PROJET AUTOBLOG


Shaarli - Les discussions de Shaarli

Archivé

Site original : Shaarli - Les discussions de Shaarli du 23/07/2013

⇐ retour index

Outgoing Port Tester

jeudi 5 novembre 2015 à 09:11
Intéressant ?
coude

Stremio - Watch instantly

jeudi 5 novembre 2015 à 08:38
Liens en vrac de sebsauvage
Tiens, le successeur de PopcornTime est déjà là. Peu importe combien de temps il va survivre: Si celui-là meurt, il y en aura d'autres.
(via Sam&Max)
(Permalink)

La guerre des réseaux sociaux a commencé | Je suis Community Manager

jeudi 5 novembre 2015 à 08:16
TIENS !?
en temps de guerre pas d'information uniquement de la propagande - la guerre des services de rezo de l'internet en qques affiches
(Permalink) (Profil)

Refroidissement éolien < Wetfun | un wiki restreint

jeudi 5 novembre 2015 à 07:08
Choses partagées
Même en nageant habillé·e, on n'est pas à l'abri de se prendre un coup de froid à cause du vent.

PUTAIN ! Rue89 utilise Google Custom Search

jeudi 5 novembre 2015 à 06:56
Choses partagées
La page d'accueil de rue89.com a changé il y a quelques semaines, mais je n'avais pas remarqué que leur moteur interne (celui du CMS), est maintenant remplacé par Google (via le menu en haut à gauche) !

C'est même une recherche avec détection de chaque nouveau caractère ajouté ou supprimé au cours de la saisie, vérifez en faisant CTRL + Maj + Q (ça ouvre l'analyseur de réseau de Firefox).

Encore un peu plus de parti pris envers Google pour ne pas le fâcher (risque de mauvaise indexation), encore un peu plus de données personnelles pour lui, etc

L'occasion de rappeler cette initiative : http://degooglisons-internet.org/#dangers  par Framasoft.
Et pourquoi je refuse que certains de mes sites soient indexés par ce géant : http://monwiki.accessibilisation.net/pmwiki-2dot2dot36/pmwiki.php?n=Divers.Int%C3%A9r%C3%AAtsDeNePas%C3%8AtreDansGoogle (en partie ou en totalité).

FlatPhile

jeudi 5 novembre 2015 à 04:33
CAFAI Liens en Vrac
A curated List of Open-Source flat-file Content Management Systems (CMS)
(Permalink)

An alternative approach to so-called WebRTC leaks : VPN

jeudi 5 novembre 2015 à 02:35
GuiGui's Show - Liens
Ha, tout ce bruit autour de la faille webrtc... Je n'y ai jamais cru (car pas logique techniquement) et vu que mon navigateur n'était pas faillible selon différents checks en ligne, je ne m'étais jamais penché dessus à fond. Sauf qu'hier, j'ai vu un cas d'un VPN OpenVPN avec lequel les checks affichent la vraie IP publique. :o

Souvenez-vous de vos cours SIP (pour ceux/celles qui en ont eu) : les sessions médias (audio/vidéo) ne passent pas par le serveur SIP (signalisation uniquement) pour éviter la charge mais s'établissent en direct. Sauf qu'avec les différents types de NAT et de filtrages baaaah ça marche pas... L'idée d'ICE (http://www.bortzmeyer.org/5245.html) est de ne poser aucune hypothèse et d'essayer plusieurs méthodes de traversée de NAT et se mettre d'accord pour trouver un chemin entre nous et le pair avec qui ont veut causer...

Première étape : lister toutes les interfaces réseaux disponibles. Un « ip link show » quoi. Si vous avez une IP publique c'est-à-dire soit une IPv6 par votre FAI ou par un tunnel broker et/ou une IPv4 publique (université, labo de recherche, certaines entreprises), ne cherchez pas plus loin : votre IP apparaîtra dans les checks en ligne.

