PROJET AUTOBLOG


Shaarli - Les discussions de Shaarli

Archivé

Site original : Shaarli - Les discussions de Shaarli

⇐ retour index

Toxcore Development | Indiegogo

mercredi 5 août 2015 à 08:30
@jeekajoo shaarlinks
C'est pour tox.chat, et pas tox.im (cf http://www.mypersonnaldata.eu/shaarli/?h_dx8Q).
(Permalink)

FreeFileSync | Free Backup Software to Synchronize Files and Synchronize Folders on Windows, Linux and Mac OS X

mercredi 5 août 2015 à 07:45
Liens d'un Parigot-Manchot

Un logiciel Ouvert multi-plateforme pour synchroniser des fichiers et des dossiers.


Origine => cyrille-borne.com
(Permalink)

Seed on Vimeo

mercredi 5 août 2015 à 01:39
gathered
Wow... some gorgeous visuals from Aixsponza rendered with Arnold and Octane.

More details here: http://www.aixsponza.com/projects/seed
(Permalink)

Retour sur quelques conférences informatiques et quelques reportages télévisés

mercredi 5 août 2015 à 01:26
GuiGui's Show - Liens
Oui, c'est pas récent, je suis à la bourre. :D

Cabu, le côté ensoleillé de la rue :
       - « Je suis trop gentil comparé à la violence du monde, je me venge de ce que je vois, entends » +1

       - « Je ne vois pas l'avenir en noir mais je le représente comme ça pour éviter qu'il ne le devienne »

       - Psychanalyse via les dessins


Xenius - Applications mobiles
       - Dégomme what's app (vol du carnet d'adresse, usurpation d'identité possible, ...)

       - Préconisation de comportements simples pour éviter les risques (comparaison des droits demandés par les apps qui font la même chose et prendre l'appli qui en demande le moins, utiliser des logiciels libres, minimum d'applis (genre une application « rasoir » ne sert à rien à part amuser la galerie)

       - « Tant que nous chargeons pas des experts de vérifier pour nous, aucune certitude » : plutôt faux : le logiciel libre c'est la vérification des sources sans désignation d'un expert par on ne sait trop qui. Cette phrase, en fin de reportage, laisse une impression de "no futur" assez décourageante... Dommage



Stéphane Bortzmeyer - IPv6 (https://fr33tux.org/retour-conference-bortzmeyer.html) :
       - Modèle en couches en forme de sablier, IP = uniformisation ;

       - Monde des telcos complètement différent : une pile réseau par couche physique ; plusieurs protocoles d'accès : un pour parler aux telcos, un pour entre telcos/intérieur telco,... (PPP versus BGP ?) ;

       - Évolution de l'informatique : un ordi par entreprise, supercalculateur et terminaux -> un ordi par département dans l'entreprise -> un ordi par personne -> plusieurs ordis par personne,... d'où la grande difficulté de prévoir la taille de l'espace d'adressage ;

       - Le modèle en couches est poreux (la taille des adresses est manipulée par les protocoles de couche supérieure, les numéros de ports sont manipulés par des protocoles applicatifs (FTP)) ;

       - Groupe de travail « Sunset4 » à l'IETF) chargée de la disparition d'IPv4, d'étudier ce qui nous manque pour supprimer totalement IPv4 ;

       - IPv6 taille des adresses -> programmes naïfs et boom (fw, IPAM, routeur requête NDP + mise en attente)

       - IPv6 n'est pas compatible avec une vision business : coûteux, répartition des coûts, pas de carotte pour inciter à bouger, il faut adapter la censure,...


Capitole du Libre 2014 - Benjamin Bayart et Charmet-Alix - Panorama politique des Internets :
       - Projet de loi terrorisme :
           * Droite et gauche sont unies contre le peuple ;

           * Blocage administratif de sites web, contrôle éventuel et a posteriori de la justice, contient des articles sans rapport avec le terrorisme (hausse de la durée des interceptions, cybersquatting, augmente les amendes sur les délits informatiques, délit de presse de faire l'apologie du terrorisme, Internet dans lequel Internet devient une circonstance aggravante ;

           * Difficulté à mobiliser pour lutter (vacs parlementaires, juillet/août, timing serré, ...)

           * Article comique du Figaro selon lequel, de source policière, les jeunes écolos d'extrême gauche s'autoradicalisent sur Internet, comme les djihadistes en commençant à chiffrer leur connexion et une députée qui, à la fin du vote, a déclaré : « ensuite il faudra s'attaquer au chiffrement, etc. ». Le jour de la promulgation du texte... Avenir sombre...


