samedi 21 mai 2011

caroline.mecary - TOM ET LEA, LA YOURTE ET LE PARQUET

caroline.mecary - TOM ET LEA, LA YOURTE ET LE PARQUET

Auto-constructeurs, sur leur propre terrain et à défaut exploitants agricoles:(?

http://avocats.fr/space/caroline.mecary/content/tom-et-lea--la-yourte-et-le-parquet_C69AE742-9DB7-4608-A1E7-CDC97F9F9FA2

Ce qu'en dit leur avocate et elle entre autre:(!

L'article initial et l'historique

http://leplus.nouvelobs.com/contribution/1175;peut-on-choisir-son-mode-de-vie-en-france-en-2011.html

D'après la Dépèche :

http://www.ladepeche.fr/article/2011/05/20/1086298-sous-leur-yourte-et-dans-leur-droit.html

Les dernières news :

http://www.halemfrance.org/spip.php?article55

Note, que je ne suis concerné que par l'habitat écologique, alternatif et non pas par les sectes de Cocos du DAL ; même s'ils s'imiscient comme d'hab' dans un mouvement revendicatif:)! F$ck them:)!

dimanche 15 mai 2011

Le honeypot de TMG | Reflets

Le honeypot de TMG | Reflets

et une fois de plus de super nouvelles venant d'1 des éminents membre de la liste, aka Bluetouff, au :

http://www.numerama.com/magazine/18798-fuites-de-donnees-de-tmg-l-hadopi-prend-l-affaire-34tres-au-serieux34.html

Résultat, on aura ça:?

http://reflets.info/hadopi-riposte-graduee-et-le-fail-annonce-de-tmg/

Vos/des hashtag, comme vous en voulez:!

http://pastebin.com/Km1mEHcN

Bref les nazes de l'ENA, sont passés par là de nouveau:!

Et quand on voit ce que fait 1 des plus puants d'entre eux, le mec à la DS4-Karman, on en est comme deux ronds de flancs :

1 sourire ici à ce propos :

http://roots73.free.fr/sarkoshow.htm

Faille XSS dans Yahoo!

Faille XSS dans Yahoo!

Ce que je lui ai écrit sur Tweet3 :

'Faille XSS dans Yahoo!: RT de Maître Korben, at a Open Hackday in Roumanie:! Sourris T filmé.. pour la postérité/RG:!'

J'espère que ce véritable 'Kador', ne va pas s'en offusquer, vu le niveau qu'il a et tout ce qu'il divulgue sur le LL et par LL aussi:?

Autres news du même :!

http://forum.korben.info/topic/5607-facebook-compte-pirater-puis-verouille/

C dire tout ce qu'il fait:!

Respect donc!

How to periodically run a task within emacs?

How to periodically run a task within emacs?

As i'm rather fan of FS, i just had a look in Emacs a gain, TKS many awised one in Identi.ca..., and another link there :

http://blog.nethazard.net/identica-mode-for-emacs/

Among many others pages as :

http://www.andrews-corner.org/mutt.html#download

samedi 14 mai 2011

Using Mutt with Gmail

Using Mutt with Gmail
As i was on my page on :

https://identi.ca/milux/all?page=2

i discoverd this incredible page about Mutt:!

An as there is many Linux addict there a page about, bloggin under Emacs, 4 Tweeter and/or Identi.ca:! Incredible isn't it?

http://blog.nethazard.net/identica-mode-for-emacs/

Peer Media Technologies - World Wide Leader in Anti-Piracy Services

Peer Media Technologies - World Wide Leader in Anti-Piracy Services

Supposed been the protector of law 4 the RIIAA : http://torrentfreak.com/nintendo-anti-piracy-measures-defeated-immediately-110513/ :!

Bits | TorrentFreak

Bits | TorrentFreak

http://torrentfreak.com/nintendo-anti-piracy-measures-defeated-immediately-110513/ Some piracy:? But anti-piracy doesn't work 4 all:! Wtf?