Vous ne me croyez pas ? Assignez une IP non RFC1918 mais réservée au benchmark/documentation (198.18.0.X/24 ou 192.0.2.X/24, par exemple) sur une interface, même une interface down : le check va vous la remonter alors que c'est IP ne sont pas routables sur Internet. À ce stade, venir causer de faille du VPN utilisé ou de STUN, c'est ridicule au possible : ils ne sont pas concernés et c'est le but même d'ICE que de découvrir les différents canaux où un échange pourrait avoir lieu.

On notera qu'avant la version 43 de Firefox, la seule manière d'interdire ce listing, c'était de désactiver totalement webrtc en passant « media.peerconnection.enabled » à false. À partir de la version 43, on a de nouveaux paramètres plus fins (voir https://wiki.mozilla.org/Media/WebRTC/Privacy), dont « media.peerconnection.ice.force_interface » qui permet de spécifier la seule interface réseau à utiliser... On met tun0 et hooop, plus de fuite.


Oui, mais tout le monde n'a pas une IP publique sur sa machine alors qu'il y a beaucoup de témoignages positifs sur le web... La vérité est ailleurs.

Deuxième étape : pour chaque IP récoltée, publique ou privée, le navigateur tente de joindre un serveur STUN qui lui retournera l'IP source de laquelle il a reçu le paquet du client. Ça permet de débusquer les NAT (oui, même avec des IP publiques sur sa machine, on peut avoir du NAT en frontal). C'est là que ça devient intéressant.

Le navigateur forge des paquets en mettant chaque IP qu'il a trouvé en IP source puis les envoie. Il est contraint de suivre la table de routage et donc les routes /1 plus spécifiques qu'OpenVPN ajoutent dans la conf' la plus répandue (« redirect-gateway def1 ») l'emportent... et les paquets sont émis sur la tun. Échec, la véritable IP de l'utilisateur sera masquée (parce qu'OpenVPN jettera le paquet grâce à son mécanisme d'iroute (https://wiki.ldn-fai.net/wiki/Tuto_Serveur_OpenVPN#Notion_de_route_interne_.28iroute.29), parce que le presta VPN applique BCP38 (http://www.bortzmeyer.org/usurpation-adresse-ip.html), parce qu'une IP RFC1918 ne sera pas routée au delà du presta VPN,...).

Mais on se dit que ping est capable d'émettre avec une IP/interface bien précise genre ping -I eth0 89.234.141.64. Le paquet bypass le VPN et sort par eth0. Deux conditions pour que ça fonctionne :
   * Il faut qu'il y ait une route englobant l'IP du serveur STUN (ou, dans l'exemple ci-dessous, de la mire utilisée par ping) accrochée à l'interface. C'est automatiquement le cas avec « redirect-gateway def1 » : eth0 (ou wlan0 si connexion WiFi) a toujours la route par défaut ;
   * Il faut avoir la bonne capabilitie ou être exécuté en root. ping est setuid ;) . Essayez curl --interface eth0 http://lehollandaisvolant.net/tout/ip/ puis la même préfixée par sudo, vous verrez.
Donc tout ça ne peut pas fonctionner sous GNU/Linux. \o/

En revanche, sur winwin, ça fonctionne plus souvent si l'on en croit les témoignages sur le web. Soit n'importe quel soft peut émettre sur n'importe quelle interface réseau sans avoir besoin de droits spécifiques, soit il faut être administrateur et vu la proportion du parc winwin qui tourne en permanence en administrateur, faut pas s'étonner...


Qu'en retenir ? Qu'un navigateur sur un système bien conçu avec un VPN correctement configuré chez un presta bien foutu et un pare-feu qui drop tout ce qui sort sans passer par le VPN, ne fait pas fuiter la véritable IP. Sauf si vous avez des IPs publiques sur votre machine. Tout ce bruit pour un système mal fichu...

