PROJET AUTOBLOG


Shaarli - Les discussions de Shaarli

Archivé

Site original : Shaarli - Les discussions de Shaarli

⇐ retour index

FlexGet

mercredi 2 octobre 2013 à 11:47
detout, le 30/09/2013 à 13:05
FlexGet
(Permalink)

Slobberbone, le 02/10/2013 à 11:47
FlexGet is a multipurpose automation tool for content like torrents, nzbs, podcasts, comics, series, movies, etc. It can use different kinds of sources like RSS-feeds, html pages, csv files, search engines and there are even plugins for sites that do not provide any kind of useful feeds.

There are numerous plugins that allow utilizing FlexGet in interesting ways and more are being added continuously.

FlexGet is extremely useful in conjunction with applications which have watch directory support or provide interface for external utilities like FlexGet.
(Permalink)

Electrum – Créez ou gérez facilement vos portefeuilles Bitcoins | La vache libre

mercredi 2 octobre 2013 à 11:39
la vache libre, le 02/10/2013 à 08:55
Un peu compliqué à comprendre pour ceux qui ne connaissent pas bien le principe de Bitcoin mais ça peut être utile pour les autres, ceux qui connaissent ;)
(Permalink)

vader, le 02/10/2013 à 11:39
Je garde ça sous le coude.

Via http://la-vache-libre.org/shaarli-lavachelibre/?WoWNog
(Permalink)

Use the HTML5 Web Audio API to get creative with your web apps' sounds - TechRepublic

mercredi 2 octobre 2013 à 11:25
JCFrog, le 02/10/2013 à 11:25

(Permalink)

Firefox, the NSA and the Man in in the Middle - SitePoint

mercredi 2 octobre 2013 à 11:24
Sebsauvage, le 02/10/2013 à 10:50
Puisque Pierre M. me questionne, voici mon avis sur cet article:
Forcer des algos de chiffrements forts (AES 256 bits au lieu de RC4) est une bonne chose...  mais en l'occurrence totalement inutile pour se protéger des attaques MITM.

Pourquoi ? Parce que la NSA peut sans problème faire pression sur l'une des nombreuses autorités de certifications présente par défaut dans les navigateurs afin de générer des certificats SSL valide et intercepter sans lever d'alerte. Gardons à l'esprit le cas de Microsoft/Tunisie. Et là ce n'était même pas la NSA. (http://sebsauvage.net/rhaa/index.php?2011/09/05/09/28/51-anti-microsoftisme-du-jour-et-autres-joyeusetes).

Les autorités de certifications ne sont pas infaillibles. Les procédures de sécurité peuvent être abusées. Elles peuvent se faire pirater (c'est déjà arrivé). Elles peuvent subir des pression. Elles peuvent éventuellement décider de collaborer.

Alors votre super chiffrement en servira à rien si de toute manière votre navigateur accepte n'importe quel certificat signé, même si ce n'est pas le vrai certificat du site que vous visitez (Je rappelle que des vendeurs de firewalls filtrants se targuent, dans leur plaquettes commerciales, de pouvoir faire de la substitution de certificats SSL à la volée.)
Voir: http://sebsauvage.net/rhaa/index.php?2010/03/26/12/03/17-les-certificats-ssl-ne-suffisent-plus

Pour prendre une image: Vous pouvez utiliser les serrures les plus sophistiquées au monde (AES): Si le fabricant de la porte prête une copie des clés à quelqu'un d'autre (certificats SSL signés), votre super serrure sécurisée ne sert à rien.
(Permalink)

jeekajoo, le 02/10/2013 à 11:24
+1...
On trouve aujourd'hui 1832 CA trustées dans nos navigateurs. A part 7 d'entre elles, ces CA peuvent signer des certificats pour n'importe quels domaines, que ce soit google.com ou cequetuveux.fr. Donc pour un gouvernement, il est facile et possible de taper sur l'une de ces CA pour émettre un certificat bidon.

Source des chiffres: http://conferences.sigcomm.org/imc/2013/papers/imc257-durumericAemb.pdf
(Permalink)

Facebook et le bijoutier : coup de point | HoaxBuster - Vérifier l'information en circulation sur le web

mercredi 2 octobre 2013 à 11:21
Neros, le 02/10/2013 à 11:21
Difficile de passer à côté de la page FB en soutien au bijoutier de Nice. Suite à ce tonnerre de buzz, le point sur la situation.

