PROJET AUTOBLOG


Shaarli - Les discussions de Shaarli

Archivé

Site original : Shaarli - Les discussions de Shaarli du 23/07/2013

⇐ retour index

Fumble.....

jeudi 25 septembre 2014 à 11:00
Nemocorp, le 25/09/2014 à 11:00
...
(Permalink)

6lfqPmP.png (495×683)

jeudi 25 septembre 2014 à 10:59
Vigor, le 25/09/2014 à 10:59
Y a vraiment un problème dans le code d'EVE, CCP a l'air désespéré :(
(Permalink)

Pi-Top

jeudi 25 septembre 2014 à 10:53
Une cascade de liens, le 25/09/2014 à 10:53
Et si vous imprimiez votre futur portable  ?
(Permalink)

security - How do I recompile Bash to avoid the remote exploit CVE-2014-6271 and CVE-2014-7169? - Ask Different

jeudi 25 septembre 2014 à 10:53
Yome, le 25/09/2014 à 10:53
Comment tester si on est vulnérable à Shellshock (pire qu'heartbleed, trembleeeez) et comment fixer ce bordel. (pour les mac users)
(Permalink)

Anonyme on quoteme

jeudi 25 septembre 2014 à 10:34
L'espace... Cifiste, le 25/09/2014 à 10:34
Puisque je suis dedans en ce moment (vraiment à fond), voici une réalité:

« Se tromper est humain, vraiment foutre la merde nécessite le mot de passe root. »
(Permalink)

Le racisme comme système - Une heure de peine...

jeudi 25 septembre 2014 à 10:22
Riff, le 25/09/2014 à 10:22
Denis Colombi nous rappelle d'une façon claire et pédagogique ce qu'est le racisme : pas les attitudes et expressions d'hostilité personnelles ("j'aime pas les ..."), qui n'en sont que l'expression, mais un rapport de domination sociale qui s'appuie sur la production et la hiérarchisation de groupe raciaux, réduits à une "essence", construits autrefois sur des théories "biologiques" (racialisme), mais s'appuyant aujourd'hui surtout sur les différences culturelles et religieuses (le fameux "toute les civilisations ne se valent pas" de Guéant, l'idée que la culture et la religion des minoritaires seraient "par nature incompatible avec les valeurs de la république", etc).
(Permalink)

Kevin Merigot, le 25/09/2014 à 14:04
Pourquoi le "racisme anti-blanc" n'existe pas.

Expliqué de manière claire et sans appel par Denis Colombi.

Lien à donner à toute personne qui vous dit "si si, ça existe, même que je l'ai vécu" (ce qui est une hallucination née de la non-compréhension de ce qu'est le racisme) (et vous aurez deviné pourquoi il existe une telle "non-compréhension" n'est-ce pas ? Bingo, la culture politique, bien joué !).

(via heu.... Riff ?)
(Permalink)

Httqm > Kevin Merigot, le 25/09/2014 à 14:29
> Par contre quel nègre, quel juif, quelle femme ne sait pas qu'il est tel ? S'il ne le savait pas (et au départ il ne le savait pas plus que le majoritaire ne sait qu'il l'est) la société le lui a appris rapidement, quelle qu'ait été son opinion personnelle sur la question de sa propre définition. Ce qui prend rang de marque est réservé au minoritaire et ne prend son sens que dans son rapport à ce qui n'est pas marqué ; la race prend son sens de ce qui n'est pas racisé.

Donc quiconque faisant partie d'un groupe minoritaire et opprimé ne peut pas être raciste ???

Quant à la BD illustrant l'article (http://1.bp.blogspot.com/-OlmdMeCQEFs/VCFmt-R4GMI/AAAAAAAABFY/4oIWYRWnm3Q/s1600/bobandrace.png), c'est un bel exemple de culpabilisation, mais je ne vois pas en quoi ça démontre/aide à démontrer que le racisme anti-blanc n'existerait pas :-/
(Permalink)

Riff > Httqm, le 25/09/2014 à 14:40
"
Donc quiconque faisant partie d'un groupe minoritaire et opprimé ne peut pas être raciste ???

