Hebdomadaire Shaarli
Semaine 51 (December 15, 2014)
The Purism Librem 15 is the first high-end laptop in the world that ships without mystery software in the kernel, operating system, or any software applications. Every other consumer-grade laptop you can purchase comes with an operating system that includes suspect, proprietary software, and there’s no way for you to know what that software does. via iMilnb via @falzm
Il y a des matins déprimants.
En ouvrant nos onglets ce vendredi matin, nous tombons sur ce post de Philippe Aigrain, mis en ligne à 8h03 :
« On a fait les comptes à La Quadrature du Net, Et ce n’est pas de la blague. On va fermer boutique. Pas dans un an, dans deux semaines."
via @UnGarage
Comment TCP Fast Open accélère la navigation web? Billet passionnant de Stéphane Bortzmeyer. via @follc
Sony aurait-il été une victime collatérale d’un conflit 100% asiatique ? Le piratage de l’entreprise fait pourtant son petit effet dans l’administration américaine et dans les médias. C’est forcément la culture de la plus grande puissance du monde libre qui est agressée, même si Sony est une entreprise japonaise, on apprécie d’y voir une vision fantasmée des studios hollywoodiens, ceux qui nous vendent du rêve et de la liberté, rêve et liberté que nous achetons les yeux fermés. via @bluetoof
Surprise sur les sites des principales chaînes de TV françaises. L'utilisation de l'ad-blocker n'empêche plus la diffusion d'une publicité vidéo. via @Siltaar
via @naparuba
Cela fait maintenant huit jours que The Pirate Bay ne fonctionne plus, suite au raid mené par la police suédoise. Si les autorités continuent de mener leurs investigations, elles ont aussi relâché un suspect avant-hier. Entre temps, plusieurs sites sont apparus sous les couleurs du moteur de liens Torrent, mais aucun d’entre eux n’a été ouvert par ses administrateurs. via @Siltaartp
MitM attacks are a class of security attacks that involve the compromise of the authentication of a secure connection. In essence, an attacker builds a transparent tunnel between the client and the server, but makes sure that the client negotiates the secure connection with the attacker, instead of the intended server. via @Dinosn
Voici le troisième volet de la série 2014 sur la création d'entreprise dans le logiciel libre. Après l'entretien avec Ludovic Dubost au sujet de sa société XWiki, je vous propose de redécouvrir le parcours de Daniel Castronovo qui nous avait déjà parlé de son auto-entreprise Ikux il y a environ 3 ans. via @linuxfr
Ce n’est pas de la blague. On va fermer boutique. Pas dans un an, dans 2 semaines. S’il n’y a pas au minimum 45.000 € de dons supplémentaires d’ici au 4 janvier 2015, il serait irresponsable pour nous de continuer à faire des dépenses. via @UnGarage
Sslscan c'est beau et magique, mais depuis que les distributions GNU/Linux packagent des versions d'OpenSSL sans support sslv2, une partie des fonctionnalités de sslscan ne fonctionnent plus.
Evidemment, Internet regorge de tutos expliquant comment recompiler et packager la libssl sous diverses distributions Linux de warlordz (j'ai rien contre Kali, au contraire) pour ajouter le support sslv2 et recompiler sslscan. via @jbfavre
Devinette du soir : Qu'est-ce qui est pire que The Pirate Bay quand on est un ayant droit ?
Réponse : Des centaines, des milliers de The Pirate Bay !
Sorcellerie ! Diableries !! Hurlez-vous, debout sur votre chaise de bureau, les yeux révulsés.
via @korben
Yoann Spicher, doctorant en Sciences de l'information et de la communication, signe dans nos colonnes une tribune sur « l’Internet, zone de non-droit ». Une critique si souvent adressée par les politiques que cet ancien permanent de la Quadrature du Net retourne savamment. via @AdrienneCharmet
Domain-name overseer ICANN has been hacked and its root zone system compromised, the organization has announced. via @jedisct1
La surveillance des citoyens au nom de l’ordre public, tantôt généralisée et tantôt ciblée sur des « classes dangereuses », est vieille comme l’Etat moderne. Il ne s’agit pas seulement des pratiques de régimes autoritaires telles que le fichier des Juifs de Vichy : c’est dès le règne de Louis XIV que l’on fiche prostituées, mendiants, nomades et mal-pensants ; et l’on sait aussi le profit que tira la police de l’« invention », deux siècles plus tard, des empreintes digitales... sous un régime républicain et démocratique. via @laurentchemla
Un petit bouclier anti NSA/GAFA en guise de cadeau de Noël ? USB Armory: Open Source USB Stick Computer. via @framaka
Lorsque l'on construit des applications mobiles, un émulateur, même s'il n'évite pas les tests sur les terminaux physique, est un outil fondamental. Or pour android, et - je dois bien l'avouer - contrairement à iOS, l'émulateur standard est une grosse crotte à l'extrême limite de l'exploitable. Fort heureusement il y a, grâce au projet Android X86 et à KVM, une vraie solution. via @jbfavre
(souvenirs personnels...) Hervet Renault
Dans une semaine, je dois aider la justice dans un dossier où le principal suspect est un informaticien. Bien, bien, bien. via @zythom
We say that running free software on your computer means that its operation is under your control. Implicitly this presupposes that your computer will do what your programs tell it to do, and no more. In other words, that your computer will be loyal to you. In 1990 we took that for granted; nowadays, many computers are designed to be disloyal to their users. It has become necessary to spell out what it means for your computer to be a loyal platform that obeys your decisions, which you express by telling it to run certain programs. Our tentative definition consists of these principles.
via @fsf
Tunneling protocols are increasingly important in modern networking setups. By tying distant networks together, they enable the creation of virtual private networks, access to otherwise-firewalled ports, and more. Tunneling can happen at multiple levels in the networking stack; SSH tunnels are implemented over TCP, while protocols like GRE and IPIP work directly at the IP level. Increasingly, though, there is interest in implementing tunneling inside the UDP protocol. The "foo over UDP" (FOU) patch set from Tom Herbert, which has been pulled into the net-next tree for 3.18, implements UDP-level tunneling in a generic manner. via @lea_linux
Ces informations sont éparpillées sur le net, et même sur le blog. Mais c’est un peu le package que tout dev Python qui se lance doit apprendre petit à petit. Alors je vais vous épargner les recherches. Ne prenez pas ça comme une checklist qu’il faut impérativement faire avant de programmer. Coder est le plus important pour apprendre. Tout le reste est facultatif. Mais cet article liste des raccourcis qui vous seront utiles au fur et à mesure de votre progression. via @_Quack1
Alert Logic met en garde contre une faille de sécurité dans la façon dont Linux gère les droits d'accès. La vulnérabilité Grinch, aussi sérieuse que Shellshock, peut permettre l'octroi « involontaire » d'un accès root au système. via @bortzmeyer
Ce salaud d'Internet ne respecte même pas la télévision ! via @bortzmeyer
We were recently approached by a customer asking us for support along the lines of “do you have any recommendations as for strict hardening of IPv6 parameters on Linux systems?”. It turned out that the systems in question process quite sensitive data and are located in certain, not too big network segments with very high security requirements.
The WiFi Pineapple is a Wireless Pen-Test Drop Box, The current revision sports a 400Mhz Atheros AR9331 SoC, 16MB of ROM, 64MB of RAM and an onboard Realtek RTL8187L Chipset, aswell as MicroSD card support and 5 DIP Switches.
This is a mini-firewall that completely isolates a target device from the local network. This is for allowing infected machines Internet access, but without endangering the local network. via @linuxfr