PROJET AUTOBLOG


Shaarli - Les discussions de Shaarli

Archivé

Site original : Shaarli - Les discussions de Shaarli du 23/07/2013

⇐ retour index

Using a Hosts File To Make The Internet Not Suck (as much) - les liens du Colibri - Liens en vrac de sebsauvage

dimanche 15 septembre 2013 à 16:50
Neuromancien, le 15/09/2013 à 16:50
Voici pourquoi il ne faut pas utiliser l'adresse 127.0.0.1
Merci!
(Permalink)

Un vrac de la rentrée - Le Hollandais Volant

dimanche 15 septembre 2013 à 16:41
Neuromancien, le 15/09/2013 à 16:41
Sniff...
(Permalink)

Le Net peut-il être neutre ?

dimanche 15 septembre 2013 à 16:28
CAFAI, le 15/09/2013 à 16:28
En décembre 2012, l’UFC Que Choisir écrit au gouvernement et à l’ARCEP (Autorité de Régulation des Communications Electroniques et des Postes), les sommant de saisir un problème qui touche les abonnés ADSL de Free, de manière récurrente : leur accès aux vidéos YouTube (filiale de Google) est perturbé. Free estime en effet que YouTube utilise trop de bande passante.
Mais ce n’est pas tout, en janvier 2013 la nouvelle Freebox bloque par défaut des pubs, entre autres celles de Google. Cette affaire a permis de révéler au grand jour une controverse majeure de notre société : la neutralité du Net.

    «Cette neutralité est le fondement d'Internet.»

   Christine Balagué (vice-présidente du Conseil National du Numérique)

Cette affaire a également mis en évidence le manque de législation sur ce sujet nouveau ainsi que la présence de nombreux acteurs aux positions et intérêts conflictuels. Théoriquement assez simple à comprendre, la neutralité de Net est une controverse très riche, qui ne cesse d’évoluer
(Permalink)

NSA surveillance: how to stay secure | Bruce Schneier | World news | theguardian.com

dimanche 15 septembre 2013 à 16:28
CAFAI, le 15/09/2013 à 16:28
With all this in mind, I have five pieces of advice:

1) Hide in the network. Implement hidden services. Use Tor to anonymize yourself. Yes, the NSA targets Tor users, but it's work for them. The less obvious you are, the safer you are.

2) Encrypt your communications. Use TLS. Use IPsec. Again, while it's true that the NSA targets encrypted connections – and it may have explicit exploits against these protocols – you're much better protected than if you communicate in the clear.

3) Assume that while your computer can be compromised, it would take work and risk on the part of the NSA – so it probably isn't. If you have something really important, use an air gap. Since I started working with the Snowden documents, I bought a new computer that has never been connected to the internet. If I want to transfer a file, I encrypt the file on the secure computer and walk it over to my internet computer, using a USB stick. To decrypt something, I reverse the process. This might not be bulletproof, but it's pretty good.

4) Be suspicious of commercial encryption software, especially from large vendors. My guess is that most encryption products from large US companies have NSA-friendly back doors, and many foreign ones probably do as well. It's prudent to assume that foreign products also have foreign-installed backdoors. Closed-source software is easier for the NSA to backdoor than open-source software. Systems relying on master secrets are vulnerable to the NSA, through either legal or more clandestine means.

5) Try to use public-domain encryption that has to be compatible with other implementations. For example, it's harder for the NSA to backdoor TLS than BitLocker, because any vendor's TLS has to be compatible with every other vendor's TLS, while BitLocker only has to be compatible with itself, giving the NSA a lot more freedom to make changes. And because BitLocker is proprietary, it's far less likely those changes will be discovered. Prefer symmetric cryptography over public-key cryptography. Prefer conventional discrete-log-based systems over elliptic-curve systems; the latter have constants that the NSA influences when they can.

Since I started working with Snowden's documents, I have been using GPG, Silent Circle, Tails, OTR, TrueCrypt, BleachBit, and a few other things I'm not going to write about. There's an undocumented encryption feature in my Password Safe program from the command line); I've been using that as well.
(Permalink)

The US government has betrayed the internet. We need to take it back | Bruce Schneier | Comment is free | The Guardian

dimanche 15 septembre 2013 à 16:26
CAFAI, le 15/09/2013 à 16:26
This  is not the internet the world needs, or the internet its creators envisioned. We need to take it back.

And by we, I mean the engineering community.

Yes, this is primarily a political problem, a policy matter that requires political intervention.

