Site original : Shaarli - Mitsu'liens
Héhé Timo :) En 5 secondes sur Spotify, je trouve l'album et lance la lecture.
Ouais c'est du streaming (possible en navi web aussi: https://play.spotify.com/browse )
Ouais faut un abonnement si on veut télécharger la musique pour écoute hors ligne (les fichiers sont des blobs chiffrés, bien sûr) et donc app propriétaire obligatoire à faire tourner sur le téléphone connecté en bluetooth à l'autoradio.
Et parce que Spotify ne me sponsorise pas: je déteste ne pas trouver certains titres à ajouter à ma bibliothèque, soit que l'artiste est très peu connu·e (Thaehan), soit que Spotify n'a pas la licence de diffusion (genre la musique de fond d'Age of Empires 2).
Et au pire ya Youtube pour tout ce qui est... autre :) https://www.youtube.com/watch?v=nprDvsygLYY
— <a href="https://suumitsu.eu/links/?z0YKXQ" title="Permalink">Permalink</a>
Ouais à ce stade c'est super artisanal (gah systemd) et minimaliste, il fait notamment pas d'UDP hole punching donc derrière une box on peut être amené à faire une DMZ..
Mais bon sang que c'est cool ! Il collecte lui-même les torrents et les indexe en SQLite, et fournit en prime un navigateur avec fonction de recherche !! nettement plus pratique et rapide que ma méthode ( https://suumitsu.eu/links/?oD23UQ )
Légère déception: la base SQLite enregistre les info_hash sous forme de blobs binaires (fonction de décodage: info_hash = bytes.fromhex(kwargs["info_hash"])
)
(via http://sebsauvage.net/links/?jI2uxw )
— Permalink
Oui.. mais non. Leur exemple de password est absurde et pas pratique. Comme tout le monde sait (n'est-ce pas ?), la longueur est beaucoup plus efficace que la substitution par caractères spéciaux.
Ainsi leur password de 52 caractères:
DWUTM!ssiayt@ATIRTTP#sbia$ISBUTD%biftk^SSHNCB&bhswm*
J'en fais une phrase:
Molière était celui qui a écrit Le Malade Imaginaire
Majuscules, espaces, et même caractères non-ASCII. Même longueur, plus sécurisé, et ARCHI PLUS SIMPLE À MÉMORISER.
(après, oui, z'allez être légèrement emmerdés parce que dmcrypt c'est clavier anglais pour entrer la passphrase)
Autre exemple plus efficace encore pour avoir une passphrase à réutiliser et donc encore mieux à retenir ?
Je tape ici ma phrase de passe pour accéder à mon ordinateur
(et il suffit de remplacer "mon ordinateur" par "mon compte email", "mon profil Facebook", "impots.gouv.fr" ....)
Ah oui au passage: le changement de passphrase est facile avec cryptsetup, pas besoin de recréer un volume :)
— Permalink
se met en PLS et vomit
— Permalink
Petit tuto de ce que j'ai fait l'autre jour :) https://framapiaf.org/@mitsu/550072
Comme vous le savez, la DHT (Distributed Hash Table) est le mécanisme décentralisé utilisé par les logiciels Bittorrent pour échanger les informations sur les torrents, ainsi que les sources et pairs.
Ainsi lorsqu'on lance son logiciel Bittorrent, celui-ci va servir de relais pour une "branche" de la DHT. Ce qui permet donc de collecter des infohash qui circulent (rattachés ou non à un torrent authentique), et avoir un aperçu de ce qui est échangé sur le réseau.
Étape 1: la collecte. Pour ce faire, j'ai configuré qBittorrent pour qu'il utilise le port UDP 51515 pour les connexions DHT. Peu importe le port, c'est juste pour ne pas avoir trop de pollution par la suite.
Étape 2: lancer Wireshark et le faire écouter la carte réseau, avec un filtre de capture: "port 51515"
Laisser tourner quelques temps :) En 10 minutes vous aurez déjà pas mal de données à vous mettre sous la dent.
Étape 3: dans Wireshark appliquer un filtre d'affichage pour ne garder que les paquets contenant des infohash: "udp contains 5f:68:61:73:68:32:30:3a"
(5f:68:61:73:68:32:30:3a étant la valeur hexa pour le texte UTF-8 "_hash", on aurait pu faire un filtre sur le tag entier "info_hash" mais c'est pas nécessaire)
Ensuite, cliquez sur Edit > mark all displayed packets
.
