PROJET AUTOBLOG


Shaarli - Les discussions de Shaarli

Archivé

Site original : Shaarli - Les discussions de Shaarli du 23/07/2013

⇐ retour index

This Is the Man Bill Gates Thinks You Absolutely Should Be Reading - Wired Science

vendredi 29 novembre 2013 à 15:05
Les Petits Liens Malfaisants, le 29/11/2013 à 15:05
"In every society, manufacturing builds the lower middle class. If you give up manufacturing, you end up with haves and have-nots and you get social polarization. The whole lower middle class sinks."

C'est une évidence donc continuons la tertiarisation de notre économie...
(Permalink)

A Raspberry Pi controlled mini CNC Laser engraver

vendredi 29 novembre 2013 à 14:51
JJL, le 29/11/2013 à 14:51
(Permalink)

Photos et vecteur à télécharger gratuitement | Freepik

vendredi 29 novembre 2013 à 14:51
Tiger-222, le 29/11/2013 à 14:51
Une grosse banque de vectoriels gratuits.
(Permalink)

L'Assemblée adopte la collecte de données en temps réel par l'Etat

vendredi 29 novembre 2013 à 14:31
Sebsauvage, le 29/11/2013 à 12:38
>:-(
Alors TOR ou les VPN vont devenir la norme pour éviter les immixtions inconsidérées dans notre vie privée ?
Pour le dire autrement: On va devoir avoir recours à TOR/VPN pour faire respecter un de nos droits fondamentaux, celui de la vie privée, car ce dernier sera violé par l'état en dehors de tout contrôle de la loi (juge).
Politiques, arrêtez d'avoir peur d'internet, vous prenez des décisions à la con.
(Permalink)

Neuromancien, le 29/11/2013 à 12:57
Bienvenu en URSS.
Ces gens pour la plupart vieux, grabataires et à la limite de la démence, isolés dans leur bulle et plus à l'aise pour nous enfoncer ne savent pas de quoi ils parlent et ont peur quand le peuple peut VRAIMENT prendre la parole.
Comme je ne suis PAS sur FB ou twitter, j'ai donc la liberté de leur dire: Allez vous faire sodomiser par un manche entouré de fil barbelé.
Ce sont TOUS des morano, des guaino, des MERDES.
Je vous hais.
(Permalink)

Open News, le 29/11/2013 à 13:43
Rhaaaaa quel bande d'enculés !

Tout le monde se plaint des écoutes de la NSA et qu'est ce qu'il se passe en France ? Le gouvernement légalise la collecte de données en temps réel.
C'est vraiment des connards au gouvernement.
(Permalink)

Yome, le 29/11/2013 à 14:05
à gerber... Cons de politiciens qui ne comprennent rien à ce qu'ils sont en train de faire... Ou qui en sont justement trop conscients... à gerber j'vous dis...
(Permalink)

CAFAI, le 29/11/2013 à 14:06
Les députés ont adopté vendredi matin l'article 13 du projet de loi de programmation militaire, qui donne à l'Etat le droit de collecter des données sur les réseaux de communication sans contrôle judiciaire, et sans autorisation préalable de la CNCIS.

[...]
«Par ailleurs, l'Assemblée a également adopté l'article 15 qui crée une loi martiale numérique en confiant au Premier ministre le droit, en cas d'urgence, d'ordonner aux FAI toute mesure "pour répondre aux crises majeures menaçant ou affectant la sécurité des systèmes d’information".»
(Permalink)

chabotsi, le 29/11/2013 à 14:31
Ah… nous voilà bien. --'

Il va donc falloir utiliser tor et gpg pour être tranquille…
(Permalink)

Firebox.com | The Coolest Things You Can Buy.

vendredi 29 novembre 2013 à 14:19
Bronco, le 27/11/2013 à 13:09
Pour les fêtes de Noël ya plein d'idées (j'ai la flemme de faire une inspiration du mardi... DSL ^^ )
(Permalink)

Tiger-222, le 29/11/2013 à 14:19
Bientôt Noël ! Voici quelques idées ;)

via http://shaarli.warriordudimanche.net/?q79T1A
(Permalink)

Bitcoins : la monnaie virtuelle qui cartonne | 120 secondes sur Couleur 3

vendredi 29 novembre 2013 à 14:09
Yome, le 29/11/2013 à 14:09
Le bitcoin expliqué par l'équipe des 120secondes :)
(Permalink)

Nous avons tué notre Internet | Slate.fr

vendredi 29 novembre 2013 à 14:08
Pixel Café, le 29/11/2013 à 10:41
C'est vrai. On se plaint tous de la tournure que prend Internet et le web, mais c'est nous qui l'avons façonné ainsi.
(Permalink)

CAFAI, le 29/11/2013 à 14:08
Avant, les choses étaient simples. Il y avait d’un côté les amoureux d’Internet qui refusaient qu’on touche à cet espace de liberté et de l’autre ceux qui considéraient que c’était la pire invention de l’histoire de l’humanité. Mais désormais, ceux-là même qui défendaient le Net emploient des mots comme «danger» ou «dérive».

