148 private links
Concurrent à OpenVPN. /coude
WireGuard sends and receives encrypted packets using the network namespace in which the WireGuard interface was originally created. This means that you can create the WireGuard interface in your main network namespace, which has access to the Internet, and then move it into a network namespace belonging to a Docker container as that container's only interface. This ensures that the only possible way that container is able to access the network is through a secure encrypted WireGuard tunnel.
"""
utilisation intéressante des Network namespaces
"""
Conclusions and Future Work
In this work we provided the first formal security analysis of the cryptographic core of the Signal protocol.
While any first analysis for such a complex object will be necessarily incomplete, our analysis leads to several
observations
First, our analysis shows that the cryptographic core of Signal provides useful security properties. These
properties, while complex, are encoded in our security model, and which we prove that Signal satisfies under
standard cryptographic assumptions. Practically speaking, they imply secrecy and authentication of the message
keys which Signal derives, even under a variety of adversarial compromise scenarios such as forward security
(and thus “future secrecy”). If used correctly, Signal could achieve a form of post-compromise security, which
has substantial advantages over forward secrecy as described in [12].
Our analysis has also revealed many subtleties of Signal’s security properties. For example, we identified six
different security properties for message keys (triple, triple+DHE, asym-ir, asym-ri, sym-ir and sym-ri).
One can imagine strengthening the protocol further. For example, if the random number generator becomes
fully predictable, it may be possible to compromise communications with future peers. We have pointed out to
the developers that this can be solved at negligible cost by using constructions in the spirit of the NAXOS
protocol [35] or including a static-static DH shared secret in the key derivation.
We have described some of the limitations of our approach in Section 6. Furthermore, the complexity and
tendency to add “extra features” makes it hard to make statements about the protocol as it is used. Examples
include the ability to reset the state [12], encrypt headers, or support out-of-order decryption.
As with many real-world security protocols, there are no detailed security goals specified for the protocol,
so it is ultimately impossible to say if Signal achieves its goals. However, our analysis proves that several
standard security properties are satisfied by the protocol, and we have found no major flaws in its design, which
is very encouraging.
Trump aux USA, Poutine en Russie, Erdogan en Turquie, Orban en Hongrie… et Le Pen en France : c’est le visage terrifiant du monde qui nous attend en 2017. Les citoyens des pays européens qui réussiront à échapper à la peste n’auront pas d’autre choix que de se regrouper, d’unir leur force pour réinventer (ce qui restera de) l’Europe et bâtir une démocratie nouvelle, qui tiendra compte de l’évolution du monde et du danger épouvantable que représente encore et toujours le nationalisme.
Je ne sais pas si nous sommes en guerre ; mais je sais que nous devons rentrer en résistance.
Je note ça pour prévoir mon prochain achat de téléphone, le mien étant en soins paliatifs...
Les appareils supportés sont les suivants :
BQ Aquaris E4.5 (krillin)
BQ Aquaris E5 HD (vegetahd)
BQ Aquaris M10 HD (cooler)
BQ Aquaris M10 FHD (frieza)
Meizu MX 4 (arale)
Meizu Pro 5 (turbo)
LG Nexus 4 (mako)
LG Nexus 5 (hammerhead)
Asus Nexus 7 2013 WiFi (flo)
Asus Nexus 7 2013 LTE (deb)
Asus Nexus 7 2012 3G (tilapia)
Asus Nexus 7 2012 WiFi (grouper)
Samsung Nexus 10 (manta)
OnePlus One (bacon)
Fairphone 2 (FP2) (Instable !)
"""
“La réforme constitutionnelle proposée en Turquie par le parti AKP afin d’étendre les pouvoirs du président permettrait à Recep Tayyip Erdoğan d’être élu président jusqu’en 2029, selon des responsables ultra-nationalistes qui ont consulté le projet de loi” annonce l’agence Reuters.
"""
You can get that process's standard file descriptors, e.g. stdout:
tail -f /proc/<pid>/fd/1
Simple et efficace....
Huhu, la BPL, la license qui ne permet pas de lire ni d'exécuter le code, mais juste de le partager, y ajouter des trucs (remix)...
Par le gars qui vient de sortir PoisonTap
"Éditeur" libre de pdf sous Android.
Sérieux SMTP 'fantôme' pour capter tous les mails envoyés lors d'un développement.
Facile comme tout.
"""
Catches mail and serves it through a dream.
MailCatcher runs a super simple SMTP server which catches any message sent to it to display in a web interface. Run mailcatcher, set your favourite app to deliver to smtp://127.0.0.1:1025 instead of your default SMTP server, then check out http://127.0.0.1:1080 to see the mail that's arrived so far.
"""
Une récente étude du Pew Research Center a montré que la moitié des Turkers avaient un diplôme universitaire, alors qu’un tiers de la main d’œuvre des Etats-Unis en a un (3000 Turkers ont été interviewés). Paul Hitlin, chercheur senior au Pew Research Center, explique : « Habituellement nous nous attendons à ce que les emplois les moins bien payés attirent les travailleurs les moins diplômés. Mais ce que nous avons trouvé ici c’est que les Turkers tendent à être plus diplômés que le reste de la population qui travaille ».
Si un site internet peut constituer une œuvre de l’esprit protégeable, seul le choix des couleurs, des formes, du graphisme, de l’agencement, de la programmation et des fonctionnalités peut lui conférer un tel caractère »,
Mais n’allez pas ternir ce beau tableau qu’a peint Franck Robben de l’utilisation des données à la belge. Si l’on remarque que les fichiers de données à caractère personnel ont de plus en plus tendance à être utilisés à des fins de contrôle de la fraude sociale, l’administrateur général de la Banque-Carrefour rappellera qu’il ne «décide de rien» et ne fait «qu’appliquer» des décisions politiques. Franck Robben, lui, souhaite un «bon équilibre entre efficacité, ce qui inclut un contrôle de la fraude sociale, corollaire de l’ouverture de droits, et la protection de la vie privée». Un équilibre qui serait garanti par le contrôle du comité sectoriel de la sécurité sociale.
"""
C’est ce qui explique la réponse tout en nuances de la CJUE : une adresse IP enregistrée par l’exploitant d’un site Internet lors de la consultation de son site Internet accessible au public constitue, à l’égard de l’exploitant, une donnée à caractère personnel, « lorsqu’il dispose de moyens légaux lui permettant de faire identifier le visiteur grâce aux informations supplémentaires dont dispose le fournisseur d’accès à Internet de ce dernier ».
La Cour de justice invite spécifiquement à prendre en compte le contexte et privilégie une approche très concrète : « (…) la possibilité de combiner une adresse IP dynamique avec lesdites informations supplémentaires détenues par ce fournisseur d’accès à Internet [doit constituer] un moyen susceptible d’être raisonnablement mis en œuvre pour identifier la personne concernée. »
"""
via Guigui's Show
Quelqu'un connaitrait des projets similaires en Belgique?