PROJET AUTOBLOG


Shaarli - Les discussions de Shaarli

Archivé

Site original : Shaarli - Les discussions de Shaarli du 23/07/2013

⇐ retour index

Politique du chiffre | Techn0polis

mercredi 20 novembre 2013 à 06:05
Fchaix, le 11/11/2013 à 16:17
À lire plus tard.
Un long article sur la politique du chiffrement de l’Internet.
(Permalink)

Neuromancien, le 15/11/2013 à 11:35
A lire plus tard
(Permalink)

CAFAI, le 20/11/2013 à 06:05
Que faire lorsqu’une agence de renseignement américaine, manifestement bien aidée par ses petites camarades européennes, a – dixit Bruce Schneier, s’exprimant mercredi dernier lors de l’assemblée plénière de l’Internet Engineering Task Force, l’organisation qui rassemble les ingénieurs du réseau — « transformé l’Internet en une gigantesque plate-forme de surveillance » ? Le problème, a-t-il ajouté, est « robuste politiquement, légalement et techniquement ». Il l’est d’autant plus que, la question étant fondamentalement politique — quelle « sécurité nationale », pour qui, comment, avec quel contrôle –, toute réponse technique est en dernière analyse une réponse politique, pas seulement dans ses attendus, mais aussi dans ses conséquences.
(Permalink)

Blog Stéphane Bortzmeyer: Peut-on usurper une adresse IP ?

mercredi 20 novembre 2013 à 06:04
CAFAI, le 20/11/2013 à 06:04
Question technique du jour : peut-on usurper une adresse IP source sur l'Internet, c'est-à-dire peut-on envoyer un paquet IP en utilisant une adresse IP source qui n'est pas la sienne et qu'on n'a normalement pas « le droit » d'utiliser. Tous les gens qui connaissent un peu l'Internet vont répondre « oui, on peut, c'est même une faiblesse de sécurité connue ». Mais la réalité est plus complexe.
[...]
Question technique du jour : peut-on usurper une adresse IP source sur l'Internet, c'est-à-dire peut-on envoyer un paquet IP en utilisant une adresse IP source qui n'est pas la sienne et qu'on n'a normalement pas « le droit » d'utiliser. Tous les gens qui connaissent un peu l'Internet vont répondre « oui, on peut, c'est même une faiblesse de sécurité connue ». Mais la réalité est plus complexe.
(Permalink)

Toutes les cyber-surveillances ne se valent pas – The New Panopticon

mercredi 20 novembre 2013 à 06:03
CAFAI, le 20/11/2013 à 06:03
On peut lire depuis le 12 novembre sur le site Ragemag une interview de Jérémie Zimmermann à propos des révélations d’Edward Snowden. M. Zimmermann est un des co-fondateurs de la Quadrature du Net, une « association de défense des droits et libertés des citoyens sur Internet ». En France, il est devenu ces dernières années une figure incontournable et respectée sur les questions de droit d’auteur et de vie privée sur le net.
(Permalink)

Mosh – A replacement for SSH | Ubuntu Geek

mercredi 20 novembre 2013 à 06:03
youm, le 14/11/2013 à 17:32
ça sent bon ça pour ma connection plus qu'instable...
(Permalink)

Fchaix, le 14/11/2013 à 19:54
Très utile, notamment quand on se connecte à un wifi instable à la fac et qu’entre une connection et une autre, il ne te donne pas la même IP publique…
(Permalink)

CAFAI, le 20/11/2013 à 06:03
Mosh(mobile shell) is Remote terminal application that allows roaming, supports intermittent connectivity, and provides intelligent local echo and line editing of user keystrokes.

Mosh is a replacement for SSH. It's more robust and responsive, especially over Wi-Fi, cellular, and long-distance links.

Mosh is free software, available for GNU/Linux, FreeBSD, Solaris, Mac OS X, and Android.

