PROJET AUTOBLOG


Shaarli - Les discussions de Shaarli

Archivé

Site original : Shaarli - Les discussions de Shaarli du 23/07/2013

⇐ retour index

Comment tout détruire avec une clé USB ? - Korben

mardi 13 octobre 2015 à 12:41
Liens en vrac de sebsauvage
Aha... voici donc la version 2.0 de cette clé USB qui grille les ordinateurs. Cette fois, elle passe de 110 à 200 volts.  Ouille.
(Permalink)

A propos d’un dispositif de surveillance trouvé, documenté et détruit à Paris | La Discordia

mardi 13 octobre 2015 à 12:41
GuiGui's Show - Liens
« Fin septembre nous avons mis fin à des doutes sur la présence d’un dispositif de surveillance visant la bibliothèque anarchiste La Discordia dans le Nord-Est de Paris. Un dispositif qui se trouvait dans l’école Montessori « Plaisir d’enfance » située juste en face de la bibliothèque au premier étage dans un cagibi, donnant sur la fenêtre (le dispositif avait la forme d’un « dossier en carton »).

[...]

Le dispositif était sous la forme d’un boîtier rectangulaire, bruyant (ventilateurs) d’environ 40x25x25 cm en plastique dur, branché sur secteur (sans batteries). Le boîtier présente un trou d’environ 4 cm de diamètre pour la caméra, trois câbles en sortaient au bout desquels se trouvaient deux antennes à pointe (probablement des capteurs sonores) et un troisième capteur petit et carré. À l’ouverture du boîtier, nous découvrons du matériel technologique de pointe :
• Un routeur wifi avec deux cartes SIM (Bouygues), un GPS, trois entrées cellulaires, une entrée stéréo.
• Un processeur.
• Un dispositif téléphonique avec une carte SIM Orange (ce qui signifie que les données n’étaient pas stockées mais transmises en direct).
• Une camera avec deux niveaux de zoom, commandable à distance.
• Et d’autres types de matériels que nous ne sommes pas parvenus à identifier (mais que vous trouverez sur les photos téléchargeables ci-après).

[...]

Pour conclure
Ces dispositifs qui ont d’abord pour but de surveiller, ont aussi comme objectif secondaire celui de nous faire peur et de nous apprendre à nous limiter nous-mêmes. Mais cela ne marche pas. Ce ne sont ni la peur ni la répression qui déterminent nos pratiques, mais seulement nos idées. Quoi qu’il en soit, il est logique de soupçonner que ce type d’« attention » (somme toute, assez banale) touchera encore La Discordia comme tout autres lieux considérés comme subversifs par l’État.

Nous savons, par exemple, que d’autres dispositifs de surveillance ont été découverts ces dernières années dans différents endroits en France (Montreuil, Cévennes, Lille, etc.). Mais nous ne le savons que par « copinage » alors qu’il nous paraît très important de rendre ces informations publiques afin qu’elles puissent profiter à tous, plutôt que de s’enfermer dans des réflexes imbéciles et contre-productifs de panique. »


http://ladiscordia.noblogs.org/adresse-a-nos-voisins-a-la-direction-et-aux-salaries-de-lecole-montessori-plaisir-denfance/ :
« La semaine dernière, un dispositif de surveillance, avec une caméra rivée sur notre porte a été trouvé à l’intérieur de l’école d’en face (puis documenté et détruit), installé par les services « anti-terroristes » de la DGSI, avec la bénédiction et la discrétion de la direction de l’école.

[...]

Ainsi, depuis juillet, tous (nous, le personnel de l’école, les gens du quartier, ceux qui vont chercher leurs enfants à l’école) avons été filmés par des barbouzes. Quand nous entrions ou sortions de la bibliothèque, quand vous entriez ou sortiez de chez vous, quand vous veniez chercher vos enfants à l’école… Qu’en pensez vous ? Et que doit-on penser d’une école, « Plaisir d’enfance », qui laisse filmer ses voisins sans broncher, qui prête aimablement ses locaux à des espions inconnus pour y installer une caméra planquée ?

Au lieu de s’excuser face à nous tous qui vivons dans ce quartier et aussi face à vos enfants, qui sont accueillis dans un établissement qui laisse ses portes grandes ouvertes aux barbouzes, que fait la direction de l’école ? Nous apprenons dans la presse qu’ils ont déposé une main courante au commissariat, et pour couronner le tout, que ce n’est pas à cause de l’intrusion de la DGSI, mais « à cause de l’intrusion des militants dans l’établissement » (Libération de ce samedi 10 octobre). Ils avaient pourtant obtenu un rendez-vous avec la directrice financière et administrative Muriel Emery, qui a fini par tourner à la « négociation » téléphonique avec François Figueroa, trésorier, pour se voir confirmer qu’une certaine « Annie », la directrice générale, avait donné l’autorisation explicite à des espions, engageant ainsi la responsabilité de toute l’école, de placer un dispositif technologique de surveillance de pointe en direction de la bibliothèque anarchiste d’en face, branchée à l’électricité de l’école, et connectée à son réseau wifi pour envoyer les images en direct au QG de l’antiterrorisme à Levallois-Perret.

