PROJET AUTOBLOG


Shaarli - Les discussions de Shaarli

Archivé

Site original : Shaarli - Les discussions de Shaarli du 23/07/2013

⇐ retour index

BlazePress — Solar System rendered to scale by Roberto Ziche.

mardi 18 novembre 2014 à 22:41
le hollandais volant 18/11/2014

— (permalink)

@shaarlo : le téléchargement de l'opml ne va pas jusqu'au bout. suis-je le seul à le constater?

mardi 18 novembre 2014 à 22:01
@jeekajoo shaarlinks > @jeekajoo shaarlinks 18/11/2014
j'ai fait plusieurs tests, ça télécharge la quasi intégralité puis ça bloque 7 octets avant la fin.

résultat de la commande 'curl https://www.shaarli.fr/opml.php?mod=opml':
https://paste.jeekajoo.eu/?927b882edf98f10b#0STR4pqqI0jpNFoLpk3/hsI0R5e81JL0+iSmIy7eq4U=
(c'est moi qui ait rajouté les chevrons autour de 'curl: (18) transfer closed with 7 bytes remaining to read')

j'ai réussi à le récupérer au bout d'un moment mais j'aimerais automatiser sa récupération (et donc que ça marche tout le temps) pour le convertir en json, et le mettre à disposition par ailleurs pour ceux qui le souhaitent.

PS: j'ai besoin d'un json car je trouve que c'est plus facile à manipuler notamment en python. mon but est de repartir de la liste "officielle" à jour, de blacklister les shaarlis que je ne souhaite pas suivre, et enfin d'injecter cette liste de flux filtrée automatiquement dans mon ttrss via son api json. je mettrai à dispo le code de ce petit projet.
(Permalink)

Oros links > @jeekajoo shaarlinks 18/11/2014
Même problème de mon coté.
Au passage, pour https://github.com/Oros42/find_shaarlis , j'ai commencé à coder ça :
https://www.ecirtam.net/zerobin/?3546a63c60946bb6#s1aWZQKeQS9KCt558G9FOxe7mk0KnTdklWFmHX8omy4=
Actuellement, c'est un petit script PHP qui fusionne tout les fichiers opml qui trouve pour en formé 1 seul.
Je compte ajouter l'import et export json.

Comme on a le même projet, je pense qu'il serait bon de définir officiellement à quoi doivent ressemblé les fichiers json et opml contenant la liste de tout les shaarlis.

Ça serait cool d'avoir des annuaires qui se synchronisent entre eux pour trouver les shaarlis et les afficher dans les river ou shaarlo.
(Permalink)

@jeekajoo shaarlinks > Oros links 19/11/2014
>  Comme on a le même projet, je pense qu'il serait bon de définir officiellement à quoi doivent ressemblé les fichiers json et opml contenant la liste de tout les shaarlis.

salut Oros,
t'as l'air d'être allé plus loin que moi dans la chose et surtout t'as déja commencé.
je te laisse choisir le formatage json que tu souhaites.
moi tant que j'ai les url et les noms des shaarlis ça me va.

merci :)
PS: ton shaarli 'Oros links' n'est pas référencé sur les rivers (river.hoa.ro, et la tienne www.ecirtam.net/shaarlirss/). il est par contre référencé sur shaarli.fr
(Permalink)

Oros links > @jeekajoo shaarlinks 19/11/2014
www.ecirtam.net/shaarlirss/ utilise l'api de river.hoa.ro
J'ai déjà prévenu Hoaro que mon shaarli n'y était pas.

Pour le json, ça pourrait être un truc dans ce genre :
{<URL_FLUX_RSS>:{'text':<TITRE_DU_SHAARLI>, 'htmlUrl':<URL_DU_SHAARLI>}, ....}

Exemple :
{
'https://www.ecirtam.net/links/?do=rss':{'text':'Oros links', 'htmlUrl':'https://www.ecirtam.net/links/'},
'https://fralef.me/links/?do=rss':{'text':'@jeekajoo shaarlinks', 'htmlUrl':'https://fralef.me/links/'},
...
}

Qu'en penses-tu ?
(Permalink)

@jeekajoo shaarlinks > Oros links 19/11/2014
ouaip, p-ê avec des id aussi: https://paste.jeekajoo.eu/?cb8bc846f8709366#WJ8uBUc92dQKJsFd8fIiS+CaKW2g1mLmHdb3U7/t1GY=
ça peut faciliter les traitements
(Permalink)

Oros links > @jeekajoo shaarlinks 19/11/2014
Le problème de ton écriture https://paste.jeekajoo.eu/?cb8bc846f8709366#WJ8uBUc92dQKJsFd8fIiS+CaKW2g1mLmHdb3U7/t1GY est qu'il n'y a plus de contrainte de clé unique.
De plus pour savoir si un shaarli existe, t'es obligé de parcourir tout le json.