       - Fibre optique :
           * Avec le déploiement actuel, on tend à se diriger vers un monopole local chez Orange dont la seule solution pour changer de FAI revient à déménager, comme aux US ;

           * Erreurs d'aménagement du territoire : fibrer d'abord le centre-ville et la campagne car le coût de raccordement est moins faible est une erreur : ça amplifie la fracture numérique et, comme les centre-ville sont bien désservies par ADSL/câble, c'est difficile de trouver des abonnés et donc de rentabiliser le réseau ;

           * Seule solution au bout du bout pour préserver nos libertés : reprendre en main l'infrastructure.

           * Contrairement au cuivre, il n'y a pas d'obligation de dégroupage sur la fibre car il n'y a pas de monopole. En zone très dense : chacun déploie son réseau : 3 réseaux si 3 opérateurs (idiot mais c'est comme ça...) ; zone dense : accord de co-investissement ; zone peu dense : collectivité publique donc obligation d'ouverture. Sauf qu'il y a un oligopole implicite : minimum d'abonnés pour souscrire et co-investir. Mais comme SFR et Orange jouent (Free ne joue pas sur la fibre, trop occupé à faire du mobile), alors il n'y a pas de monopole. Modèle imposé par l'ARCEP sous la contrainte de la régulation EU et de la pression des gros


       - Neutralité des réseaux :
           * Tout le monde est pour mais la définition change selon les acteurs. On va faire une neutralité des plates-formes : on ne légifère pas sur la neutralité des réseaux tant qu'on ne légifère pas sur la neutralité des plateformes. Objectif : gagner du temps.

           * OpenInternet : nom trompeur car il s'agit d'une association regroupant des éditeurs de contenus qui veulent racketter Google et co. O


       - Droit à l'oubli : formulaire d'oubli de Google : exige de fournir une pièce identité, aucune garantie d'éxecution ni de délai ; Quid des personnalités politiques (accès à l'information) ? Quid du côté "personnage public" de chaque personne ? Quid des archives pour l'histoire ? Le droit à l'oublie est un rideau / une mise sous le tapis qui ne résoud pas le problème, comme censure de site web.


Jean-Marc Manach - Conseil de Développement de Loire-Atlantique 2014
       - Avant, on était dans l'accusation de l'autre « t'es parano ». Maintenant, tout le monde est devenu parano, il ne faut pas, se cacher n'est pas la démocratie ;

       - Internet est-il le responsable de la surveillance ? Les Big Brother Awards et l'ENSIL montrent qu'Internet n'est pas responsable, que la plupart des atteintes n'ont aucun rapport avec le numérique. JUDEX/STIC (fichiers policiers) sont plus nuisibles à la recherche de taff que FB ! :)

       - Internet civilisé : colonisation, barbare, en totale opposition avec esprit hippie ! Rapport entre hippies et Internet : LSD pour s'ouvrir au monde, Internet pour s'ouvrir au monde ;

       - Jacky et Michel, ce n'est pas des jeunes qui s'exhibent mais des vieux !

       - Différence de point de vue sur les données persos entre EU et USA : EU = protection du citoyen contre l'état (origine de la loi informatique et libertés = Safari = croisement de fichiers), USA = Federal Trade Comission : protection des entreprises contre les citoyens. Exemple : les CGV de FB/Twitter/... qui s'allongent sans arrêt, c'est pas un hasard ;

       - Le chiffrement est un outil qui permet de faire respecter les droits/libertés qui devraient être respectés de base. Ex : un isoloir est un outil qui permet de "garantir" la confidentialité du vote ;

       - Beaucoup trop d'exemples, difficile à suivre le JMM.



Arte - L'urgence de ralentir (septembre 2014) :
Album photo de beaucoup d'iniatives (TAG, monnaie locale, banque coopérative à Hitacha, NDDL, école pour illettrés, ...), très bonne explication du trading haute fréquence mais j'ai du mal à voir en quoi cela va nous libérer de notre roue à hamster, de nos travails qui dévorent nos vies, de la nécessité d'aller toujours plus vite au travail, quitte à une absence de qualité. Comment être plus près de nos proches ? C'est ça, "ralentir" àmha et ce documentaire ne fournit aucune piste, malgré son nom.