Quant à la BD illustrant l'article (http://1.bp.blogspot.com/-OlmdMeCQEFs/VCFmt-R4GMI/AAAAAAAABFY/4oIWYRWnm3Q/s1600/bobandrace.png), c'est un bel exemple de culpabilisation, mais je ne vois pas en quoi ça démontre/aide à démontrer que le racisme anti-blanc n'existerait pas :-/"

La réponse en trois  mots : "Relis attentivement l'article".
(Permalink)

vader, le 26/09/2014 à 19:45
Réflexion autour du pseudo "racisme anti-blanc" et autour du sketch d'Aamer Rahman (https://www.youtube.com/watch?v=DO-GM1ObW3s)

"Le racisme se définit donc comme le rapport de domination qui s'appuie sur la production sociale des groupes raciaux. Il ne s'agit donc plus de seulement réfléchir à qui sont les racistes, même si on peut à nouveau les désigner comme tels quelque soit le vocabulaire derrière lequel ils cherchent à se cacher, mais aussi et surtout à qui bénéficie le racisme. Je peux parfaitement ne jamais avoir eu une attitude d'hostilité envers les racisés (c'est bien comme ça qu'il faut les appeler puisqu'ils s'agit de ceux qui ont été marqué par le système raciste, de ceux que l'on a fabrique comme ayant une race), et quand même bénéficier de leur exclusion et de leur domination [...]"

"Le fait est que, dans un rapport social de domination, une marque d'hostilité "dominé -> dominant" n'est pas comparable à une marque d'hostilité "dominant -> dominé" [...] C'est la question du pouvoir que l'expression "racisme anti-blancs" essaye de faire disparaître, et ce évidemment à l'avantage de certains... "
(Permalink)

GNOME 3.14 Is Out & Lazier Than Ever! | woGue

jeudi 25 septembre 2014 à 10:19
la vache libre, le 25/09/2014 à 10:19
La bête est dans les bacs :)
(Permalink)

Ebola – Le dernier album de U2 offert avec chaque dose du nouveau vaccin

jeudi 25 septembre 2014 à 10:15
L'espace... Cifiste, le 25/09/2014 à 10:15
Rho, le gorafi, elle m'a bien fait rire celle-ci !
(Permalink)

Fergusson et comment (ne pas) en parler - Les mots sont importants (lmsi.net)

jeudi 25 septembre 2014 à 10:11
Kevin Merigot, le 25/09/2014 à 10:11
La manipulation des événements par les médias.

"Nous sommes en présence, avec ces trois grilles explicatives, de trois procédés de manipulations médiatiques fréquents dans le traitement des révoltes populaires en France [1] : la mise en exceptionnalité, la dépolitisation et la division.

La mise en exceptionnalité permet d’invisibiliser les causes systémiques conduisant aux révoltes (inégalités sociales massives, discriminations racistes, contrôle policier systématique, etc.).

La dépolitisation vise à rendre impossible la solidarité avec les révoltés. Devant des actes « irrationnels », la solidarité n’apparaît pas comme une réponse. C’est aussi pour cela que nos médias préfèrent parler d’émeute plutôt que de « révolte » qui connote politiquement les faits.

La division permet enfin de justifier une répression violente."

Pour lutter contre ça, 3 remèdes, et ce n'est pas "l'un ou l'autre", c'est les 3 à la fois :

- la compréhension des raisons systémiques des révoltes, en analysant leurs causes, leurs mécaniques et leurs imbrications ;
- le repolitisation de la population, via l'éducation populaire ;
- le contrôle citoyen et systématique de la force publique.

(via Alda)
(Permalink)

HowTommy > Kevin Merigot, le 25/09/2014 à 11:02
:(
(Permalink)

Sammy Fisher Jr, le 25/09/2014 à 13:08
via Kevin http://www.mypersonnaldata.eu/shaarli/?iHi4FQ

TL;DR :
"Nous sommes en présence, avec ces trois grilles explicatives, de trois procédés de manipulations médiatiques fréquents dans le traitement des révoltes populaires en France [1] : la mise en exceptionnalité, la dépolitisation et la division.

- La mise en exceptionnalité permet d’invisibiliser les causes systémiques conduisant aux révoltes (inégalités sociales massives, discriminations racistes, contrôle policier systématique, etc.).
- La dépolitisation vise à rendre impossible la solidarité avec les révoltés. Devant des actes « irrationnels », la solidarité n’apparaît pas comme une réponse. C’est aussi pour cela que nos médias préfèrent parler d’émeute plutôt que de « révolte » qui connote politiquement les faits.
- La division permet enfin de justifier une répression violente."

