Quotidien Shaarli

Tous les liens d'un jour sur une page.

10/12/18

The Illustrated TLS Connection

In this demonstration a client has connection to a server, negotiated a TLS 1.2 session, sent "ping", received "pong", and then terminated the session. Click below to begin exploring.

Presentations/DNS/nerdear_la_2018 at master · pcarboni/Presentations · GitHub

DNS slides presented at geek/tech international event "Nerdearla 2018"

Intermédiaires techniques - Oui, et alors ?

C'est un débat ancien autour des libertés numériques, que de délimiter la responsabilité des intermédiaires techniques. Pour essayer de raconter ça, il faut que je fasse appel à des notions assez nombreuses, et parfois peu habituelles dans le domaine.

SSH, se connecter sans mot de passe à l'aide de la cryptographie - www.cypouz.com

Dans le précédent épisode, nous avons montré comment se connecter en ligne de commande à un serveur distant, parfois par l'intermédiaire d'un — ou potentiellement plusieurs — serveur relais. Pour chaque serveur et à chaque connexion, un mot de passe différent est requis. Outre la nécessité rébarbative d'avoir à taper des mots de passe, il ne s'agit peut-être pas de la méthode la plus sécurisée. Une seule compromission suffit ; toute personne ayant connaissance du mot de passe peut se connecter.

Exclusive: Tim Berners-Lee tells us his radical new plan to upend the World Wide Web

With an ambitious decentralized platform, the father of the web hopes it’s game on for corporate tech giants like Facebook and Google.

GhostDNS: New DNS Changer Botnet Hijacked Over 100,000 Routers

Chinese cybersecurity researchers have uncovered a widespread, ongoing malware campaign that has already hijacked over 100,000 home routers and modified their DNS settings to hack users with malicious web pages—especially if they visit banking sites—and steal their login credentials.

Disroot | Disroot

Outils libres et décentralisés proposés par un collectif allemand.

Paris Web 2018 - 5 octobre matin - Auditorium Pascal

Stéphane Bortzmeyer et Raina

Les comptables ont fucked-up la gestion de mon I.T. (Quentin Adam)

Keynote by Quentin Adam

Plateformes, censure et bulle de filtre – C'est Données !

Fin août sur Arte était diffusé un documentaire intitulé The Cleaners, les nettoyeurs du web. Dans ce film, les réalisateurs nous emmenaient aux Philippines à la rencontre de ceux qui – appelons un chat, un chat – censurent les réseaux sociaux que nous utilisons quotidiennement.

Education Nationale : des évaluations chez Amazon ? | Reflets.info

C’est un prof qui a lancé un petit pavé dans la marre sur Twitter : la plateforme qui permet à l’éducation nationale de procéder à ses « évaluations nationales » pour les élèves de CP, CE1, 6ème et de seconde est hébergé chez Amazon.

Le chiffrement à l'ère du quantique

L'informatique quantique en est à ses débuts, ils sont aujourd'hui peu fiables, peu "rapides", mais prometteurs. Leur méthode pour résoudre un problème est fondamentalement différente que les ordinateurs classiques, ce qui les rend plus efficaces.

Pour Eric Schmidt, deux Internet, chinois et américain, vont coexister

Pour Eric Schmidt, des services leaders de niveau mondial vont naître en Chine, et ce serait une erreur de prendre de haut cet autre marché du Web. Cependant, le contrôle imposé par le gouvernement pourrait quelque part scinder en deux Internet, dont une partie serait dirigée par la Chine.

Le désenchantement du logiciel

Je programme depuis 15 ans maintenant. Récemment, le manque d’attention de l’industrie du logiciel en matière d’efficacité, de simplicité et d’excellence a commencé réellement à me peser, au point d’être déprimé par ma propre carrière et l’informatique en général.

CLIP OS, le système d’exploitation "made in France" - TOOLinux

Maintenu par l’ANSSI, CLIP OS est un projet de système d’exploitation open source basé sur un noyau Linux et des logiciels libres. C’était une idée depuis dix ans, c’est désormais un projet bien réel.

