sebsauvage.net

Ce site n'est pas le site officiel.
C'est un blog automatisé qui réplique les articles automatiquement

Twitpic to vanish, taking 800 million images with it - Boing Boing

Friday 24 October 2014 at 08:14

RIP Twitpic 2008-2014.
Et hop... 800 millions d'images qui disparaissent.
Et ben ça n'aura pas duré longtemps.  Je vous le dis: En vous hébergeant vous-même, vous durerez plus longtemps sur le web.
(Permalink)

Source: http://boingboing.net/2014/10/23/twitpic-to-vanish-taking-800.html


Watch That Windows Update: FTDI Drivers Are Killing Fake Chips

Thursday 23 October 2014 at 11:28

Ok, donc là Microsoft mérite une grosse baffe dans la gueule. EDIT: C'est pas Microsoft qu'il faut blâmer, mais le fabriquant de la puce.
La puce FT232 (utilisée pour le contrôle USB) est très répandue dans tous les appareils USB. Certaines sont des contrefaçons.
La dernière mise à jour de WindowsUpdate installe un nouveau pilote pour ces puces. Sauf que ce pilote rendra inopérantes les puces contrefaites.
Oui vous avez bien lu: Si vous avez un périphérique USB équipé d'une de ces puces contrefaites, Windows reprogrammera la puce, ce qui rendra le périphérique INUTILISABLE. Même sous Linux et OSX.

Normalement quand on lutte contre la contrefaçon, on tape sur ceux qui FONT de la contrefaçon, par sur ceux qui en sont victimes.

Avec des décisions à la con de ce genre, cela m'encourage à ne plus jamais mettre les pieds chez Microsoft en tant qu'acheteur d'ordinateur personnel.
(Et j'imagine aussi la bonne tranche de rigolade en entreprise.)

Note: Il existe heureusement un outils pour reprogrammer les puces: http://www.ftdichip.com/Support/Utilities.htm
Mais si vous rebranchez le périphérique sous Windows... BAM.  Le pilote Windows vous le briquera à nouveau.

EDIT: Un hacker a décortiqué ce pilote à la con et la manière dont il s'y prend pour bricker les puces contrefaites: http://hackaday.com/2014/10/24/ftdi-screws-up-backs-down/
Le fabricant des puces s'excuse et fournira un pilote qui ne brick plus ces puces.
(Permalink)

Source: http://hackaday.com/2014/10/22/watch-that-windows-update-ftdi-drivers-are-killing-fake-chips/


photo-insolite-drole-06-10-2014-1.jpg (Image JPEG, 610 × 813 pixels) - HowTommy | Liens et actu en vrac

Thursday 23 October 2014 at 11:26

Ah OUAIS... énorme, quand même.  On peut difficilement faire pire en matière d'accumulation de clichés passéistes.
(Permalink)

Source: http://liens.howtommy.net/?rh0Y7A


This can not be stressed strongly enough. There is never a case when RAID5 is th... | Hacker News - Les liens de Kevin Merigot

Thursday 23 October 2014 at 11:11

Ce n'est pas la première fois que je vois des articles indiquant de se méfier du RAID5.
(Permalink)

Source: http://www.mypersonnaldata.eu/shaarli/?T3QljA


10 dispositions du droit local alsacien à conserver - Rue89 Strasbourg

Thursday 23 October 2014 at 11:02

Les petites particularités alsaciennes  :-)
(Permalink)

Source: http://www.rue89strasbourg.com/index.php/2014/10/21/societe/droit-local-alsacien-garder/


Paperity - Multidisciplinary aggregator of Open Access journals & papers | Paperity

Thursday 23 October 2014 at 11:00

Un site qui agrège les publications et journaux scientifiques qui sont en accès libre.
(Permalink)

Source: http://paperity.org/


Is your home or office internet gateway one of '1.2 MILLION' wide open to hijacking? • The Register

