PROJET AUTOBLOG


Shaarli - Les discussions de Shaarli

Archivé

Site original : Shaarli - Les discussions de Shaarli du 23/07/2013

⇐ retour index

Streisand.fr - Note de service

lundi 3 août 2015 à 12:02
Streisand.fr !
Bonjour à tous,

Le site évolue un peu :

• Une page d'accueil à été paramétrée, elle reprend l'ancienne page "à propos". Vous ne tombez plus sur les articles du blog en arrivant sur le site.
• Un bouton "Blog" a été ajouté à la barre de menu.
• Un bouton "Shaarli" a été ajouté à la barre de menu.
• Le Shaarli est en cours de traduction en français.
• La version anglaise du site à été totalement abandonnée (gros problème de conflit entre plusieurs plugin)
• Dans la sidebar, le bloc "Outils" a été rajouté. Il regroupe tout les outils utilisés par notre équipe.
• Dans la sidebar, le bloc "Sites recommandés" a été ajouté. Il recense plein de sites pour les lanceurs d'alertes et d'autres luttant pour la neutralité du Net.

Si vous avez des remarques ou des conseils pour améliorer le site, n'hésitez pas, vos avis nous intéresse !
(Permalink)

Hadopi : le secrétaire général n’est plus en poste : Reflets

lundi 3 août 2015 à 11:59
Le Shaarli de Ldfa
"L’HADOPI n’aura plus le droit de s’auto-saisir d’études, son rôle se cantonnera donc à la distribution d’amendes administratives sur la base d’une adresse IP (!), collectée par une entreprises privée mandatée par les ayants droit qui surveillera le réseau. Terminé également ses travaux autour de l’offre légale, terminé son rôle préventif.

Le changement, c’est donc maintenant."

Voilà, ça c'est dit !
(Permalink)

Puppet Network Device Management | Puppet Labs

lundi 3 août 2015 à 11:57
GuiGui's Show - Liens
« Puppet 2.7.0 was recently released. This version, like every new Puppet release, brings numerous new features (and not counting bug fixes), including one I'm very proud of: Network Device Management.

The configuration system does roughly the following:

   connect to the device, through ssh or telnet
   authenticate as a user (possibly unprivileged in which case it can "enable")
   check the current device state
   apply the necessary changes as IOS commands to bring it to the correct state

To achieve this, Puppet 2.7.0 introduces a new Puppet application called 'puppet device'. This application will run on a Puppet node (multiple puppet device can run on different hosts) and will make sure a given list of network devices will be managed.

This application acts as a smart proxy between the Puppet Master and the managed network device. To do this, puppet device will sequentially connects to the master on behalf of the managed network device and will ask for a catalog (a catalog containing only network device resources). It will then apply this catalog to the said device by translating the resources to orders the network device understands. Puppet device will then report back to the master for any changes and failures as a standard node. »
(Permalink)

'Mr. Robot' creator on the evils of Facebook and hackers in Hollywood

lundi 3 août 2015 à 11:45
@jeekajoo shaarlinks
Interview de Sam Esmail, créateur de la série Mr. Robot. Extrait:
"""
But Facebook is where I really have the problem. Because those are meant to be my private interactions with my family and close friends. And here we are giving it to a large corporation. ... They have all this information on us, and that's exactly how they make money, and they're going to monetize it. And there's just something incredibly dangerous about that.

There were these discoveries that Facebook has been conducting psychological tests and social experiments, and then using the information they know about you to manipulate how you feel about certain things. I mean, just think about the consequences of that. A corporation whose sole purpose is profit, knowing all these personal intimate details of your life, and then using this against you in some sort of subtle, subliminal psychological warfare to compel you to either buy products, or switch from one product to another. To me, that's just incredibly disgusting and Orwellian. I don't really know why there isn't more of an uproar.

USA did a survey when our show premiered, targeting millennials, and asked if they could go back in time and start over, would they join Facebook. And I think, overwhelmingly, most people said no, which is great. [The survey actually noted most Americans wouldn't join any social media site.] I still don't know why it's as popular as it is. I'm hoping either that changes, or Facebook changes. But I doubt Facebook will.
"""
Cette critique transpire effectivement dans la série. C'est plaisant.

Le coté obssessionnel de coller à la réalité l'est également, surtout quand on aime/comprend la technique:
"""
The hacking elements feel a lot more realistic than other shows and films. How did you achieve that?

I was probably a huge tyrant about it on set. I'm sure I didn't make many fans because of it, because it takes a lot of work. Everything from the writing of it, to the execution, to the production design, to the shooting, we don't shoot any green screen when we deal with a computer screen. That's all done practically. So that required a production design to build all the screens beforehand. And it required our tech consultants to walk us through what those screens would look like. And then it required the actors to follow all the commands and type all the commands that an actual hacker would need to do. All of that required a lot of time and energy and money. And then in post [production] if I saw something that wasn't right, we had to fix it and redo it by reshooting those screens.

