PROJET AUTOBLOG


Shaarli - Les discussions de Shaarli

Archivé

Site original : Shaarli - Les discussions de Shaarli du 23/07/2013

⇐ retour index

Germany’s right-wing protesters accidentally march against right-wing extremism - The Washington Post

jeudi 29 janvier 2015 à 15:17
Riff's Links 29/01/2015
Après avoir fait marché les néo-nazis contre eux-mêmes (https://www.mypersonnaldata.eu/shaarli/?dUm9sg), les antiracistes allemands remette le couvert : lors d'une manif pegida à Schwerin ils ont réussi a équiper les manifestant de bannières et d'autocollant aux couleurs d'un site anti-pegida :-)
(Permalink)

Dans la Silicon Valley, l’argent n’avait plus autant coulé à flot depuis la bulle Internet | Silicon 2.0

jeudi 29 janvier 2015 à 15:16
Riff's Links 29/01/2015
Donc on reproduit le scénario qui avait mené à l'effondrement en 2000, et ça n'inquiète personne ?
(Permalink)

Pétition : Pour un jugement humain pour une mère de famille ayant subi 47 ans de violences conjugales

jeudi 29 janvier 2015 à 15:15
Les liens de Kevin Merigot 29/01/2015
Je suis partagé. Alors, bon, bien évidemment, on a tous envie de relaxer cette femme. Mais tuer un être humain n'est pas quelque chose qu'on peut prendre à la légère, aussi néfaste soit-il. Et ce n'est pas un cas de légitime défense.

Alors, déjà, hors de question de tomber dans le "mais pourquoi est-elle restée", parce que c'est tout sauf simple. Pour s'en convaincre, la seule lecture de cet article devrait suffire : http://aucreuxdemoname.fr/blog/pourquoi-on-reste/

La question sur la passivité n'est pas la bonne. Déjà, comme précisé, il ne faut pas confondre passivité et paralysie. L'emprise que peut avoir une personne violente sur une autre peut être énorme, totale, jusqu'à un événement déclencheur (la perte de son fils), le point de rupture fatal, la délivrance.

Si on ne peut passer sur la mort d'un être humain, les conditions de vie de cette famille étaient bien au delà du supportable.

Je ne pense pas qu'on puisse relaxer, mais je ne trouve pas qu'on doive rajouter au calvaire. D'un côté, ce jugement donne la dragée haute aux violeurs et à l'inceste en condamnant lourdement une victime. Mais de l'autre, la relaxe signifierait que cet être humain tué ne valait rien. Or, aussi immonde pouvait-il être, la vie d'un être humain n'est pas rien.

Alors je sais pas, et je n'aurai pas aimé être à la place du juge. Disons qu'une peine bien moins lourde, avec une grosse partie de sursis et une durée de ferme qui permette un aménagement total de la peine semble, à mes yeux, concilier les deux.

Mais 10 ans ferme, c'est trop. Beaucoup trop pour une vie déjà ravagée.
(Permalink)

Le bazar du petit panda roux. 29/01/2015
Je suis du même avis.
(Permalink)

No, Department of Justice, 80 Percent of Tor Traffic Is Not Child Porn | WIRED

jeudi 29 janvier 2015 à 15:14
CAFAI Liens en Vrac 29/01/2015
The debate over online anonymity, and all the whistleblowers, trolls, anarchists, journalists and political dissidents it enables, is messy enough. It doesn’t need the US government making up bogus statistics about how much that anonymity facilitates child pornography.
(Permalink)

Elon Musk, un patron heinleinien ? « Traqueur Stellaire

jeudi 29 janvier 2015 à 15:08
Riff's Links 29/01/2015
Je suis a peu près certain que ce vieux Robert Heinlein, du haut de ses conception libertariennes, aurait adoré le personnage d'entrepreneur visionnaire et concerné par l'intérêt public que Musk vend aux médias. Mieux, je ne serais pas du tout surpris d'apprendre que Musk a lu et s'inspire d'Heinlein...
(Permalink)