Thursday 23 October 2014 at 10:44

NAT-PMP est un protocole qui permet à vos applications, bien à l'abri derrière le firewall, de demander au firewall d'ouvrir des ports pour leurs besoins.
Sauf qu'il semble qu'un paquet de firewalls sont assez cons pour accepter aussi ces requêtes QUAND ELLES VIENNENT DE L'INTERFACE PUBLIQUE, ET SANS LA MOINDRE AUTHENTIFICATION.
Purée de purée.  
En gros, n'importe quel pirate peut demander au routeur de lui ouvrir un port, autrement dit d'accéder à n'importe quelle machine interne depuis l'extérieur.
La société Rapid7 a fait un scan rapide, et ils ont déjà trouvé 1,2 millions de routeurs dans ce cas.
Doh  ><
(Permalink)

Source: http://www.theregister.co.uk/2014/10/22/home_router_security_threat_rapid7/


Photographer Who Sued Imgur Now Has a Pirate Bay Problem | TorrentFreak

Thursday 23 October 2014 at 09:59

Haha excellent. Un photographe a voulu faire un procès à imgur parce que 73 de ses photos y avaient été publiées. Il réclamait des millions de dollars de dommages et intérêts.
La réaction d'internet ?  Publier sur PirateBay plus de 20 000 photos de ce photographe.
Moralité ?  Quand on a un problème, au lieu de balancer immédiatement les avocats, il faut parfois mieux demander gentiment.
(Permalink)

Source: http://torrentfreak.com/photographer-who-sued-imgur-now-has-a-pirate-bay-problem-141022/


Untangling the WebRTC Flow - PKC Security | Blog

Thursday 23 October 2014 at 09:51

Le détail d'une négociation WebRTC.  Pouah, c'est pas si simple que ça en a l'air.
Et oui, on a beau dire qu'avec WebRTC on se passe d'un serveur central, dans la pratique c'est totalement faux et vous ne pourrez jamais vraiment vous en passer.
(Permalink)

Source: https://www.pkcsecurity.com/blog


Blog Libre | Petite astuce de pistage

Thursday 23 October 2014 at 09:15

Tout à fait: Google peut vous pister très facilement. La cause ? La quasi-totalité des sites ont des URL dans leurs pages qui pointent vers des serveurs de google, que ce soit Google Analytics (statistiques), Google AdSense (publicité), boutons Google+, jQuery (hébergé sur le CDN Google), les polices de caractères chez Google, images, etc.
A noter également que le User-Agent combiné à quelques données complémentaires permettent d'identifier le visiteur pratiquement de manière unique, sans même avoir besoin d'un cookie: https://panopticlick.eff.org/

Comme dit dans l'article, Google vous suit en temps réel dans votre surf, sait quelles pages vous visitez, d'où vous venez (http_referer), quand (date), où vous êtes (adresse IP), etc.
J'avais fait un article là dessus: http://sebsauvage.net/rhaa/index.php?2011/09/28/17/14/02-le-grand-il

Si je prend quelques exemple:
Clubic.com: la page d'accueil pointe vers googleadservices.com, google-analytics.com, googlesyndication.com, doubleclick.net (qui appartient à Google) et googletagservices.com. Et là on ne parle que des serveurs appartenant à Google.
Numerama ?  googleadservices.com, googletagservices.com, googlesyndication.com, google-analytics.com, gstatic.com (qui appartient à Google).
Imaginons maintenant que vous alliez consulter un forum santé sur un problème personnel embarrassant, genre Doctissimo.fr ?   google-analytics.com, gstatic.com, googleapis.com (pour jQuery), google.com.

Et bien sûr quand ces serveurs recoivent une requête de la part de votre navigateur, il y a le HTTP_REFERER qui leur indique quelle page vous êtes en train de consulter.
Et bien sûr Facebook, Twitter et autres sont également présents dans les pages et peuvent eux aussi suivre votre surf de page en page, de site en site sur tout le web.

Vous voulez vous en protéger ?  Vous pouvez utiliser AdBlock avec ces listes de blocage: http://sebsauvage.net/links/?Ha_r7Q
Mais ce n'est même pas suffisant.  J'ai ajouté des règles: http://sebsauvage.net/links/?Vn5JzQ
(Permalink)

Source: http://blog-libre.org/post/2014/10/23/petite-astuce-de-pistage