PROJET AUTOBLOG


Shaarli - Les discussions de Shaarli

Archivé

Site original : Shaarli - Les discussions de Shaarli du 23/07/2013

⇐ retour index

Simple Coins Turned Into Famous Characters

dimanche 29 septembre 2013 à 09:18
Bronco, le 29/09/2013 à 09:18
Un gars qui peint des personnages sur des pièces de monnaie internationales.
ça sent le week end project inopiné, la wtf idea impromptue, l'impulsion subite qu'on transforme en amusement répétitif ^^
(Permalink)

Linux Directory Structure and Important Files Paths Explained

dimanche 29 septembre 2013 à 07:04
Neuromancien, le 29/09/2013 à 07:04
Intéressant pour les gens comme moi.

Via http://infomars.fr/forum/index.php?showtopic=5431#entry91505
(Permalink)

DNSViz | A DNS visualization tool

dimanche 29 septembre 2013 à 01:36
jeekajoo, le 29/09/2013 à 01:36
Un outil en ligne pour visualiser les statuts des zone DNS et surtout pour débugger DNSSEC.
via http://data.confs.fr/dns-bortzmeyer/dns_bortzmeyer_configurations.webm
(Permalink)

Community Wireless Networks in Europe - La Quadrature du Net

dimanche 29 septembre 2013 à 01:24
CAFAI, le 29/09/2013 à 01:24
Wireless community networks are the organizations taking a grassroots approach to providing wireless Internet access to citizens and businesses.

This page aims to list the ongoing initiatives for community wireless networks in Europe.
(Permalink)

Apprenez le fonctionnement des réseaux TCP/IP

dimanche 29 septembre 2013 à 01:23
CAFAI, le 29/09/2013 à 01:23
Internet est devenu un élément incontournable de la vie quotidienne pour beaucoup de gens, et indispensable pour les informaticiens.

Cependant, peu de monde connait en détail le fonctionnement d'Internet !

Aujourd'hui, il est devenu courant d'utiliser Internet à son travail. Mais savez-vous réellement ce qu'il se passe lorsque vous vous connectez à Internet ? De la même façon, presque tous les foyers sont équipés d'une multitude d'appareils informatiques : le boîtier ADSL, l'ordinateur de bureau, l'ordinateur portable, l'imprimante etc. Mais peu de gens savent vraiment faire communiquer entre-elles toutes ces machines !

Nous allons voir à travers ce cours comment créer ce qu'on appelle un réseau, pourquoi et comment les informations circulent sur Internet, et comment gérer sa connexion (et écouter celle des autres ! Smiley )

   Comment les ordinateurs parlent-ils entre-eux ?

   Comment les informations circulent-elles ?

   Qui gère Internet ?

   Puis-je participer à Internet ?

   Quel est l'âge du capitaine ? Smiley

À la fin de ce cours vous devriez être en mesure de répondre à toutes ces questions, donc de comprendre ce qui se passe entre le moment où vous entrez un nom de site web dans la barre d'adresse de votre navigateur, et le moment où vous en recevez la réponse. Ceci se fait en quelques millisecondes, mais cela représente de nombreuses étapes... !

Vous serez aussi en mesure de créer votre propre réseau local chez vous, et de l'administrer proprement. Ce cours devrait permettre à ceux qui se destinent à un métier dans les systèmes et réseaux d'y voir plus clair, à ceux qui préfèrent la programmation de mieux comprendre le réseau et donc de devenir plus performants dans leur métier ou futur métier, et à ceux qui désirent contrôler leur machine à café en wifi depuis le téléviseur de leur salon de ne plus se lever de leur canapé !

Vous êtes motivés ? Alors voici un petit aperçu du programme : je commencerai par vous raconter comment Internet a été imaginé et mis en œuvre ; nous verrons ensuite les normes qui ont permis sa création et essaierons de les comprendre. Nous apprendrons aussi à créer et administrer un petit réseau personnel, et nous nous plongerons dans le découpage d'adresses IP.

Pour tous ceux qui veulent aller un peu plus loin après la lecture de ce cours, il y a pas mal de tutos et de vidéos avancées sur mon site www.lalitte.com.