[...]

il est clair que la plupart des personnes ayant liké la page l'ont fait après... l'avoir vue pendant plus de 24 heures à la télé. 24 heures pendant lequelles on leur répètera "l'impressionnant mouvement de solidarité des français". CQFD et c'est aussi simple que ça !

Note : raison de tous ces likes ? Un peu d'extrême droite et beaucoup de télévision.
(Permalink)

Repeating patterns with :nth-child - CodePen

mercredi 2 octobre 2013 à 11:21
Colibri, le 02/10/2013 à 11:21
En voilà une bonne idée ! On balance des centaines de div dans le dom c'est cool.
Ha les mecs...
(Permalink)

HTML / CSS Pinocchio - CodePen

mercredi 2 octobre 2013 à 11:15
Colibri, le 02/10/2013 à 11:15
Le côté obscur du CSS
(Permalink)

Apollinaire et le domaine public : pourquoi il FAUT que ça change ! | :: S.I.Lex ::

mercredi 2 octobre 2013 à 11:01
Neros, le 02/10/2013 à 11:01
Ce n’est pas par forfanterie que je relève cela. L’entrée de ce poète majeur du 20ème siècle aurait-elle été sinon annoncée dans la presse ? On peut en douter. Car en France, nous vivons avec ce paradoxe que l’on commémore beaucoup : les anniversaires des naissance ou des décès des auteurs, mais on n’accorde que très peu d’importance officiellement au domaine public. Pourtant entre fêter le centenaire de la mort d’un auteur et l’entrée de son oeuvre dans le domaine public, il y a une grande différence : le premier évènement n’a qu’une pure valeur symbolique, alors que le second consacre de nouveaux droits pour le public et l’incorporation de l’oeuvre d’un auteur parmi les biens communs de la connaissance.
(Permalink)

Rythmes scolaires : question de classe (sociale) ? | Rue89

mercredi 2 octobre 2013 à 10:42
Liens d'un Parigot-Mancho, le 02/10/2013 à 10:42
Constat que j'ai fait aussi : en écoutant les "médias traditionnels", je n'ai entendu que des "Mon enfant se lève tôt, il est déboussolée OMG OMG" !
Mon fils (6 ans), se lève entre 6h45 et 7h20 suivant les jours et ne rentrent parfois qu'à 20h20.
Et il survit !

Pov' parents...
(Permalink)

yWorks - The Diagramming Company

mercredi 2 octobre 2013 à 10:41
Slobberbone, le 02/10/2013 à 10:41
yEd is a powerful desktop application that can be used to quickly and effectively generate high-quality diagrams. Create diagrams manually, or import your external data for analysis. Our automatic layout algorithms arrange even large data sets with just the press of a button.
(Permalink)

c++ - Copy Constructors and calling functions - Stack Overflow

mercredi 2 octobre 2013 à 10:39
Fylhan's links lounge, le 02/10/2013 à 10:39
En C++, une classe est automatiquement amie d'elle même. Ce qui explique l'on puisse appeler un objet privée de la classe dans le constructeur de copie. Ahhhhh !!! Je comprends mieux.

Exemple :
<code>
class MyClass {
public:
  MyCLass() : myVar_(0) {}
  MyClass(const MyClass& parent) {
     myVar_ = parent.myVar_; // will work and is possible
    // myVar_ = parent.myVar(); // won't work like this. myVar() has to be "int myVar() const;"
  }

  int myVar() { return myVar_; }

private:
  int myVar_;
};
</code>
(Permalink)

Rien à vous reprocher ? La NSA ne gardera vos données qu'un an

mercredi 2 octobre 2013 à 10:39
Neros, le 02/10/2013 à 10:39
Sécurité : Si vous avez le malheur de tomber dans les filets de la NSA sur Internet, ne vous croyez pas à l'abri d'une rétention longue de vos données.
(Permalink)

Blog Stéphane Bortzmeyer: Le principe de robustesse, une bonne ou une mauvaise idée ?

mercredi 2 octobre 2013 à 10:38
Fchaix, le 01/10/2013 à 21:08
Intéressante réflexion.
Discussion ici : http://seenthis.net/messages/180689
(Permalink)

CAFAI, le 02/10/2013 à 10:38
On attribue souvent le succès de l'Internet, et notamment sa résilience, au principe de robustesse. Ce principe, attribué à Jon Postel, s'énonce « Be conservative in what you do, be liberal in what you accept from others. ». Que veut-il dire ? Était-ce un bon principe d'ingéniérie à l'époque ? Et l'est-il toujours aujourd'hui ?