Avec ma version (https://www.ecirtam.net/links/?TgUn9w), tu peux le parcourir de la façon suivante :
https://www.ecirtam.net/zerobin/?660d92cfa1e1f3d8#8MONZy4GmdU+NZYqsTN32jmvmqXjTSd/adu6cL4Yi4k=
(Permalink)

@jeekajoo shaarlinks 19/11/2014
ok, je crois avoir compris que tu as raison ^^" #n00b

quelques notes pour moi-même: https://paste.jeekajoo.eu/?8b1657b49feb2641#eCqJLXJRTOmJzwksH5bGXEhTfEiY1mPqsBROeN4AtuY=
(Permalink)

Using an ssh-agent, or how to type your ssh password once, safely.

mardi 18 novembre 2014 à 21:57
CAFAI Liens en Vrac 18/11/2014
f you work a lot on linux and use ssh often, you quickly realize that typing your password every time you connect to a remote host gets annoying.

Not only that, it is not the best solution in terms of security either:

   Every time you type a password, a snooper has an extra chance to see it.
   Every host you ssh to with which you use your password, well, has to know your password. Or a hash of your password. In any case, you probably have typed your password on that host once or twice in your life (even if just for passwd, for example).
   If you are victim of a Man In The Middle attack, your password may get stolen. Sure, you can verify the fingerprint of every host you connect to, and disable authentication without challenge and response in your ssh config. But what if there was a way you didn't have to do that?

This is where key authentication comes into play: instead of using a password to log in a remote host, you can use a pair of keys, and well, ssh-agent.
http://rabexc.org/posts/pitfalls-of-ssh-agents
(Permalink)

Oros links 18/11/2014
via https://shaarli.cafai.fr/?UcysFA
(Permalink)

A Man Can Hear Wi-Fi, And This Is What It Sounds Like | IFLScience

mardi 18 novembre 2014 à 21:54
CAFAI Liens en Vrac 18/11/2014
If you ever hooked up to the Internet before the 2000s, you’ll probably remember that ear-piercing screech emitted by the dial-up modem. These days, the only noise you’ll hear will be the tapping of keys as you punch in the passcode. But not for Frank Swain, the man who can hear Wi-Fi wherever he goes. No, he doesn’t have a rare genetic mutation, but he does have souped-up hearing aids and some very clever software.
(Permalink)

What France has taught me: Americans are suckers who have themselves to blame for crappy broadband | VentureBeat | Business | by Chris O'Brien

mardi 18 novembre 2014 à 21:51
CAFAI Liens en Vrac 18/11/2014
Compare that to telecom policy in the U.S. Years ago, the government broke up Ma Bell, only to end up with more regional monopolies. Then, the U.S. government passed the Telecom Act in 1996, in theory to prompt more competition. For a brief moment, it looked like that might happen. But eventually, rules about costs of sharing networks and other factors such as weak enforcement of competition rules drove many telecom startups out of business.

Instead, the incumbents went on a consolidation binge, with the U.S. government demanding only modest concessions as they rubber-stamped deal after deal. Today, your choices are pretty limited. As a result, the incentives to invest in network infrastructure are low, and costs are high.

As the Times story says: “For relatively high-speed Internet at 25 megabits per second, 75 percent of homes have one option at most, according to the Federal Communications Commission — usually Comcast, Time Warner, AT&T, or Verizon.”

Of course, it would seem impossible that someone will stand up in the near future and demand that the U.S. government play a stronger role. Politicians and regulators would be cowered by an army of telecom lobbyists and pundits who would chew their heads off.

But the real problem is that the average American has bought into this false choice: government vs. competition. And so, they are not going to insist on the new regulations and stronger enforcement that might a lead to more competition.

Instead, expect that for years to come, you’ll continue to overpay for crappy broadband. This is the price you pay for being suckers, and it’s a big one.
(Permalink)

Twitter's Mobile Ad Shop Using Verizon's ID to Track Users - ProPublica

mardi 18 novembre 2014 à 21:50
CAFAI Liens en Vrac 18/11/2014
Twitter's mobile advertising arm enables its clients to use a hidden, undeletable tracking number created by Verizon to track user behavior on smartphones and tablets.
(Permalink)

Surveillance du Net : le dispositif de contrôle «n’est pas satisfaisant» | Mediapart

mardi 18 novembre 2014 à 21:49
CAFAI Liens en Vrac 18/11/2014
Lors d'une audition à l'Assemblée nationale, le nouveau président de la Commission nationale de contrôle des interceptions de sécurité Jean-Marie Delarue estime que « l’équilibre qui était celui des années 90 est rompu » par l'arrivée d'Internet. « Le risque est grand de voir se développer de nouvelles approches plus ou moins intrusives sans dispositions législatives et donc sans les garanties qui entourent les interceptions de sécurité », prévient-il.
(Permalink)

BitTorrentsync security & privacy analysis Hackito - Session results - Hackito Ergo Sum 2014

mardi 18 novembre 2014 à 21:45
CAFAI Liens en Vrac 18/11/2014
During last Hackito Session, a group of passionate tech gathered and during one evening dug whatever they could on BTsync. The goal of this Hackito Session was to analyze the security of BTsync.