Pour lutter contre ça, 3 remèdes, et ce n'est pas "l'un ou l'autre", c'est les 3 à la fois :
- la compréhension des raisons systémiques des révoltes, en analysant leurs causes, leurs mécaniques et leurs imbrications ;
- le repolitisation de la population, via l'éducation populaire ;
- le contrôle citoyen et systématique de la force publique.
(Permalink)

dSploit

jeudi 25 septembre 2014 à 10:05
AlwaysData, le 25/09/2014 à 10:05
Sympa quand ça sortira pour autre chose que les Nexus... http://www.digitalmunition.me/?p=3185

Ou sinon il y a dSploit, une application (root nécessaire je crois) qui permet de faire des trucs marrants sur un réseau : découverte des machines, scan des ports et des services, recherche sur les bases de vulnérabilités celles utilisables et exploitation directe. Ça peut aussi s'interfacer avec metasploit (oui, quelqu'un l'a compilé pour Android) pour placer directement un shell dans l'ordinateur visé. Et sinon ça gère l'ARP poisoning, l'interception de session, l'injection de JS dans les pages de la victime, la redirection complète du trafic, des attaques MITM pour récupérer les mots de passe qui trainent, ou le bruteforce sur les services les plus courants.

Et tout ça gratuit ! Amusez-vous bien ;-) (légalement bien sûr)

(via http://shaarli.m0le.net/?liKKfA)
(Permalink)

▶ BATMAN: False Start - YouTube

jeudi 25 septembre 2014 à 09:54
HowTommy, le 25/09/2014 à 09:54
Hahaha, d'adore :)
(Permalink)

Antimicro passe en version 2.6 et continue sa route tranquillement – La vache libre

jeudi 25 septembre 2014 à 09:51
Shazen, le 25/09/2014 à 09:51
> Antimicro est une application Qt écrite en C++ qui va sans doute vous être utile si vous utilisez un joystick pour jouer (mais pas que) sur votre PC.
(Permalink)

Adminer - Database management in a single PHP file

jeudi 25 septembre 2014 à 09:49
Nemocorp, le 25/09/2014 à 09:49
Je me le mets de côté pour tester plus tard. Mais ça peut servir.
(Permalink)

Friends and enemies in the Middle East. Who is connected to whom? - interactive | News | theguardian.com

jeudi 25 septembre 2014 à 09:34
Riduidel, le 25/09/2014 à 09:34
Ouais, le moyen-orient, c'est le bordel, tout le monde le sait
(Permalink)

Marka - Beautiful transformable icons

jeudi 25 septembre 2014 à 09:30
Riduidel, le 25/09/2014 à 09:30
C'est chouette cette idée d''icônes définies uniquement en Javascript.
Ca me rappelle un truc qu'avait fait un collègue en Java/Swing ...
(Permalink)

What crazy conspiracy theory turned out to be true? : AskReddit

jeudi 25 septembre 2014 à 09:20
SharTech, le 25/09/2014 à 09:20
Sympa tous ces commentaires et tous ces liens: si vous voulez de la lecture  pour plus tard, mettez ça de côté.
(Permalink)

25 idées complètement géniales pour gagner de la place dans les petits espaces

jeudi 25 septembre 2014 à 09:08
m0le, le 25/09/2014 à 09:08
J'aime bien ce genre d'aménagement pour gagner de l'espace :)
(Permalink)

​'Bigger than Heartbleed': Bash bug could leave IT systems in shellshock - CNET

jeudi 25 septembre 2014 à 09:04
SharTech, le 25/09/2014 à 09:04
Il va falloir patcher sous Linux et Mac OS on dirait.
Une menace plus grande qu'Heartbleed, ça fout un peu les jetons quand même...
Je cherche d'autres infos là dessus.
(Permalink)

Httqm > SharTech, le 25/09/2014 à 10:00
L'article linké est très alarmiste mais m'a laissé sur ma faim : c'est quoi ? comment ça marche ? suis-je vulnérable ?

Pour tester si le shell est vulnérable, il suffit de lancer :

env x='() { :;}; echo "You are VULNERABLE"' bash -c "echo 'Don t panic : this is a test'"

Ce que ça fait :
- on définit une nouvelle variable d'environnement 'x' qui contient une fonction anynome qui ne fait rien
- la définition de la variable d'environnement DEVRAIT s'arrêter à la fin de la définition de la fonction. Mais, là est le bug, le bout de code qui vient après est enregistré dans la variable d'environnement : echo "you are vulnerable". Ca pourrait être n'importe quoi de pas amical du tout tel que l'effacement de fichiers (on peut faire des tas d'autres trucs amusants, mais je ne veux pas donner de mauvaises idées)
- le code malveillant attend son heure
- au prochain lancement de Bash (ouverture d'une console, login d'un utilisateur, ...), le code malveillant est exécuté. C'est ce qui est simulé par le "bash -c ..."