Bon, fini la parlotte, qui m'aime aime les réseaux me suive !
(Permalink)

start [Caliop wiki]

dimanche 29 septembre 2013 à 01:22
CAFAI, le 29/09/2013 à 01:22
Le wiki du projet Caliop.
les notes sur le projet sont à lire.
http://www.caliop.net/wiki/doku.php?id=notes_sur_le_projet
(Permalink)

Firsthand account of NSA sabotage of Internet security standards - Boing Boing

dimanche 29 septembre 2013 à 01:21
CAFAI, le 29/09/2013 à 01:21
On the Cryptography mailing list, John Gilmore (co-founder of pioneering ISP The Little Garden and the Electronic Frontier Foundation; early Sun employee; cypherpunk; significant contributor to GNU/Linux and its crypto suite; and all-round Internet superhero) describes his interactions with the NSA and several obvious NSA stooges on the IPSEC standardization working groups at the Internet Engineering Task Force. It's an anatomy of how the NSA worked to undermine and sabotage important security standards. For example, "NSA employees explicitly lied to standards committees, such as that for cellphone encryption, telling them that if they merely debated an actually-secure protocol, they would be violating the export control laws unless they excluded all foreigners from the room (in an international standards committee!)."

===============================
http://thread.gmane.org/gmane.technology.liberationtech/1185
(Permalink)

Moserware: A Stick Figure Guide to the Advanced Encryption Standard (AES)

dimanche 29 septembre 2013 à 01:20
CAFAI, le 29/09/2013 à 01:20
La crypto expliquée par des petits dessins
(Permalink)

The ‘SSL strip’ exploit

dimanche 29 septembre 2013 à 01:18
CAFAI, le 29/09/2013 à 01:18
The Secure Sockets Layer (SSL) is one of the world’s most important forms of commercial encryption. It is the public key system generally employed by e-commerce websites like Amazon, in order to prevent payment details from being intercepted by third parties. At this week’s Black Hat security conference in Washington, details were released on an exploit that takes advantage of the weak way in which SSL is implemented in secure (HTTPS) websites.

The tool – called ‘SSL strip’ – is based around a man-in-the-middle attack, where the system for redirecting people from the insecure to the secure version of a web page is abused. By acting as a man-in-the-middle, the attacker can compromise any information sent between the user and the supposedly secure webpage. The author of the exploit claims to have used it to steal data from PayPal, GMail, Tickermaster, and Facebook – including sixteen credit card numbers and control of more than 100 email accounts.
==========================================================
https://github.com/moxie0/sslstrip
(Permalink)

L'astuce des opérateurs pour ralentir l'évolution d'Internet

dimanche 29 septembre 2013 à 01:17
CAFAI, le 29/09/2013 à 01:17
La pénurie des adresses Internet se rapproche et les opérateurs télécoms doivent passer de l'Internet actuel, IPv4, vers une nouvelle version à la réserve d'adresses presque illimitée, IPv6. Un an après l'épuisement des réserves publiques européennes, le nouveau protocole reste une chimère. Pour parer à la croissance du nombre d'internautes et de leurs appareils – notamment les smartphones et tablettes – les fournisseurs d'accès doivent jouer d'astuce, alors que de nombreux sites et contenus n'ont pas encore amorcé leur évolution vers ce nouveau protocole, n'y voyant pas d'intérêt financier.
(Permalink)

nlnetlabs.nl :: Name Server Daemon (NSD) ::

dimanche 29 septembre 2013 à 01:16
jeekajoo, le 29/09/2013 à 01:16
Serveur DNS léger, performant, plus secure que Bind, et utilisé par l'AFNIC. Cette asso gère notamment la zone .fr. NSD est également utilisé pour .de qui est le plus gros ccTLD juste après .com.

Contrairement au serveur BIND, bien plus connu, NSD ne sert que de serveur faisant autorité : il peut servir des zones DNS, mais pas interroger d'autres serveurs. En gros, on ne peut pas le configurer en tant que résolveur.

via http://data.confs.fr/dns-bortzmeyer/dns_bortzmeyer_configurations.webm
(Permalink)

Introduction To The DANE Protocol (DNSSEC)

dimanche 29 septembre 2013 à 01:16
CAFAI, le 29/09/2013 à 01:16
What is the DANE protocol and how does it make TLS/SSL certificates more secure?
(Permalink)

https://www.kernel.org/doc/Documentation/vm/zswap.txt

dimanche 29 septembre 2013 à 01:15
CAFAI, le 29/09/2013 à 01:15
la doc pour Zswap introduit dans le kernel 3.11.
(Permalink)

Internet Disruptions in Sudan — RIPE Labs

dimanche 29 septembre 2013 à 01:12
CAFAI, le 29/09/2013 à 01:12
Le soudan a coupé Internet pendant les soulèvements.
Lire aussi :
http://www.slate.com/blogs/the_world_/2013/09/26/sudan_shuts_down_internet_for_a_day_amid_deadly_fuel_riots_what_s_bashir.html
http://seteici.ondule.fr/2013/09/aider-le-soudan-prive-dinternet
http://reflets.info/soudan-du-petole-et-des-idees-de-revolte/ (retour sur les événements de 2012)
http://motherboard.vice.com/blog/protesters-are-dodging-sudans-internet-shutdown-with-a-phone-powered-crowdmap
(Permalink)