Ainsi de Lawrence Lessig, co-fondateur de Creative Commons, qui a déclaré le week-end dernier: «Je suis pas sûr qu’Internet soit bon à moyen terme». Ces anciens partisans seraient-ils devenus de gros méchants réactionnaires qui veulent brûler ce qu’ils avaient adoré?
publicité

En réalité, ce ne sont pas les défenseurs du Net qui ont changé de camp, mais Internet lui-même. En quelques années, il a connu une métamorphose qui, à titre personnel, me laisse encore ébahie. Internet est devenu exactement l’inverse de ce qu’il était. D’un réseau ouvert, il est devenu un réseau fermé. D’un espace de liberté, il est devenu un espace de surveillance.
(Permalink)

distribution:dcpbay [WikISF]

vendredi 29 novembre 2013 à 14:07
CAFAI, le 29/11/2013 à 14:07
Transfert de DCP de paire à paire, via FFDN.
(Permalink)

::meta synthaxe::: Utiliser l'API gandi pour faire du DNS dynamique (à la DynDNS)

vendredi 29 novembre 2013 à 14:07
Knah Tsaeb, le 29/11/2013 à 09:39
Se faire son propre DynDns avec l'API de Gandi.net.

Mais pourquoi je suis pas chez Gandi !!!!!!
(Permalink)

CAFAI, le 29/11/2013 à 14:07
Utiliser l'API gandi pour faire du DNS dynamique (à la DynDNS)
Vous avez un nom de domaine enregistré chez gandi.net ? Vous avez besoin d'un nom de domain pour une machine perso sur une ligne ADSL ? Rien de plus simple !

Créer d'abord une clé d'API sur https://www.gandi.net/admin/api_key

Puis on crée via l'interface web une entrée initiale pour la machine qui nous intéresse (par exemple monpc.mydomain.com) sur https://www.gandi.net/admin/domain

On télécharge le script python qui va accèder à cette API:
git clone https://github.com/lembregtse/gandi-dyndns.git /usr/local/src/gandi-dyndns
ln -s  /usr/local/src/gandi-dyndns/gandi-dyndns  /usr/local/bin/gandi-dyndns

Premier jet en ligne de commande ( vous devez utilisez la clé de production pour que ca marche)
gandi-dyndns --api=123rdyy --domain=mydomain.com --record=monpc

On ajoute dans la crontab le script suivant pour actualiser toutes les heures:

dans un fichier /etc/cron.hourly/gandy

#!/bin/sh
/usr/local/bin/gandi-dyndns --api=123rdBy --domain=mydomain.com --record=monpc > /var/log/gandy.log

Enjoy your dyndns !
(Permalink)

La justice ordonne le blocage de la galaxie Allostreaming - PC INpact

vendredi 29 novembre 2013 à 14:04
CAFAI, le 29/11/2013 à 14:04
Une affaire d’importance a aujourd’hui été jugée par le TGI de Paris. Le dossier « Allostreaming » oppose depuis 2011 les syndicats de l’audiovisuel à tous les plus importants FAI français ainsi que les moteurs gérés par Google, Microsoft, Yahoo et Orange. Le tribunal vient d'ordonner le blocage de tous les sites de cette galaxie. Cependant, ces mesures seront supportées financièrement par les ayants droit. La question soulevée par ce dossier concernait également un fameux logiciel conçu par l'ALPA et TMG pour traquer les sites miroirs... Compte rendu.

[...]

"Les FAI (Orange, Bouygues, Numéricable, Free, SFR, Darty) seront astreint à une obligation de résultats"

=> Soutenez les FAI associatifs de vos régions!