Sony stink 4 me, cause totaly owned and closed, thus obviously uneficient:!

They said they were 'targeted' by Anonymous:?

I hope that pirates hav others things to do, as Tunisia, Libya and or Sirya:?

Pirate Music First Terrifies, Then Kills Michael Jackson | TorrentFreak

Pirate Music First Terrifies, Then Kills Michael Jackson | TorrentFreak
Total Lol 4 me ; but anything against A2pi is good 4 me/us:!

The same, that 2 put photo of women bathrooms:!

http://verydemotivational.memebase.com/2011/05/14/demotivational-posters-bathroom-for-women/

Well i hope so 4 U:?

Ubuntu One : Home

Ubuntu One : Home
Well don't use it that's only because i begun with Gmail long time ago:!
But i'll try if i hav time!

Dugomo, Facebook et Google aux mains des extraterrestres ?

Dugomo, Facebook et Google aux mains des extraterrestres ?
Pas mal sa page au Dugomo et toujours 1 petit sourire ou des situations cocasses ; ou qui cassent l'écho:?

Et tout cas à propos d'extraterrestres, ils auraient pu prendre un 'terrestre' plus extra, non:?

mercredi 11 mai 2011

BabyGeek - Because Baby Geeks are better !

BabyGeek - Because Baby Geeks are better !

Découvert 1 'gamin' (13 ans:)!) et qui touche sa bille en hacking et howto:)!

respect

Bloggué ça aussi sur ma page de :

http://identi.ca/milux/all

Mot de passe d’un routeur

Mot de passe d’un routeur

Avions fait ça 'en cours' il y a des années à R2000, mais ça change tous les jours et vu mon âge, je ne me souviens plus du prénom de Zeimer ou presque, alors, merci Korben:)!

http://www.korben.info/mot-de-passe-dun-routeur.html

Rien que du bon 'chez-lui' en plus:)!

dimanche 8 mai 2011

Firefox Sync - Yahoo! Search Results

Firefox Sync - Yahoo! Search Results

Trying some FF plugins/4 security reasons

https://secure.wikimedia.org/wikipedia/en/wiki/Firefox_Sync

thus looking 4 an IRDA driver an old USB key/Natty:!

May be long and hard:?

Secure Hypertext Transfer Protocol - Wikipedia, the free encyclopedia

Secure Hypertext Transfer Protocol - Wikipedia, the free encyclopedia
Just in case U can't follow the evolution S-HTTP//HTTPS ar just a little differences in scriptin:!

Read the other note too, and on HTTP, ther's that too :

http://www.browserprotect.org/

Just 4 browser protect:!

Hébergement mutualisé serveurs dédiés - Online.net

Hébergement mutualisé serveurs dédiés - Online.net

Le Libre autorise l'utilisation et de faire du commercial avec du source 'Free' ; pourvu que l'on l'ai redistribué:!

Quid 99% du temps:?

FoxyProxy

FoxyProxy ,
i was talkin about, and

https://trac.torproject.org/projects/tor/ticket/2659

note i hope that could help some:?

TheOnionRouter/GoodBadISPs – Tor Bug Tracker & Wiki

TheOnionRouter/GoodBadISPs – Tor Bug Tracker & Wiki

En fait à propos de Tor, les FAI/Hébergeurs Français, sont pas trop pour...:!