Blog Stéphane Bortzmeyer: Fiche Tubes: A journey to the center of the Internet

dimanche 29 septembre 2013 à 01:11
CAFAI, le 29/09/2013 à 01:11
Auteur(s) du livre: Andrew Blum
Éditeur: Harper Collins
978-0-06-199493-7
Publié en 2012
Première rédaction de cet article le 25 Décembre 2012

Contrairement à ce qu'on pourrait croire en prêtant attention aux niaiseries comme le discours sur le « virtuel » ou sur le « cloud  », l'Internet n'est pas un concept évaporé. Il s'appuie sur de grosses et lourdes machines, qui sucent beaucoup d'électricité, et qui sont hébergées dans de grands bâtiments industriels. Ceux-ci sont connectés par des liens bien physiques, les ondes radio étant marginales. C'est cet enracinement physique de l'Internet que décrit Andrew Blum. L'auteur vivait autrefois dans l'ignorance de l'endroit où passait son trafic Internet. Il a eu son chemin de Damas lorsqu'un écureuil insolent a eu l'audace de ronger son accès Internet. Blum a alors compris la physicalité du réseau et est parti visiter la planète pour trouver les lieux physiques d'Internet.

(Au passage, ceux qui aiment les écureuils et se demandent pourquoi une si charmante bête est peu aimée des professionnels du réseau doivent lire l'excellent article de Pierre Col.)

Car Blum regrette qu'on ne prête plus attention à cette physicalité : comme le dit Leonard Kleinrock, interrogé par l'auteur sur les lieux des débuts d'Arpanet, « Students no longer take things apart », on ne démonte plus les choses. À défaut de les démonter, Blum les visite. Il se rend dans plusieurs points d'échange et décrit de manière très vivante ces points d'interconnexion où bat le cœur du réseau. Il ne peint pas que l'état physique actuel mais aussi son histoire compliquée et conflictuelle. Le livre contient une passionnante histoire du célèbre MAE-East. Lorsque je travaillais au CNAM, c'était un endroit mythique et lointain où l'Internet, l'interconnexion des réseaux, même entre opérateurs français, se faisait. Dans le livre de Blum, on suit sa difficile naissance, mais aussi celle de son opposé Equinix. (Pendant que je lisais ce chapitre, j'ai appris la naissance d'un des tous derniers points d'échange créés, à Kinshasa, le Kinix.)

Blum visite aussi DE-CIX, AMS-IX, le LINX (contrairement à ce qu'on lit parfois chez des amateurs de sensationnalisme, ces lieux n'ont rien de secret, puisque tout le monde s'y connecte) et suit les réunions de NANOG pour y entendre les mystérieures négociations sur le peering, les exposés des acteurs essayant d'encourager les autres à peerer avec eux, en se vendant et en vendant leurs abonnés comme s'ils étaient une marchandise (« I have eyeballs. If you have content, peer with me. », en utilisant le terme péjoratif de « globes oculaires » pour parler des abonnés, supposés être des consommateurs passifs et bêtes). On croise dans le livre des figures familières de ce genre de réunions comme Sylvie LaPerrière, qui vient de rentrer au Conseil d'Administration d'AMS-IX.

Après les points d'échange, l'auteur se tourne vers les câbles sous-marins, par lesquels passent l'essentiel du trafic international. Ces câbles ne relient pas n'importe quels points. Comme « People go where things are », on s'installe là où il y a déjà quelque chose), la plupart de ces câbles atterrissent aux mêmes endroits où atterrissaient les fils du télégraphe, des lieux comme Porthcurno (un des meilleurs reportages du livre) ou 60 Hudson.

Andrew Blum a même suivi l'atterrissage d'un nouveau câble de Tata, le WACS, au Portugal, encore un passionnant récit.

Ces câbles ne sont pas posés n'importe où : la résilience de l'Internet dépend d'une répartition de ces liens à différents endroits, pour ne pas risquer qu'ils soient victimes du même problème, comme la fameuse panne de Luçon en 2006 où un tremblement de terre avait coupé plusieurs câbles d'un coup.

(Au passage, si vous aimez les histoires de pose de câbles sous-marins, vous pouvez aussi relire l'excellent reportage de Neal Stephenson.)