Why I’m done with Chrome – A Few Thoughts on Cryptographic Engineering

This blog is mainly reserved for cryptography, and I try to avoid filling it with random 512px-Google_Chromeicon(September_2014).svg“someone is wrong on the Internet” posts. After all, that’s what Twitter is for! But from time to time something bothers me enough that I have to make an exception. Today I wanted to write specifically about Google Chrome, how much I’ve loved it in the past, and why — due to Chrome’s new user-unfriendly forced login policy — I won’t be using it going forward.

Leaked? 2.0 - A Checking Tool For Hash Codes, Passwords And Emails Leaked - KitPloit - PenTest Tools for your Security Arsenal ☣

Leaked? is A Checking tool for Hash codes and Passwords and Emails leaked, uses leakz module from Aidan Holland, and leakz module uses API from Aurelius Wendelken.

Are BGPs security features working yet?

BGP has had a problem for quite a while, most of the time when we hear about this in the news outside of the networking word it is referred to as a “BGP Hijack”. Which can be better phrased as “someone routed someone else’s addresses to them”.

Spoofing DNS with fragments | PowerDNS Blog

With some care, it turns out to be possible to spoof fake DNS responses using fragmented datagrams. While preparing a presentation for XS4ALL back in 2009, I found out how this could be done, but I never got round to formally publishing the technique. The presentation was however made available.

replacing-bash-scripting-with-python/README.rst at master · ninjaaron/replacing-bash-scripting-with-python · GitHub

The Unix shell is one of my favorite inventions ever. It's genius, plain and simple. The idea is that the user environment is a Turing-complete, declarative programming language. It has a dead-simple model for dealing with I/O and concurrency, which are notoriously difficult in most other languages.

10 Best Linux Distros to Install on Your MacBook

macOS is a Unix-like Operating System so many of the features in Linux distros are similar to those that it offers. That notwithstanding, because it is Unix-like does not mean that it is Linux and for one reason or the other you may want to run a full-fledged OS.

Les couleurs les plus tendances pour vos terminaux cet automne | Infauxsec News

L’automne approche, et avec lui, le retour de vacances, la rentrée au travail, et bien entendu, les jugements superficiels sur l’apparence de votre desktop. Pour éviter les mauvaises surprises, il vous faut dès maintenant commencer à affiner le thème de couleurs de votre éditeur de texte, et y assortir votre terminal si nécessaire, pour épater tous vos collègues dans le bureau !

Linux / Unix id Command Examples - nixCraft

I am a new Linux and Unix system user. How do I find out the user and groups names and numeric IDs of the current user or any users on my server? How can I display and effective IDs on the system using command line options? In Linux, how do I find a user’s UID or GID?

A quand un Nobel pour une Intelligence artificielle ?

LES RÉVOLUTIONS DE L’INTELLIGENCE, table ronde enregistrée à la Sorbonne le 31 mars 2018. Table ronde sciences animée par Nicolas Martin.

Obtenir et gérer un nom de domaine (gratuit) avec Knot et EU.org. [ChezManu.eu.org]

Afin d'assurer des services sur Internet il est le plus souvent nécessaire de posséder un nom de domaine.

En effet, si les machines communiquent entre elles en s'identifiant par leurs adresses IP, nous, humain⋅e⋅s, retenons plus facilement un nom qu'une suite de chiffres.

En outre, un nom de domaine servant comme identifiant que l'on peut traduire vers une adresse IP autorise plus de souplesse. Lors d'un changement d'IP de la machine hébergeant un service, le nom de domaine peut rester inchangé, ainsi le changement est transparent aux yeux des usager⋅e⋅s du service.

Mythes et Légendes du Système d’information (SI) - [Site WWW de Laurent Bloch]

Mon collègue et ami Gérard Peliks poursuit depuis plusieurs années une entreprise d’explication et de lucidité, l’édition d’un vaste ouvrage collectif intitulé Mythes & Légendes des TIC] (disponible au téléchargement). Il m’a suggéré d’y contribuer, voici le résultat.

