148 private links
the CIA seems to be stockpiling vulnerabilities, and Wikileaks seems to be using that trove for shock value rather than coordinating disclosure to the affected companies to give them a chance to fix it and protect users.
... mais les failles étaient déjà dans la nature avant que Wikileaks ne les révèle, si j'ai bien suivi...
Extension du PNR au rail international
A script to completely take over a running Linux system remotely, allowing you to log into an in-memory rescue environment, unmount the original root filesystem, and do anything you want, all without rebooting. Replace one distro with another without touching a physical console.
0_0
Un outil d'inspection http en ligne de commande (mais avec une interface ncurses)
https://github.com/asciimoo/wuzz/raw/master/docs/images/screencast.gif
:-D
Utiliser z-push pour avoir de l'active sync sur son nextcloud.
" WikiDevi is a user-editable database for computer hardware "
Les mots de passe par défaut, les composants, les références, les firmware alternatifs supportés,...
Oh, un nouvel épisode de Syberia est en approche. Son développement avait été annoncé... en 2009.
J'aimais bien la narration et l'univers des premiers.
Marre d'être en dystopie.
Leur étude montre que plus de 10 % des sessions HTTPS vers Cloudflare (6 % pour des sites divers de commerce en ligne) sont interceptées, ce qui est assez inquiétant.
Mais il y a bien pire : le système d'interception, on l'a vu, termine la session TLS et en commence une autre avec le serveur. Ce faisant, la totalité des systèmes testés font d'énormes erreurs TLS : ils annoncent des algorithmes de chiffrement abandonnés (RC4, cf. RFC 7465), ou qui n'auraient jamais dû être utilisées (les algorithmes « exportation », délibérement affaiblis), acceptent des certificats expirés, et, parfois, ils ne valident même pas le certificat du serveur
Titre.
Enfin, sur la problématique du chiffrement, les deux ministres demandent à la Commission européenne de doter l’Union européenne des moyens juridiques indispensables pour permettre l’accès aux données chiffrées lors d’enquêtes judiciaires et administratives.
In light of the fairness principle, one may even claim that the first lawful ground on consent is subject to some level of balancing in light of Article 6(1)f. The very act of consenting can be qualified as a strong indicator that there is a balance.
The rights to object and to erasure install ex post rights, effectively empowering data subjects to challenge the balance put forward by the controller.
Un porte-parole de la Commission, s’exprimant dans Politico, a reconnu le bienfondé de la demande franco-allemande : « les technologies de chiffrement ne devraient pas empêcher les forces de l’ordre ou d’autres autorités compétentes d’intervenir dans l’exercice légal de leurs fonctions », a-t-il déclaré.
Un peu plus facile que proxycommand, mais le principe reste le même.
Par contre, le chainage en une seul ligne est cool
Je me demande si avec juste un client en 7.3 ça suffit, ou s'il faut que tous les clients utilisés au passage soient dans la bonne version.
Un nouveau membre fait son apparition dans la famille des Raspberry Pi : le Zero W. Il s'agit d'un modèle Zero mais qui gagne du Wi-Fi et du Bluetooth pour un prix doublé,