Les responsables de cette école, parait-il, fervents défenseurs de méthodes pédagogiques qui entendent « favoriser l’autonomie de l’enfant » (dans un monde où l’autonomie est un crime), nous montrent bien ce qu’ils valent, au fond. La leçon du jour pour vos élèves : « Avec l’Etat, soyez toujours de bons collaborateurs, avec la police de bons délateurs – respectez toujours l’uniforme des assassins ». Une idée de l’autonomie qui n’est pas piquée des hannetons.

[...]

Et nous nous sommes retrouvés face à un ridicule déni et des assertions philosophiques creuses sur la légalité, ainsi que des mensonges sans vergogne sur la présence « onirique » d’une réquisition judiciaire fantoche (dont nous attendons toujours d’en voir la couleur, si toutefois elle existe vraiment).

[...]

une bibliothèque anarchiste, faite par des gens qui refusent d’être filmés, fichés et séquestrés par l’État, que ce soit « légal » ou « illégal », une distinction qui n’apporte ni n’enlève rien au ressentiment de cette vie barbelée.

[...]

Et que la direction ait pensé « que c’était pour filmer des dealers» (Libération), ou pour filmer des anarchistes, ou encore qu’elle ne pense point (vos versions divergent…) ne nous intéresse pas. L’espionnage et le flicage sont des pratiques inacceptables, qui qu’elles touchent et peu importe le but qu’elles servent. »


#WTF ?! Ok donc maintenant, on utilise les écoles pour vidéosurveiller les lieux que les autorités jugent subversifs sans aucun motif, semble-t-il (et s'il y en a un, valable, il est tenu secret... bah voyons)... JOIE !


Via http://seenthis.net/messages/416056
(Permalink)

Blog Stéphane Bortzmeyer: RFC 7593: The eduroam architecture for network roaming

mardi 13 octobre 2015 à 12:26
GuiGui's Show - Liens
« Le service eduroam permet aux étudiants et employés des universités et centres de recherche européens de se connecter en Wi-Fi même quand ils ne sont pas dans leur université habituelle. Ce RFC décrit le fonctionnement d'eduroam et les choix effectués lors de sa conception (notamment l'absence de ces abominables portails captifs). La taille d'eduroam et ses années de fonctionnement indiquent que ces choix étaient bons et qu'eduroam peut être un modèle pour bien d'autres déploiements de Wi-Fi. »

C'est pour ça que je vous recommande *vraiment* la lecture de cet excellent RFC.
(Permalink)

Hack Academy

mardi 13 octobre 2015 à 12:23
/Yome/links
Enfin une bonne campagne pour sensibiliser le grand public :)

via http://links.gardouille.fr/?m3qQPA
(Permalink) (Profil)

Cracker 350 milliards de mots de passe par seconde | Data Security Breach

mardi 13 octobre 2015 à 12:13
Liens et humeurs
Titre accrocheur... mais impressionnant tout de même...
(Link) (Profil)

Une empreinte de doigt ne devrait pas être utilisée comme mot de passe | Tuxicoman

mardi 13 octobre 2015 à 12:08
Liens et humeurs
Plein de bon sens...
(Link) (Profil)

Is This TrueCrypt's Fatal Flaw?

mardi 13 octobre 2015 à 11:33
GuiGui's Show - Liens
« But now, two security vulnerabilities in TrueCrypt have been discovered, one of which is deemed serious. Here is what you need to know and do.

The flaws were discovered by James Forshaw, a member of Google’s Project Zero team which ferrets out zero-day vulnerabilities in all sorts of software. One of the flaws is not very useful to hackers, in Forshaw’s opinion. The other is much more serious.

TrueCrypt's Fatal Flaw

The less dangerous flaw, designated CVE-2015-7359, would allow any user of a shared computer to impersonate another user. The attacking user could unmount a victim’s TrueCrypt-encrypted virtual drive volume. But, as Forshaw writes,

“I don’t believe this is really a serious issue, as if you’re mounting encrypted volumes on shared machine and leaving them mounted I think you’ve got other problems.” In other words, people who do something this dumb have probably left several other, easier entries into their systems wide open.

The other flaw, CVE-2015-7358, is more serious. It could allow an attacker to gain administrative privileges on a machine even if its boot drive is fully encrypted by TrueCrypt. And if a user has administrative privileges, he or she can do anything on that computer, including installing malware.
Is Data Encrypted With TrueCrypt at Risk?

I've been reading that this flaw (even though it's serious and compromises the security and privacy of the affected computer) does NOT give the attacker the ability to decrypt a TrueCrypt volume.

But… what if the attacker was able to install a keylogger that loads before TrueCrypt’s authentication module, enabling the keylogger to capture the user’s TrueCrypt authentication key as it is typed? With that key, the attacker could do anything with the victim’s encrypted data.

[...]

