du projet de loi renseignement est au moins efficace sur un point: il reste dans le flou. Son arme ? Le vocabulaire. Explications.
L’audience de mon billet à propos des enjeux non techniques de la loi a eu un succès qui a dépassé toutes mes espérances, et je profite de l’occasion pour remercier toutes celles et ceux qui ont partagé ce billet sur Twitter mais aussi au delà. Merci à tous.
Je pensais en avoir fini avec la vulgarisation. Je me trompais.
Le botnet Simda a finalement été démantelé grâce aux efforts de plusieurs organismes dans le monde et de sociétés de sécurité informatique.
Dans un avis adopté à l'unanimité en Assemblée plénière jeudi 16 avril, la Commission nationale consultative des droits de l'homme (CNCDH) s'alarme de la « surveillance de masse » permise par le projet de loi relatif au renseignement dont le vote final est prévu en urgence le 5 mai.
Après avoir examiné le projet de loi sur le renseignement, dans sa version déposée à l’Assemblée nationale par le gouvernement, passons au texte issu de la commission des lois. Plusieurs passages, d’intérêt parfois très important, ont été modifiés à cette occasion. Voilà donc un long exposé enrichi et réactualisé à l'aide des principales modifications.
Pour protéger certaines données, qu’il s’agisse de courriers ou de documents, vous avez souvent besoin de « passwords ». Attention à ne pas tomber dans certains écueils.Une règle de base : Plus un « mot de passe » est court et moins il y aura d’imagination dans le choix des caractères, plus il sera facile à cracker.
If you haven't heard, there's an emergency law currently “debated” in France, which wants to legalize illegal practices from the Intelligence services (both domestic - DGSI - and foreign - DGSE) and gives them impunity, circumvent the judge, and goes to a massive discriminatory surveillance.
Le projet proposé par le gouvernement de « Boite noire » va, par certain aspects, plus loin que ce que l’on a pu reprocher aux États-Unis avec le Patriot Act. Cette mesure permettant l’écoute à tout instant de tout le trafic d’un hébergeur ou d’un fournisseur d’accès à Internet dans le but de rechercher de potentiels terroristes semble relativement vaine, très peu ciblée et contre-productive économiquement.