Toward a More Useful X Keyboard

jeudi 29 janvier 2015 à 14:48
CAFAI Liens en Vrac 29/01/2015
I'm not sure when, exactly, it became clear that I was going to spend as much time as necessary perfecting my keyboard configuration. It's one of those things that you know you can make absolutely perfect—given enough time and energy. On Linux, when you spend enough time bashing your brain into a topic, you often find your effort rewarded manyfold. This is the hallmark of a professional tool: a tool with which your efficiency increases with your proficiency.
(Permalink)

Configuration d'une redondance DNS - Another Home Page Blog

jeudi 29 janvier 2015 à 14:47
CAFAI Liens en Vrac 29/01/2015
Je suis dans la situation suivante : j'ai une machine exécutant entre autres un serveur DHCP et un serveur DNS, et je souhaite réinstaller cette machine. Problème, si je la réinstalle, le DHCP et le DNS seront indisponibles. Il me faut donc redonder ces deux services pour ne pas perturber les autres machines. Après la redondance DHCP, ce billet aborde la redondance DNS. Ce billet, comme le précédent, n'aborde pas la configuration complète d'un serveur DNS mais détaille les options de configurations liées à la redondance

Une redondance basique dans un LAN est très facile à mettre en œuvre car il n'y a pas besoin de modifier quoi que ce soit chez un registrar. Il faudra cependant ajouter l'adresse IP du second serveur DNS dans la configuration de toutes les machines ayant une adresse IP statique, car celles-ci ne récupèrent pas la liste des serveurs DNS via DHCP. Une redondance DNS se compose généralement d'au moins deux serveurs : un serveur maître et un ou plusieurs serveurs esclaves. Toutes nos futures modifications dans le DNS s'effectueront sur le serveur maître et seront répliquées automatiquement vers le serveur esclave. Dans notre cas, le serveur maître utilise NetBSD 4.0 et le serveur esclave utilise NetBSD 5.1; dans les deux cas, ISC Bind est utilisé dans sa version embarquée avec l'OS, et configuré dans un chroot.
(Permalink)

Sécuriser l’annuaire du Net

jeudi 29 janvier 2015 à 14:46
CAFAI Liens en Vrac 29/01/2015
«Sur Internet, tout commence par le DNS. »« Sans DNS, il n’y a pas d’Internet. » Bien des experts commencent ainsi leurs explications sur ce maillon-clé qu’est le Domain Name System. Datant de 1983, ce protocole est presque aussi vieux qu’Internet. Essentiel, il fait notamment correspondre le nom d’un site ou d’un serveur de courrier, facile à retenir, à une série de chiffres (par exemple 195.154.120.129), qui est la véritable adresse des machines sur le réseau et donc le seul moyen de faire passer les paquets d’informations d’ordinateur en ordinateur, pour les acheminer à bon port. Le DNS est donc une sorte d’annuaire qui traduit des lettres en chiffres.

D’où l’intérêt de la National Security Agency (NSA), l’agence de renseignement américaine, pour cette partie d’Internet, comme l’a révélé Le Monde du 26 janvier : en observant le comportement des machines jouant le rôle d’annuaire, c’est l’état de santé du Web mondial que la NSA surveille. Quel serveur marche ou non ? Quel service se trouve où ? Sans compter qu’en espionnant directement les échanges liés au DNS, elle peut aussi savoir qui demande quoi, les requêtes vers les annuaires étant en clair sur le réseau… La NSA n’est pas la seule à s’intéresser à ce système. Les ingénieurs du réseau, les pirates, les antipirates ou les chercheurs s’activent également.

Commençons par les pirates. Puisque toute navigation sur le Web commence par le contact avec une machine DNS, des personnes mal intentionnées ont conçu des virus qui indiquent à l’ordinateur l’adresse d’une machine DNS non officielle,...
(Permalink)

Deploying tor relays

jeudi 29 janvier 2015 à 14:42
CAFAI Liens en Vrac 29/01/2015
On November 11, 2014 Mozilla announced the Polaris Privacy Initiative.  One key part of the initiative is us supporting the tor network by deploying tor middle relay nodes.  On January 15, 2015 our first proof of concept (POC) went live.