'France
  • The french hosting company dedibox (member of iliad) suspended without warning a bunch a machines that were running Tor after the police came down about creditcard fraud.
  • Gandi VPS will lock your server upon receipt of any complaints relating to abuse via a Tor node (they do the same if the server isn't a Tor node). This is done even in response to automated complaints. Having the server re-enabled is a bit of a hassle, as they request "If you would like the aforementioned server to be re-enabled, we are giving you five (5) days to provide us with the following elements: Valid Government-issued Drivers License or; Valid Government-issued passport with recognizable photo".
  • OVH / Kimsufi suspended and restarted into FTP only mode claiming "hack" even when running as relay, Contacted OVH to explain TOR got the following reply: Actually we don't like TOR on our network, as either a relay or an exit node. You can check our T&C'
--

Howto Install TOR,Privoxy and Tor GUI Programs (Vidalia,Tork and Torbutton)in Ubuntu | Ubuntu Geek

Howto Install TOR,Privoxy and Tor GUI Programs (Vidalia,Tork and Torbutton)in Ubuntu | Ubuntu Geek

ou ent tout cas, quelques piste afin de mieux comprendre et la sécurité et surtout les réseaux privés:?

... pas grand chose//'Wikinenfait:!' mais notes de crack, crypt et autres intérêts:!

... pas grand chose//'Wikinenfait:!' mais notes de crack, crypt et autres intérêts:!

Ah et sinon, oui, j'ai entre autre une petite activité sur ce bout de wiki:!

Fiche pratique: utiliser un réseau social en classe » OWNI, News, Augmented

Fiche pratique: utiliser un réseau social en classe » OWNI, News, Augmented

ou :

'Laurence Juin pratique l'utilisation de Twitter dans un cadre pédagogique depuis deux ans. Elle guide les autres enseignants tentés par l'expérience.' et C pas mal:!

mardi 3 mai 2011

Limiter les ressources cpu et bande passante d'un processus - System-Linux

Limiter les ressources cpu et bande passante d'un processus - System-Linux

Suie à petit problème de npviewer, me suis penché sur CPUlimit:!

Tout sur Linux aussi au:

http://frederic.ple.name/index.php/post/2007/09/20/466-le-ba-ba-de-screen

et donc entre autre au :

http://www.system-linux.eu/index.php?post/2009/04/28/Invoquer-un-programme-en-t%C3%A2che-de-fond

Si ça peutêtre utile:!

<"

En 2020, la géothermie pourrait chauffer près de 500 000 logements franciliens | Cleantech Republic

En 2020, la géothermie pourrait chauffer près de 500 000 logements franciliens | Cleantech Republic

pour 1 peu d'écologie, si l'on a encore une chance d'y changer quelque chose:(?

La géothermie:)!

<(")

Trouver un numéro de téléphone à partir d’une vidéo youtube

Trouver un numéro de téléphone à partir d’une vidéo youtube
et plein d'autres trucs, à apprendre par le plus génial des Blogger en LL de la toile:)!
Kor-ben

Computer Emergency Response Team - Industrie Services et Tertiaire

Computer Emergency Response Team - Industrie Services et Tertiaire

La page sur Veiled, interface graphique de Darknet, qui est au :

http://www.darknet.org.uk/content/linkstext.html

:)!

Packet Storm ≈ Full Disclosure Information Security

Packet Storm ≈ Full Disclosure Information Security

Si pas 2 plantage, encore1 site d'analyse de trafic et de sécurité informatique et sous Linux évidement:)!

--

Computer Emergency Response Team - Industrie Services et Tertiaire

M'a trop plus cette page:

Computer Emergency Response Team - Industrie Services et Tertiaire

'
Veiled, une nouvelle technologie de Darknet
Avis et Alertes publics
Articles du Cert-IST
Liens utiles
Presse - Evénements
Version imprimante
Accueil | Ressources | Articles du Cert-IST

Introduction

A l’occasion de la conférence Black Hat qui s’est déroulée du 25 au 30 juillet 2009 aux USA, deux chercheurs du centre de sécurité de la société HP, Billy Hoffman et Matt Wood, ont présenté les résultats de leurs recherches concernant Veiled, un réseau chiffré et anonyme de type Darknet. Le point fort du concept : la connexion à ce réseau ne requiert rien d’autre qu’un simple navigateur web.

Qu'est-ce qu’un Darknet?