Mosh Features

Change IP. Stay connected

Mosh automatically roams as you move between Internet connections. Use Wi-Fi on the train, Ethernet in a hotel, and LTE on a beach: you'll stay logged in. Most network programs lose their connections after roaming, including SSH and Web apps like Gmail. Mosh is different.
(Permalink)

How to restrict specific users remotely login to Linux server - Techglimpse

mercredi 20 novembre 2013 à 06:02
Slobberbone, le 13/11/2013 à 08:39
Now we shall see after all if we have some 10 user accounts created on a Linux server(for different group activities like HR, Finance etc.,), we no need to allow remote login to all of those 10 accounts. In this tutorial, we shall see how to allow or deny specific user accounts to do remote login to Linux server.
(Permalink)

CAFAI, le 20/11/2013 à 06:02
In this tutorial, we shall see how to allow or deny specific user accounts to do remote login to Linux server.
(Permalink)

Brebis, le vérificateur automatisé de sauvegarde - LinuxFr.org

mercredi 20 novembre 2013 à 06:01
CAFAI, le 20/11/2013 à 06:01
Brebis est un vérificateur automatisé de sauvegarde. Le but de cet outil est de détecter les corruptions, pertes, modifications accidentelles ou intentionnelles des données des archives que nous utilisons habituellement pour nos sauvegardes. Le but de cette vérification est de s'assurer que les archives conservées seront exploitables le jour où vous en aurez besoin. Brebis ne créé donc pas d'archive, il les vérifie.
(Permalink)

Setup your own Cozy Cloud Quick install for Debian Ubuntu (with scripts)

mercredi 20 novembre 2013 à 06:00
jeekajoo, le 13/11/2013 à 00:13
installer manuellement cozycloud sur debian ou ubuntu.
il y a aussi un script fabric / une image vbox / une image openvz, là: http://cozy.io/host/install.html
(Permalink)

CAFAI, le 20/11/2013 à 06:00
CozyCloud https://www.cozycloud.cc/

Cozy is your private personal cloud, you centralize all your data in a single place, that you can reach from everywhere and search effectively.
(Permalink)

Restricting SSH commands – cmdln.org (a sysadmin blog)

mercredi 20 novembre 2013 à 05:59
Slobberbone, le 13/11/2013 à 12:48
SSH is a pow­er­ful tool. When com­bined with ssh keys, it becomes easy to auto­mate remote pro­ce­dures like back­ups. How­ever leav­ing key access wide open can be a bad idea. It is pos­si­ble to use restrict ssh keys to spe­cific com­mands, even com­ing from spe­cific hosts. There is this nice lit­tle perl script called Auth­progs that makes this some­what eas­ier. Ill show you how to use auth­progs for an auto­mated rsync over ssh.
(Permalink)

CAFAI, le 20/11/2013 à 05:59
SSH is a pow­er­ful tool. When com­bined with ssh keys, it becomes easy to auto­mate remote pro­ce­dures like back­ups. How­ever leav­ing key access wide open can be a bad idea. It is pos­si­ble to use restrict ssh keys to spe­cific com­mands, even com­ing from spe­cific hosts. There is this nice lit­tle perl script called Auth­progs that makes this some­what eas­ier. Ill show you how to use auth­progs for an auto­mated rsync over ssh.
(Permalink)

L’internaute est un travailleur exploité « InternetActu.net

mercredi 20 novembre 2013 à 05:58
CAFAI, le 20/11/2013 à 05:58
Une mauvaise nouvelle – peut-être est-ce une bonne nouvelle, je ne sais pas – nous passons beaucoup de temps derrière nos écrans à travailler pour rien. A vrai dire, nous n’arrêtons jamais de travailler : quand nous faisons une recherche sur Google, quand nous mettons à jour un statut sur Facebook, quand nous écrivons un tweet, quand nous laissons un commentaire sur un hôtel dans TripAdvisor, toutes ces activités sont une forme de travail. Pourquoi ? Parce qu’à chaque fois nous produisons des données, souvent des données personnelles, qui vont être monétisées par ces services. A chaque fois que je fais une recherche sur Google, je fournis à Google des données sur mes goûts et intérêts, données qui permettront à Google de nourrir ses algorithmes et de mieux cibler les espaces publicitaires qui constituent ses revenus. Même fonctionnement ou à-peu-près avec Facebook, Youtube, etc. A chacune de mes actions numériques, je produis de la valeur, j’enrichis quelqu’un, bref, je travaille. Et pourquoi ne serais-je pas rémunéré pour ce travail ?
(Permalink)

