sebsauvage.net

Ce site n'est pas le site officiel.
C'est un blog automatisé qui réplique les articles automatiquement

How to really defer loading javascript

Sunday 22 September 2013 at 15:30

Un moyen de différer le chargement du Javascript (qui semble meilleur que defer/async). à tester...
(Permalink)

Source: http://www.feedthebot.com/pagespeed/defer-loading-javascript.html


DRBG Validation List

Saturday 21 September 2013 at 22:10

Bwwwaaaaa.... C'est pire que je pensais.
Ceci est la liste d'entreprises utilisant l'algo foireux recommandé par la NSA (cf. http://sebsauvage.net/links/?1YZ3Nw).
On y retrouve Cisco, Apple, Motorola, Toshiba, McAfee, Juniper, HP-UX, IBM, Oracle, Symantec, SAP, Intel, Microsoft, CheckPoint, Thales, RedHat, R.I.M., ZTE, Avaya, WindRiver... et OpenSSL.
Il y en a dans tous les domaines: des firewalls aux VPN en passant par les systèmes médicaux ou la VOIP.
Ça fait froid dans le dos, et il est difficile d'évaluer la quantité de produits réellement touchés: Ils ne listent ici que les libs propriétaires incluant la techno de RSA en question, non les produits les utilisant, ni si cet algo est actif dans la config par défaut.

EDIT: Article complémentaire: http://sebsauvage.net/links/?ZUgdvA
(Permalink)

Source: http://csrc.nist.gov/groups/STM/cavp/documents/drbg/drbgval.html


Une Golf démontée

Saturday 21 September 2013 at 21:55

Une Volkswagen Golf entièrement démontée.  C'est #old mais toujours aussi impressionnant.
(Permalink)

Source: http://i.imgur.com/nQwc6YM.jpg


Things Every Programmer Should Know

Saturday 21 September 2013 at 01:09

97 conseils pour développeurs (via HackerNews)
(Permalink)

Source: http://programmer.97things.oreilly.com/wiki/index.php/Contributions_Appearing_in_the_Book


LinkedIn users sue over service’s “hacking” of contacts and spammy ways | Naked Security

Friday 20 September 2013 at 22:32

Voilà: LinkedIn est poursuivi en justice par des utilisateurs pour avoir repiqué tout leur carnet d'adresse et avoir spammé tous leurs contacts. Pom pom pom... encore un service de merde dont je vais très bien me passer.
Je vous enjoins donc de faire EXTRÊMEMENT GAFFE quand vous vous inscrivez sur un site avec votre compte Google, Facebook ou autre.
Autre illustration à la fin de cet article: http://sebsauvage.net/rhaa/index.php?2012/02/21/12/19/21-le-lol-du-jour-le-titre-du-huffpo
(Permalink)

Source: http://nakedsecurity.sophos.com/2013/09/20/linkedin-users-sue-over-services-hacking-of-contacts-and-spammy-ways/


Certificate Patrol : Je jette l'éponge

Friday 20 September 2013 at 22:13

TROP. C'EST TROP.  Je jette l'éponge: Je supprime l'extension Certificate Patrol. C'est inutile.
Pourquoi ? Parce qu'il n'y a PAS UN SEUL ACTEUR DU WEB (Google, Twitter ou autre) qui soit FOUTU d'avoir ses certificats à jour sur les différentes machines de son CDN.
Du coup, voilà: Des alertes TOUT LE TEMPS.
On ne peut même pas cocher "Try checking authority only for this domain" puisque même l'autorité change. Ils me font chier.
Je suis donc obligé de couper complètement Certificate Patrol, réduisant ainsi ma sécurité. Fait chier.