Et pour le cas qui m'a amené à me pencher sur tout ça ? IPv4 publique sur eth0 puisque sur un réseau universitaire.
(Permalink)

Les moineaux des villes en péril | CNRS Le journal

jeudi 5 novembre 2015 à 02:12
Liens de Neros
> Depuis quelques décennies, les populations de moineaux déclinent dans toutes les métropoles européennes. De récentes études pointent le bruit et l’alimentation comme des facteurs clés de ce déclin.
(Permalink)

ALSACE-MOSELLE : DES COURS DE RELIGION MUSULMANE À L’ÉCOLE ? | Ufal.org

jeudi 5 novembre 2015 à 01:00
Liens de Neros
> Quand le cléricalisme viole la Constitution…
Selon LE FIGARO (31/10/2015), une expérimentation mise en place dès la rentrée 2016 dans certains lycées doit conduire à proposer des cours de religion aux élèves de confession musulmane dans les écoles d’Alsace-Moselle. « Piste sérieusement envisagée par les représentants des cultes locaux, sous l’œil encourageant de la préfecture du Bas-Rhin, désireuse de relancer, dans la foulée des attentats de janvier, « le dialogue interreligieux » » (sic).
Un archaïsme qui viole la liberté de conscience… et tombe en désuétude !
(Permalink)

Disparus, la guerre invisible de Syrie | ARTE

jeudi 5 novembre 2015 à 00:01
Mitsu'liens
(warning: contient des scènes choquantes)
Ce documentaire va de pair avec celui-ci:
http://www.arte.tv/guide/fr/056621-000-A/daech-naissance-d-un-etat-terroriste

Un jour, on me posera la question: « mais qu'as-tu fait à ce moment là ? »
Et je répondrai: « j'ai réparé et maintenu les systèmes informatiques d'associations afin qu'elles puissent aider les familles à obtenir le statut de réfugiés ainsi qu'à les loger et permettre à leurs enfants d'avoir un avenir. »

Du simple job à un acte de Realpolitik. Ce n'était pas grand chose, mais c'était le mieux que je pouvais faire, et ça peut faire toute la différence pour des centaines de familles.
(Permalink) (Profil)

Pour pouvoir passer en accès libre, tous les journalistes d’un journal scientifique démissionnent

mercredi 4 novembre 2015 à 23:30
alexis j : : web
"Depuis plusieurs années, de nombreuses voix s’élèvent contre son modèle économique, basé sur l’acquisition des droits de publications de travaux de recherche qui sont pour la plupart financés par de l’argent public."

Pétition : http://www.ipetitions.com/petition/support-fair-open-access-in-linguistics
(Permalink) (Profil)

convertir une chaine hexadécimal en ASCII et inversement – memo-linux.com

mercredi 4 novembre 2015 à 23:20
GuiGui's Show - Liens
Hex to ASCII : xxd -r -p

\o/
(Permalink)

La nouvelle farce

mercredi 4 novembre 2015 à 23:01
Strak.ch | Actu et liens en vrac
Je n'ai pas pu m'empêcher de rire, c'est tordant !!
(Permalink)

A propos de la fin de Deus Ex : Human Revolution (pour Tommy !)

mercredi 4 novembre 2015 à 22:36
Choses vues, sur le web et ailleurs
J'ai choisi "l'option 4" en priorité, c'est celle qui m'a semblé la plus pertinente...
Après, bien sûr, j'ai rechargé et regardé les 3 autres fins. Elles ont toutes leurs bons côtés.
As-tu laissé défiler le générique de fin jusqu'au bout pour voir la surprise ?

EDIT : sinon le boss de fin (le système Hyron) est presque trop facile :un coup de fusil laser à travers la vitre et pouf, c'est fini.
Par-contre, je me demande comment on s'en sort -pour celui-ci et pour les autres- si on a choisi d'atteindre le succès "Pacifiste", qui nécessite de n'utiliser que des armes non-létales... alors que l'on DOIT tuer les boss. Petite incohérence de gameplay là.
(Permalink) (Profil)

Acheter et télécharger Deus Ex : Human Revolution - Director's Cut au meilleur prix sur Telecharger.com

mercredi 4 novembre 2015 à 22:35
HowTommy | Liens et actu en vrac
Faut que je fasse ça :D
(Permalink)
Choses vues, sur le web et ailleurs
" La fonction Nouvelle Partie + vous permettra de recommencer le jeu en conservant les augmentations d'une partie précédemment terminée."
Ah, c'est donc ça... ça donne envie ^^
(Permalink) (Profil)

How can I find out what keys gpg-agent has cached? (like how ssh-add -l shows you cached ssh keys) - Unix & Linux Stack Exchange

mercredi 4 novembre 2015 à 21:43
GuiGui's Show - Liens
Vous voulez un équivalent de ssh-add -l pour gpg-agent aka connaître la liste des clés prises en charge actuellement par gpg-agent ? Ça ne semble pas exister.