Les ingénieurs d'Internet se mobilisent contre la "surveillance omniprésente"

mercredi 20 novembre 2013 à 05:57
Open News, le 10/11/2013 à 13:09

(Permalink)

CAFAI, le 20/11/2013 à 05:57
Le collectif IETF, dont la mission est de fixer les normes techniques d'Internet, a manifesté son opposition à la surveillance électronique généralisée se déroulant sur le réseau des réseaux. Ses membres souhaitent améliorer la sécurité et la confidentialité des internautes. Mais des obstacles restent à franchir.
(Permalink)

TAFTA : Non aux négociations anti-démocratiques US-UE ! | La Quadrature du Net

mercredi 20 novembre 2013 à 05:56
SAM7BLOG, le 12/11/2013 à 23:00
Paris, 11 novembre 2013 — Alors que le second cycle de négociations de TAFTA, l'accord commercial US-UE (également appelé TTIP), vient de démarrer, La Quadrature du Net met solennellement en garde les négociateurs contre le danger inhérent à l'élaboration de politiques, sans aucune légitimité démocratique, qui concerneront des millions de citoyens. La Quadrature du Net appelle les citoyens à contribuer à ses efforts d'identification des négociateurs de TAFTA et de leurs éventuels conflits d'intérêts, et exhorte toutes les personnes ayant accès aux documents de travail à les rendre publics sans attendre.
(Permalink)

CAFAI, le 20/11/2013 à 05:56
Alors que le second cycle de négociations de TAFTA, l'accord commercial US-UE (également appelé TTIP), vient de démarrer, La Quadrature du Net met solennellement en garde les négociateurs contre le danger inhérent à l'élaboration de politiques, sans aucune légitimité démocratique, qui concerneront des millions de citoyens. La Quadrature du Net appelle les citoyens à contribuer à ses efforts d'identification des négociateurs de TAFTA et de leurs éventuels conflits d'intérêts, et exhorte toutes les personnes ayant accès aux documents de travail à les rendre publics sans attendre.
(Permalink)

Blog Stéphane Bortzmeyer: Peut-on se passer des métadonnées dans les protocoles Internet ?

mercredi 20 novembre 2013 à 05:54
Fchaix, le 13/11/2013 à 10:58
Obfusquer les métadonnées comme on le fait pour les données avec le chiffrement : C’est pas gagné.
(Permalink)

CAFAI, le 20/11/2013 à 05:54
Dans les discussions sur les risques d'espionnage des utilisateurs sur l'Internet, le terme de métadonnées revient souvent. Ce sont les données qui, sans faire partie du contenu de la communication, servent à son acheminement. On sait qu'un espion qui n'aurait accès qu'à ces métadonnées peut récolter plein d'informations intéressantes. Peut-on empêcher cela ?
(Permalink)

HowTo: suppression de compte FB - LinuxFr.org

mercredi 20 novembre 2013 à 05:54
CAFAI, le 20/11/2013 à 05:54
Script de suppression de compte facebook
(Permalink)

Auto-hébergement et sécurisation des accès via HTTPS - LinuxFr.org

mercredi 20 novembre 2013 à 05:52
CAFAI, le 20/11/2013 à 05:52
On parle beaucoup d'auto-hébergement par ici et un sujet n'a pas été abordé suffisament à mon sens : la sécurisation des accès à ses services auto-hébergés via HTTPS.

