PROJET AUTOBLOG


Shaarli - Les discussions de Shaarli

Archivé

Site original : Shaarli - Les discussions de Shaarli du 23/07/2013

⇐ retour index

Le décret sur le blocage des sites sans juge est publié

vendredi 6 février 2015 à 10:22
Mitsu'liens 06/02/2015
Et comme prévu, le décret demande du blocage DNS. Il suffit de changer de serveur DNS pour contourner le blocage. Et jamais de la vie Facebook, Twitter et Youtube seront bloqués, alors que ce sont les plateformes utilisées par Daesh pour sa com. Faut cacher Les Contenus, voyez vous.

La liste des sites est secrète. Mais: en cas de blocage, il y a redirection vers une page d'information du ministère de l'intérieur indiquant le motif de blocage, la prévention et les voies de recours. Les sites bloqués sont vérifiés chaque trimestre et sont débloqués si ne présentent plus Les Contenus. C'est ~un peu moins grave~ puisqu'au moins, on ne feindrait pas un problème technique.

Le décret inclut aussi un passage sur le retrait adressés aux hébergeurs et éditeurs: il n'y a donc pas que du blocage bête et méchant à la clé, mais aussi une volonté de suppression à la source (ce qui est nettement mieux).

Néanmoins, c'est toujours encore le même problème: c'est une censure administrative, contre laquelle on ne peut se défendre que à postériori, et vu que le recours judiciaire peut prendre plus de 3 mois c'est durant toute cette durée que le site reste bloqué jusqu'à nouvelle vérification et possible déblocage. Oui, même avec une décision en référé, la lourdeur de l'administration qui caractérise la France fera que votre site restera bloqué, na !

D'autre part, et c'est significatif pour celleux comme moi qui proposent un hébergement web: le blocage n'est pas conditionné à l'épuisement des notifications éditeur/hébergeur. Kitsu se verrait DNSban durant 3 mois si un·e hébergé·e contrevenait aux articles 227-23 ou 421-2-5 du code pénal quand bien même ma réponse de service d'hébergement interviendrait sous 48h (et idem pour OVH).

Enfin, je tiens à le souligner: le blocage par injonction judiciaire est plus long non pas parce que la justice est "lourde et inefficace", mais parce que la justice a une charge de travail beaucoup trop lourde par rapport à ses moyens, et ça c'est un problème de longue date. Donc au lieu de financer du blocage arbitraire potentiellement liberticide, il aurait fallu accorder des moyens supplémentaires au corps judiciaire et leur laisser seul pouvoir de blocage suite à débat contradictoire.
(Permalink)

Liens en vrac de sebsauvage > Mitsu'liens 06/02/2015
Et voilà les décrets de blocage administratif des sites sans juge. Mitsu fait un résumé.  :-/
(Permalink)

Liens en vrac de SimonLefort > Mitsu'liens 06/02/2015
:-(
(Permalink)

Choses vues, sur le web et ailleurs > Mitsu'liens 06/02/2015
"La liste des sites est secrète. Mais: en cas de blocage, il y a redirection vers une page d'information du ministère de l'intérieur indiquant le motif de blocage, la prévention et les voies de recours. Les sites bloqués sont vérifiés chaque trimestre et sont débloqués si ne présentent plus les Contenus. "
(Permalink)

Bookmark Bronco > Mitsu'liens 06/02/2015
" le blocage par injonction judiciaire est plus long non pas parce que la justice est "lourde et inefficace", mais parce que la justice a une charge de travail beaucoup trop lourde par rapport à ses moyens, et ça c'est un problème de longue date. Donc au lieu de financer du blocage arbitraire potentiellement liberticide, il aurait fallu accorder des moyens supplémentaires au corps judiciaire et leur laisser seul pouvoir de blocage suite à débat contradictoire."