GitHub - ncsa/ssh-auditor: The best way to scan for weak ssh passwords on your network

The best way to scan for weak ssh passwords on your network

Générer une CSR avec plusieurs noms DNS / IP

Si vous utilisez votre propre autorité de certification (Active Directory par exemple) il peut-être utile de générer une demande de signature de certificat (CSR) autorisant plusieurs noms communs (common name) dans le but d'obtenir un certificat HTTPS (X.509).

Les fake news, prétexte à la censure pour les prédateurs de la liberté de la presse | RSF

Les prédateurs de la liberté de la presse n’ont pas attendu l’apparition du concept de “fake news” pour museler la presse au nom de la lutte contre ces fausses informations.

Microsoft makes its 60,000 patents open source to help Linux - The Verge

Microsoft announced today that it’s joining the Open Invention Network (OIN), an open-source patent group designed to help protect Linux from patent lawsuits. In essence, this makes the company’s library over 60,000 patents open source and available to OIN members, via ZDNet.

Pulumi par la pratique : Kubernetes | OCTO Talks !

Grâce au premier article de la série, le fonctionnement interne de Pulumi n’a plus de secret pour nous. Il est désormais temps de s’intéresser à son utilisation au travers d’un premier exemple concret. Nous allons découvrir comment Pulumi peut à la fois faciliter le déploiement d’un cluster Kubernetes mais aussi le déploiement des ressources à l’intérieur d’un cluster.

Debian : Mise en place de LXC et attribution d’ IP dédiées.

Comme on peut s’en douter en lisant le titre de cet article, on ne va pas causer des tartelettes au maroilles de ma grand-mère mais plutôt des Linux Containers et de leurs mises en place sur une distribution Debian GNU/Linux Stretch

16 iptables tips and tricks for sysadmins | Opensource.com

Iptables provides powerful capabilities to control traffic coming in and out of your system.

Baromètre annuel de la transition vers IPv6 en France | Arcep

L’IPv4, pour Internet Protocol version 4, est utilisé depuis 1983 pour permettre à internet de fonctionner : chaque terminal sur le réseau internet (ordinateur, téléphone, serveur etc.) possède une adresse IPv4. Le protocole IPv4, utilisé sur internet dès ses débuts, offre un espace d'adressage de près de 4,3 milliardsd'adresses IP. Or, le succès d'internet, la diversité des usages et la multiplication des objets connectés ont eu comme conséquence directe l'épuisement progressif des adresses IPv4, certaines régions du monde étant touchées plus que d'autres. Les quatre principaux opérateurs français (Bouygues Telecom, Free, Orange, SFR) ont déjà affecté entre environ 88% et 99% des adresses IPv4 qu’ils possèdent, à fin juin 2018.

TinyCP - A Lightweight Control Panel for Managing Linux Systems

TinyCP is a lightweight control panel, that provides wide range of features on a Linux system, which features.

Quelques bonnes sources pour comprendre les bases du DNS – Le blog de Seboss666

Je l’avais indiqué dans mon billet anniversaire, je lâche l’affaire, je n’arrive pas à écrire quelque chose de propre et d’agréable à lire pour vous expliquer les bases de ce qu’on appelle le DNS, grâce à qui Internet est en grande partie ce qu’il est devenu aujourd’hui.

Directive droit d'auteur : la gymnastique dangereuse de la Quadrature du Net

La directive droit d'auteur est actuellement débattue entre Parlement européen, Commission européenne et Conseil. Le texte repassera au vote en plénière dès le printemps prochain. La Quadrature du Net a publié ces dernières semaines une série de billets pour exposer ses propositions. Des positions pour le moins criticables.

TCPflow - Analyze and Debug Network Traffic in Linux

TCPflow is a free, open source, powerful command line based tool for analyzing network traffic on Unix-like systems such as Linux. It captures data received or transferred over TCP connections, and stores it in a file for later analysis, in a useful format that allows for protocol analysis and debugging.

Libération.fr – Kaspersky, l'antivirus qui venait du froid

Accusé par Washington d'être l'œil du Kremlin, l'éditeur de logiciels Kaspersky Lab dénonce une «bataille géopolitique».

