dimanche 22 mai 2011
YouTube - Conservatoire Dynamique des gestes techniques: les enduits sur terrecuite
Déja posté aussi afin de promouvoir ces techniques au :
http://wikienveut.forumsactifs.net/t606p30-ecological-building-ther-in-french-english#4221
samedi 21 mai 2011
caroline.mecary - TOM ET LEA, LA YOURTE ET LE PARQUET
Auto-constructeurs, sur leur propre terrain et à défaut exploitants agricoles:(?
http://avocats.fr/space/caroline.mecary/content/tom-et-lea--la-yourte-et-le-parquet_C69AE742-9DB7-4608-A1E7-CDC97F9F9FA2
Ce qu'en dit leur avocate et elle entre autre:(!
L'article initial et l'historique
http://leplus.nouvelobs.com/contribution/1175;peut-on-choisir-son-mode-de-vie-en-france-en-2011.html
D'après la Dépèche :
http://www.ladepeche.fr/article/2011/05/20/1086298-sous-leur-yourte-et-dans-leur-droit.html
Les dernières news :
http://www.halemfrance.org/spip.php?article55
Note, que je ne suis concerné que par l'habitat écologique, alternatif et non pas par les sectes de Cocos du DAL ; même s'ils s'imiscient comme d'hab' dans un mouvement revendicatif:)! F$ck them:)!
lundi 16 mai 2011
How to Avoid Wasting Time on Facebook - wikiHow
Well stay out that mess, who bring U as consumer 4 nothing.. or ask 2 be payed:!
dimanche 15 mai 2011
Le honeypot de TMG | Reflets
et une fois de plus de super nouvelles venant d'1 des éminents membre de la liste, aka Bluetouff, au :
http://www.numerama.com/magazine/18798-fuites-de-donnees-de-tmg-l-hadopi-prend-l-affaire-34tres-au-serieux34.html
Résultat, on aura ça:?
http://reflets.info/hadopi-riposte-graduee-et-le-fail-annonce-de-tmg/
Vos/des hashtag, comme vous en voulez:!
http://pastebin.com/Km1mEHcN
Bref les nazes de l'ENA, sont passés par là de nouveau:!
Et quand on voit ce que fait 1 des plus puants d'entre eux, le mec à la DS4-Karman, on en est comme deux ronds de flancs :
1 sourire ici à ce propos :
http://roots73.free.fr/sarkoshow.htm
Faille XSS dans Yahoo!
Ce que je lui ai écrit sur Tweet3 :
'Faille XSS dans Yahoo!: http://bit.ly/iZIVft RT de Maître Korben, at a Open Hackday in Roumanie:! Sourris T filmé.. pour la postérité/RG:!'
J'espère que ce véritable 'Kador', ne va pas s'en offusquer, vu le niveau qu'il a et tout ce qu'il divulgue sur le LL et par LL aussi:?
Autres news du même :!
http://forum.korben.info/topic/5607-facebook-compte-pirater-puis-verouille/
C dire tout ce qu'il fait:!
Respect donc!
How to periodically run a task within emacs?
As i'm rather fan of FS, i just had a look in Emacs a gain, TKS many awised one in Identi.ca..., and another link there :
http://blog.nethazard.net/identica-mode-for-emacs/
Among many others pages as :
http://www.andrews-corner.org/mutt.html#download
samedi 14 mai 2011
Using Mutt with Gmail
As i was on my page on :
https://identi.ca/milux/all?page=2
i discoverd this incredible page about Mutt:!
An as there is many Linux addict there a page about, bloggin under Emacs, 4 Tweeter and/or Identi.ca:! Incredible isn't it?
http://blog.nethazard.net/identica-mode-for-emacs/
Bits | TorrentFreak
http://torrentfreak.com/nintendo-anti-piracy-measures-defeated-immediately-110513/ Some piracy:? But anti-piracy doesn't work 4 all:! Wtf?
Sony stink 4 me, cause totaly owned and closed, thus obviously uneficient:!
They said they were 'targeted' by Anonymous:?
I hope that pirates hav others things to do, as Tunisia, Libya and or Sirya:?
Pirate Music First Terrifies, Then Kills Michael Jackson | TorrentFreak
Total Lol 4 me ; but anything against A2pi is good 4 me/us:!
The same, that 2 put photo of women bathrooms:!
http://verydemotivational.memebase.com/2011/05/14/demotivational-posters-bathroom-for-women/
Well i hope so 4 U:?
Ubuntu One : Home
Well don't use it that's only because i begun with Gmail long time ago:!
But i'll try if i hav time!
Dugomo, Facebook et Google aux mains des extraterrestres ?
