PROJET AUTOBLOG


Planet-Libre

source: Planet-Libre

⇐ retour index

Tuxicoman : GooglePlayDownloader 1.5

jeudi 4 décembre 2014 à 00:16

Je viens de sortir une mise à jour pour le GooglePlayDownloader, logiciel libre pour télécharger les APK du GooglePlay store (sans vous demander votre compte Google).

-Nouveaux identifiants valides pour se connecter au GooglePlay
-Résolution des dépendances pour installation sur Debian Jessie
-Python2 est appelé explicitement pour ceux qui utilisent Python3 par defaut
-Corrige la génération d’AndroidID pour certaines configurations de Java.

Le téléchargement se passe par là : .deb et source

J'aime(3)Ferme-la !(0)

Related Posts:

Gravatar de Tuxicoman
Original post of Tuxicoman.Votez pour ce billet sur Planet Libre.

Articles similaires

genma : Etude de la sécurité du Tor Browser Launcher

mercredi 3 décembre 2014 à 09:00

Ce texte est une traduction du texte Tor Browser Launcher Security Design, du projet torbrowser-launcher.

Ce texte me semblait important à partager pour apprendre et mieux comprendre des notions de sécurité en informatique. Je ne peux pas tout expliquer en détail mais j'ai essayé de mettre quelques Notes explicatives liée à la traduction pour essayer de vulgariser et d'expliquer (de ce que j'ai pu comprendre) un peu plus en détail.

Voir également mes articles Le TorBrowser Bundle est un bundle et Tor Browser dans lequel je parle du Tor Launcher.

Début de traduction

Ce document est améliorable. Pour le moment, c'est un copier-coller d'un message poster sur le bug tracker de debian.

La sécurité de TLS/x.509

Le torbrowser-launcher ne repose pas sur l'infrastructure du Certificate Authority (CA). Le seul TLS qu'il fait et de faire une requête HTTPS vers check.torproject.org et (si vous n'avez pas choisi un miroir) le site www.torproject.org. Quand il se connecte à ces noms de domaines, il utilise un certificat en dur. Ainsi plus aucune TLS PKI ne se fait/ne s'applique ensuite.

(Et je ai pris des mesures supplémentaires afin de s'assurer que le .pem inclus avec torbrowser-lanceur est valable. J'ai téléchargé le CERT de différentes connexions internet / FAI et les ai comparés, et quand j'en ai eu un que je pensais correcte, j'ai échangé avec les développeurs de Tor pour vérifier c'était le bon et non un corrompu/malicieux).

Downgrade attacks - Les attaques par régression

Les attaques par régression ne devraient pas être possibles, à moins qu'elles ne soient liées à des commit des développeurs de Tor eux-mêmes. Si un attaquant récupère une ancienne demande valide au serveur https://check.torproject.org/RecommendedTBBVersions, le résultat indiquerait que la version actuelle est plus ancienne que la version actuellement installée, et le torbrowser-launcher n'effectuerait pas l'installation de cette version. (Par installer, j'entends extraire le contenu du zip dans le dossier home de l'utilisateur).

Note explicative liée à la traduction : le but d'une attaque par régression est de faire retour à une version antérieure contenant des bugs/failles de sécurité. Là, l'idée est que l'on remplace la version déjà installée du tor-browser (qui est dézippé dans le dossier /home/login/torbrowser-launcher/ par une version plus ancienne)

Toutefois, il y a le scénario où l'utilisateur a défini un miroir tierce comme site de téléchargement au lieu du site par défaut. Le site miroir peut très bien fournir un zip et un fichier de signature qui ont les noms de la dernière version, mais qui correspondent en réalité à une version de fichier d'une version antérieure. Ce type d'attaque est limitée du fait que tous les miroirs utilisent l'HTTPS — et si aucun des certificats de miroir n'est "connu", dans ce cas, c'est sur l'infrastructure du Certificate Authority (CA) que cela reposera. C'est là un cas limite, et qui ne fonctionne que contre les utilisateurs qui utilisent un site miroir , et qui nécessitent accès aux clefs de signature du CA.

Note explicative liée à la traduction : sur la vérification et la signature voir mon article Comment vérifier l'intégrité du TorBrowser quand on le télécharge ?