I became incredibly obsessive about it because I just think in reality, this is what goes on. These screens are not fake. I never wanted to conjure anything up, or fake anything, because the reality of it is far way more interesting than anything I could imagine. There were times when people wanted to take shortcuts and I started to understand why I was frustrated all these years. People think that that's not the drama; it's not in the coding. Which they're right, but if you start fudging on that, you lose the credibility of the world. And if that starts to go, then the drama goes with it. I hope we proved it.
"""
(Permalink)

25 vérités de l’économiste Thomas Piketty sur la dette grecque - Investig’Action

lundi 3 août 2015 à 11:29
Jcfrog's shaarli
(Permalink)

The Canadian Bitcoin Hijack

lundi 3 août 2015 à 11:23
GuiGui's Show - Liens
« A few days ago researchers at Dell SecureWorks published the details of an attacker repeatedly hijacking BGP prefixes for numerous large providers such as Amazon, OVH, Digital Ocean, LeaseWeb, Alibaba and more. The goal of the operation was to intercept data between Bitcoin miners and Bitcoin mining pools. They estimated that $83,000 was made with this attack in just four months. The original post has many of details which we won’t repeat here, instead will take a closer look at  the BGP details of this specific attack.

[...]

On Feb 3rd 2014, the first targeted Bitcoin hijacks took place, this affected more specific prefixes for AS 16509 (Amazon). Starting Feb 4th the BGP hijack appears to be originating from one of the downstream customers of the attacker. We believe this may have been an attempt to hide the actual Origin AS.
As of February 6th the finger print changes slightly again and the same more specific announcement for Amazon now appears to be announced by Amazon directly; i.e. the most right AS in the AS path is the Amazon AS. Looking at the data we believe that part of the ASpath is spoofed and that Amazon did not actually announce this prefix, instead it was announced by the Canadian attacker who tried to hide itself using AS path prepending. Interestingly this specific case looks a lot like the ‘stealing the Internet’ attack as presented at Defcon a few years ago, including ASpath poisoning where some of the attackers upstream providers were included in the spoofed part of the ASpath.

[ NDLR : ho, Pilosov & Kapela ! ]

It appears that all the BGP announcements related to the Bitcoin hijack attacks were only visible via peers of this Canadian network via the Internet Exchange. This means that the attacker either did not announce these hijacked blocks to their transit providers, or the transit providers did a good job in filtering these announcements.

[...]

This means that other machines in the same hijacked /24 that have nothing to do with Bitcoin mining were also affected. Because of the nature of the providers affected, primarily cloud providers offering VM hosting (AWS, OVH, Digital Ocean, ServerStack, Choopa, LeaseWeb and more), it is not unlikely that traffic for machines (VMs) of hundreds of organizations worldwide may have been redirection to the hijacker.

[...]

This incident follows numerous similar BGP hijacks that happened recently. Just last year networks of several Credit Card companies were hijacked. Another example is the hijack of multiple Government departments of one specific European country. [...] These recent examples demonstrate that BGP hijacking is indeed being used for financial gain, Intelligence collection as well as Censorship. »

Old (été 2014) mais super intéressant par l'enjeu (bitcoin -> vol) et par la technique employée (Pilosov & Kapela).
(Permalink)

Cette machine transforme les ruines en maisons après une catastrophe | Mr Mondialisation

lundi 3 août 2015 à 11:09
Bookmark Bronco
Beau concept, mais pas une photo du bouzin...
(Permalink)

"Arrêtez tout ! Je viens de trouver le génie du 21eme siecle

lundi 3 août 2015 à 11:05
les liens du Colibri
Comment vraiment se sentir en sécurité. Un poil extrême mais malin.
A travailler.
(Permalink)

Soral ou les nouveaux habits du fascisme | Paris-luttes.info

lundi 3 août 2015 à 10:49
Liens des pleutres
Petite analyse de la pensée soralienne.
− Yvain
(Permalink)

Windows 10 fait remonter une foule de données à Microsoft

lundi 3 août 2015 à 10:48
GuiGui's Show - Liens
« Numerama appelle les utilisateurs à faire attention lors de l’installation du dernier système d’exploitation de Microsoft, Windows 10. Par défaut, les options liées à la confidentialité des données personnelles sont en effet assez relâchées.

[...]

Entre autres dérives appliquées par défaut : l’envoi de diverses informations (frappes au clavier, saisie vocale, etc.) à Microsoft, a fins d’amélioration de ses logiciels ; la transmissions de données aux applications, pour ciblage publicitaire ; la géolocalisation du PC et le suivi des déplacements ; l’envoi des données de navigation Internet.

[...]

L’assistant vocal Cortana est également un parfait petit espion, qui collecte diverses informations. Chose d’autant plus logique qu’il est sensé apporter des réponses pratiques aux questions des utilisateurs (et se doit donc de tout voir).

[...]