+1
(Permalink)

Décret n° 2015-125 du 5 février 2015 relatif au blocage des sites provoquant à des actes de terrorisme ou en faisant l'apologie et des sites diffusant des images et représentations de mineurs à caractère pornographique | Legifrance

vendredi 6 février 2015 à 10:15
les liens du Colibri 06/02/2015
Adieu accès internet made in France. Mode ghost, 3, 2, 1
(Permalink)

Preview Dying Light | Jeu Action sur PS4/Xbox One sur JeuxVideo.fr

vendredi 6 février 2015 à 09:54
partage de liens - nonymous 06/02/2015
A surveiller. Un Dead Island en mieux
(Permalink)

• Chiffrer ses appels téléphoniques pour les nuls avec RedPhone | gamerz0ne.fr

vendredi 6 février 2015 à 09:41
Shaarli de gamerz0ne.fr 06/02/2015
Et voila le troisième, plus que deux ;)

Si vous voyez des erreurs ou des incohérences dans ces tuto n'hésitez surtout pas à m'en faire part !
Si vous pensez qu'il faut ajouter des choses également !
Je n'aime pas du tout laisser des tutoriels avec des erreurs, et n'étant pas du tout spécialiste dans le milieu de la sécurité informatique, je doit certainement en faire !
(Permalink)

Keybox une console et un gestionnaire de clé SSH | Le Libriste

vendredi 6 février 2015 à 09:30
Shaarli of penthium2 06/02/2015
en voila une très jolie appli web.

Saturday Morning Breakfast Cereals en francais! :: des hommes et des robots

vendredi 6 février 2015 à 09:29
Liens en vrac de SimonLefort 06/02/2015
Je cite le début :
| ========
- Roboticienne : Et voilà, on a réussi, on a créé une intelligence supérieure, les humains sont dépassés et bientôt ils auront disparu.
- Robot : Non, Non ! Ce n'est pas vrai, il y a et il y aura toujours des tâches que seul un humain peut accomplir.
| ========

Je vous laisse lire la suite. :-)
(Permalink)

Accord du verbe avec les collectifs - Articles linguistiques - Portail linguistique du Canada

vendredi 6 février 2015 à 09:22
Best of the best links 06/02/2015
Pour savoir si on écrit "la majorité des gens vient" ou "la majorité des gens viennent", même chose pour "la dizaine" ou "la plupart".
(Permalink)

Bill2's Links 06/02/2015
C'est un site Canadien, mais ça doit aussi s'appliquer au Français je pense.
(Permalink)

DailyJS: X-Ray: A Scraper by the Author of Cheerio

vendredi 6 février 2015 à 09:13
ZeShaarli 06/02/2015
un scrapper en JS
(Permalink)

La faillite du RSI. Le reportage censuré (M6 Zone Interdite) - Agoravox TV

vendredi 6 février 2015 à 09:11
Bookmark Bronco 06/02/2015
intéressant, mais peut-être à tempérer au vu de la réputation d'Agoravox ?
Ceci dit, ça ne paraît pas invraisemblable.

wikipedia : http://fr.wikipedia.org/wiki/AgoraVox
"Alors qu'au milieu des années 2000, AgoraVox enregistre 40 000 visiteurs uniques par jour, que son fondateur Carlo Revelli affirme que le site « a été valorisé [en 2007] entre 10 et 15 millions d’euros » et que les médias parlent d'un « cinquième pouvoir émergent », les blogueurs les plus en vue (Jean-Michel Aphatie, Corinne Lepage, Nicolas Dupont-Aignan, Guy Birenbaum) abondent le site de leurs contenus.

Depuis, selon Robin D'Angelo, un collaborateur du site en ligne StreetPress, « AgoraVox est devenu le principal « concentrateur » hexagonal des théories conspirationnistes ». À titre d'exemples, en juin 2012, D'Angelo relève une tribune qui prend la défense du négationniste Roger Garaudy, un article où le VIH est qualifié de « virus tout à fait hypothétique », un autre qui qualifie les ovnis de « phénomène mal traité » et où l’auteur assure que « des psychiatres de renommée internationale » cautionnent les témoignages sur « les apparitions d’êtres à l’allure non-humaine, la paralysie des témoins, la télépathie, […] la téléportation, l’apparition d’hommes en noir. ». Une dérive qui s'expliquerait, selon D'Angelo, par le manque d’argent et par la transposition dans le réel d'une philosophie utopique du Web 2.0 ; « la fondation AgoraVox n’a pas marché ; le modèle du semi-participatif s’est imposé ; un exode de blogueurs ; les « conspis » ont phagocyté le site "
(Permalink)

GlyphSearch: Search for icons from Font Awesome, Glyphicons, IcoMoon, Ionicons, Octicons and Foundation

vendredi 6 février 2015 à 09:10
de Riduidel 06/02/2015
Chouette ! un moteur de recherche dans les biblothèques de glyphicones les plus connues.
(Permalink)

