148 private links
Il y a 10 ans, cette nouvelle serait parue un premier avril...
Le teamviewer du libre, en gros.
WikiLeaks denies there is any motive behind the timing of "Vault 7," saying that they have done so as soon as they could verify the files' authenticity and carry out various redactions of personal information from the documents. Whatever the reason, it is impossible not to speculate whether the organization or its sources already had the documents in their hands during last year's U.S. election campaign and withheld them because WikiLeaks was busy trying to sabotage Clinton's campaign at the time and couldn't be distracted. Whether or not that was the case, it is interesting that the documents have come out now, in the beginning of Trump's presidency. Which leads to the next question:
Héhé, en DDGant DNS server, on a dans la section Answer une liste de résolveurs ouverts.
Cool pour éviter la tyranie du 8.8.8.8
the CIA seems to be stockpiling vulnerabilities, and Wikileaks seems to be using that trove for shock value rather than coordinating disclosure to the affected companies to give them a chance to fix it and protect users.
... mais les failles étaient déjà dans la nature avant que Wikileaks ne les révèle, si j'ai bien suivi...
Extension du PNR au rail international
A script to completely take over a running Linux system remotely, allowing you to log into an in-memory rescue environment, unmount the original root filesystem, and do anything you want, all without rebooting. Replace one distro with another without touching a physical console.
0_0
Un outil d'inspection http en ligne de commande (mais avec une interface ncurses)
https://github.com/asciimoo/wuzz/raw/master/docs/images/screencast.gif
:-D
Utiliser z-push pour avoir de l'active sync sur son nextcloud.
" WikiDevi is a user-editable database for computer hardware "
Les mots de passe par défaut, les composants, les références, les firmware alternatifs supportés,...
Oh, un nouvel épisode de Syberia est en approche. Son développement avait été annoncé... en 2009.
J'aimais bien la narration et l'univers des premiers.
Marre d'être en dystopie.
Leur étude montre que plus de 10 % des sessions HTTPS vers Cloudflare (6 % pour des sites divers de commerce en ligne) sont interceptées, ce qui est assez inquiétant.
Mais il y a bien pire : le système d'interception, on l'a vu, termine la session TLS et en commence une autre avec le serveur. Ce faisant, la totalité des systèmes testés font d'énormes erreurs TLS : ils annoncent des algorithmes de chiffrement abandonnés (RC4, cf. RFC 7465), ou qui n'auraient jamais dû être utilisées (les algorithmes « exportation », délibérement affaiblis), acceptent des certificats expirés, et, parfois, ils ne valident même pas le certificat du serveur