Après les points d'échange où se connectent les opérateurs, et les câbles qui les relient, où se trouve physiquement l'Internet ? Bien sûr dans les grands data centers où sont hébergées les données. C'est la troisième partie du livre. L'auteur revient sur le scandale de The Dalles, où Google était arrivé en terrain conquis, imposant même au maire de ne pas informer son propre conseil municipal sur les projets en cours. Et, alors que visiter les points d'échange et les stations d'atterrissage des câbles n'avait posé aucun problème au journaliste, il s'est par contre heurté à un mur en tentant de visiter un data center de Google : il n'a pas dépassé la cafétéria, où les officiels lui ont servi un excellent saumon bio et un très indigeste discours corporate comme quoi Google était formidable, « Hein, John, dit au monsieur pourquoi c'est si formidable de travailler pour Google ». Comme le note l'auteur, « Google sait tout de nous, mais nous ne pouvons rien savoir de Google ».

Très peu d'erreurs dans ce livre, qui a été soigneusement étudié et bien vérifié. La plus amusante : ARIN qualifié, p. 121, de Internet governing body. (Le RIPE-NCC, bien plus ancien, n'est guère mentionné.)
(Permalink)

JRES 2013 - Programme

dimanche 29 septembre 2013 à 01:09
CAFAI, le 29/09/2013 à 01:09
L'état de l'art des réseaux de l'Enseignement et de la Recherche à Montpellier Programme pour cette année
(Permalink)

DetecTor.io

dimanche 29 septembre 2013 à 01:08
CAFAI, le 29/09/2013 à 01:08
DetecTor is an open source project to implement client side SSL/TLS MITM detection, compromised CA detection and server impersonation detection, by making use of the Tor network.
(Permalink)

Author Steven Levy: What We Owe to the Hackers | Security Labs | Qualys Community

dimanche 29 septembre 2013 à 01:07
CAFAI, le 29/09/2013 à 01:07
In an engaging keynote to close the 2013 Qualys Security Conference, technology journalist Steven Levy - author of the 1984 classic Hackers: Heroes of the Computer Revolution - shared his vision of what modern computing - and society - owes to hackers.



levy-speaking.jpg“In the three decades that I've been reporting about technology, I've found one subject that I keep coming back to again and again and again. One North star in all of the reporting. And that is hackers. I think that hackers are the key thinkers of our age,” Levy said. Levy acknowledged that the word “hacker” does come with unwelcome baggage today, and some of it deservedly so. But, “the spirit of hackers drive our technology, even today,” he said.
(Permalink)

Comment la pénurie d'adresses IP profite aux "gros"

dimanche 29 septembre 2013 à 01:06
CAFAI, le 29/09/2013 à 01:06
Avec ses trois blocs (1 000, 2 000 et 4 000 IP), Absolight a encore de quoi s'assurer un court avenir tranquille. Toutefois, Bruno Spiquel ne cache pas son envie d'investir "pour innover et aider le milieu associatif". A l'inverse de Bisetti le résigné, Spiquel l'utopiste pense que la situation peut évoluer : "La prise de conscience collective peut faire changer les choses. Si les gens comprennent ce que font les gros sur le marché, ils seront tentés d'aller voir des plus petits opérateurs qui garantiront un certain service."
(Permalink)

Rire, c’est mal.

dimanche 29 septembre 2013 à 00:00
Neros, le 26/09/2013 à 00:10
POURQUOI RIRE DE TOUT, C’EST MAL
En 5 excellentes raisons

(et à base de vrais arguments de vrais gens venus du vrai internet, oui Madame.)
(Permalink)

bajazet, le 26/09/2013 à 07:37
:)
(Permalink)

Sammy Fisher Jr, le 26/09/2013 à 09:34
Bah je m'en fous, j'suis un nazi raciste qui ne respecte ni les vieux, ni les femmes, ni les handicapés, et qui écrase des bébés phoques juste pour le plaisir. Et en plus je joue à des jeux vidéos (référence à un de ses articles précédents). Je suis vraiment un sale type ! via http://neros.fr/links/?VZn1PA

Plus sérieusement, je suis tombé un jour sur un article de Denis Colombi ( sur http://uneheuredepeine.blogspot.fr/) où il expliquait comment, dans certains cas, l'humour peut être une forme de domination : sur les femmes, sur les étrangers, sur les gros... Je ne me souviens plus bien il faudrait que je le retrouve.
(Permalink)

Vinc3r, le 29/09/2013 à 00:00
un bon petit article sur l'ouverture d'esprit au rire
(Permalink)