FreeBSD install PHP 7.2 with FPM for Nginx - nixCraft

How do I install install PHP 7.2 with FPM for Nginx web server running on FreeBSD operating system?

Etude de cas phishing : Paypal et Microsoft

Dans cet article, je vais vous présenter deux cas de phishing sur lesquels je suis tombé récemment via Phishtank. L’occasion d’en savoir un peu plus sur les méthodes des attaquants.

FreeBSD Install Nginx Webserver Tutorial - nixCraft

How do I install an Nginx webserver under a FreeBSD Unix operating system? How can I install Nginx web server on FreeBSD?

‘Master/Slave’ Terminology Was Removed from Python Programming Language - Motherboard

The terminology has been a point of contention in the tech community for nearly two decades and now it was just removed from one of the most popular programming languages in the world.

Caddy - A HTTP/2 Web Server with Automatic HTTPS for Websites

A web server is a Server side application designed to process HTTP requests between client and server. HTTP is the basic and very widely used network protocol. We all would be familiar with Apache HTTP Server.

L'incertitude est bénéfique pour apprendre

Des chercheurs en science cognitive de l’Université de Yale ont observé que le cerveau régule ses efforts d’apprentissage en fonction de ses besoins. Dans une étude publiée le 19 juillet dans la revue scientifique Neuron, ils assurent que les situations d’incertitude sont celles durant lesquelles nous apprenons le mieux.

It’s time to break up Facebook - The Verge

It’s time to break up Facebook

L’enseignement de l’évaluation critique de l’information numérique

Du fait de l’hétérogénéité de la qualité de l’information disponible sur le web, l’enseignement de son évaluation critique est une composante importante de l’éducation aux médias et à l’information.

How to completely delete Facebook from your life

Buh-bye, Facebook. It's been real.

So you've had it with endless scrolling through the News Feed, notifications that wake you up in the middle of the night, memories that remind you how little your life has changed over the years, and groups that are just too big and you don't even know why you joined in the first place.

Pourquoi les logos des logiciels libres sont-ils si moches ? - Portfolio de Maïtané Lenoir

Ce matin, j’ai vu ce billet passer sur Mastodon : Pourquoi les logos des logiciels libres et open source sont-ils si moches ? publié sur le site Motherboard (que je ne connais ni d’Eve ni d’Adam, mes remarques porteront donc exclusivement sur le contenu de cet article).

How to Open, Extract and Create RAR Files in Linux

RAR is a most popular tool for creating and extracting compressed archive (.rar) files. When we download an archive file from the web, we required a rar tool to extract them.

How to Install Mod_GeoIP for Apache in RHEL and CentOS

Mod_GeoIP is an Apache module that can be used to get the geographic location of IP address of the visitor into the Apache web server. This module allows you to determine the visitor’s country, organization and location. It is specially useful for Geo Ad Serving, Target Content, Spam Fighting, Fraud Detection, Redirecting/Blocking visitors based on their country and much more.

Amazon : l’intelligence artificielle qui n’aimait pas les femmes

Les auteurs du projet voulaient accélérer le processus de recrutement. L'une des cinq sources (toutes anonymes) de Reuters raconte : "Ils voulaient littéralement que ce soit un système dans lequel on donne 100 CV, les cinq meilleurs sont recrachés et ce sont ceux-là qu'on embauche."

IRC : le grand pionnier du chat fête ses 30 ans - Le Point

Autrefois utilisé par les sites Caramail et Skyrock pour leurs salles de discussion, l'Internet Relay Chat a démocratisé le chat. Il est encore en service.

Entretien avec Patrick Chamoiseau - France 5 - 10-10-2017

Né à Fort-de-France, en Martinique, en 1953, Patrick Chamoiseau fait ses études de droit et d’économie sociale en France. Écrivain, il redécouvre sa langue, le créole. Il reçoit le prix Goncourt en 1992 pour Texaco, grande épopée qui raconte les sou rances de trois générations, depuis l’esclavage jusqu’à aujourd’hui. Il vient de publier Frères migrants (2017), dans lequel il évoque avec force le drame des réfugiés en Europe.