TL;DR; here are our tor relays: https://globe.torproject.org/#/search/query=mozilla
(Permalink)

~x0r - Orange voit rouge

jeudi 29 janvier 2015 à 14:40
CAFAI Liens en Vrac 29/01/2015
C'est avec peine et regret que j'ai pris la décision de suspendre pour une durée indéterminée tous les liens de téléchargement de siproxd_orange, ainsi que l'accès à son dépôt BitBucket.

Je fais en effet l'objet de pressions de la part d'Orange visant à me faire cesser le développement et la diffusion de siproxd_orange. Après avoir consulté plusieurs personnes dont un avocat spécialisé en droit d'auteur, j'ai estimé plus prudent d'abandonner la diffusion de ce projet.

Je tiens d'abord à remercier toutes les personnes qui ont manifesté leur intérêt pour siproxd_orange, que ce soit en le téléchargeant, en postant des liens vers ce blog sur d'autres sites, en commentant sur les nombreux billets à ce sujet ou en rapportant des bugs. Mais je tiens aussi à ajouter que cela ne signifie aucunement la fin de l'aventure.
(Permalink)

le hollandais volant 29/01/2015
Merde…

Apparemment les protocoles utilisés par Orange et sa Livebox pour la téléphonie via l’ordinateur sont proprio et ne marchent pas sous Gnux.

x0r avait produit un petit outil pour que ça marche sous Gnux. Orange lui demande de cesser la distribution de l’outil.

1) Orange est con car au lieu de faire pression ils devraient plutôt embaucher le gars pour finaliser l’outil ;
2) Orange se tire une balle dans le pied (mais ça, osef) en manifestant leur total ignorance des utilisateurs sous Gnux.

Bref, c’est moche.
— (permalink)

Le bazar du petit panda roux. 29/01/2015
Donc on a le droit de maintenir les clients enchainés?

Merci orange....

Via: http://lehollandaisvolant.net/?id=20150129160044
(Permalink)

Les liens de Knah Tsaeb 30/01/2015
- "C'est avec peine et regret que j'ai pris la décision de suspendre pour une durée indéterminée tous les liens de téléchargement de siproxd_orange, ainsi que l'accès à son dépôt BitBucket.

Je fais en effet l'objet de pressions de la part d'Orange visant à me faire cesser le développement et la diffusion de siproxd_orange. Après avoir consulté plusieurs personnes dont un avocat spécialisé en droit d'auteur, j'ai estimé plus prudent d'abandonner la diffusion de ce projet.

Je tiens d'abord à remercier toutes les personnes qui ont manifesté leur intérêt pour siproxd_orange, que ce soit en le téléchargeant, en postant des liens vers ce blog sur d'autres sites, en commentant sur les nombreux billets à ce sujet ou en rapportant des bugs. Mais je tiens aussi à ajouter que cela ne signifie aucunement la fin de l'aventure."

Il y a internet et Internet avec Orange.
Origine => shaarli.cafai.fr
(Permalink)

Géopolitique des câbles et migrations fantômes des armes numériques : Reflets

jeudi 29 janvier 2015 à 14:38
CAFAI Liens en Vrac 29/01/2015
Qu’on se le dise, les produits Qosmos n’ont jamais été opérationnels en Syrie ! [...]
La migration fantôme des armes développées par des Etats dits démocratiques, avec un soutien actif des autorités et souvent des services de renseignement, est donc un point crucial. Encore une fois, aucune frontière, aucun embargo, aucune loi, aucun arrangement de Wassenaar ne les arrêtera.
(Permalink)

Ce que nous apprend Ghost au sujet des vieilles API

jeudi 29 janvier 2015 à 14:36
CAFAI Liens en Vrac 29/01/2015
Vous avez certainement déjà tout lu sur la vulnérabilité « Ghost » de la GNU libc (alias CVE-2015-0235). Si ce n'est pas le cas, vous pouvez vous documenter sur le blog du découvreur ou bien en lisant cette analyse technique ultra-détaillée. Mais un aspect de cette faille a été peu remarqué : qui diable utilise encore l'API gethostbyname, complètement dépassée ?

La faille se trouvait en effet dans une fonction nommée __nss_hostname_digits_dots qui est appelée par les fonctions, bien plus connues, gethostbyname et gethostbyaddr. Ces fonctions servent à traduire un nom de domaine en adresse IP, en général en faisant appel au DNS. Elles sont dépassées depuis longtemps et ne devraient plus être utilisées, notamment parce qu'elles ne permettent pas de faire de l'IPv6.