Autre souci, des données critiques, comme les clés de récupération BitLocker, sont automatiquement sauvegardées sur votre compte OneDrive. Certaines données système sont ainsi transmises sur le Cloud, sans que l’utilisateur en soit averti. Seule parade pour éviter la synchronisation des données système, ne pas se connecter avec un compte Microsoft. Là encore, une option assez bien cachée dans l’assistant d’installation.

[...]

Les nouvelles conditions d’utilisation proposées pour Windows 10 permettent à Microsoft de collecter et partager des données avec le consentement de l’utilisateur, où lorsque le besoin s’en fait sentir.

[...]

Il n’en reste pas moins que ce phénomène ‘à la Facebook’, où l’utilisateur doit décocher de multiples cases réparties dans tout l’environnement de travail pour voir ses données protégées, devient aussi commun qu’agaçant. À quand la touche magique « ne collecter aucune donnée » ? »

Joie... Il faut désactiver tout ça durant l'installation (en cliquant sur le petit lien en bas après un pavé de texte) ou après (en traquant les options adéquates partout dans le système)... Quelle personne censée va prendre le temps de faire tout ça ?! Et encore, ça ne changera pas un autre problème clé : les mises à jour automatiques quand Microsoft veut... Ils font ce qu'ils veulent avec votre ordinateur... Y'a pas un truc choquant dans ma dernière phrase ? Ça va être la joie pour debug les winwin now quand les utilisateurs viendront "mais si, je n'ai rien fait, je t'assure" et ils auront raison ! Une phase de mise à jour, ça se fait sur des bécanes de test puis sur une partie du parc. Et si y'a un problème, on sait que ça vient de la màj puisqu'on l'a lancé à la mano... Il va encore falloir sensibiliser un max... À ceux qui disent que les LUG c'est dépassé car on a gagné car le libre est partout sur serveurs/mobile, je pense que vous vous trompez. :)
(Permalink)

Note - Antivirus business

lundi 3 août 2015 à 10:35
Les liens de Kevin Merigot
Hello,

Je suis en train de revoir la politique de sécurité de ma boite (en mode "simplifier les prises de tête et tout remonter sur un dashboard", avec gestion de process et tout le merdier), et je suis tombé sur ça : https://www.avast.com/en-us/business.

J'aimerai savoir si certains l'utilisent et si ça vaut le coup... Je me dis que du coup, je pourrais déléguer toute cette partie :p
(Permalink)

Le véganisme expliqué aux sceptiques - Httqm's Links - Links from tsyr2ko's wandering - Les petits liens d'Alda - Links from tsyr2ko's wandering - Les petits liens d'Alda - Links from tsyr2ko's wandering - Les petits liens d'Alda

lundi 3 août 2015 à 10:33
Httqm's Links
Hébé, j'étais loin de m'imaginer qu'une bête question au sujet de la laine conduirait à un tel débat... ;-)

Bon, sinon, toujours dans l'idée d'aller me coucher moins bête, pourquoi ces termes d' "animaux humains" et "animaux non-humains" pour désigner les humains d'une part et les animaux d'autre part ? Est-ce un signe d'humilité pour les humains (qui sont "animaux", au sens d'êtres vivants, comme les ... animaux) ? Ou en signe de respect vers les animaux qui sont capable de vivre des expériences subjectives, tout comme nous ?

"Animaux non humains", ça sonne un peu comme du politiquement correct, façon "personne à sobriété différée" (ou "milieu aquatique profond standardisé"... ;-)
(Permalink)

Maritima.info | Culture - Vitrolles : Vitrolles. La nouvelle médiathèque, un monument pour la ville !

lundi 3 août 2015 à 10:23
BiblioManchot

Presque 20 ans après la catastrophe, Vitrolles se dote d'une médiathèque qui fait rêver !


Origine => www.scoop.it
(Permalink)

La propulsion EM Drive enfin démontrée ? « Traqueur Stellaire

lundi 3 août 2015 à 10:20
les liens du Colibri
Ce serait bien cool ça. M'enfin quand bien même c'est démontré faut encore 10 ans avant d'avoir un proto. Après encore 10ans avant un truc avec des humains et encore.
(Permalink)

▶ The Death Grind hd (720p) - short film - YouTube

lundi 3 août 2015 à 10:20
Jcfrog's shaarli
(Permalink)

Orange you having a good time? - Imgur

lundi 3 août 2015 à 10:16
les liens du Colibri
(Permalink)

No way to defeat Jewish terrorism without ending the occupation | +972 Magazine

lundi 3 août 2015 à 10:13
alexis j : : web
"For the extreme right, violence against Palestinian civilians is not solely a result of racism — it is, first and foremost, a form of control. The vast majority of settlers are not violent, although different…"
(Permalink)

Les Jouets des Années 80 et 90 -

lundi 3 août 2015 à 10:01
Le Shaarli de Genma
(Permalink)

Well this looks like a cool spoHOLY SHIT

lundi 3 août 2015 à 10:00
les liens du Colibri
lol
(Permalink)

TextSecure ou SMSSecure ? | Pixellibre.net

lundi 3 août 2015 à 09:56
Le Shaarli de Genma
(Permalink)