BALLAST Tenir tête, fédérer, amorcer

vendredi 6 février 2015 à 09:06
Escales internautiques 06/02/2015
Une revue qui a l’air bien.
(Permalink)

BCE, enquête dans le temple de l’euro, par Antoine Dumini et François Ruffin (Le Monde diplomatique, novembre 2011)

vendredi 6 février 2015 à 08:07
jcfrog's shaarli 06/02/2015


Défi lecture 2014

vendredi 6 février 2015 à 05:18
Les liens de Tom 06/02/2015
Mon share précédent m'a fait repenser au défi lecture 2014.
Comment ça s'est fini ?

Déjà à savoir qu'on était seulement 2 à la faire (en tout cas "officiellement", avec compte rendu sur blog et tout ça). Niveau motivation c'était donc moyennement ça (au début je pensais que nous étions bien plus !)... Et quand l'autre compère à arrêté de donner des nouvelles, je n'ai pas tenu bien longtemps avant d’arrêter les articles !

Temps perdu ? Certainement pas ! J'ai arrêté de faire des articles comptes rendus, mais je n'ai pas du tout arrêté de lire ! Au contraire, depuis ce coup de boost, je lis bien plus qu'avant ! Je n'ai certainement pas lu 52 livres en 2014, mais j'ai repris une certaine régularité. Le défi "public" s'est donc petit à petit transformé en défi personnel, puis en simple habitude / plaisir.

Échec ? Je ne pense pas :)
(Permalink)

Venus and Adonis, by William Shakespeare

vendredi 6 février 2015 à 05:13
Les liens de Tom 06/02/2015
Ça fait longtemps que je voulais essayer de lire Shakespeare dans le texte. Pour commencer j'ai donc tablé sur le texte le plus court possible, afin de ne pas me décourager.

Je procède en deux temps pour l'instant : une première lecture au fil de l'eau pour apprécier les sonorités et "sentir" le texte, puis une lecture lente avec wordreference.com à côté pour me concentrer sur le sens des mots.
(Permalink)

Mail::RFC822::Address

vendredi 6 février 2015 à 01:03
CAFAI Liens en Vrac 06/02/2015
Mail::RFC822::Address is a Perl module to validate email addresses according to the RFC 822 grammar. It provides the same functionality as RFC::RFC822::Address, but uses Perl regular expressions rather that the Parse::RecDescent parser. This means that the module is much faster to load as it does not need to compile the grammar on startup.

Download Mail::RFC822::Address-0.4.tar.gz or read the documentation.

If you want to test the behaviour of the module, an online version is available.

The grammar described in RFC 822 is surprisingly complex. Implementing validation with regular expressions somewhat pushes the limits of what it is sensible to do with regular expressions, although Perl copes well. The regular expression below shows the complexity, although its inclusion on this page has caused some confusion:

   I did not write this regular expression by hand. It is generated by the Perl module by concatenating a simpler set of regular expressions that relate directly to the grammar defined in the RFC.
   The regular expression does not cope with comments in email addresses. The RFC allows comments to be arbitrarily nested. A single regular expression cannot cope with this. The Perl module pre-processes email addresses to remove comments before applying the mail regular expression.
   I do not maintain the regular expression below. There may be bugs in it that have already been fixed in the Perl module.