On trouve ce principe formellement énoncé dans plusieurs RFC, parfois avec une formulation légèrement différente. Ainsi, le RFC 793 utilise le texte ci-dessus alors que le RFC 791 (également écrit par Postel) dit « In general, an implementation must be conservative in its sending behavior, and liberal in its receiving behavior. ». En se rappelant que liberal en anglais veut bien dire ce qu'il veut dire (contrairement au français où il désigne en général un partisan de laisser les forts écraser les faibles), ce principe veut dire qu'un programme qui met en œuvre un protocole réseau devrait être dur avec lui-même mais indulgent avec les autres. Par exemple, si la norme dit « un nombre entier est envoyé sous forme texte et peut comprendre des zéros au début si le nombre est inférieur à 1 000 », le programme qui suit Jon Postel ne va jamais envoyer ces zéros initiaux (afin d'être sympa avec des programmes qui n'ont pas fait attention à ce détail de la norme) mais, lorsqu'il reçoit des entiers, il acceptera des zéros initiaux. S'il est très « postelien », il les acceptera même si le nombre est supérieur à 1 000. Le « postelisme » est donc le contraire du pédantisme : le but est l'interopérabilité, que les programmes arrivent à se parler et à travailler ensemble. C'est plus important que de respecter rigoureusement la norme. (Merci à Anahi pour l'exemple, qui vient du proverbe espagnol, « como un cero a la izquierda », qui veut dire « inutile comme un zéro à gauche ».)

On comprend mieux le principe de robustesse de Postel lorsqu'on compare avec le projet qui était le principal concurrent des protocoles TCP/IP, le projet OSI de l'ISO. La culture dominante du monde OSI était au contraire d'extrême pédantisme et les programmeurs prenaient un malin plaisir à refuser les messages des autres programmes, en arguant du fait qu'ils n'étaient pas parfaitement conformes à la norme. Résultat, l'interopérabilité était très faible. C'est ainsi que, au début des années 90, un stagiaire et moi avons pu constater que deux mises en œuvre de FTAM (le concurrent OSI de FTP) développées par le même constructeur (Digital), ne pouvaient pas échanger un fichier... Et cela n'avait l'air de gêner personne dans le monde OSI.
(Permalink)

huskfw - Home

mercredi 2 octobre 2013 à 10:38
CAFAI, le 02/10/2013 à 10:38
husk is a natural language wrapper around the Linux iptables packet filtering engine (iptables).

It is designed to abstract the sometimes confusing syntax of iptables, allowing use of rules that have better readability, and expressed in a more 'freeform' fashion compared to normal 'raw' iptables rules.

husk can be used on either firewall/router computers (with multiple network interfaces), or standalone systems (with one network interface)

Each interface (real or virtual) is called a 'zone' in husk. Zones are given a friendly name which is what is used in the rule definitions. This abstracts the Linux device names (eg, eth0, ppp0, bond0 etc) into much more intuitive names such as NET, LAN and DMZ. This has the added benefit of moving interfaces in the future can be done simply by changing the name-to-device mapping.
(Permalink)

Silent Circle Moving Away From NIST Ciphers in Wake of NSA Revelations | Threatpost

mercredi 2 octobre 2013 à 10:37
Neuromancien, le 01/10/2013 à 08:15
(Permalink)

CAFAI, le 02/10/2013 à 10:37
“At Silent Circle, we’ve been deciding what to do about the whole grand issue of whether the NSA has been subverting security. Despite all the fun that blogging about this has been, actions speak louder than words. Phil [Zimmermann], Mike [Janke], and I have discussed this and we feel we must do something. That something is that in the relatively near future, we will implement a non-NIST cipher suite,” Callas wrote in a blog post explaining the decision.