Installation du Tor Browser au niveau du système (system-wide)

Vous ne pouvez pas installer le Tor-Browser au sein du système (et non pour un utilisateur uniquement). Le logiciel est fourni en tant que bundle par le Tor Project. Il y un certains nombres de lignes de codes qui préviennent du fait que le logiciel modifiera des fichiers en dehors de son propre répertoire dans lequel il se trouve. Chaque fichier a pour propriétaire (note de traduction au sens permission unix) l'utilisateur courant, et cela a été pensé pour que le logiciel puisse être lancé depuis une clef USB. Il y a longtemps, j'ai travaillé pour que le Tor-Browser bundle soit bundle indépendant et puisse être installé au niveau du système (note de traduction : et donc utilisable par tous les utilisateurs) et suit arrivé à la conclusion que ce n'était pas faisable si les développeurs de Tor ne délivrait pas une version "non bundle". Si vous pouviez installer le Tor-Browser au sein du système en lui-même, il n'y aurait pas de raison à l'existence du torbrowser-launcher — il y aurait un paquet Debian (note de traduction : qui serait donc géré en tant que tel, apportant les mises à jour du Tor-browser comme n'importe quel autre logiciel).

De quels clef secrète/accès les attaquants ont-ils besoins ?

Oui, les attaquants qui 1) ont accès aux clefs de confiances fournies avec le torbrowser-launcher et 2) ont la possibilité de modifier des fichiers sur https://www.torproject.org/ ou ont accès aux clefs TLS sont en mesure de faire exécuter du code de leur choix en tant que l'utilisateur courant quand ce dernier lance le Tor Browser. Cela est valable (ou pas) pour les développeurs Tor dont les clefs son inclues (Note de traduction : dans le Tor Browser).

Mais comme le dit Holger, c'est une fonctionnalité , pas un bug (this is a feature, not a bug)C'est là le but du torbrowser-launcher, afin que les utilisateurs puissent installer automatiquement les mises à jour du Tor-Browser Bundle qui sont signés par développeurs Tor.

Fin de traduction

Gravatar de genma
Original post of genma.Votez pour ce billet sur Planet Libre.

Tuxicoman : Comment Google verrouille Android

mercredi 3 décembre 2014 à 01:08

Un bon article sur ArsTechnica (en anglais) et quelques slides qui expliquent comment Google verrouille Android.

Le code source d’Android est libre mais :
– son développement se fait dans l’ombre des bureaux de Google et le code source n’est publié qu’après la sortie de la nouvelle version. Pas de décision collégiale sur l’orientation du développement logiciel donc.
– les applications de base (SMS, navigateur web, recherche, lecteur de musique, etc…) sont maintenant des logiciels au code source opaques et propriétaires de Google. Les applications de base fournies avec l’Android open source sont les vieilles applications qui ne sont plus développées.
– les services Google sont devenus presque obligatoires. Beaucoup d’applications plantent désormais si ceux-ci ne sont pas présents. Or les installer revient à laisser Google communiquer avec le smartphone en permanence, au travers d’un logiciel opaque qui a les droits root.
– les fabricants qui veulent vendre des smartphones avec les applications Google (dont le fameux GooglePlay Store) sont contraints par un accord avec Google de ne pas développer de système Android qui n’utiliserait pas les applications Google.

J'aime(9)Ferme-la !(0)

Related Posts:

Gravatar de Tuxicoman
Original post of Tuxicoman.Votez pour ce billet sur Planet Libre.

La vache libre : Key-mon – Visualisez en temps réel les entrées clavier/souris

mardi 2 décembre 2014 à 22:36

Keyboard-Status-Monitor_002

Après avoir un peu fouiné dans mes flux ce soir, j’ai mis la main sur une petite application publiée sous licence Apache 2 et qui sous ses airs de gadget peut s’avérer très utile dans certains contextes. Key-mon (Keyboard Status Monitor), c’est son nom, a été conçue dans le simple but de permettre aux utilisateurs de visualiser les entrées claviers/souris en temps réel. Comme vous pouvez le voir sur l’image d’illustration Key-mon se présente sous la forme d’une petite fenêtre, que vous pourrez placer où bon vous semble sur votre écran et que vous pourrez personnaliser via quelques options. Celles-ci vont vous permettre entre autres d’augmenter la taille des boutons, d’inverser les boutons droite/gauche de la souris, de prendre en charge les touches rémanentes, de choisir différents skins, de prendre en charge plusieurs souris ou claviers, de prendre en charge la molette de la souris et bien plus encore… Si ça vous tente voyons ça de plus près.

Une fois que vous avez lancé l’application et que la fenêtre est présente sur votre bureau, il suffit d’effectuer un clic droit pour ouvrir le menu contextuel et accéder à celui des options. En plus de celles que j’ai cité plus haut, vous pouvez voir qu’il est aussi possible :

ou encore de choisir le Keymap en fonction du type de clavier que vous utilisez.