(?:(?:\r\n)?[ \t])*(?:(?:(?:[^()<>@,;:\\".\[\] \000-\031]+(?:(?:(?:\r\n)?[ \t]
)+|\Z|(?=[\["()<>@,;:\\".\[\]]))|"(?:[^\"\r\\]|\\.|(?:(?:\r\n)?[ \t]))*"(?:(?:
\r\n)?[ \t])*)(?:\.(?:(?:\r\n)?[ \t])*(?:[^()<>@,;:\\".\[\] \000-\031]+(?:(?:(
?:\r\n)?[ \t])+|\Z|(?=[\["()<>@,;:\\".\[\]]))|"(?:[^\"\r\\]|\\.|(?:(?:\r\n)?[
\t]))*"(?:(?:\r\n)?[ \t])*))*@(?:(?:\r\n)?[ \t])*(?:[^()<>@,;:\\".\[\] \000-\0
31]+(?:(?:(?:\r\n)?[ \t])+|\Z|(?=[\["()<>@,;:\\".\[\]]))|\[([^\[\]\r\\]|\\.)*\
](?:(?:\r\n)?[ \t])*)(?:\.(?:(?:\r\n)?[ \t])*(?:[^()<>@,;:\\".\[\] \000-\031]+
(?:(?:(?:\r\n)?[ \t])+|\Z|(?=[\["()<>@,;:\\".\[\]]))|\[([^\[\]\r\\]|\\.)*\](?:
(?:\r\n)?[ \t])*))*|(?:[^()<>@,;:\\".\[\] \000-\031]+(?:(?:(?:\r\n)?[ \t])+|\Z
|(?=[\["()<>@,;:\\".\[\]]))|"(?:[^\"\r\\]|\\.|(?:(?:\r\n)?[ \t]))*"(?:(?:\r\n)
?[ \t])*)*\<(?:(?:\r\n)?[ \t])*(?:@(?:[^()<>@,;:\\".\[\] \000-\031]+(?:(?:(?:\
r\n)?[ \t])+|\Z|(?=[\["()<>@,;:\\".\[\]]))|\[([^\[\]\r\\]|\\.)*\](?:(?:\r\n)?[
\t])*)(?:\.(?:(?:\r\n)?[ \t])*(?:[^()<>@,;:\\".\[\] \000-\031]+(?:(?:(?:\r\n)
?[ \t])+|\Z|(?=[\["()<>@,;:\\".\[\]]))|\[([^\[\]\r\\]|\\.)*\](?:(?:\r\n)?[ \t]
)*))*(?:,@(?:(?:\r\n)?[ \t])*(?:[^()<>@,;:\\".\[\] \000-\031]+(?:(?:(?:\r\n)?[
\t])+|\Z|(?=[\["()<>@,;:\\".\[\]]))|\[([^\[\]\r\\]|\\.)*\](?:(?:\r\n)?[ \t])*
)(?:\.(?:(?:\r\n)?[ \t])*(?:[^()<>@,;:\\".\[\] \000-\031]+(?:(?:(?:\r\n)?[ \t]
)+|\Z|(?=[\["()<>@,;:\\".\[\]]))|\[([^\[\]\r\\]|\\.)*\](?:(?:\r\n)?[ \t])*))*)
*:(?:(?:\r\n)?[ \t])*)?(?:[^()<>@,;:\\".\[\] \000-\031]+(?:(?:(?:\r\n)?[ \t])+
|\Z|(?=[\["()<>@,;:\\".\[\]]))|"(?:[^\"\r\\]|\\.|(?:(?:\r\n)?[ \t]))*"(?:(?:\r
\n)?[ \t])*)(?:\.(?:(?:\r\n)?[ \t])*(?:[^()<>@,;:\\".\[\] \000-\031]+(?:(?:(?:
\r\n)?[ \t])+|\Z|(?=[\["()<>@,;:\\".\[\]]))|"(?:[^\"\r\\]|\\.|(?:(?:\r\n)?[ \t
]))*"(?:(?:\r\n)?[ \t])*))*@(?:(?:\r\n)?[ \t])*(?:[^()<>@,;:\\".\[\] \000-\031
]+(?:(?:(?:\r\n)?[ \t])+|\Z|(?=[\["()<>@,;:\\".\[\]]))|\[([^\[\]\r\\]|\\.)*\](
?:(?:\r\n)?[ \t])*)(?:\.(?:(?:\r\n)?[ \t])*(?:[^()<>@,;:\\".\[\] \000-\031]+(?
:(?:(?:\r\n)?[ \t])+|\Z|(?=[\["()<>@,;:\\".\[\]]))|\[([^\[\]\r\\]|\\.)*\](?:(?
:\r\n)?[ \t])*))*\>(?:(?:\r\n)?[ \t])*)|(?:[^()<>@,;:\\".\[\] \000-\031]+(?:(?