Quelques citations :
       -  « Si l'humain ne change pas, rien ne changera, on peut être producteur de son électricité, manger bio, ... mais être moche avec son prochain, ce n'est pas incompatible. Les changements structurels sans changements humains sont vains. »

       -  « La transition énergétique, c'est une préparation (beaucoup n'ont jamais fait les choses par eux-mêmes ni ressenti la récompense à faire cela ni penser que c'est possible) pour la rupture, quand on sera dans le gouffre. On ne se dira pas "hoooo miiiiiince" mais "alors on peut faire ça et ça et ci". »
(Permalink)

D’où viennent les arbres ? - Couleur-Science

mardi 4 août 2015 à 23:33
le hollandais volant
On peut penser qu’un arbre vient du sol. Mais si on regarde bien, le sol n’est jamais affaissé au pied d’un arbre… Même pour un séquoia plus gros qu’un Airbus…

Ce qui me plaît dans ce monde, c’est que tout nous semble banal, alors que si on y réfléchit un peu, la nature est pleine de surprises. Et ça s’arrête pas juste à la réponse à la question du titre : pensez à ce que tout cela implique.

La vidéo de Veritasium à la fin a une jolie façon de décrire cette pensée. Quand vous expirez et que l’arbre capte le CO2, de la masse part de vous pour aller dans l’arbre. Peu à peu, vous, votre corps, vos atomes deviennent un arbre.
Et si un peu plus tard vous mangez un fruit de cet arbre, ces atomes reviennent à vous. Et si ce n’est pas vous qui mangez le fruit, votre corps, vos atomes permettront à un insecte, un oiseau ou même un rongeur de profiter un court moment, d’une petite partie d’une planète perdue dans l’Univers.

C’est bô.
— (permalink)

Le clip vidéo dantesque d'une microbrasserie bretonne - Le bazar du petit panda roux. - OniriCorpe -mes liens en vrac- (et pensées annexes)

mardi 4 août 2015 à 23:30
Le bazar du petit panda roux.
Même pas XD (pourtant la tentation est forte...)
(Permalink)

MVMC : Convertir VMDK en VHDX

mardi 4 août 2015 à 23:25
Strak.ch | Actu et liens en vrac
..grâce à un tool de Microsoft: https://www.microsoft.com/en-us/download/details.aspx?id=42497
À garder dans sa boite à outils !
(Permalink)

Thunderstrike 2 "firmworm" : Un malware qui menace les MAC | UnderNews

mardi 4 août 2015 à 23:14
Strak.ch | Actu et liens en vrac
"Les antivirus ne sont pas capables de détecter le menace, pourtant énorme pour un utilisateur de système MAC OS.
Bien entendu, ce n’est absolument pas le premier malware qui vise les MAC, et il faut rappeler que la fausse réputation
de sécurité que certains leur imputent est totalement fausse et infondée."
(Permalink)

Cecil ou l’indignation des privilégiés. (Les autres peuvent crever.) | UN BLOG DE SEL

mardi 4 août 2015 à 20:50
Liens en vrac de SimonLefort
Tellement vrai... Ça remet les choses en perspective. Moi aussi j'ai trouvé ça triste qu'on puisse aller chasser le lion si on a assez de sous pour se le permettre. Triste que l'argent achète tout... Et oui, ça m'a énervé. Il n'empêche qu'il y a beaucoup d'autres combats, beaucoup d'autres choses qui méritent qu'on s'indigne, qu'on s'énerve et qu'on cherche des solutions.
(Permalink)

image - 600x708px

mardi 4 août 2015 à 20:36
le hollandais volant
Microsoft, les umpah-lumpah de l’informatique.
— (permalink)

Fermeture de Soundcloud et musique en ligne - Djtuto.fr

mardi 4 août 2015 à 19:56
alexis j : : web
"Soundcloud est menacé de fermeture. Quel signal cela envoie-t-il aux acteurs de la musique en ligne ? Dossier exclusif Djtuto.fr"
(Permalink)

Un bref historique de l'Internet | Internet Society

mardi 4 août 2015 à 19:56
Red Beard
(Permalink)

Socialter, le magazine de l'économie nouvelle génération - Faire du vélo avec un casque n'est pas

mardi 4 août 2015 à 19:39
alexis j : : web
"Le casque, par définition, est une protection utile en cas d'accident, permettant d'éviter de graves blessures. Néanmoins, il est aussi l'élément révélateur d'un sentiment d'insécurité légitime. Au sein d'une ville, plus le danger est grand, plus les cyclistes sont nombreux à sortir casqués. "
(Permalink)