Le jugement http://www.pcinpact.com/news/84657-telecharger-jugement-allostreaming.htm
(Permalink)

Don't Get Scroogled! - Scroogled

vendredi 29 novembre 2013 à 14:04
chabotsi, le 29/11/2013 à 14:04
Quand Microsoft est en panne d’inspiration, ça donne ça.
Il préfère descendre la concurrence plutôt que d’innover.

J’ai ri.
(Permalink)

An open-source distributed database built with love - RethinkDB

vendredi 29 novembre 2013 à 14:03
CAFAI, le 29/11/2013 à 14:03
RethinkDB is built to store JSON documents, and scale to multiple machines with very little effort. It has a pleasant query language that supports really useful queries like table joins and group by, and is easy to setup and learn.
(Permalink)

Blog Stéphane Bortzmeyer: RFC 7059: A Comparison of IPv6 over IPv4 Tunnel Mechanisms

vendredi 29 novembre 2013 à 14:03
CAFAI, le 29/11/2013 à 14:03
Il existe d'innombrables techniques pour faire coexister IPv4 et IPv6 sur l'Internet. Tellement qu'on s'y perd facilement. Ce nouveau RFC se concentre sur une catégorie particulière, les tunnels « IPv6 sur IPv4 » et fait la liste de tous les mécanismes de cette catégorie (des plus répandus aux plus exotiques), avec leurs forces et leurs faiblesses.

Ces tunnels sont dictés par la nécessité. La bonne méthode pour se connecter en IPv6 est clairement d'utiliser une connexion native. Mais on n'a pas toujours le choix. Aujourd'hui, depuis de nombreuses années, et sans doute encore pour un certain temps, il existe de nombreuses îles IPv6, séparées les unes des autres par des réseaux purement IPv4. Par exemple, vous avez loué une machine virtuelle chez un fournisseur qui est resté à l'ancien protocole (comme Numergy) mais vous voulez accéder à l'Internet IPv6. Ou bien vous avez déployé IPv6 sur votre campus mais votre opérateur réseau n'est toujours pas capable de fournir de l'IPv6 ce qui vous désespère. Dans ces deux cas, et dans plusieurs autres, vous serez sans doute obligé d'utiliser un tunnel. Un tunnel fonctionne en encapsulant les paquets d'un protocole dans ceux d'un autre protocole. Ainsi, pour transporter de l'IPv6 sur l'IPv4, le routeur d'entrée de tunnel met le paquet IPv6 à l'intérieur d'un paquet IPv4, celui-ci voyage ensuite par les mécanismes IPv4 habituels, sur un réseau qui ne connait qu'IPv4 et, à l'arrivée sur le routeur de sortie de tunnel, le paquet IPv6 est décapsulé (extrait du paquet IPv4) puis continue son chemin dans le réseau IPv6.
(Permalink)

Trousseau Networked and encrypted key-value database

vendredi 29 novembre 2013 à 14:01
CAFAI, le 29/11/2013 à 14:01
Trousseau, a portable encrypted keyring
What

Trousseau is a gpg encrypted key-value store designed to be a simple, safe and trustworthy place for your data. It stores data in a single multi-recipients encrypted file and can supports both local and remote storage sources (S3 and ssh so far) import/export.

Create a trousseau store, specify which gpg recipients are allowed to open and modify it, add some key-value pairs to it, export it to S3 for example, and re-import it on another device. As simple as that.

Whether you're a devops, a paranoid guy living in a bunker, or the random user who seeks a simple way to store it's critical data in secured manner. Trousseau can do something for you.
Why

Storing, transporting, and sharing sensitive data can be hard, and much more difficult when it comes to automate it.

Trousseau was created with private keys transportation and sharing across a servers cluster in mind. However it has proved being useful to anyone who need to store and eventually share a passwords store, bank accounts details or even more sensitive data.
Real world use cases
For the devops out there

Trousseau can be useful to you when it comes to:

   Store sensitive data: Your brand new shiny infrastructure surely relies on many certificates and private keys of different kinds: ssl, rsa, gpg, ... Trousseau provides a simple and fine-tuned way to store their content in a single file that you can safely version using your favorite cvs. No more plain certificates and keys in your repositories and configuration files.
   Share passwords, keys and other critical data with co-workers and servers in your cluster in a safe manner. Trousseau encrypts its content for the specific recipient you provide it. Only the recipient you intend will be able to import and read-write the Trousseau store content. Trousseau proved itself to be a great way to share some services passwords with your co-workers too!
   Deploy keys to your servers in a safe and normative way. Encrypt the trousseau store for each server selectively.