:(?:\r\n)?[ \t])+|\Z|(?=[\["()<>@,;:\\".\[\]]))|"(?:[^\"\r\\]|\\.|(?:(?:\r\n)?
[ \t]))*"(?:(?:\r\n)?[ \t])*)*:(?:(?:\r\n)?[ \t])*(?:(?:(?:[^()<>@,;:\\".\[\]
\000-\031]+(?:(?:(?:\r\n)?[ \t])+|\Z|(?=[\["()<>@,;:\\".\[\]]))|"(?:[^\"\r\\]|
\\.|(?:(?:\r\n)?[ \t]))*"(?:(?:\r\n)?[ \t])*)(?:\.(?:(?:\r\n)?[ \t])*(?:[^()<>
@,;:\\".\[\] \000-\031]+(?:(?:(?:\r\n)?[ \t])+|\Z|(?=[\["()<>@,;:\\".\[\]]))|"
(?:[^\"\r\\]|\\.|(?:(?:\r\n)?[ \t]))*"(?:(?:\r\n)?[ \t])*))*@(?:(?:\r\n)?[ \t]
)*(?:[^()<>@,;:\\".\[\] \000-\031]+(?:(?:(?:\r\n)?[ \t])+|\Z|(?=[\["()<>@,;:\\
".\[\]]))|\[([^\[\]\r\\]|\\.)*\](?:(?:\r\n)?[ \t])*)(?:\.(?:(?:\r\n)?[ \t])*(?
:[^()<>@,;:\\".\[\] \000-\031]+(?:(?:(?:\r\n)?[ \t])+|\Z|(?=[\["()<>@,;:\\".\[
\]]))|\[([^\[\]\r\\]|\\.)*\](?:(?:\r\n)?[ \t])*))*|(?:[^()<>@,;:\\".\[\] \000-
\031]+(?:(?:(?:\r\n)?[ \t])+|\Z|(?=[\["()<>@,;:\\".\[\]]))|"(?:[^\"\r\\]|\\.|(
?:(?:\r\n)?[ \t]))*"(?:(?:\r\n)?[ \t])*)*\<(?:(?:\r\n)?[ \t])*(?:@(?:[^()<>@,;
:\\".\[\] \000-\031]+(?:(?:(?:\r\n)?[ \t])+|\Z|(?=[\["()<>@,;:\\".\[\]]))|\[([
^\[\]\r\\]|\\.)*\](?:(?:\r\n)?[ \t])*)(?:\.(?:(?:\r\n)?[ \t])*(?:[^()<>@,;:\\"
.\[\] \000-\031]+(?:(?:(?:\r\n)?[ \t])+|\Z|(?=[\["()<>@,;:\\".\[\]]))|\[([^\[\
]\r\\]|\\.)*\](?:(?:\r\n)?[ \t])*))*(?:,@(?:(?:\r\n)?[ \t])*(?:[^()<>@,;:\\".\
[\] \000-\031]+(?:(?:(?:\r\n)?[ \t])+|\Z|(?=[\["()<>@,;:\\".\[\]]))|\[([^\[\]\
r\\]|\\.)*\](?:(?:\r\n)?[ \t])*)(?:\.(?:(?:\r\n)?[ \t])*(?:[^()<>@,;:\\".\[\]
\000-\031]+(?:(?:(?:\r\n)?[ \t])+|\Z|(?=[\["()<>@,;:\\".\[\]]))|\[([^\[\]\r\\]
|\\.)*\](?:(?:\r\n)?[ \t])*))*)*:(?:(?:\r\n)?[ \t])*)?(?:[^()<>@,;:\\".\[\] \0
00-\031]+(?:(?:(?:\r\n)?[ \t])+|\Z|(?=[\["()<>@,;:\\".\[\]]))|"(?:[^\"\r\\]|\\
.|(?:(?:\r\n)?[ \t]))*"(?:(?:\r\n)?[ \t])*)(?:\.(?:(?:\r\n)?[ \t])*(?:[^()<>@,
;:\\".\[\] \000-\031]+(?:(?:(?:\r\n)?[ \t])+|\Z|(?=[\["()<>@,;:\\".\[\]]))|"(?
:[^\"\r\\]|\\.|(?:(?:\r\n)?[ \t]))*"(?:(?:\r\n)?[ \t])*))*@(?:(?:\r\n)?[ \t])*
(?:[^()<>@,;:\\".\[\] \000-\031]+(?:(?:(?:\r\n)?[ \t])+|\Z|(?=[\["()<>@,;:\\".
\[\]]))|\[([^\[\]\r\\]|\\.)*\](?:(?:\r\n)?[ \t])*)(?:\.(?:(?:\r\n)?[ \t])*(?:[
^()<>@,;:\\".\[\] \000-\031]+(?:(?:(?:\r\n)?[ \t])+|\Z|(?=[\["()<>@,;:\\".\[\]