MediaCoder - more than a universal audio/video transcoder - MediaCoder official website

mardi 4 août 2015 à 18:01
Liandri's Links.
(Permalink)

Quelques notes sur Coriin 2015

mardi 4 août 2015 à 18:00
GuiGui's Show - Liens
Le 19 janvier 2015, j'étais présent dans le public de la Conférence sur la réponse aux incidents & l’investigation numérique (http://www.cecyf.fr/activites/recherche-et-developpement/coriin/) organisée par le Cecyf. Voici les notes que j'avais pris ce jour-là.


Mot d'accueil par Éric Freyssinet : le but est de rassembler les enquêteurs, les entreprises, les académiques. En france, on manque de formation concernant les enquêtes numériques. Appel à forker Cecyl.


Présentation du référentiel d’exigences applicables aux prestataires de réponse aux incidents de sécurité, Yann Tourdot et Arnaud Pilon (ANSSI) :
   * Roue de Daming : PASSI (audit), PDIS (détection incidents de sécu), PRIS (réponse aux incidents)

   * PRIS
       * Un prestataire qualifié = un prestataire qui suit l'ANSSI au doigt et à l'œil
     
       * Nivellement (par le bas) du référentiel au niveau des compétences en France. Sérieusement...
     
       * Vu sur twitter : "Dans l'audit, on est 2 (auditeur et audité), dans la réponse à incidents, on est 3 (avec l'attaquant, qui peut être root)" #CoRIIN
     
       * PRIS est itératif, incrémental : toujours faire des analyses post-mortel pour pas que ça se reproduise, pas juste se dire "ho j'ai un virus je le vire et basta".

       * Une action judiciaire peut être engagée avant, pendant ou après donc il faut faire attention lors de l'analyse à suivre les préréquis pour que, si l'on va en justice, la demande soit recevable (conservation des preuves, journal des actions effectuées, datation, ...)

       * Référenciel de détection établi avec des prestas (oui oui, ceux qui doivent être évalués via ce référentiel) et par des comanditeurs comme les OIV.

       * Garantie de confidentialité des analyses par les prestas et si jamais une fuite apparaît -> moyen de poser une réclamation auprès de l'ANSII pouvant conduire au retrait de l'accréditation ANSII.

       * Accréditation bullshit et sans valeur sauf si le commanditeur suit les recommandation de l'ANSII de choisir un presta qualifié, ce qui arrivera sur les marchés publics...

   * Bilan : ça me semble être un label bullshit... L'ANSII préfère avoir beaucoup de prestas que des prestas réellement qualifiés. Garantir la confidentialité des audits par retrait du label... Sérieusement, quoi. L'ennui c'est que l'accréditation a un coût qu'il faudra reporter sur le client. Elle sera requise d'abord pour les marchés publics, ce qui aura une influence sur le reste du marché...


CERTitude : ou comment simplifier les campagnes de recherche d’IOC, Vincent Nguyen et Jean Marsault (CERT-Solucom) :
C'est un soft qui se connecte à des postes compromis pour remonter les IOC (Indicator of compromise) en laissant le moins de traces possibles. Je ne comprends pas : rien que l'ouverture des connexions laisse des traces. Avantage : un tool python + une remontée via le réseau ira plus vite que la lib winwin de base. :D


D&D de malwares avec des C&C exotiques, Paul Rascagnères et Eric Leblond :
   * Fun fact : un botnet dont les zombies reçoivent les ordres du C&C via une boîte mail yahoo \o/

   * Exfiltration de données via des requêtes DNS

   * Fun fact #2 : "ils font 3 XOR, bon ok, ça revient au même que 1 XOR mais ils devaient pas le savoir [...] rigolez pas, j'ai déjà vu des attaquants faire du double riot13"

   * Les IDS c'est bien mais il faut les mettre au bon endroit : pas qu'en bordure, sinon on néglige les échanges internes

   * Les "langages" des IDS sont limités. Pas de boucle, par exemple. D'où une extensibilité avec des scritps (Lua par exemple) est souhaitable

   * Pas d'appliance magique. Même si leur usage ne nécessite pas 15 personnes en astreinte de nuit pour écrire les regex. #troll. :D

   * Les créateurs de malwares avancés suivent ce qui se dit de leur code sur le net et s'adaptent donc les règles IDS peuvent vite être contournées si tu fais pas attention.