Un réseau Darknet est un réseau privé virtuel sur lequel les utilisateurs ne se connectent qu'entre personnes de confiance, le réseau leur permettant de communiquer et de partager des fichiers. Un Darknet peut potentiellement être créé par n'importe qui et pour n'importe quel objectif.

L’un des avantages d’un Darknet est le fait qu’il soit distribué. Ainsi si l’on souhaite le détruire, il est nécessaire de prendre la main sur l’ensemble des nœuds du réseau car si l’un de ces nœuds est compromis, un autre peut facilement prendre la relève (résilience).

Les Darknets requièrent traditionnellement des solutions applicatives ou l’installation de composants devant être configurés. Cette barrière technique peut limiter la participation à ce type de réseau.

Nouvelle technologie de Darknet : Veiled

Lors de la conférence Black Hat, Billy Hoffman et Matt Wood ont exposé les résultats de leurs travaux. Ils ont trouvé un moyen de créer un Darknet, nommé Veiled, sur lequel les utilisateurs peuvent se connecter directement à travers un simple navigateur web, et permettant d’offrir sécurité et anonymat. Comme il ne demande rien d’autre qu’un navigateur web, son utilisation peut être multi-plateformes (Windows, Linux, iPhone etc.)

Pour créer un Darknet, l’envoi d’un email chiffré mentionnant une URL de connexion est suffisant. Une fois que le destinataire de l’email se connecte sur l’URL en question, le navigateur chargera l’application peer-to-peer. Les utilisateurs peuvent ainsi communiquer avec d’autres personnes sur des canaux cryptés. Les fichiers partagés sont non seulement cryptés et fragmentés, mais de plus le stockage est redondant par l’intermédiaire de l’ensemble des membres du réseau.

Les spécificités de Veiled

La notion de Darknet n’est donc pas en soit nouvelle. Des réseaux Darknet tels que FreeNet, Waste, Tor, Gnutella sont déjà bien connus et utilisés. Les deux chercheurs s’entendent eux-mêmes à parler d’un concept identique. La nouveauté est constatée plutôt dans la facilité d’utilisation, l’anonymat et la confidentialité que ce nouveau concept procure.

1/ Facilité d’utilisation

La particularité de Veiled réside dans sa simplicité de configuration, sa facilité d’utilisation, contrairement à des solutions comme Tor. En effet, l’utilisation de Tor nécessite le téléchargement d’une application, son installation et son paramétrage. Veiled ne nécessite quand à lui aucune solution applicative supplémentaire, mais simplement un navigateur compatible HTML 5. Cette particularité permet ainsi de rendre accessible ce service à un plus large panel d’utilisateurs novices.

2/ Anonymat

L’anonymat est notamment possible grâce au mode de navigation privée des navigateurs modernes. Veiled permet de créer des groupes de travail pour échanger des informations confidentielles (commerciales, recherches,…), ou de garder l’anonymat pour proposer des suggestions à son management, comme le suggère les deux chercheurs. Il est donc possible de partager, fichiers, notes, url,… au sein de Veiled de manière anonyme.

3/ Confidentialité de bout en bout

La confidentialité et le respect de la vie privée sur Internet sont des attentes fortes des internautes. Même si les navigateurs y ont en partie répondu en intégrant des modes de navigation privée, Veiled offre une couche de confidentialité supplémentaire, même si l’on sait que nulle technologie n’est infaillible.

Veiled garantit en particulier la sécurisation des communications de bout en bout (navigateur à navigateur) et ne permet pas à une tierce personne d’intercepter des données. On se souvient que l’anonymat et la confidentialité sur les réseaux Tor avaient montré leurs limites, car elles pouvaient être compromises via les nœuds de sortie du réseau qui doivent nécessairement déchiffrer le trafic.

Typiquement Veiled est donc un réseau de type « zero footprint » permettant aux groupes de rapidement se former et de disparaitre sans laisser de trace.