]))|\[([^\[\]\r\\]|\\.)*\](?:(?:\r\n)?[ \t])*))*\>(?:(?:\r\n)?[ \t])*)(?:,\s*(
?:(?:[^()<>@,;:\\".\[\] \000-\031]+(?:(?:(?:\r\n)?[ \t])+|\Z|(?=[\["()<>@,;:\\
".\[\]]))|"(?:[^\"\r\\]|\\.|(?:(?:\r\n)?[ \t]))*"(?:(?:\r\n)?[ \t])*)(?:\.(?:(
?:\r\n)?[ \t])*(?:[^()<>@,;:\\".\[\] \000-\031]+(?:(?:(?:\r\n)?[ \t])+|\Z|(?=[
\["()<>@,;:\\".\[\]]))|"(?:[^\"\r\\]|\\.|(?:(?:\r\n)?[ \t]))*"(?:(?:\r\n)?[ \t
])*))*@(?:(?:\r\n)?[ \t])*(?:[^()<>@,;:\\".\[\] \000-\031]+(?:(?:(?:\r\n)?[ \t
])+|\Z|(?=[\["()<>@,;:\\".\[\]]))|\[([^\[\]\r\\]|\\.)*\](?:(?:\r\n)?[ \t])*)(?
:\.(?:(?:\r\n)?[ \t])*(?:[^()<>@,;:\\".\[\] \000-\031]+(?:(?:(?:\r\n)?[ \t])+|
\Z|(?=[\["()<>@,;:\\".\[\]]))|\[([^\[\]\r\\]|\\.)*\](?:(?:\r\n)?[ \t])*))*|(?:
[^()<>@,;:\\".\[\] \000-\031]+(?:(?:(?:\r\n)?[ \t])+|\Z|(?=[\["()<>@,;:\\".\[\
]]))|"(?:[^\"\r\\]|\\.|(?:(?:\r\n)?[ \t]))*"(?:(?:\r\n)?[ \t])*)*\<(?:(?:\r\n)
?[ \t])*(?:@(?:[^()<>@,;:\\".\[\] \000-\031]+(?:(?:(?:\r\n)?[ \t])+|\Z|(?=[\["
()<>@,;:\\".\[\]]))|\[([^\[\]\r\\]|\\.)*\](?:(?:\r\n)?[ \t])*)(?:\.(?:(?:\r\n)
?[ \t])*(?:[^()<>@,;:\\".\[\] \000-\031]+(?:(?:(?:\r\n)?[ \t])+|\Z|(?=[\["()<>
@,;:\\".\[\]]))|\[([^\[\]\r\\]|\\.)*\](?:(?:\r\n)?[ \t])*))*(?:,@(?:(?:\r\n)?[
\t])*(?:[^()<>@,;:\\".\[\] \000-\031]+(?:(?:(?:\r\n)?[ \t])+|\Z|(?=[\["()<>@,
;:\\".\[\]]))|\[([^\[\]\r\\]|\\.)*\](?:(?:\r\n)?[ \t])*)(?:\.(?:(?:\r\n)?[ \t]
)*(?:[^()<>@,;:\\".\[\] \000-\031]+(?:(?:(?:\r\n)?[ \t])+|\Z|(?=[\["()<>@,;:\\
".\[\]]))|\[([^\[\]\r\\]|\\.)*\](?:(?:\r\n)?[ \t])*))*)*:(?:(?:\r\n)?[ \t])*)?
(?:[^()<>@,;:\\".\[\] \000-\031]+(?:(?:(?:\r\n)?[ \t])+|\Z|(?=[\["()<>@,;:\\".
\[\]]))|"(?:[^\"\r\\]|\\.|(?:(?:\r\n)?[ \t]))*"(?:(?:\r\n)?[ \t])*)(?:\.(?:(?:
\r\n)?[ \t])*(?:[^()<>@,;:\\".\[\] \000-\031]+(?:(?:(?:\r\n)?[ \t])+|\Z|(?=[\[
"()<>@,;:\\".\[\]]))|"(?:[^\"\r\\]|\\.|(?:(?:\r\n)?[ \t]))*"(?:(?:\r\n)?[ \t])
*))*@(?:(?:\r\n)?[ \t])*(?:[^()<>@,;:\\".\[\] \000-\031]+(?:(?:(?:\r\n)?[ \t])
+|\Z|(?=[\["()<>@,;:\\".\[\]]))|\[([^\[\]\r\\]|\\.)*\](?:(?:\r\n)?[ \t])*)(?:\
.(?:(?:\r\n)?[ \t])*(?:[^()<>@,;:\\".\[\] \000-\031]+(?:(?:(?:\r\n)?[ \t])+|\Z
|(?=[\["()<>@,;:\\".\[\]]))|\[([^\[\]\r\\]|\\.)*\](?:(?:\r\n)?[ \t])*))*\>(?:(
?:\r\n)?[ \t])*))*)?;\s*)
(Permalink)