Preferences_003

Ici vous pouvez voir le skin Apple :

 

Keyboard Status Monitor_004

Là le mode big-letters :

Keyboard Status Monitor_005

Et sur cette capture vous pouvez voir le mode big-letters fonctionner en mode fenêtré.

Keyboard Status Monitor_006

Parmi les possibilités offertes par cette application, on pourra finir par signaler qu’il est même possible de l’utiliser sur des périphériques tactiles. bref ça roxe du poney.

Alors bien entendu les occasions d’utiliser une telle application ne sont pas légion, mais avec un peu d’imagination il est possible d’admettre qu’elle puisse être utile dans le cadre d’une visio présentation, ou encore dans le cadre d’un apprentissage dactylographique. Si vous voulez apprendre à saisir du texte sans regarder votre clavier par exemple. Je suis sûr qu’en cherchant un peu vous saurez quoi en faire ;)

Si ça vous tente et que vous voulez en savoir plus sur Key-mon, il suffit de vous rendre sur la page du projet.

Pour l’installation vous pouvez tenter les dépôts officiels de vos distributions, ou vous rendre sur la page de téléchargement officielle pour vous procurer les sources ou les .deb qui vont bien.

Si vous tournez sur Arch Linux et Manjaro c’est via AUR que cela se passe, à l’aide de la commande suivante :

yaourt -S key-mon

Amusez-vous bien.

via 

Gravatar de La vache libre
Original post of La vache libre.Votez pour ce billet sur Planet Libre.

Romaine Lubrique : Le droit d'auteur n'est pas destiné à rémunérer ad vitam æternam…

mardi 2 décembre 2014 à 19:38

Le 20 novembre dernier à l'Assemblée nationale, la députée Isabelle Attard profitait de l'occasion pour tenter de faire passer un certain nombre d'amendements en faveur du domaine public.

Nous y sommes longuement revenus dans notre article : Définition positive du domaine public, on va y arriver Mme Attard !.

Nous vous proposons ci-dessous un extrait de sa toute dernière intervention, de guerre lasse, une fois tous ses amendements rejetés...

Transcription

Je voudrais préciser que le droit d'auteur n'est pas destiné à rémunérer ad vitam æternam les petits-enfants, arrière-petits-enfants et arrière-arrière-petits-enfants des auteurs et créateurs. Comme le rapporteur l'a rappelé, il a été créé, au moment de la Révolution, afin de permettre aux auteurs de vivre de leur travail et de leurs créations.

Quelles limites fixons-nous à cette rémunération ? Ce sujet important, j'espère que vous le traiterez dans le futur projet de loi sur la création et que nous aurons alors la possibilité d'en discuter. Il s'agit en effet d'une notion cruciale : aujourd'hui, certaines personnes, comme les ayants droit de Tintin, utilisent toutes les ficelles juridiques pour faire durer au maximum une période qui leur permet de se comporter comme de vrais rentiers vis-à-vis d'Hergé. Ils n'ont rien à voir avec l'auteur, ils ne l'ont jamais connu, et pourtant ils vivent aujourd'hui encore de son travail. Il s'agit, non plus de rémunérer un auteur pour ce qu'il a fait, mais de l'utilisation tout à fait abusive d'un système, en faisant tout pour allonger et allonger encore la durée de protection des droits d'auteur – nous en sommes aujourd'hui à soixante-dix ans !

Je le répète : nous voterons en faveur de ce projet de loi, même si, philosophiquement, je suis opposée à l'allongement continuel de cette durée. Peut-être les descendants de Disney nous imposeront-ils demain, via le traité TAFTA ou tout autre accord, d'aller jusqu'à 100 ans, afin de rémunérer les arrière-arrière-petits-enfants ? Je ne suis pas d'accord avec ce principe. Je pense qu'il faut revenir aux fondamentaux, tels que les avait définis Victor Hugo en 1878 : faire en sorte que les auteurs puissent vivre de leurs œuvres, et qu'ensuite celles-ci s'élèvent – et non « tombent » – dans le domaine public, afin que la création française et celle du monde entier puissent s'épanouir à nouveau, sans que l'on ait à négocier un bout de gras avec de prétendus ayants droit qui n'ont jamais connu l'auteur.

Gravatar de Romaine Lubrique
Original post of Romaine Lubrique.Votez pour ce billet sur Planet Libre.

Articles similaires