   * Regex, ça a les mêmes limites que les anti-virus : on peut faire du proactif, voire détecter des comportements anormaux donc suspects mais ça a des limites. Si tu ne sais pas ce que tu cherches -> tu ne trouveras pas, comme d'hab.


Mimikatz et la mémoire de Windows, Benjamin Delpy :
   * Bon à rappeler : les attaquants sont des bourrins, ils font des trucs qui marchent, pas des trucs compliqués.

   * Fun fact : pour tricher au démineur sous winwin, il suffit d'utiliser deux fonctions de l'API winwin : create process, read process. Pas besoin de droits admins vu que c'est ton démineur. :D

   * L'ennemi, c'pas forcément la NSA mais les anciens employés toujours dans le domaine car gestion du domaine sous-traitée donc travail pas fait.

   * La fonctionnalité minidump (dump de la mémoire lors d'un crash) est super pratique car pas besoin d'installer un code sur le poste ciblé donc discrétion. Pas besoin de droits admin, même pour dumper le process d'un autre utilisateur : il faut "juste" faire planter le processus visé. L'API winwin permet même de demander un dump sur un processus ciblé.

   * Implémentation Kerberos de winwin + minidump = combo : les dumps mémoires du process LSASS contiennent les mots de passe et les tickets Kerberos.

   * Fun fact #2 : Bitlocker ne marche pas avec les disquettes :D

   * Fun fact #3 : l'API winwin prévoit l'enregistrement d'une DLL qui sera appelée lorsqu'un mdp est changé.

   * Le tout permet donc de récupérer des accès.

   * Winwin 10 ne sera pas vulnérable à tout ce qui a été exposé.


Investigation dans le DNS, pièges et solutions, Stéphane Bortzmeyer (AFNIC) :
   * But de la présentation : comment trouver une info sur un nom de domaine, pièges et limites

   * Un nom de domaine a un nombre quelconque de composants. Plus spécifique à gauche, plus global à droite ("."). En voyant un nom, on ne sait pas où se trouve les cut de délégation (exemple : gouv.fr. n'est pas délégué, co.uk si) : il faut utiliser une résolution DNS pour le savoir.

   * Plusieurs acteurs dont au moins le titulaire d'un nom (celui qui l'a choisi et réservé) et le registre (l'organisme qui enregistre le nom). Dans la vraie vie, on a un 3e acteur : le bureau d'enregistrement qui s'occupe de la partie business. Modèle RRR (register, registry, registrar). On peut avoir des acteurs supplémentaires : agence de création web qui a acheté le nom ou hébergeur DNS différent du bureau d'enregistrement.

   * Deux sortes de registres : mince ou épais. Registre épais : la base de données contenant les informations "sociales" (nom du titulaire, adresse, mail,...) sont stockées chez le registre. Registre mince : ces informations sont stockées chez le bureau d'enregistrement. Exemples de registre mince : com. , net. Registre épais : fr.. Org était épais mais est devenu mince. C'est ça qui explique les redirections que l'on voit dans whois.

   * Quels sont les inconvénients à utiliser whois de manière déportée (cloud, site web,...) ?
       * Base possiblement pas à jour ;

       * On n'a pas la source de l'information (son authenticité est donc à questionner) ;

       * Le tiers voit ce que vous faites, ce qui pose de gros problèmes de confidentialité dans le cas d'une enquête judiciaire ;

       * Risque de sécurité : des malins enregistrent des noms avec des informations (nom, adresse) avec des bouts de JS/XSS.

   * Même si l'ICANN impose que les titulaires de noms communiquent des informations exactes, c'est rarement le cas et pas souvent vérifier : pour quelques euros par an, un humain ne peut pas faire de vérifications poussées.

   * Tous les clients whois ne sont pas optimaux parfois même entre systèmes GNU/Linux car les options de compilation sont différentes...

   * DNS : pas forcément de coincidence entre whois et DNS, c'est des acteurs différents.

   * DNS et caches : attention au fast-forward (nom pour contacter le C&C change rapidement).

   * nslookup sous winwin c'est naze : incomplet, pas d'horodatage, il fait des requêtes qu'on ne lui demande pas (reverse IP, serveur de nom)

   * mes quqestions :
       * Pourquoi BDD passives DNS pas publiques compte tenu du caractère public des infos DNS (cf RFC DNSSEC) ? Sociétés commerciales derrière donc business.
       