Si ça affiche "You are VULNERABLE", il suffira (sous Debian), d'un petit apt-get update + apt-get upgrade et c'est réglé. Au lancement suivant de la ligne ci-dessus, ça dira :

bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
Don t panic : this is a test

Détails sur le bug : https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-attack/

EDIT : je viens de tomber sur la page http://arstechnica.com/security/2014/09/bug-in-bash-shell-creates-big-security-hole-on-anything-with-nix-in-it/ qui (heureusement) confirme ce que je viens de raconter ;-)

EDIT 2 : détails sur la vulnérabilité : http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6271
Etant donné que le code malveillant est lancé avec les droits de l'utilisateur qui lance Bash, si c'est un utilisateur standard, c'est pas forcément un drame. Mais si c'est "root"...

EDIT 3 : autre façon de reproduire le bug :
export x='() { :;}; echo "You are VULNERABLE"'
puis
bash
pour lancer un nouvel shell, qui va hériter de l'environnement du 1er. Ceci va afficher "You are VULNERABLE".
NB :
- l'environnement ne se transmet qu'aux processus enfants
- l'environnement est personnel à l'utilisateur
(Permalink)

Ecirtam > Httqm, le 25/09/2014 à 10:34
Eeeet merde
http://arstechnica.com/security/2014/09/bug-in-bash-shell-creates-big-security-hole-on-anything-with-nix-in-it/
http://www.cnet.com/news/bigger-than-heartbleed-bash-bug-could-leave-it-systems-shellshocked/
http://thehackernews.com/2014/09/bash-shell-vulnerability-shellshock.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+TheHackersNews+%28The+Hackers+News+-+Security+Blog%29

Message de http://shaarli.callmematthi.eu/?dL5XSQ :
"
Pour tester si le shell est vulnérable, il suffit de lancer :

env x='() { :;}; echo "You are VULNERABLE"' bash -c "echo 'Don t panic : this is a test'"

Ce que ça fait :
- on définit une nouvelle variable d'environnement 'x' qui contient une fonction anynome qui ne fait rien
- la définition de la variable d'environnement DEVRAIT s'arrêter à la fin de la définition de la fonction. Mais, là est le bug, le bout de code qui vient après est enregistré dans la variable d'environnement : echo "you are vulnerable". Ca pourrait être n'importe quoi de pas amical du tout tel que l'effacement de fichiers (on peut faire des tas d'autres trucs amusants, mais je ne veux pas donner de mauvaises idées)
- le code malveillant attend son heure
- au prochain lancement de Bash (ouverture d'une console, login d'un utilisateur, ...), le code malveillant est exécuté. C'est ce qui est simulé par le "bash -c ..."

Si ça affiche "You are VULNERABLE", il suffira (sous Debian), d'un petit apt-get update + apt-get upgrade et c'est réglé. Au lancement suivant de la ligne ci-dessus, ça dira :

bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
Don t panic : this is a test
"
(Permalink)

Riff > Httqm, le 25/09/2014 à 11:42
C'est pour des trucs comme ça que j'aime Arch/Manjaro : J'ai lu ce shaare à 9h30, à 10h, Octopi me notifie qu'il y à une mise à jour disponible pour bash. Classe...
(Permalink)

nW44b > Ecirtam, le 29/09/2014 à 10:16
Une petite vulgarisation de la faille shellshock.
Merci Oros.
(Permalink)

IPv6 chez Free

jeudi 25 septembre 2014 à 08:30
CAFAI, le 25/09/2014 à 08:30
J'ai remarqué un grand nombre de referer vers cet article. Malheuresement, j'ai perdu l'article d'origine, alors voila un résumé qui contient ma conf et ma manière de faire fonctionner l'IPv6 de Free. Avec un minimun d'explications.
(Permalink)

Firefox — Notes (32.0.3) — Mozilla

jeudi 25 septembre 2014 à 06:53
Dexter, le 25/09/2014 à 06:53
Ces derniers jours vous avez sans doute remarqué que Firefox est passé en version 32.0.1 puis 32.0.2 résolvant ainsi plusieurs problèmes de stabilité et divers bugs. Une troisième mise à jour est disponible depuis quelques heures, Firefox 32.0.3 afin de corriger une vulnérabilité critique.
Donc pensez à vérifier votre version et mettez à jour si besoin est !
(Permalink)