Pas mal sa page au Dugomo et toujours 1 petit sourire ou des situations cocasses ; ou qui cassent l'écho:?
Et tout cas à propos d'extraterrestres, ils auraient pu prendre un 'terrestre' plus extra, non:?
mercredi 11 mai 2011
BabyGeek - Because Baby Geeks are better !
Découvert 1 'gamin' (13 ans:)!) et qui touche sa bille en hacking et howto:)!
respect
Bloggué ça aussi sur ma page de :
http://identi.ca/milux/all
Mot de passe d’un routeur
Avions fait ça 'en cours' il y a des années à R2000, mais ça change tous les jours et vu mon âge, je ne me souviens plus du prénom de Zeimer ou presque, alors, merci Korben:)!
http://www.korben.info/mot-de-passe-dun-routeur.html
Rien que du bon 'chez-lui' en plus:)!
dimanche 8 mai 2011
Firefox Sync - Yahoo! Search Results
Trying some FF plugins/4 security reasons
https://secure.wikimedia.org/wikipedia/en/wiki/Firefox_Sync
thus looking 4 an IRDA driver an old USB key/Natty:!
May be long and hard:?
Secure Hypertext Transfer Protocol - Wikipedia, the free encyclopedia
Just in case U can't follow the evolution S-HTTP//HTTPS ar just a little differences in scriptin:!
Read the other note too, and on HTTP, ther's that too :
http://www.browserprotect.org/
Just 4 browser protect:!
Hébergement mutualisé serveurs dédiés - Online.net
Le Libre autorise l'utilisation et de faire du commercial avec du source 'Free' ; pourvu que l'on l'ai redistribué:!
Quid 99% du temps:?
TheOnionRouter/GoodBadISPs – Tor Bug Tracker & Wiki
En fait à propos de Tor, les FAI/Hébergeurs Français, sont pas trop pour...:!
'France
- The french hosting company dedibox (member of iliad) suspended without warning a bunch a machines that were running Tor after the police came down about creditcard fraud.
- Gandi VPS will lock your server upon receipt of any complaints relating to abuse via a Tor node (they do the same if the server isn't a Tor node). This is done even in response to automated complaints. Having the server re-enabled is a bit of a hassle, as they request "If you would like the aforementioned server to be re-enabled, we are giving you five (5) days to provide us with the following elements: Valid Government-issued Drivers License or; Valid Government-issued passport with recognizable photo".
- OVH / Kimsufi suspended and restarted into FTP only mode claiming "hack" even when running as relay, Contacted OVH to explain TOR got the following reply: Actually we don't like TOR on our network, as either a relay or an exit node. You can check our T&C'
Howto Install TOR,Privoxy and Tor GUI Programs (Vidalia,Tork and Torbutton)in Ubuntu | Ubuntu Geek
ou ent tout cas, quelques piste afin de mieux comprendre et la sécurité et surtout les réseaux privés:?
... pas grand chose//'Wikinenfait:!' mais notes de crack, crypt et autres intérêts:!
Ah et sinon, oui, j'ai entre autre une petite activité sur ce bout de wiki:!
Fiche pratique: utiliser un réseau social en classe » OWNI, News, Augmented
ou :
'Laurence Juin pratique l'utilisation de Twitter dans un cadre pédagogique depuis deux ans. Elle guide les autres enseignants tentés par l'expérience.' et C pas mal:!
mercredi 4 mai 2011
Sony Hack Probe Uncovers ‘Anonymous’ Calling Card | GameLife | Wired.com
Sony Hack Probe Uncovers ‘Anonymous’ Calling Card | GameLife | Wired.com
Just to remember what's ar we talking about :
https://secure.wikimedia.org/wikipedia/en/wiki/Anonymous_%28group%29
Maybe some of the 4chan:?
https://secure.wikimedia.org/wikipedia/en/wiki/4chan
Red Hat bashes Microsoft, VMware while pitching new cloud software
I can't remember who made me folow Jon Brodkin , but since that date i'm top informed on all that's about Free and Open Software.
I do loves an articles, who begins by :
'Microsoft and VMware are the enemies of interoperability, and only open software can prevent cloud lock-in.'
mardi 3 mai 2011
Limiter les ressources cpu et bande passante d'un processus - System-Linux
Suie à petit problème de npviewer, me suis penché sur CPUlimit:!
Tout sur Linux aussi au:
http://frederic.ple.name/index.php/post/2007/09/20/466-le-ba-ba-de-screen
et donc entre autre au :
http://www.system-linux.eu/index.php?post/2009/04/28/Invoquer-un-programme-en-t%C3%A2che-de-fond
Si ça peutêtre utile:!