Twofish is a cipher suite written by Bruce Schneier and it was one of the finalists during the AES competition, but lost out to the Rijndael algorithm. It has been resistant to cryptanalysis thus far, and Callas said it also has the advantage of being an easy replacement for AES in Silent Circle’s products. The company also will be replacing SHA-2, an older NIST hash function, with Skein, which was a finalists in the recently completed SHA-3 competition.

“We are going to replace our use of the AES cipher with the Twofish cipher, as it is a drop-in replacement. We are going to replace our use of the SHA–2 hash functions with the Skein hash function. We are also examining using the Threefish cipher where that makes sense. (Full disclosure: I’m a co-author of Skein and Threefish.) Threefish is the heart of Skein, and is a tweakable, wide-block cipher. There are a lot of cool things you can do with it, but that requires some rethinking of protocols,” Callas said.
(Permalink)

Twofish

mercredi 2 octobre 2013 à 10:37
CAFAI, le 02/10/2013 à 10:37
Twofish is a block cipher by Counterpane Labs, published in 1998. It was one of the five Advanced Encryption Standard (AES) finalists, and was not selected as AES.

Twofish has a 128-bit block size, a key size ranging from 128 to 256 bits, and is optimized for 32-bit CPUs. Currently there is no successful cryptanalysis of Twofish.
(Permalink)

The Skein Hash Function Family | Fast, Secure, Simple, Flexible, Efficient. And it rhymes with "rain."

mercredi 2 octobre 2013 à 10:36
CAFAI, le 02/10/2013 à 10:36
Skein is a hash function designed by Niels Ferguson - Stefan Lucks - Bruce Schneier - Doug Whiting - Mihir Bellare - Tadayoshi Kohno - Jon Callas - Jesse Walker
(Permalink)

Mesh - Sudoroom.org

mercredi 2 octobre 2013 à 10:36
CAFAI, le 02/10/2013 à 10:36
We are a group of volunteers building a community mesh network in Oakland, California.

How to help!

A mesh network is, in essence, free as in freedom alternative internet. Using low-cost routers (often donated or recycled) mounted on rooftops, we're currently building the backbone of the mesh throughout downtown Oakland, from West Oakland to the Fruitvale BART and beyond!

Mesh networks are awesome because they don't depend on the existing centralized Internet Service Providers to function. Though they can be connected to the Internet as we know it now, a mesh network provides a decentralized mode of communication with our local community. We view mesh networks as a means of connecting to our neighbors, supporting local businesses, and enabling grassroots community collaboration. In the event of disaster or government censorship, an active mesh network is a resilient means of communication and sharing of information.
(Permalink)

Cryptography

mercredi 2 octobre 2013 à 10:35
CAFAI, le 02/10/2013 à 10:35
cryptography is a package designed to expose cryptographic primitives and recipes to Python developers.

It is currently in early development and isn't recommended for general usage yet. It targets Python 2.6-2.7, Python 3.2+, as well as PyPy.

You can find more documentation at Read The Docs. https://cryptography.readthedocs.org/
(Permalink)

Finding SSL/TLS Master Secrets with PANDA

mercredi 2 octobre 2013 à 10:35
CAFAI, le 02/10/2013 à 10:35
Monitoring SSL/TLS-encrypted traffic is a classic problem for intrusion detection systems. Currently, hypervisor- or network- based IDSes that wish to analyze encrypted traffic must perform a man-in-the-middle attack on the connection, presenting a false server certificate to the client. Not only does this require the client to cooperate by trusting certificates signed by the intrusion detection system, it also takes control of the certificate verification process out of the hands of the client---a dangerous step, given that many existing SSL/TLS interception proxies have a history of certificate trust vulnerabilities.

Instead of a man-in-the-middle attack, we can instead attempt to locate the code that generates SSL/TLS master secret; this secret is sufficient to decrypt any encrypted traffic in a given session, giving us a "man-on-the-inside". Once we have identified the location of the code that generates this secret, we can hook it using any number of standard techniques in order to dump out the master secret. This secret can then be provided to an IDS to decrypt the content of the SSL stream; it may also be provided to a tool like Wireshark to decrypt packet captures after the fact (even if perfect forward secrecy is used).

In this tutorial, we will show how to use a PANDA plugin called keyfind, which examines memory accesses made during a recorded session and looks for code that processes SSL/TLS master secrets.
(Permalink)