Ce point a bien été noté par les découvreurs de la faille (et, indépendamment, par certains sur les rézosocios), auteurs qui notent, dans le rapport technique, « The gethostbyname*() functions are obsolete; with the advent of IPv6, recent applications use getaddrinfo() instead. ». En effet, en 2015, on n'imagine pas qu'il puisse exister des programmes qui se limitent volontairement à IPv4, en utilisant ces vieilles API.

Car ce n'est pas qu'une matière d'esthétique : les fonctions officiellement remplacées par des meilleures ne sont pas forcément aussi bien maintenues, et on peut penser que les failles n'y sont pas aussi vite repérées et corrigées. Les programmes utilisant les anciennes API ont donc plus de chance d'avoir des failles de sécurité comme Ghost.

Au fait, que faut-il utiliser depuis plus de quinze ans ? getaddrinfo, introduit à l'origine dans le RFC 2133 et actuellement normalisé dans le RFC 3493. (Vous trouverez mes exemples personnels dans mon article sur les structures de données réseau en C.) gethostbyname avait été marqué obsolescent dans POSIX en 2001 et supprimé complètement en 2008...

Aujourd'hui, si on cherche les « parts de marché » respectives de gethostbyname et getaddrinfo, on trouvera probablement qu'un grand nombre de programmes utilise toujours l'ancienne API. Ignorance, lecture de vieux HOWTO dépassés, cours jamais mis à jour...

Également à lire, sur Ghost :

   Un très bon exposé de Bert Hubert parlant entre autres de la qualité du code DNS de la GNU libc et des nombreuses bogues qui s'y cachent, http://ds9a.nl/har-presentation-bert-hubert-3.pdf
   Un article de Robert Graham qui dit la même chose que moi, http://blog.erratasec.com/2015/01/you-shouldnt-be-using-gethostbyname.html
   Une excellente analyse technique de Ghost. http://lcamtuf.blogspot.fr/2015/01/technical-analysis-of-qualys-ghost.html
(Permalink)

La stratégie du dirigeable, par Renaud Lambert (Le Monde diplomatique, février 2015)

jeudi 29 janvier 2015 à 14:18
jcfrog's shaarli 29/01/2015


Tug of War

jeudi 29 janvier 2015 à 14:04
de Riduidel 29/01/2015
le tir à la corde, c'est pas de la tarte. Et les dommages collatéraux font frémir.
(Permalink)

Feminist Frequency • One Week of Harassment on Twitter

jeudi 29 janvier 2015 à 13:58
Mitsu'liens 29/01/2015
Tout ça, tout ce flot de messages haineux, juste pour avoir exprimé une opinion et pointé du doigt les travers des jeux "triple A". Des réactions qui n'ont rien à envier aux déblatérations d'extrémistes religieux qui hurleraient au blasphème. En fait c'est exactement ça: les jeux vidéo sont leur religion, c'est leur tabou.

Insulter, intimider, menacer de viol et de mort ce n'est pas débattre et contre-argumenter. Ce n'est pas de la liberté d'expression fraternelle. C'est au mieux stupide, au pire psychopathe.  Si les humains sont capables de tant de haine au sujet d'un divertissement, je n'ose imaginer de quoi ils seraient capables avec la politique, la richesse, la religion, l'ethnie, l'orientation sexuelle, ...

(via Alda)
(Permalink)

acces-payant-a-l-espace-pieton-urbain.jpg

jeudi 29 janvier 2015 à 13:46
yakmoijebrille 29/01/2015
Vive les trottoirs payant
(Permalink)

le hollandais volant 29/01/2015
Les cons. J’espère que c’est une blague ? Ils veulent pas taxer l’eau de pluie (ah pardon, déjà fait en France) et l’oxygène ?