<"
En 2020, la géothermie pourrait chauffer près de 500 000 logements franciliens | Cleantech Republic
pour 1 peu d'écologie, si l'on a encore une chance d'y changer quelque chose:(?
La géothermie:)!
<(")
Trouver un numéro de téléphone à partir d’une vidéo youtube
et plein d'autres trucs, à apprendre par le plus génial des Blogger en LL de la toile:)!
Kor-ben
Computer Emergency Response Team - Industrie Services et Tertiaire
La page sur Veiled, interface graphique de Darknet, qui est au :
http://www.darknet.org.uk/content/linkstext.html
:)!
Packet Storm ≈ Full Disclosure Information Security
Si pas 2 plantage, encore1 site d'analyse de trafic et de sécurité informatique et sous Linux évidement:)!
--
Computer Emergency Response Team - Industrie Services et Tertiaire
Computer Emergency Response Team - Industrie Services et Tertiaire
'
| |||||||
| Accueil | Ressources | Articles du Cert-IST Introduction A l’occasion de la conférence Black Hat qui s’est déroulée du 25 au 30 juillet 2009 aux USA, deux chercheurs du centre de sécurité de la société HP, Billy Hoffman et Matt Wood, ont présenté les résultats de leurs recherches concernant Veiled, un réseau chiffré et anonyme de type Darknet. Le point fort du concept : la connexion à ce réseau ne requiert rien d’autre qu’un simple navigateur web.
Qu'est-ce qu’un Darknet? Un réseau Darknet est un réseau privé virtuel sur lequel les utilisateurs ne se connectent qu'entre personnes de confiance, le réseau leur permettant de communiquer et de partager des fichiers. Un Darknet peut potentiellement être créé par n'importe qui et pour n'importe quel objectif. L’un des avantages d’un Darknet est le fait qu’il soit distribué. Ainsi si l’on souhaite le détruire, il est nécessaire de prendre la main sur l’ensemble des nœuds du réseau car si l’un de ces nœuds est compromis, un autre peut facilement prendre la relève (résilience). Les Darknets requièrent traditionnellement des solutions applicatives ou l’installation de composants devant être configurés. Cette barrière technique peut limiter la participation à ce type de réseau.
Nouvelle technologie de Darknet : Veiled Lors de la conférence Black Hat, Billy Hoffman et Matt Wood ont exposé les résultats de leurs travaux. Ils ont trouvé un moyen de créer un Darknet, nommé Veiled, sur lequel les utilisateurs peuvent se connecter directement à travers un simple navigateur web, et permettant d’offrir sécurité et anonymat. Comme il ne demande rien d’autre qu’un navigateur web, son utilisation peut être multi-plateformes (Windows, Linux, iPhone etc.) Pour créer un Darknet, l’envoi d’un email chiffré mentionnant une URL de connexion est suffisant. Une fois que le destinataire de l’email se connecte sur l’URL en question, le navigateur chargera l’application peer-to-peer. Les utilisateurs peuvent ainsi communiquer avec d’autres personnes sur des canaux cryptés. Les fichiers partagés sont non seulement cryptés et fragmentés, mais de plus le stockage est redondant par l’intermédiaire de l’ensemble des membres du réseau.