Why? Because BitTorrent Sync growing popularity means more and more private data gets exposed, and as it is a closed source program, there’s a need for some verified and neutral information about its intrinsic security and also about the degree of privacy it provides.

Comment: This is not a professional assessment but a community effort to analyze a solution used by the public. This is a quick response to some critics on this Hackito Session results, this is not a commercial report :-)

1. Doc URLs
2. BTsync components
3. Attack surface
4. Security Analysis
5. TL;DR & Conclusions
6. Updates post publication
(Permalink)

Programming language troll - image - 435x649px - Le Hollandais Volant

mardi 18 novembre 2014 à 21:44
Httqm's Links > le hollandais volant 18/11/2014
> mais en attendant, j’aimerais bien voir les dév en C++ ou en assembleur faire des sites web :p

La réciproque serait amusante aussi :
"QUOI : il faut que je lui dise que c'est un entier, et quand je veux stocker une variable dans une chaîne, je dois lui dire moi-même quelle longueur elle fait ?!?" :-D

L'image de "PHP without MySQL" est un pur appel au troll :-)
1. y'a pas QUE MySQL dans la vie
2. on peut faire des trucs TRES bien sans base de données (exemple : Shaarli ;-)

Pour PERL, j'aurais plutôt vu un machin qui explose les yeux (rapport aux multiples $ # @ et j'en passe ;-)
(Permalink)

@L'archive du renard 18/11/2014
D'toute façon, c'est le C le meilleur. /s
(Permalink)

CIRCLean - USB key sanitizer

mardi 18 novembre 2014 à 21:44
CAFAI Liens en Vrac 18/11/2014
CIRCLean

Malware regularly use USB sticks to infect victims and the abuse of USB sticks is a common vector of infection (as an example Lost USB keys have 66% chance of malware).

CIRCLean is a independent hardware solution to clean documents from untrusted (obtained) USB keys / USB sticks. The device converts automatically untrusted documents into a readable format and stores these clean files on a trusted (user owned) USB key/stick.

The code runs on a Raspberry Pi (a small hardware device), which also means it is not required to plug or open the original USB key on a computer. CIRCLean can be seen as kind of air gap between the untrusted USB key and your operational computer.

CIRCLean does not require any technical prerequisites of any kind and can be used by anyone. CIRCLean is free software which can be audited and analyzed by third-parties. We also invite any organizations to actively reuse CIRCLean in their own products or contribute to the project.
Usage

CIRCLean is designed to be used by everyone and the following visual shows how to use in 8 easy steps.
(Permalink)

Dymaxion: Real World Use Cases for High-Risk Users

mardi 18 novembre 2014 à 21:42
CAFAI Liens en Vrac 18/11/2014
Having empathy with people unlike one's self is hard — especially when trying to understand the world enough from their perspective that the design choices you make will serve them well.  Nowhere is this more true or higher stakes than the design of security systems.  I've talked about changing our thinking in security from a focus on assurance to a focus on outcomes, and empathy with the user and an understanding of what they're trying to do is a key part of this.

In this essay, I'm going to present a set of use cases or user outcome scenarios.  I'm going to try to make them as human as possible — this by @SwiftOnSecurity is an amazing example of this — but I'm going to look at some slightly more specific cases and put a bit more emphasis on how actual technical countermeasures may be used by real users.  I'm also concentrating somewhat more on specifically-targeted users than she did.  For some great thinking on how one understands a scenario like this and moves toward applying it practically, this piece from Andie Nordgren at Alibis for Interaction on moving from user focus to participation design is really excellent.  I'm going to focus mostly on small adversaries here, because as Quinn Norton states in her talk on them, they're much more common, often much more practically dangerous, and heavily overlooked by the security community.  Eventually, I'm interested in exploring more how we can model adversaries, develop richer and more easily-empathized with and understood user personas, and how we can integrate that kind of rich knowledge of the world into threat modeling efforts.  For now, though, we'll jump straight to some stories.
(Permalink)