Western Spy Agencies Secretly Rely on Hackers for Intel and Expertise

vendredi 6 février 2015 à 01:00
CAFAI Liens en Vrac 06/02/2015
The U.S., U.K. and Canadian governments characterize hackers as a criminal menace, warn of the threats they allegedly pose to critical infrastructure, and aggressively prosecute them, but they are also secretly exploiting their information and expertise, according to top secret documents.[...]
GCHQ created a program called LOVELY HORSE to monitor and index public discussion by hackers on Twitter and other social media.
(Permalink)

The Sichuan pepper "attack": from DNS censorship to DNS redirection

vendredi 6 février 2015 à 00:55
CAFAI Liens en Vrac 06/02/2015
This is well-known, for many years, that the chinese governement censors the Internet via several means, including DNS lies. For a long time, these DNS lies have been generated by the netwok itself: when a DNS query for a censored name is seen, an active censorship device generates a lie and sends a reply with the wrong IP address. A few weeks ago, there have been a change in this system: the IP addresses returned by the Great FireWall are more often actual addresses used by real machines, which suddently have to sustain a big traffic from China.

This technique have been studied and documented in several papers such as "The Great DNS Wall of China" or "Source code to identify the fake DNS packets from China". Basically, every DNS request in a chinese network, whatever the destination IP address, is examined and, if the qname (Query Name) in it matches a predefined list of censored domains, a fake reply is generated and sent to the requester. The bad consequences of this technique outside of China have been described in articles like "Accidentally Importing Censorship or "China censorship leaks outside Great Firewall via root server": since the censorship system acts whatever the destination IP address is, if one of your DNS packets happen to goes through China, you will be subjected to chinese censorship.
(Permalink)

BIND 9.9.6-S1 (Subscription Edition) Release Notes

vendredi 6 février 2015 à 00:54
CAFAI Liens en Vrac 06/02/2015
BIND 9.9.6-S1 is the newest release of the BIND 9.9 Subscription Edition.

The BIND Subscription Edition is a special release of BIND featuring new functionality not yet published in the publicly available BIND 9 branch.

Significant new features added since the previous Subscription Edition release (BIND 9.9.5-S1) are highlighted below, but for the complete list of changes and bug fixes, please see the CHANGES file.  For more details on the new features, please see the FEATURE_NOTES.
(Permalink)

NSA - À propos de BULLRUN

vendredi 6 février 2015 à 00:51
CAFAI Liens en Vrac 06/02/2015
Voici la suite des « études » des leaks (fuites) de Snowden menées pour NSA-Observer. Dans cet article, nous allons revenir sur les révélations du Spiegel datant de fin décembre lors du 31c3 (Chaos Computer Congress) et du 17 janvier 2015 portant sur les moyens offensifs de la NSA ainsi que d'autres agences concernant la cryptographie.

http://cdn.media.ccc.de/congress/2014/webm-sd/31c3-6258-en-Reconstructing_narratives_webm-sd.webm

BULLRUN est un « programme » de la NSA exploitant différents moyens pour accéder à du contenu chiffré. Le New York Times avait abordé le sujet fin 2013 dans son article « Secret Documents Reveal N.S.A. Campaign Against Encryption » mais sans aucun détail (comme The Guardian ou encore propublica).
(Permalink)

Blog de Paul Jorion » Le roque de Tsipras, par Zébu

vendredi 6 février 2015 à 00:08
alexis j : : web 06/02/2015
(Permalink)