Les spécificités de Veiled La notion de Darknet n’est donc pas en soit nouvelle. Des réseaux Darknet tels que FreeNet, Waste, Tor, Gnutella sont déjà bien connus et utilisés. Les deux chercheurs s’entendent eux-mêmes à parler d’un concept identique. La nouveauté est constatée plutôt dans la facilité d’utilisation, l’anonymat et la confidentialité que ce nouveau concept procure. 1/ Facilité d’utilisation La particularité de Veiled réside dans sa simplicité de configuration, sa facilité d’utilisation, contrairement à des solutions comme Tor. En effet, l’utilisation de Tor nécessite le téléchargement d’une application, son installation et son paramétrage. Veiled ne nécessite quand à lui aucune solution applicative supplémentaire, mais simplement un navigateur compatible HTML 5. Cette particularité permet ainsi de rendre accessible ce service à un plus large panel d’utilisateurs novices. 2/ Anonymat L’anonymat est notamment possible grâce au mode de navigation privée des navigateurs modernes. Veiled permet de créer des groupes de travail pour échanger des informations confidentielles (commerciales, recherches,…), ou de garder l’anonymat pour proposer des suggestions à son management, comme le suggère les deux chercheurs. Il est donc possible de partager, fichiers, notes, url,… au sein de Veiled de manière anonyme. 3/ Confidentialité de bout en bout La confidentialité et le respect de la vie privée sur Internet sont des attentes fortes des internautes. Même si les navigateurs y ont en partie répondu en intégrant des modes de navigation privée, Veiled offre une couche de confidentialité supplémentaire, même si l’on sait que nulle technologie n’est infaillible. Veiled garantit en particulier la sécurisation des communications de bout en bout (navigateur à navigateur) et ne permet pas à une tierce personne d’intercepter des données. On se souvient que l’anonymat et la confidentialité sur les réseaux Tor avaient montré leurs limites, car elles pouvaient être compromises via les nœuds de sortie du réseau qui doivent nécessairement déchiffrer le trafic. Typiquement Veiled est donc un réseau de type « zero footprint » permettant aux groupes de rapidement se former et de disparaitre sans laisser de trace. D’un point de vue technique 1/ Fonctionnement La connexion à Veiled est assurée par l’intermédiaire d’un script PHP qui permet, lors de son exécution, de récupérer les codes JavaScript nécessaires à ce que le navigateur fasse office de client/relai vers le réseau Veiled. C’est l’URL vers ce script qui est initialement envoyée par e-mail pour inviter une personne à participer au réseau. Ce script PHP ainsi que le code JavaScript sont diffusés de façon distribuée. Ainsi, les différentes parties du code devront être récupérées auprès des autres utilisateurs du réseau avant d’être réassemblées pour son exécution. Pour les chercheurs, ce principe n’est pas exactement du peer-to-peer mais plutôt une sorte de chaîne de répéteurs de diffusion. Pour les clients, l’hébergement des données en local se base sur la récente norme HTML5 tout en profitant des avantages d’un réseau distribué pour garantir la disponibilité permanente des informations partagées. 2/ Chiffrement Les données (fichiers partagés) en plus d’être chiffrées, sont également fragmentées dans le cache des navigateurs de l’ensemble des participants. Le chiffrement a été rendu possible grâce aux récentes avancées technologiques proposées par le langage JavaScript. Veiled utilise RSA comme algorithme de chiffrement mais n’importe quel autre type de chiffrement peut être utilisé. 3/ Le navigateur Les versions récentes de Firefox, safari et Internet Explorer supportent les dernières spécifications HTML 5. Un tel navigateur, grâce à HTML 5, permet de stocker d’une manière permanente des fichiers sur le client afin de pouvoir travailler avec, même en mode déconnecté. Cette fonctionnalité, combinée à la possibilité de distribuer du contenu à travers tous les membres du réseau permet quasiment de garantir la disponibilité d’une information, même si le client qui l’a initialement partagée n’est plus en ligne. Les finalités de l’outil 1/ Un outil de hacker ? Les Darknets peuvent évidemment être utilisés par des hackers dans le but de dissimuler des activités non-légales, mais les deux créateurs de Veiled voient plutôt en ce projet une opportunité d’apporter une légitimité et un élan dans l’utilisation des Darknets. Pour preuve, ils suggèrent d’utiliser Veiled comme une boite à suggestion anonyme, ou bien de permettre à des utilisateurs de garder l’anonymat sans pour autant que leur adresse IP soit découverte. De ce fait, ces utilisateurs peuvent s’exprimer librement et faire valoir leur droit à la vie privée. D’après les deux chercheurs, Le but de leur étude n’est donc pas donner un outil pour des hackers afin qu’ils réalisent des actions illégitimes mais plutôt, par exemple de sécuriser des discutions entre chercheurs concernant un nouveau concept. 2/ L’avenir de Veiled La société HP ne souhaite ni commercialiser, ni licencier, n’y apposer des droits d’auteurs à cette technologie. De plus aucun code ne sera partagé. La démonstration faite à Black Hat a simplement été réalisée dans le but de communiquer l’idée afin qu’elle soit reprise et pourquoi pas, améliorée.
Conclusion Ce système, bien que prometteur, reste une preuve de concept démontrant les capacités des navigateurs dans le domaine selon les deux chercheurs. Mais il ne représente en rien la solution la plus adaptée à ce genre d’utilisation et ne devrait pas remplacer les solutions Darknet traditionnelles. Le message qu’il souhaite transmettre est que la barrière technique de sécurisation et d’anonymisation des réseaux Darknet n’est pas insurmontable. Veiled s’annonce comme une bonne initiative mais elle comporte son lot de contreparties négatives. En effet, elle peut procurer à des individus mal intentionnés des moyens de communiquer en tout impunité, de manière sécurisée, anonymement et sans être inquiétés par les autorités ou des responsables sécurités. Pour en savoir plus :
|