148 private links
Excellent comme concept, un repo Github (et un site web mirroir) qui fourni des chain de boot à iPXE, qui sait allez chercher sa chainload en http sur un serveur web.
Si on en croit les sources (https://github.com/antonym/netboot.xyz/blob/master/src), il renvoie vers les sites officiels pour les images.
On peut héberger le serveur soi-même, si on craint que le serveur ne nous renvoie vers des images modifiée: pour cela, il suffit de mettre les fichiers de la source sur un serveur web et de modifier la chain PXE.
Oh! Un patch pour ajouter le support des types date dans Firefox.
Cool.
MIME types pour les fonts.
"The block chain is controlled by Chinese miners, just two of whom control more than 50% of the hash power. At a recent conference over 95% of hashing power was controlled by a handful of guys sitting on a single stage."
°_0
Je savais qu'il y avait de la concentration, mais pas à ce point.
C'est pas dangereux pour le consensus d'avoir plus de 50% de la puissance de hash sous le même gouvernement?
Dommage que ça soit ça, la décentralisation de la monnaie.
Plus que gratuit, il est libre: https://github.com/ZeroK-RTS/Zero-K/blob/master/LICENSE
En plus, il est multi-plateforme.
Juste <3
La nouvelle de RequestPolicy est bientôt là!
Pour rappel, c'est un add-on qui empêcher les requêtes cross-site, sauf si elles sont dans une liste blanches.
Coude
Ça n'aura pas trainé.
Faille OpenSSH. Patch en préparation. Changer la config du client ssh pour y ajouter UseRoaming no (/etc/ssh/sshd_config)
Add undocumented "UseRoaming no" to ssh_config or use "-oUseRoaming=no" to prevent upcoming #openssh client bug CVE-2016-0777. More later.
Edit: Touche openSSH à partir de la 5.4
https://access.redhat.com/articles/2123781
RE-Edit: c'est le client qui est touché --> /etc/ssh/ssh_config
Nous pensons qu’il faut aller plus loin, et y voir à tout le moins un premier arrêt vers une doctrine de principe de la Cour. Nous nous autorisons cette conclusion en raison des éléments suivants :
Tout en soulignant l’importance des faits, la Cour écrit aussi que l’interdiction est contestée. Cela montre qu’elle ne s’arrête pas à ce seul élément pour trancher.
Par ailleurs, la Cour prend le soin de dater le contrôle dans le rappel des faits. Selon l’arrêt, le contrôle a eu lieu du 5 au 13 juillet, et ce n’est qu’à l’issue de ce contrôle que, le 13 juillet, l’employeur informe son employé d’une violation constatée de son interdiction. On peut légitimement en déduire qu’il n’avait pas encore de véritable débat au moment où l’employeur prend la décision d’effectuer un contrôle.
Ce qui précède est renforcé par le fait que dans un attendu, la Cour se positionne clairement au moment où l’employeur prend la décision d’effectuer le contrôle : « the employer had accessed the applicant’s Yahoo Messenger account in the belief that it had contained professional messages, since the latter had initially claimed that he had used it in order to advise clients ».
Enfin, il y a cet attendu sur l’absence de dommages qui ressemble bien à un attendu de principe. La Cour est d’avis qu’indépendamment de la question du dommage, il n’est pas déraisonnable pour un employeur de vouloir vérifier que les employés consacrent leur temps de travail à effectuer des tâches professionnelles.
Oh, Curl sait parler l'IMAP.
Purée, le MIT a un /8 rien que pour lui.
Et j'apprends que sur le campus, un DHCP distribue ces ip's publiques librement (http://unhandled.com/2013/01/12/the-truth-about-aaron-swartzs-crime/)
Pendant ce temps, certains se tapent de CGNAT
Récit d'une intrusion dans l'infra de Instragram, en mode white-hat.
Intéressant, et dingue la très rapide escalade d'accès.
Donc, TrendMicro (éditeur d'anti-virus) a développé un gestionnaire de mots de passe, installé par défaut avec son antivirus.
Celui-ci est basé sur node.js, et expose une septantaine d'API en local.
Un de ces API appelle directement ShellExecute(), et lui passe ses arguments. Du coup, on peut faire exécuter n'importe quelle commande sur le système, depuis n'importe quel site. (on a pas le résultat de cette commande parce que la Same-Origin policy empêche de choper les données issue de localhost).
Une autre de ces API lance une veille version de Chrome, en lui mettant l'option --disable-sandbox
Une troisième permet de lancer l'export des mots de passe des navigateurs vers le navigateur "sécurisé" fourni, alors qu'un appel vers la seconde permet de rassembler tous ces mots de passe.
Ça fait peut quand même.
Arrêt CASE OF Szabó et Vissy contre Hongrie.
For the Court, it is a natural consequence of the forms taken by present-day terrorism that governments resort to cutting-edge technologies in pre-empting such attacks, including the massive monitoring of communications susceptible to containing indications of impending incidents. The techniques applied in such monitoring operations have demonstrated a remarkable progress in recent years and reached a level of sophistication which is hardly conceivable for the average citizen (see the CDT’s submissions on this point in paragraphs 49-50 above), especially when automated and systemic data collection is technically possible and becomes widespread. In the face of this progress the Court must scrutinise the question as to whether the development of surveillance methods resulting in masses of data collected has been accompanied by a simultaneous development of legal safeguards securing respect for citizens’ Convention rights.
--> La Cour trouve que c'est naturel d'utiliser du DPI et de l'interception de masse, face aux formes actuelles du terrorisme. Elle nuance cette assertion en assurant que cette montée en moyens de surveillance doit être accompagnée d'une montée des garde-fous pour les droits fondamentaux
Elle rappelle que dans sa jurisprudence Kennedy, elle avait spécifié que l'absence de violation de la convention était entre autre due à l'absence d'autorisation de capture "indiscriminée d'une vaste quantité de communications".
Rappel de la nécessité que les mesures soient strictement nécessaire dans une société démocratique --> classique
given the particular character of the interference in question and the potential of cutting-edge surveillance technologies to invade citizens’ privacy, the Court considers that the requirement “necessary in a democratic society” must be interpreted in this context as requiring “strict necessity” in two aspects. A measure of secret surveillance can be found as being in compliance with the Convention only if it is strictly necessary, as a general consideration, for the safeguarding the democratic institutions and, moreover, if it is strictly necessary, as a particular consideration, for the obtaining of vital intelligence in an individual operation.
--> Tout est dit, non?
Given that the scope of the measures could include virtually anyone, that the ordering is taking place entirely within the realm of the executive and without an assessment of strict necessity, that new technologies enable the Government to intercept masses of data easily concerning even persons outside the original range of operation, and given the absence of any effective remedial measures, let alone judicial ones, the Court concludes that there has been a violation of Article 8 of the Convention.
Pour ceux qui en doutaient...
Encore une backdoor ^W un problème avec l'identification automatisée trouvée dans un os de Firewall. Ça s'arrêtera donc jamais ces conneries?
Clients cli MySQL et PostregreSQL avec coloration syntaxique et autocompletion.
En Python. Et donc installables via Pip
Sympa.