But this is also an engineering problem, and there are several things engineers can – and should – do.
(Permalink)

Net Neutrality under Threat in Europe - Unnecessarily - Open Enterprise

dimanche 15 septembre 2013 à 16:24
CAFAI, le 15/09/2013 à 16:24
As long-suffering readers of this column will know, I've been following for a while the winding road leading to the European Commission's proposals regarding net neutrality in Europe. Along the way, there have been many twists and turns, with hints of first one direction, then another. But today, the Commission has finally released its plans - not just for this area, but for the whole telecoms market in Europe:

The Commission today adopted major regulatory proposals to complete the telecoms single market and deliver a Connected Continent. The overarching aim is to build a connected, competitive continent and enabling sustainable digital jobs and industries; making life better by ensuring consumers can enjoy the digital devices and services they love; and making it easier for European businesses & entrepreneurs to create the jobs of the future
(Permalink)

checker_le_radius_et_les_lns [faimaison]

dimanche 15 septembre 2013 à 16:23
CAFAI, le 15/09/2013 à 16:23
Face à un abonné en détresse qui peine à trouver et donner toutes les infos nécessaires («mon modem synchronise-t-il ? aucune idée, comment je pourrais savoir ?») il peut-être utile de voir si ses demandes de connexions arrivent jusqu'aux machines de FDN et le cas échéant, comment elles sont traitées. Les logs RADIUS et des LNS alors peuvent-être utiles.
(Permalink)

HADOPI/CSA : coup de grâce à la démocratie parlementaire ? – Communs / Commons

dimanche 15 septembre 2013 à 16:22
CAFAI, le 15/09/2013 à 16:22
Auditionnée mardi par la commission des affaires culturelles et de l’éducation du Sénat, la ministre de la culture a annoncé que le gouvernement avait arbitré en faveur du transfert des responsabilités de l’HADOPI au CSA1. et laissé entendre que ce transfert s’effectuerait par le biais d’un amendement à la loi sur l’indépendance de l’audiovisuel public en cours de débat au Sénat. Le même jour, le sénateur David Assouline a explicitement défendu l’approche d’un passage en force de ce transfert au moyen d’un amendement au Sénat. Cette approche suscite l’indignation y compris parmi certains parlementaires de divers bords. La méthode et le fond méritent plus que la seule indignation : nous avons sous les yeux un stade avancé de dérive post-démocratique où l’on tente de faire passer une décision accablante en s’évitant d’avoir à l’assumer pour ce qu’elle est. Je tente d’analyser ici la proposition au fond, de détailler ce qu’il en est de la méthode et j’appelle chacun à s’opposer avec énergie aux deux.
La télévisionnisation de l’internet

L’idée de confier au CSA la responsabilité de l’encadrement d’internet n’est pas nouvelle, c’est même une arlésienne politique. On en a parlé depuis plus de 10 ans, mais à chaque fois, les politiques ont renoncé avant même le stade des propositions législatives. La transformation d’une autorité de l’audiovisuel (entendre la télévision et la radio) en « autorité de l’internet et de l’audiovisuel » constituerait un véritable saccage d’un bien commun précieux. C’est bien pour cela qu’elle est désirée conjointement par des groupes d’intérêts des industries de la rareté et par les politiques qui ont besoin de contrôler l’espace public au moins avant quelques élections clés.
(Permalink)

Kismet Wireless: Wi-Fi isn't radio!?

dimanche 15 septembre 2013 à 16:21
CAFAI, le 15/09/2013 à 16:21
So, this happened.  #$&^@#.

http://arstechnica.com/tech-policy/2013/09/appeals-court-rules-google-must-stand-trial-for-wi-fi-data-scandal/

The 9th Circuit Court of Appeals has ruled that Google can be prosecuted for the capturing of wireless data by Street view cars.  (Disclaimer: Reports indicate that this software was Kismet; having never been a Google employee I have no position on that; it's open source software, I expect it to show up all over the place).

There are some very odd aspects to the ruling - the full text of which can be found here:

http://cdn.ca9.uscourts.gov/datastore/opinions/2013/09/10/11-17483.pdf

The most controversial aspect of the ruling is the declaration that Wi-Fi isn't radio.

Data Transmitted over a Wi-Fi Network Is Not a “Radio Communication” under the Wiretap Act.

From a technical standpoint this is obviously, blatantly, wrong - of course Wi-Fi is radio.  From a legal standpoint, this appears to be drawn from previous interpretations by Congress and exact terminology:

Congress does not use “radio” or “radio communication” to reference all of the myriad forms of communication that use the radio spectrum. Rather, it uses “radio” to refer to traditional radio technologies, and then separately describes other modes of communication that are not ordinarily thought of as radio, but that nevertheless use the radio spectrum.