D’un point de vue technique

1/ Fonctionnement

La connexion à Veiled est assurée par l’intermédiaire d’un script PHP qui permet, lors de son exécution, de récupérer les codes JavaScript nécessaires à ce que le navigateur fasse office de client/relai vers le réseau Veiled. C’est l’URL vers ce script qui est initialement envoyée par e-mail pour inviter une personne à participer au réseau.

Ce script PHP ainsi que le code JavaScript sont diffusés de façon distribuée. Ainsi, les différentes parties du code devront être récupérées auprès des autres utilisateurs du réseau avant d’être réassemblées pour son exécution. Pour les chercheurs, ce principe n’est pas exactement du peer-to-peer mais plutôt une sorte de chaîne de répéteurs de diffusion.

Pour les clients, l’hébergement des données en local se base sur la récente norme HTML5 tout en profitant des avantages d’un réseau distribué pour garantir la disponibilité permanente des informations partagées.

2/ Chiffrement

Les données (fichiers partagés) en plus d’être chiffrées, sont également fragmentées dans le cache des navigateurs de l’ensemble des participants. Le chiffrement a été rendu possible grâce aux récentes avancées technologiques proposées par le langage JavaScript. Veiled utilise RSA comme algorithme de chiffrement mais n’importe quel autre type de chiffrement peut être utilisé.

3/ Le navigateur

Les versions récentes de Firefox, safari et Internet Explorer supportent les dernières spécifications HTML 5. Un tel navigateur, grâce à HTML 5, permet de stocker d’une manière permanente des fichiers sur le client afin de pouvoir travailler avec, même en mode déconnecté. Cette fonctionnalité, combinée à la possibilité de distribuer du contenu à travers tous les membres du réseau permet quasiment de garantir la disponibilité d’une information, même si le client qui l’a initialement partagée n’est plus en ligne.


Les finalités de l’outil

1/ Un outil de hacker ?

Les Darknets peuvent évidemment être utilisés par des hackers dans le but de dissimuler des activités non-légales, mais les deux créateurs de Veiled voient plutôt en ce projet une opportunité d’apporter une légitimité et un élan dans l’utilisation des Darknets. Pour preuve, ils suggèrent d’utiliser Veiled comme une boite à suggestion anonyme, ou bien de permettre à des utilisateurs de garder l’anonymat sans pour autant que leur adresse IP soit découverte. De ce fait, ces utilisateurs peuvent s’exprimer librement et faire valoir leur droit à la vie privée.

D’après les deux chercheurs, Le but de leur étude n’est donc pas donner un outil pour des hackers afin qu’ils réalisent des actions illégitimes mais plutôt, par exemple de sécuriser des discutions entre chercheurs concernant un nouveau concept.

2/ L’avenir de Veiled

La société HP ne souhaite ni commercialiser, ni licencier, n’y apposer des droits d’auteurs à cette technologie. De plus aucun code ne sera partagé. La démonstration faite à Black Hat a simplement été réalisée dans le but de communiquer l’idée afin qu’elle soit reprise et pourquoi pas, améliorée.

Conclusion

Ce système, bien que prometteur, reste une preuve de concept démontrant les capacités des navigateurs dans le domaine selon les deux chercheurs. Mais il ne représente en rien la solution la plus adaptée à ce genre d’utilisation et ne devrait pas remplacer les solutions Darknet traditionnelles. Le message qu’il souhaite transmettre est que la barrière technique de sécurisation et d’anonymisation des réseaux Darknet n’est pas insurmontable.

Veiled s’annonce comme une bonne initiative mais elle comporte son lot de contreparties négatives. En effet, elle peut procurer à des individus mal intentionnés des moyens de communiquer en tout impunité, de manière sécurisée, anonymement et sans être inquiétés par les autorités ou des responsables sécurités.


Pour en savoir plus :