For the common users

   Store your sensitive data like passwords, bank account details, sex tapes involving you and your teachers or whatever comes to your mind in an encrypted store.
   Sync your sensitive data store to remote services and easily share it between your unix-like devices.

It's open-source

Trousseau is open source software under the MIT license. Any hackers are welcome to supply ideas, features requests, patches, pull requests and so on. Let's make Trousseau awesome!

See Contribute section.
(Permalink)

Data Compression

vendredi 29 novembre 2013 à 14:00
palkeo , le 27/11/2013 à 18:22
Super explication des algos de compression. Et les principaux expliqués en détail.
(Permalink)

CAFAI, le 29/11/2013 à 14:00
This is a twelve-part course on lossless data compression.  It was originally presented in the "A2Pro" forum of the GEnie online service, starting back in October 1992 (almost exactly 10 years ago to the day that I type this).
(Permalink)

La police a utilisé un programme illégal de surveillance téléphonique | Mediapart - Liens de Neuromancien

vendredi 29 novembre 2013 à 14:00
Neuromancien, le 27/11/2013 à 19:06
Dommage, accès payant....
Attention, je ne peste pas contre ce paywall, je me maudis de ne pas pouvoir me le payer.
(Permalink)

orangina-rouge, le 27/11/2013 à 19:48
Grrrrrrrrr, encore un shaarlieur dont je ne trouve pas de moyen pour le contacter...
Bon, cher "Deleurme"*, si tu vois ce shaarlink, penses :
1/ à indiquer un moyen pour te contact (même via un commentaire dans un shaarlink...)
2/ à me le notifier pour que je t’indique une info qui devrait t'intéresser

Edit :
NB1 : ce que je fais pour essayer de trouver un moyen de contact : http://orangina-rouge.org/shaarli/?hXucNA
NB2 : faites quelque chose : http://orangina-rouge.org/shaarli/?17DEsw
* Edit2 : ou "Neuromancien"
(Permalink)

CAFAI, le 29/11/2013 à 14:00
Baptisé “Pergame”, ce programme de géolocalisation a été exploité pendant plus de deux mois, entre fin 2012 et début 2013. Plusieurs centaines de personnes ont été visées et des dizaines d'enquêtes sont aujourd'hui menacées. L’affaire est prise très au sérieux au ministère de la justice, où l'on dénonce « de graves infractions pénales ».
(Permalink)

La NSA et la surveillance sur Internet pour les nuls - Framablog

vendredi 29 novembre 2013 à 13:58
Open News, le 27/11/2013 à 20:12

(Permalink)

CAFAI, le 29/11/2013 à 13:58
« Ces révélations ont changé notre Internet à jamais. La vie privée a-t-elle seulement un avenir ? »

L’excellent journal The Guardian, très actif dans l’affaire Snowden, a récemment mis en ligne une vidéo simple et percutante sur la NSA et la problématique de la surveillance en ligne.

Nous vous en proposons sa transcription traduite ainsi que le fichier .SRT de sous-titrage en français disponible ci-dessous (merci Cartido)

Une vidéo à voir et à faire voir tant elle fait peur et démontre que nous avons changé de paradigme dans une indifférence presque générale.

Lien de la vidéo https://www.youtube.com/watch?v=GoM4jIZbTtQ
(Permalink)

Chronique d’une mésaventure

vendredi 29 novembre 2013 à 13:58
Tiger-222, le 29/11/2013 à 13:18
"""
L'histoire qui suit relate l'expérience personnelle d'un de nos collègues américains et son recours à la récupération de données via l'entreprise Seagate Revovery Services.
"""

via http://www.creposuke.lautre.net/?1cFrgw
(Permalink)

Yome, le 29/11/2013 à 13:58
Très intéressant. Le processus de tentative de récupération de données sur un disque dur défaillant.

via http://www.creposuke.lautre.net/?1cFrgw
(Permalink)

Linux Containers - ArchWiki

vendredi 29 novembre 2013 à 13:58
CAFAI, le 29/11/2013 à 13:58
Synopsis

Linux Containers (LXC) are an operating system-level virtualization method for running multiple isolated server installs (containers) on a single control host. LXC does not provide a virtual machine, but rather provides a virtual environment that has its own process and network space. It is similar to a chroot, but offers much more isolation.
(Permalink)

Amaelle Guiton | Slate

vendredi 29 novembre 2013 à 13:57
CAFAI, le 29/11/2013 à 13:57
Les bosn articles d'amaelle
(Permalink)