       * Tu pourrais nous dire deux mots sur les looking glasses DNS ? C'est bien pour voir la censure et ce genre de choses. Stéphane utilise RIPE Atlas mais on a toujours les limites présentées au début de l'exposé : intervention d'un tier d'où problème habituel de confiance


Internet Explorer 10 et 11: un nouveau format de données pour de nouveaux défis, Jean Philippe Noat et Bruno Valentin :
   * Aucune logique dans le nommage des fichiers caches d'IE : webCacheV01, V16 et V24, pas les autres ... pas de logs tournants so wtf ? l'orateur n'a pas la réponse

   * Cache pas optimisé : plusieurs tables peuvent servir au même usage, semble utiliser un parcours itératif/index chelou.

   * Dans la inforensic, on cherche à savoir si un téléchargement a eu lieu suite à une action de l'utilisateur ou si prefetch ou cache : le stockage de cette info par IE est prévue.

   * Ces fichiers d'index du cache sont "sales", pas mis à jour, résiste mal à un arrêt brutal de la machine (ce qui arrive lors de perquisitions) donc beaucoup d'infos manquent à l'appel.

   * Fun fact : les applis sur FB et co échappent au cache IE au sens premier. :D

   * Fun fact #2 : le cache IE tourne toujours en navigation privée ;)

   * Fun fact #3 : l'épinglage/dé-épinglage d'une app est stocké dans une base de données sqlite. Dé-éplinger une app ne fait pas disparaitre les infos dans la base mais un re-épinglage fait disparaître les infos précédentes


FastResponder: Nouvel outil open source pour détecter et comprendre des compromissions de grande ampleur, Sébastien Larinier (CERT Sekoia) :
   * Lors d'une compromission, il faut faire une collecte rapide du SI et analyser les infos collectées rapidemment pour agir vite et répondre vite à l'incident de sécurité.

   * Analyse à la mano / à la papa : chiant, coûteux et lent. Genre on trouve encore des analyses forensic faites sous Excel.

   * Il faut utiliser du matos simple à déployer et des outils de data-visualisation comme Kibana.

   * L'intérêt du live forensic (exemple : analyse RAM in-situ) se justifie avec l'augmentation de la quantité de RAM dans les serveurs (64G+ ce n'est plus rare). Je ne suis pas convaincu puisque Zythom, sur son blog, nous parle de dump de disques dur de plusieurs tera, même pendant une perquisition...
(Permalink)

Azeroth

mardi 4 août 2015 à 17:57
HowTommy | Liens et actu en vrac
Toute la carte d'Azeroth... A partir des minimap du jeu :)
(Permalink)

Les difficultés de la langue française #1 ‹ Bescherelle ta mère

mardi 4 août 2015 à 17:56
ZeShaarli
Merci BTM de rappeler les bonnes règles :) ça arrache les yeux les fautes. (grammar nazi inside).

J'adore : "[...] C'était peut-être un mauvais exemple : qui possède encore un Multipla en 2015 ? C'est la voiture la plus moche de l'univers, putain."

En tout cas... ça me donne une excuse quand je me trompe entre le 'à' et 'de' et que l'on me dit "Est-ce qu'on dit une crotte à nez ?" au moins je pourrai répondre "Oui ptet, mais on dit aussi une 'barbe à papa'." :)
(Permalink)

Jake Vanderplas sur Twitter : "OH: "StackOverflow devs have the hardest job on the internet… when the site goes down, they have to fix it *without StackOverflow*" #PyData"

mardi 4 août 2015 à 17:40
ZeShaarli
What !? Stackoverflow peut tomber ? Et comment qu'on ferait sans lui ?! :o)
(Permalink)
le hollandais volant
« OH: "StackOverflow devs have the hardest job on the internet… when the site goes down, they have to fix it *without StackOverflow*" »

Dur métier :o
— (permalink)

Action de groupe engagée en Autriche contre Facebook rejetée | JurilexBlog

mardi 4 août 2015 à 17:38
Les liens de Jim
Dommage...
(Permalink)

Summer Vegetarian Sandwich, #OXOGreenSaver & Melissa's Cucumbers at Cooking Melangery

mardi 4 août 2015 à 17:36
Le bazar du petit panda roux.
hhuum
(Permalink)