Par contre, on peut remonter l'info pour une clé donnée en utilisant sa fingerprint :
echo "GET_PASSPHRASE --no-ask <fingerprint_de_la_clé_sans_les_espaces> Err Pmt Des" | gpg-connect-agent

Retour : soit « ERR 67108922 Pas de données <Agent GPG> » si la passphrase associée à cette clé n'est pas mémorisée actuellement par gpg-agent, soit « OK <passphrase_de_la_clé_en_hexa> » dans le cas contraire.

Attention : n'oubliez pas que vous avez deux clés par défaut : la clé principale, qui sert pour signer (et vérifier votre signature) et une sous-clé dédiée au (dé)déchiffrement. La passphrase est la même pour les deux clés mais les deux clés ne sont pas forcément prises en charge par l'agent en même temps : ça dépend de l'action que vous réalisez (déchiffrement ou signature ;) (pas besoin de votre passphrase pour chiffrer à destination de votre clé ou pour vérifier une signature produite par votre clé ;) )).

Par défaut, gpg -k (aka --list-keys) n'affiche pas la fingerprint de votre sous-clé de chiffrement. Pour la récupérer, il faut utiliser la commande gpg -k --with-fingerprint <identité> ou, plus logique, gpg --fingerprint <identité>
(Permalink)

Comment fonctionne un transistor ? - Couleur-Science

mercredi 4 novembre 2015 à 21:00
le hollandais volant
#2
— (permalink)

LOTR OST: Days Of The Ring, Ft. Annie Lennox Performing Into The West - YouTube

mercredi 4 novembre 2015 à 20:59
le hollandais volant

— (permalink)

Pour pouvoir passer en accès libre, tous les journalistes d’un journal scientifique démissionnent

mercredi 4 novembre 2015 à 20:30
Red Beard
More details here: https://www.insidehighered.com/news/2015/11/02/editors-and-editorial-board-quit-top-linguistics-journal-protest-subscription-fees
(Permalink) (Profil)

#775189 - mate-session spawns gnome-keyring unconditionally - Debian Bug report logs

mercredi 4 novembre 2015 à 20:26
GuiGui's Show - Liens
Ok donc dans Debian Stable, on peut virer le fake ssh-agent de MATE facilement (Système -> Préférences -> Applications au démarrage) mais plus difficilement le gpg-agent... Pour ce faire : « gsettings set org.mate.session gnome-compat-startup "['smproxy']" ». Puis ajouter « use-agent » dans votre gpg.conf. À partir de votre prochain login, /etc/X11/Xsession.d/90gpg-agent s'occupera de spawn l'authentique gpg-agent.

Les autres méthodes (virer gpg-agent dans Système -> Préférences -> Applications au démarrage, dpkg-divert sur /etc/xdg/autostart/gnome-keyring-gpg.desktop, déplacer tous les fichiers /etc/xdg/autostart/gnome-keyring-*,...) ne fonctionnent pas.

Pourquoi virer le gpg-agent gnome-made ?
   * Chacun son boulot. Ce n'est pas à gnome de s'occuper de gpg/ssh ! ;

   * Le fake gpg-agent n'a pas toutes les fonctionnalités (gestion des cartes à puce, par exemple) ;

   * La personnalisation du délai avant oubli de la passphrase de la clé GPG par le fake gnome-agent se fait avec dconf (voir : https://askubuntu.com/questions/340809/how-can-i-adjust-the-default-passphrase-caching-duration-for-gpg-pgp-ssh-keys). Ce n'est pas intuitif. Enigmail permet de changer ce paramètre facilement depuis ses paramètres quand le vrai gpg-agent est utilisé.
(Permalink)