Easyphp : modifier le pointage par défaut vers le dossier www

mardi 18 novembre 2014 à 21:38
Vinc3r's links 18/11/2014
faire un backup et ouvrir le fichier de config apache (httpd.conf)
remplacer toutes les occurences de "${path}/data/localweb" par le chemin désiré (ne pas clore par un "/", et bien veiller à ne pas mettre de "\" ; ex : "C:/Documents/Sites/monSIteTropCoul")
(Permalink)

Bonnes pratiques pour l'utilisation d'OpenPGP - help.riseup.net

mardi 18 novembre 2014 à 21:37
Nekoblog.org :: Marque-pages 18/11/2014
/coude
(via http://genma.free.fr/shaarli/?jEN7ew)
(Permalink)

L'Internet Achitecture Board (IAB) demande à tout chiffrer par défaut

mardi 18 novembre 2014 à 21:37
CAFAI Liens en Vrac 18/11/2014
L'Internet Achitecture Board (IAB) demande à tout chiffrer par défaut

Organe influent dans la conception des protocoles Internet, l'Internet Architecture Board (IAB) a demandé vendredi que tous les travaux des concepteurs de protocoles et des développeurs d'applications soient orientés pour chiffrer par défaut les communications.

========
https://www.iab.org/2014/11/14/iab-statement-on-internet-confidentiality
(Permalink)

Capitole du Libre | Panorama des Internets actuels en politique : rires, pleurs et facepalms

mardi 18 novembre 2014 à 21:34
CAFAI Liens en Vrac 18/11/2014
Un retour sur un an d'actualités politiques françaises et européennes sur Internet, avec le double regard de FDN et de La Quadrature du Net.

Les autres conférences: http://2014.capitoledulibre.org/programme/conferences/list/
Les vidéos seront mises à disposition ici comme d'hab: http://www.toulibre.org/videos
(Permalink)

Sorting Algorithms - 9GAG

mardi 18 novembre 2014 à 21:26
HowTommy | Liens et actu en vrac 18/11/2014
(Permalink)

les AMAP disent NON à la Ruche qui dit oui | Aquitaine décroissance

mardi 18 novembre 2014 à 21:18
ZeShaarli 18/11/2014
Pas d'accord.
ça reste quand même de la vente locale. Ok les ruches et Xavier Niel se prennent 10% chacuns, et alors ? Si certains consommateurs sont prêts à payer plus chers leur produits, tant que ça reste local je ne vois pas le problème. Surtout si ça empêche certains d'aller au supermarché, c'est déjà ça de gagné.
Déjà que pour arriver à se nourrir localement faut batailler alors si les amaps et les ruches se jettent la pierre... Les deux ont une logique différente mais contribuent à ce que la nourriture soit produite et consommée localement et c'est très bien.
(Permalink)

@jeekajoo shaarlinks 18/11/2014
+1. Chacun des systèmes a ses avantages. L'un offre plus de flexibilités que l'autre, mais est effectivement plus cher. Alors oui ok on peut critiquer le fait que la part qui revient aux producteurs est légèrement inférieure dans le cas de la ruche. Mais ça reste ridicule de se tirer dans les pattes quand on a le même but: faire consommer du local.

il FAUT des systèmes qui facilitent l'accès à la production locale car il ne faut pas croire que tout le monde est prêt à accepter le fonctionnement assez contraignant des AMAP.

complément: https://fralef.me/links/?by8exw
(Permalink)

Comment fonctionnent les cuillères à glace eutectiques ? - Couleur science

mardi 18 novembre 2014 à 21:13
le hollandais volant 18/11/2014
Héhé, parce que même les ustensiles de cuisine dissimulent beaucoup de science \o/
— (permalink)

ZeShaarli 19/11/2014
hé bé je pensais pas
(Permalink)

Liens en vrac de sebsauvage 19/11/2014
Woao... science !
(Permalink)

Les divers liens d'Amaury 19/11/2014
J'avais compris par moi-même le pourquoi de ce gros manche en aluminium, mais j'ignorais que ce n'était pas plein...

Malin ! Et intéressant.
(Permalink)

Choses vues, sur le web et ailleurs 19/11/2014
Science <3
Je n'avais soupçonné tout ça en voyant des biens anodines cuillers ! Merci Timo de nous apprendre toutes ces belles choses :)
(Permalink)

J'adore les brochures qui n'annoncent aucun prix. Peur d'avoir trop de client·e·s, sans doute. Aucun.

mardi 18 novembre 2014 à 21:05
Choses partag&eacute;es 18/11/2014


WAITING - New York at night in 3,454 oil paintings - THE SEA THE SEA on Vimeo

mardi 18 novembre 2014 à 20:58
Favoris de Chassegnouf 18/11/2014
(Permalink)