GitHub - trimstray/OpenProxy: OpenProxy is an open source http proxy stack that is a combination of Varnish Cache and Nginx.

OpenProxy is an open source http proxy stack that is a combination of Varnish Cache and Nginx.

Pourquoi réguler les cryptomonnaies ? - Tokens Invaders

Le Bitcoin et les crypto-monnaies ont demeuré longtemps inconnu du grand public. En fin 2017, une très forte exposition médiatique a engendré une augmentation conséquente des investissements dans le Bitcoin de la part de nombreux investisseurs institutionnels et de particuliers.

L’adblocker, votre capote numérique sur le web | Carl Chenet's Blog

Votre adblocker sur le web, c’est comme une capote pendant un rapport sexuel. Et mieux vaut se méfier quand un inconnu vous demande de l’enlever.

Une tendance actuelle des sites web, souvent des médias en mal de business-model, est de vous criminaliser et vous demander de désactiver votre adblocker.

Flatpak - a security nightmare

Red Hat's flatpak has been getting a lot of attention lately, it's the self-proclaimed new way of distributing desktop applications on Linux. It's secure they say ...

Liste des hashtags collaboratifs — Le wiki de Mastodon

Liste des hashtags collaboratifs — Le wiki de Mastodon

Privacy Badger Now Fights More Sneaky Google Tracking | Electronic Frontier Foundation

With its latest update, Privacy Badger now fights “link tracking” in a number of Google products.

Remplacement de la clé KSK de la zone racine : Êtes-vous prêts ?

Le 18 septembre l’ICANN publiait une décision de son Board. Elle met un terme à plus de 2 ans de tergiversations sur le remplacement de la clé KSK (Key Signing Key) de la zone racine. Ce remplacement aura lieu le 11 octobre 2018.

PeerTube - « Web et vie privée » au Centre Social des Abeilles

« Web et vie privée » au Centre Social des Abeilles avec S. Bortzmeyer

Intégration d'un poste GNU/Linux dans un domaine Windows - Logiciels libres et culture libre

Il y a quelques années, j’avais administré un petit parc de 100 postes dans une PME industrielle. Pour être tranquille avec les virus, ne plus avoir à ré-installer 1 à 2 postes Windows par mois et ne plus avoir la moitié des fichiers vérolés par des vers dans les dossiers partagés en réseau, j’avais remplacé 80% des postes Windows par des postes GNU/Linux.

Locking OpenBSD when it's sleeping

I frequent the #openbsd IRC channel in order to help people. A question commonly asked is how to automatically lock your machine when putting it to sleep with zzz(1). I answered this question in a previous article (which was actually written four years ago; time flies!) but it was written in French, so here's a new one, also covering additional related topics.

GitHub - m8r0wn/subscraper: External pentest tool that performs subdomain enumeration through various techniques. In addition, SubScraper will provide information such as HTTP & DNS lookups to aid in potential next steps.

External pentest tool that performs subdomain enumeration through various techniques. In addition, SubScraper will provide information such as HTTP & DNS lookups to aid in potential next steps.

GitHub - hdm/mac-ages: MAC address age tracking

This repository is used to determine an approximate issuance date for IEEE allocated hardware address ranges. The dataset was bootstrapped using a combination of the DeepMAC and Wireshark archives and maintained via daily pulls from the IEEE website.

How to Install Ubuntu Linux on VirtualBox on Windows 10 [Step by Step Guide] | It's FOSS

There are several ways to install Linux. You can clean everything from your system and install Linux. You can dual boot Linux with Windows and it allows you to choose one of the operating systems at the boot time. You can also install Linux within Windows from Microsoft Store. But this only provides you the command line version of Linux.

Twitter, amazon et l’Éducation nationale : « tout va bien »

Twitter, ça n’aide pas au débat. J’en veux pour preuve la ribambelle de commentaires et de réponses sous un tweet dénonçant le fait que l’Éducation utilise des serveurs amazon.

GitHub - trimstray/test-your-sysadmin-skills: A collection of *nix Sysadmin Test Questions and Answers for Interview/Exam (2018 Edition). Test your knowledge in different fields with these Q/A.