One of the cited examples is the specification of "radio" as a separate concept from "television" or "communications".  So how did they decide this?  It's tied to the phrase "common meaning", in other words, the non-technical belief that "radio" is for AM and FM audio, and not a whole lot else.  Specifically, the ruling references previous statements, in utterly unrelated cases:

"..Not surprisingly, Congress has not typically assumed that the term “radio” encompasses the term “television.” See, e.g., 18 U.S.C. § 1343 (imposing liability for “[f]raud by wire, radio, or television”) (emphasis added); 18 U.S.C. § 2101 (imposing liability for inciting a riot by means of “mail, telegraph, radio, or television”) (emphasis added); 7 U.S.C. § 2156 (defining an “instrumentality of interstate commerce” as “any written, wire, radio, television or other form of communication);

Which leads to the surprisingly clear statement:

2. A “radio communication” is a predominantly auditory broadcast, which excludes payload data transmitted over Wi-Fi networks

and:

The payload data transmitted over unencrypted Wi-Fi networks that was captured by Google included emails, usernames, passwords, images, and documents that cannot be classified as predominantly auditory. They therefore fall outside of the definition of a “radio communication” as the phrase is used in 18 U.S.C. § 2510(16).

So under this ruling, Wi-Fi isn't broadcast - but what about when it is?  For example, literally, broadcast packets, which are transmitted indiscriminately and define the actual presence of the network?
(Permalink)

La meilleure application pour Google Glass | Humeurs illustrées

dimanche 15 septembre 2013 à 15:01
Colibri, le 15/09/2013 à 15:01
C'est clair^^
(Permalink)

Scientists Finally Conclude Nonhuman Animals Are Conscious Beings | Psychology Today

dimanche 15 septembre 2013 à 15:00
Neros, le 15/09/2013 à 15:00
"Science leaders have reached a critical consensus: Humans are not the only conscious beings; other animals, specifically mammals and birds, are indeed conscious, too."
(Permalink)

Apollo Robbins: The art of misdirection | Video on TED.com

dimanche 15 septembre 2013 à 14:56
Colibri, le 15/09/2013 à 14:56
Le pouvoir de l'attention. Surprenant (le coup des vêtements est le truc qui frappe le plus, dur de voir comment exactement c'est fait.)
(Permalink)

Le nombre de "likes" de la page Facebook en soutien au bijoutier niçois suscite des doutes - FRANCE - FRANCE 24

dimanche 15 septembre 2013 à 14:54
Librement-Vôtre Shaarli, le 15/09/2013 à 14:54
Autant j'approuve une manifestation contre le ras le bol des incivilités sur-médiatisées de Marseille. Autant je ne comprends pas comment peut-on supporter une personne suspectée de meutre... Il n'y a même pas eu une volonté de protéger son commerce, ça ressemblait juste à une vengeance, une justice expéditive qui a engendrée la mort.
(Permalink)

USA : un livre pour enfants, anarchiste et mignon, horrifie le Tea Party | Rue89 Culture

dimanche 15 septembre 2013 à 14:54
bleupale, le 15/09/2013 à 14:54
A commander, notamment pour, peut-être, s'en servir en classe...
(Permalink)

Les enseignants face au gouvernement : de la sourde colère à la révolte ? | Contretemps

dimanche 15 septembre 2013 à 14:48
bleupale, le 15/09/2013 à 14:48
A lire...
(Permalink)

Bonjour Madame • proposé par Gwen

dimanche 15 septembre 2013 à 14:15
Neuromancien, le 15/09/2013 à 14:15
Ça y est, je suis amoureux.
(Permalink)

deturl.com - download videos from YouTube.

dimanche 15 septembre 2013 à 14:01
qosgof, le 15/09/2013 à 14:01
Chaque fois je galère comme pas possible pour trouver un site pour télécharger des vidéos depuis Youtube.
Ce site remplit bien le boulot.
J'aimerais bien comprendre pourquoi la plupart des applications en ligne de ce type utilisent java...
(Permalink)

Sunflower 0.1a-56 disponible | La vache libre

dimanche 15 septembre 2013 à 14:00
la vache libre, le 15/09/2013 à 14:00
Un des meilleurs gestionnaires de fichiers que j'ai vu arriver ces derniers temps.
(Permalink)

L’ex-ministre française Rachida Dati frappe un cameraman belge: elle se croyait piégée (vidéo) - sudinfo.be

dimanche 15 septembre 2013 à 13:30
Colibri, le 15/09/2013 à 13:30
Mouhahaha.
Une bonne petite amende en perspective. Ok ça ne me plait pas je te frappe... C'est quoi cette mentalité de tocard ?

Il n'y a plus de respect. Et on va la laisser au parlement quand même. Une honte. (de plus).
(Permalink)

This photograph intrigues me so much ! Why isn't this the most famous photo from 9/11 ?

dimanche 15 septembre 2013 à 12:53
Colibri, le 15/09/2013 à 12:53
2 personnes qui sautent d'une des deux tours en se tenant, la main. Qui étaient ils ? Pourquoi ?
(Permalink)