A quoi bon reprendre ses billes (carnet d'adresse, agenda, emails, fichiers, etc.) aux géants du cloud NSA-compatibles, si c'est pour tout faire transiter en clair (mots de passe, contenus)  ?
(Permalink)

ICSI Netalyzr — Command-line Client

mercredi 20 novembre 2013 à 05:44
CAFAI, le 20/11/2013 à 05:44
Analyser la neutralité de votre accès à Internet
On retrouve une série d'outils ici http://respectmynet.eu/start/

In some situations it would be quite handy to run Netalyzr remotely, for example to test connectivity of a machine whose user has just reported problems, or to schedule a run at a particular time of the day. To accomodate these use cases, we now provide a Netalyzr command-line client in addition to the web-based applet. The client executes exactly the same code as the applet running in a browser—the only difference is that the tests are wrapped into a stand-alone, text-only Java application instead of an applet.

To use the command-line client, download the JAR archive below and execute it as shown. More help on running JAR-packaged code is available here. Once Netalyzr is running, you will see textual feedback at the console that looks very much like the one presented during a web-based Netalyzr session:

$ java -jar NetalyzrCLI.jar                        
====      ICSI Netalyzr CLI, build 37456       ====
====          15-03-2011 22:36:30 UTC          ====
==== ID ae81b058-11263-d2e5cc18-13c9-4d4d-b78c ====

00:02 02/91  Checking local vs. global IP address...

The last line of the output updates continuously, showing total test time and the currently executing test. Once the tests complete, the client reports the URL at which you can inspect the session's results.

The client has a few flags of note which should assist those who want to invoke Netalyzr from another program

   -m {MODE}: Execute the command line client with the specified mode flag
   -q: Quiet mode, only outputs the final URL
   -s: Simple mode, doesn't try to do fancing text based formatting

The command-line client is a new feature. We'd be glad to hear your feedback
(Permalink)

Adversity Adblock List

mercredi 20 novembre 2013 à 05:22
youm, le 20/11/2013 à 05:22
Une liste à ajouter à adblock...
(Permalink)

utiliser livereload pour la compilation LaTeX | Des p’tits liens, des p’tits liens, encore des p’tits liens… | Some links

mercredi 20 novembre 2013 à 04:16
ithake, le 20/11/2013 à 04:16
Merci pour l'info sur latexmk, j'avais pas trouvé ce genre d'outils, donc je m'étais fait mon propre makefile : https://gist.github.com/MaxUlysse/6375548
Je vais pouvoir l'améliorer :-)
Thx
(Permalink)

Actualité > Ming, l’animal le plus âgé du monde, est plus vieux que prévu

mercredi 20 novembre 2013 à 03:01
Neros, le 20/11/2013 à 03:01
L’animal le plus âgé de la planète vient encore de vieillir… même s’il est mort en 2006. En réalité, Ming avait 507 ans, et non 405 à 410 ans comme précédemment annoncé, lorsque des scientifiques l’ont malencontreusement tué en vue de l’analyser. À leur décharge, ils ne s’attendaient pas à faire une telle découverte avec cet Arctica islandica, un mollusque bivalve appelé cyprine en France.
(Permalink)

The Fantastical World Where DC & Marvel Superheroes Are Robots - Geek Dimensions

mercredi 20 novembre 2013 à 01:49
No-news, le 20/11/2013 à 01:49
Des "supers" robotisés. La variété des gabarits enrichit clairement le résultat.
(Permalink)

8192+ bit RSA keys in OS X

mercredi 20 novembre 2013 à 01:12
Tiger-222, le 20/11/2013 à 01:12
Les certificats SSL de plus 8192 bit ne sont pas bien pris en compte sur Mac OSX. Voici comment corriger ce probèle :

Mountain Lion et version inférieures :
   sudo defaults write /Library/Preferences/com.apple.crypto RSAMaxKeySize -int 8192

Mavericks et version supérieures :
   sudo defaults write /Library/Preferences/com.apple.security RSAMaxKeySize -int 8192
(Permalink)