A collection of *nix Sysadmin Test Questions and Answers for Interview/Exam (2018 Edition). Test your knowledge in different fields with these Q/A.

GAFAM | Pearltrees

Mais pourquoi les GAFA nous rendent notre temps ?

Top 20 OpenSSH Server Best Security Practices - nixCraft

OpenSSH is the implementation of the SSH protocol. OpenSSH is recommended for remote login, making backups, remote file transfer via scp or sftp, and much more.

Linus Torvalds, l’emblématique fondateur de Linux, s’excuse d’avoir été insupportable

Linus Torvalds, une personnalité majeure du monde de l’informatique, est réputé pour sa personnalité irascible et ses messages d’insultes.

Que sont les DRM ? | April

Les DRM sont des dispositifs qui ont pour but de contrôler l'accès aux œuvres numériques et l'usage qui en est fait. Elles peuvent concerner tout type d'œuvre numérique (musique, vidéo, livre, jeu, logiciel en général, etc) sur tout type d'équipement (ordinateur, téléphone mobile, baladeur numérique, station multimédia, etc). Le contournement de ces dispositifs de contrôle d'usage est interdit par la loi française depuis 1996, hors exceptions étroitement définies par la loi.

Comparing directories: a case study • Dimitri Merejkowsky

Let’s say we have a directory called O that contains a large number of subdirectories and files.

We find ourselves with two different directories, A and B. Each of them started as a copy of O, but then, in each of them, some files were changed, some were added or removed, and we don’t know which ones.

Lawrence Lessig : « Le problème de la démocratie actuellement c’est qu’elle n’est pas représentative »

Dans une interview au « Monde », Lawrence Lessig, professeur à Harvard et l’un des principaux penseurs d’Internet, défend une réforme de la démocratie américaine.

CLI: improved

I'm not sure many web developers can get away without visiting the command line. As for me, I've been using the command line since 1997, first at university when I felt both super cool l33t-hacker and simultaneously utterly out of my depth.

Recommandations de déploiement du protocole 802.1X pour le contrôle d’accès à des réseaux locaux | Agence nationale de la sécurité des systèmes d'information

Le protocole 802.1X permet de contrôler l'accès d'équipements informatiques à des réseaux locaux, qu'ils soient filaires ou Wi-Fi. Ce guide présente le protocole de façon succincte, ainsi que les objectifs de sécurité auxquels il permet de répondre.

FOSS: passive consumerism kills our community | Carl Chenet's Blog

I have been a system engineer for more than 10 years now, almost exclusively working with GNU/Linux systems. I’m also deeply involved in the Free and Open Source Software (FOSS) community for a long time and I spend a lot of time on social networks (mostly Twitter and Mastodon these days). And some behaviours always piss me off.

How to make a self-hosted video livestream | Drew DeVault’s Blog

I have seen some articles in the past which explain how to build the ecosystem around your video streaming, such as live chat and forums, but which leave the actual video streaming to Twitch.tv. I made a note the last time I saw one of these articles to write one of my own explaining the video bit

Ansible reboot a Debian/Ubuntu Linux for kernel update and wait for it - nixCraft

How can I reboot a Debian or Ubuntu Linux server/host remotely using an Ansible playbook for kernel update and wait for it to come back again?

GitHub - MAIF/lets-automate: Automate Let's Encrypt certificate issuance, renewal and synchronize with CleverCloud.

Automate Let's Encrypt certificate issuance, renewal and synchronize with CleverCloud.

VORACLE Attack Can Recover HTTP Data From VPN Connections

A new attack named VORACLE can recover HTTP traffic sent via encrypted VPN connections under certain conditions.

The attack was discovered by security researcher Ahamed Nafeez, who presented his findings at the Black Hat and DEF CON security conferences held last week in Las Vegas.

La CNIL réexplique le consentement libre et explicite dans deux mises en demeure

La CNIL a adressé hier des mises en demeure à deux sociétés qui ont effectué des traitements de données de géolocalisations à des fins publicitaires, sans le consentement des personnes concernées. Ce n’est pas encore la première décision mettant en application le RGPD, mais la date des faits s’en approche.