(Pour ceux qui ne connaissent pas Certificate Patrol, voir ces articles:
http://sebsauvage.net/rhaa/index.php?2010/03/26/12/03/17-les-certificats-ssl-ne-suffisent-plus
http://sebsauvage.net/rhaa/index.php?2010/08/18/11/16/54-des-extensions-firefox-pour-controler-les-certificats-https
et http://sebsauvage.net/rhaa/index.php?2010/11/08/19/54/41-je-suis-content-d-utiliser-certpatrol )
(Permalink)

Source: http://sebsauvage.net/galerie/photos/Bordel/20130920_certificate_patrol.png


▶ Laser Cleaning Removes Rubber Residue .wmv - YouTube

Friday 20 September 2013 at 22:01

Nettoyage au laser 1000 Watts.  °o°
(Permalink)

Source: http://www.youtube.com/watch?v=sNPVt3cMkT0


[Linux/Windows] ImageToMap - in-game text and images on map items - experienced Mac c/c++ developer wanted! - Minecraft Forum

Friday 20 September 2013 at 21:37

C'est extrêmement tordu. Dans Minecraft, on peut avoir des cartes d'une zone. Maintenant une partie de la carte peut même être transparente.

Ce programme prend une image, modifie une partie du monde (très très loin du spawn) et génère la carte correspondante. Qui du coup affiche l'image de votre choix. Il suffit de mettre ensuite le chunk sur votre serveur.

Cela vous permet donc d'avoir des bitmaps customisés sans utiliser de mod spécial, et que tout le monde peut voir en se connectant sur votre serveur.
Exemple: http://i.imgur.com/q2XDVdX.png
(via http://www.reddit.com/r/Minecraft/comments/1msjmd/curtains_out_of_maps_detail/)

Concevez un bout de code, il y aura toujours quelqu'un pour le détourner et en faire une utilisation inattendue.
(Permalink)

Source: http://www.minecraftforum.net/topic/394966-linuxwindows-imagetomap-in-game-text-and-images-on-map-items-experienced-mac-cc-developer-wanted/


In Wake of Latest Crypto Revelations, 'Everything is Suspect' | Threatpost

Friday 20 September 2013 at 21:13

BOUH QUE C'EST LAID.

Résumons: Régulièrement, le NIST (un organisme de standardisation américain) fait voter des standards de crypto. C'est d'eux que proviennent des standards comme l'AES ou SHA-2 (aka SHA256).
En 2007, différents algos générateurs de nombres pseudo-aléatoires avaient été proposés comme standard, dont l'un (Dual EC DRBG) recommandé par la NSA. A l'époque, Bruce Schneier (une sommité en crypto) avait analysé l'algo et trouvé des faiblesses (un biais de l'algo) qui - je cite - "ne peut être décrit que comme une backdoor". Mais il n'avait rien pour le prouver.

Nous sommes en 2013, et nous y somme: Cet algo semble en effet posséder des failles volontaires permettant à la NSA de déchiffrer les protocoles utilisant cet algo. En fait, comme beaucoup d'algo, il contient des constantes. Schneier soupçonne ces constantes d'avoir été calculée à dessein, et de faire partie d'une formule (un peu comme les paires clés privées/clés publiques).
La personne possédant le nombre secret correspondant pourrait déchiffrer un trafic TLS/SSL utilisant cet algo en observant seulement 32 octets échangés.  Et il n'y a pas que TLS qui utilise Dual EC DRBG. Il y a tout un tas de produits, à commencer par ceux de la célèbre société RSA qui - du coup - recommande à ses clients d'éviter cet algo comme la peste.
Le NIST lui-même déconseille désormais Dual EC DRBG et ré-ouvrira des discussions sur les générateurs de nombres pseudo-aléatoires.

La question posée par l'auteur de l'article est pertinente: Pourquoi la société américaine RSA a choisi cet algo comme algo par défaut dans la majorité de ses produits, alors qu'il savaient dès le départ que c'était le bébé de la NSA ?

EDIT: Une liste d'entreprises utilisant cet algo: http://sebsauvage.net/links/?FZvDyA
EDIT: Article complémentaire: http://sebsauvage.net/links/?ZUgdvA
(Permalink)

Source: http://threatpost.com/in-wake-of-latest-crypto-revelations-everything-is-suspect/102377


Minecraft à la bibliothèque - Vagabondages

Friday 20 September 2013 at 19:00

(via InternetActu.net)
(Permalink)

Source: http://www.vagabondages.org/post/2013/09/17/biblioth%C3%A8ques-au-carr%C3%A9