Et les impôts servent pas à ça, s’occuper de l’espace public ?
Et faut qu’on me dise comment rendre les trottoirs payants va créer des emplois…

Non, s’ils veulent plutôt faire quelque chose avec les trottoirs :
– verbalisation *sévère* des connards qui laissent leur chien chier sur les pavés ;
– verbalisation *sévère* des conducteurs qui se garent sur les trottoirs ;
– verbalisation *sévère* de ceux qui jettent leur papier, mouchoir, mégot, chewing-gum par terre.

Vu que la mise en place de poubelles gratuites ne marche pas, il faut s’en prendre à ce qui compte pour les cons qui pensent que tout est à eux : le fric.

Si l’amende est sévère et régulière, ça va finir par rentrer.
— (permalink)

encfs - Documentation Ubuntu Francophone

jeudi 29 janvier 2015 à 13:42
Liens en vrac de SimonLefort 29/01/2015
Je cite l'intro :
| ========
Vous souhaitez conserver des données sensibles et/ou privées, mais sans chiffrer tout votre disque dur. Idéalement, vous voudriez pouvoir restreindre l'accès à certains répertoires seulement, par mot de passe. Les données stockées dans ce(s) répertoire(s) seraient chiffrées et accessibles uniquement après authentification.

EncFS permet de réaliser cela très simplement. Pour ce faire, vous allez utiliser deux répertoires :

   un premier répertoire dans lequel seront stockées les données chiffrées ("source directory") ;
   un second répertoire dans lequel vous pourrez créer des données en clair, après authentification ("mount directory").
| ========

EncFS permet donc de chiffrer facilement un dossier qu'on voudrait synchroniser entre plusieurs machines, par exemple. À regarder de plus près.
(Permalink)

Quand Marc Dorcel vous propose de sacrifier vos mains pour regarder gratuitement du porn en illimité | Le Journal du Buzz

jeudi 29 janvier 2015 à 13:42
Les liens de Kevin Merigot 29/01/2015
Ahah ! Un petit script qui envoie en continue A S P L et c'est parti ! ^^

(via A.)
(Permalink)

Choses vues, sur le web et ailleurs > Les liens de Kevin Merigot 29/01/2015
Bien sûr, ça n'intéresse personne ici ^^
(Permalink)

Strak.ch | Actu et liens en vrac 31/01/2015
Allez, comme je suis bon prince, je vous fournis ce script Autoit originellement destiné à cliquer en masse que je gardais au chaud.
Je l'ai modifié en conséquence pour appuyer sur les fameuses touches ASPL demandées... Enjoy Free Porn! ;)

#include<IE.au3>
#include <Misc.au3>
; http://www.autoitscript.com/forum/topic/122227-auto-click


HotKeySet("{ESC}" , "close")
HotKeySet("{SPACE}" , "startpause")

Dim $click = False
$dll = DllOpen("user32.dll")

MsgBox(64, "Auto Click" , "Press ""ESC"" to close the program and ""SPACEBAR"" to pause and start it.")

Func close()
   $m = MsgBox(64 , "Auto Click" , "Auto Click will shutdown.")
Exit
EndFunc

Func startpause()
  If $click = False Then
     $click = True
     TrayTip("Auto Click" , "Script is Running." ,0)
  Else
     $click = False
     TrayTip("Auto Click" , "Script is Paused." ,0)
  EndIf
EndFunc


While 1
   If _IsPressed ( "02" ) = 1 Then
       ConsoleWrite ( "Sleep ( 2000 )" & @Crlf )
       Sleep ( 2000 )
$click = True
   EndIf

  If $click = True Then
 Send("{a down}") ;
 Send("{s down}") ;
 Send("{p down}") ;
 Send("{l down}") ;
EndIf
sleep(20)
WEnd
(Permalink)

EitherMouse 0.59 - Multiple mice, individual settings... - Scripts - AutoHotkey Community

jeudi 29 janvier 2015 à 13:37
de Riduidel 29/01/2015
Un chouette utilitaire pour configurer plusieurs souris sur un même ordinateur. En bonus il permet de facilement changer les boutons entre gaucher et droitier.
via http://superuser.com/q/439642/30716
(Permalink)

LG G Watch R : Test complet

jeudi 29 janvier 2015 à 13:30
Liens en bazar 29/01/2015
À mon sens, la seule smart watch intéressante à l'heure actuelle. Mais elle est encore trop chère.
(Permalink)