Et enfin: File > Save as
(en ne sélectionnant que les paquets marqués)
Étape 4: exporter la payload des paquets en hexadécimal brut. Simple ligne de commande: tshark -r fichier.pcapng -Tfields -e data >> fichier.txt
Étape 5: extraire les infohash. Voilà la commande: cat fichier.txt | grep -o -P "5f6861736832303a.{0,40}" | sed 's/5f6861736832303a/magnet:?xt=urn:btih:/' | sort -u >> infohash.txt
(détail: on prend le contenu brut, on vise la séquence hexa correspondante à "_hash" et on inclut les 40 chiffres hexadécimaux suivants, puis on remplace la séquence par le schéma pour avoir des liens magnet, que l'on trie pour supprimer les doublons, et on sort le résultat)
Étape 6: récupérer les .torrent correspondants aux infohash, sachant qu'il y a beaucoup de spam sur le réseau: vous n'aurez peut-être qu'une poignée de fichiers .torrent. Pas grave. Commande:
aria2c --bt-save-metadata --bt-metadata-only --enable-dht6=true --dht-entry-point='dht.transmissionbt.com:6881' --dht-entry-point6='dht.transmissionbt.com:6881' --max-concurrent-downloads=3 --timeout=40 --bt-stop-timeout=30 --dht-file-path=dht.dat --dht-file-path6=dht6.dat --input-file=infohash.txt
Détail: Aria2 est un puissant logiciel de téléchargement. Ici, on indique en paramètre que l'on ne veut que les .torrent (pas les fichiers partagés eux-même), maxi 3 simultanés pour ne pas être rejetés par les liens DHT, en utilisant les fichiers de relais DHT du répertoire courant (vous voudrez peut-être utiliser Aria2 pour télécharger un torrent populaire, de sorte à créer ces fichiers de "voisins" dans la DHT).
Et voilà ! Vous obtiendrez des fichiers .torrent, dont vous pourrez afficher le contenu avec aria2c -S *.torrent
Libre à vous de les utiliser ensuite pour créer votre propre The Pirate Bay, de manière complètement autonome, avec uniquement des torrents effectivement échangés sur le réseau ^^
Ouuuh j'aime pas trop ça. CloudFlare crée un style de VPN pour les objets connectés.
Le constat est correct: beaucoup trop d'appareils connectés, utilisateurs peu enclins à les mettre à jour (voire inconscients que leur appareil est un ordinateur), et industriels "terrifiés" à l'idée de briquer des milliers/millions d'appareils d'un coup à cause d'un patch foireux.
D'où CloudFlare qui se positionne au seul endroit possible pour eux: en tant que VPN, auquel chaque appareil connecté est relié. CloudFlare permettant aux industriels de déployer des règles de firewall bloquant le trafic malicieux entrant le réseau ou sortant des appareils, sans nécessiter de patcher ces derniers.
Les plus gros problèmes que je vois:
Bref.
— Permalink
Hééé j'ai oublié de faire passer le mot dans la Shaarlisphère: me haz Mastodon :)
Rejoignez-nous vite, on est biens !
— Permalink
À toutes fins utiles
copie:
Animes :
https://www.nyaa.se (Torrents)
http://mononoke-bt.org (Torrents)
http://www.anime-ultime.net (DDL)
http://www.sky-animes.com (DDL)
DDL :
https://www.zone-telechargement.ws
https://www.extreme-down.in
http://www.free-telechargement.org
http://www.zone.telechargementz.tv
https://ddlfr.org
Torrents :
http://www.t411.ai
https://thepiratebay.org
http://www.cpasbien.cm
http://www.torrent9.biz
http://www.zetorrents.com
http://www.demonoid.pw
https://isohunt.to
https://katcr.co
http://www.qctorrent.net
Torrents Search :
https://www.skytorrents.in
http://www.btsay.org
http://www.magnetdl.com
Newsgroup :
http://www.binnews.in
http://www.nzbindex.nl
https://www.binsearch.info
CloudFlare revient sur Cloudbleed et explique leur analyse statistique d'impact et contrôle des logs. Très bien !
— Permalink
(copie image avec dd ou dd_rescue ou gnome-disks)
fdisk
supprimer partition, créer partition (valeurs par défaut pour tout l'espace dispo)
reboot
cryptsetup resize
vgscan --mknodes
vgchange -ay
pvresize /dev/mapper/.....
pvchange -x y /dev/mapper/....
lvresize -l +100%FREE /dev/...vg/....root
pvchange -x n /dev/mapper/....
e2fsck -f /dev/mapper/....
resize2fs /dev/mapper/....
reboot
et voilààààà
— Permalink
Règle KATOC (Kill-All-The-Old-Code):
Il suffit d'une migration pour qu'un buffer overflow inoffensif devienne une passoire à requêtes à tous vents. and hell broke loose
— Permalink
Rhaaaa excellent :)
— Permalink
Received: from kernel-systems.ru (unknown [185.39.195.112])
by spool.mail.gandi.net (Postfix) with ESMTPS id 44EAE226041
for <pgp-spam-test @ suumitsu.eu>; Tue, 24 Jan 2017 04:00:46 +0100 (CET)
... merde.
— Permalink
Hélas. Certaines administrations ayant tout juste migré sous Windows 7 en 32 bits (et Windows 10 étant péniblement au stade d'étude), l'ANSSI aura un problème de taille lors de la fin de support de Windows 7.
Je pense qu'il n'y a qu'un courrier signé de la main d'un général de Gendarmerie pour initier la motivation nécessaire pour la migration vers un système libre, à l'image de Gendbuntu.
— Permalink
Un article sur WebP et les mesures d'impact côté CloudFlare.
(me rappelle mon test d'antan: https://blog.suumitsu.eu/2015/03/12/petit-test-de-compression-dimages/ )
— Permalink