However, they can turn to a free spinoff of TrueCrypt called VeraCrypt, which has already been patched to close the holes discovered by Forshaw. VeraCrypt is able to convert your TrueCrypt volumes to VeraCrypt format, so there should be an easy transition. »


Deux failles dans Truecrypt datant de septembre 2015 qui touchent uniquement winwin et ne remet pas en cause directement le chiffremment des données. Veracrypt, un fork open source mais pas libre de Truecrypt, corrige ces failles alors que Truecrypt n'est plus maintenu.

BTW, prudence avec Gostcrypt, autre alternative qui est soutenue, entre autres par le « Laboratoire de Cryptologie et de Virologie Opérationnelles ESIEA, Laval » et Éric Filiol. Ce dernier a des casseroles à son actif malgrè ses compétences/pédagogie avérées : dit avoir cassé AES en 2003 (http://eprint.iacr.org/2003/022.pdf), FUD *dangereux* autour de TOR en 2011 (http://koolfy.be/2011/10/24/did-filiol-break-tor-1/), le flou/lulz autour de la libperseus (http://news0ft.blogspot.fr/2011/06/challenge-fail.html).

Sinon, il reste toujours LUKS sous GNU/Linux ou softraid+crypto sous OpenBSD qui sont libres, eux, donc on peut avoir un peu plus confiance. :)

Via Aeris (https://blog.imirhil.fr/)
(Permalink)

Infrastructure Security: How Hard Could it Be, Right? // Speaker Deck

mardi 13 octobre 2015 à 11:30
Doo's bookmarks
--cap-drop all would be nice indeed :)
(Permalink)

Cleaning up AWS with Boto3

mardi 13 octobre 2015 à 11:19
Doo's bookmarks
(Permalink)

Blender 2.76 Overview - Blender - CG Cookie Community

mardi 13 octobre 2015 à 11:12
Jcfrog's shaarli
(Permalink)

I never asked for this by lyiol on DeviantArt [Deus Ex : Human révolution]

mardi 13 octobre 2015 à 11:03
Choses vues, sur le web et ailleurs
Double référence dans cette image : "I never asked for this", c'est l'une des lignes de dialogue possible à faire prononcer par Jensen après son opération.
"- T'es content d'avoir été augmenté ?
- I never asked for this"

Mais le distributeur est une référence à la possibilité donnée par le gameplay de soulever ces machines pour les lancer sur les gardes (à condition d'avoir l'augmentation idoine, bien sûr). C'est d'autant pus drôle qu'au niveau Hengsha - laboratoire de la ville haute, un des gardes raconte à son collègue qu'il a failli faire basculer une machine, et que ce serait vraiment trop bête de mourir comme ça ^^
(Permalink) (Profil)

Cracker 350 milliards de mots de passe par seconde | Data Security Breach

mardi 13 octobre 2015 à 10:54
Les liens de Knah Tsaeb

Niveaux matos c'est pas ouf non plus 5 serveurs et 25 cartes graphiques. Pour le commun des mortels c'est chère, mais pour des boites spécialisés c'est pas grand chose. Dans tous les cas c'est pas rassurant.

(Permalink) (Profil)

xkcd: Hardware Reductionism

mardi 13 octobre 2015 à 10:37
GuiGui's Show - Liens
:D
(Permalink)

Bluetooth Audio Sink: Stream Setup Failed | Zach Adams | Web Developer and Programmer - Bluetooth Audio Sink: Stream Setup Failed

mardi 13 octobre 2015 à 10:18
maniakteam
Stream Setup Failed => avec mon casque bluetooth et Ubuntu.
(Permalink)

Une empreinte de doigt ne devrait pas être utilisée comme mot de passe | Tuxicoman

mardi 13 octobre 2015 à 10:15
Des p'tits liens
(Permalink)

Ressources / Tutos | Le Blog d'ANDRE Ani

mardi 13 octobre 2015 à 10:07
Jcfrog's shaarli
(Permalink)

Adam Comic by rebelgamer86 on DeviantArt

mardi 13 octobre 2015 à 10:00
Choses vues, sur le web et ailleurs
...deal with it.
(Permalink) (Profil)

Mais qui sont ces gens qui spéculent sur les doudous ? - Rue89 - L'Obs

mardi 13 octobre 2015 à 09:54
Liens en vrac de sebsauvage
Mouahahaha... ils sont diaboliques !
(Permalink)

En Chine, le plus grand radiotélescope du monde pour chercher « la vie au-delà de la galaxie » | Big Browser

mardi 13 octobre 2015 à 09:53
Liens en vrac de sebsauvage
La Chine est en train de construire un radio-téléscope de 500 mètres de diamètre, plus grand que celui d'Arecibo (305 mètres).
(Permalink)

GLPI - Gestionnaire libre de parc informatique

mardi 13 octobre 2015 à 09:49
Les liens de Jim
GLPI, l'outil d'inventaire libre, s'offre un nouveau design assez sympa (pas encore visible sur le site, d'ailleurs). Alors que je suis généralement pas fan du material design, mais je trouve qu'ici ça apporte de la clarté et de la sérenité dans ce qui était un peu bordelique.
(Permalink)