jiang

Inscrit depuis le le 17/05/2008 à 19:28
1305 messages publiés
Envoyer un message privé

[Image IPB


Cliquez sur le bouton !
Derniers sujets de jiang :
SUJET
DERNIER MESSAGE
NOMBRE DE MESSAGES
Par jiang - 1305 messages - Ouvert le 04 juillet 2014
8
Par jiang - 1305 messages - Ouvert le 29 juin 2014
0
Par jiang - 1305 messages - Ouvert le 26 juin 2014
6
Par jiang - 1305 messages - Ouvert le 30 mai 2014
1
Par jiang - 1305 messages - Ouvert le 21 mai 2014
4
Par jiang - 1305 messages - Ouvert le 15 mai 2014
0
Par jiang - 1305 messages - Ouvert le 18 avril 2014
3
Par jiang - 1305 messages - Ouvert le 08 avril 2014
1
Par jiang - 1305 messages - Ouvert le 10 janvier 2014
4
Par jiang - 1305 messages - Ouvert le 23 avril 2010
5
Derniers messages de jiang :
Je crois qu'il y a une faute d'orthographe dans le titre.

A mon avis, il faut lire:

"Filippetti veut un blocage de sites réellement efficaces"
HTTPS ou pas, on sait que nous allons sur numerama.


Pour Numerama, c'est spécial. Si je m'y connecte depuis un wifi public, tout le monde sait potentiellement tout de ma connexion, y compris mon pseudo et mon mot de passe.

Avec https, "on" pourrais certes savoir que je m'y connecte, mais pas voir ce que j'y fais (poster des images de chats), ou lire, voire pire écrire, des tutos sur comment comment utiliser Freenet, Jondo à traver Tor, ou changer l'IMEI d'un téléphone portable.

Tout cela sera plus facile lorsque numerama, non seulement sera passé en https, mais aussi aura une version .onion ou .i2p


Sauf que les agences gouvernementales sont plus intéressées par les métadonnées


 Va dire au pédophile que Google vient de dénoncer que la "data" n'intéresse pas les "autorités gouvernementales"...

Si les "agences gouvernementales" s'intéressent tant aux méta données, c'est en grande partie, non pas parce que les données elled-même ne les intéresseraient pas, mais parce qu'il serait beaucoup plus difficile, à la fois sur un plan technique et sur un plan légal, d'en organiser une collecte systématique  de masse.
À part pour l'authentification,
Dans le cas de Numerama, ce serait déjà une avancée historique...


tu peux m'expliquer l'intérêt qu'un site comme numerama soit en HTTPS



Déjà (si Google mène son projet à terme) à ne  voir son site rélégué après la 1ere page de Google. Et c'est un intérêt très fort pour un site visant de subsides publicitaires.

Mais au delà, l'intérêt du  passage généralisé à https, c'est un intérêt non pas individuel mais collectif; une réaction de défense de l'organisme "réseau" contre les surveillances massives, répétées, profondément attentatoires  à la vie privée, et à la légalité au mieux purement formelle, dont sont victimes les noeuds du réseau.

Dans ce cas là, en passant à https sur ton petit site, tu est comme le colibri de l'histoire: tu fais ta part du travail.
Le but, c'est que tout le monde soit vu comme ayant quelque chose à cacher. Y compris les mamies qui font des profiterolles  pour leurs petits enfants. Le chiffrement généralisé peut être vu comme une des réponses du réseau aux attaques par surveillance massive de ses noeuds qu'il a subi ces dernière années. Il s'agit en quelque sorte de flooder les espions, et de rendre la surveillance plus coûteuse.

Le paradoxe est que cette réaction s'initie par un projet en ce sens de google, qui est l'entité la plus tentaculaire du réseau. C'est l'ambivalence de Google, qui est à la foir la meilleure et la pire des choses.

Mais reconnaissons toutefois, que tant que tel ou tel site ne se,sentira pas menacé a d'un effondrement de sa visibilité sur Google, son webmaster ne sera pas incité à engager les lourdes moditications d'infracstructure de son site nécessaires à le rendre  https compliant.
Le https c'est sur le plan mathématique du RSA + de l'AES. Lequel de ces deux protocoles est selon toi "cassé" par la NSA ?

Les maths derrières ces protocoles sont solides , et à ma connaissance loin d'être cassées. Je n'ai pas souvenance de leaks expliquant que la NSA savait désormais en temps polynomial factoriser importe quel nombre en nombres premiers.

Par contre la NSA sait très bien corrompre les CA (et c'est beaucoup plus facile que de calculer des logarithmes discrets). Elle dispose aussi de très puissants outils de phishing, comme HAVOK (révélé par Greenwald) qui permet de cloner un site web à la volée: Il suffit alors d'une attaque (bien plus simple que de casser le RSA)  au niveau  des routeurs, visant à changer les DNS. Vous croyez alors être sur tails.boum.org  parce que le site où vous êtes en a toute l'apparence, et que cette adresse apparait danss la barre d'adresse du navigateur. Et c'est en réalité  sur SpywareNSA.gov que vous allez téléchargez votre iso...



PS:
Pour ceux que ça interesse, l'IP de boum.org est 204.13.164.188

Sinon,  DVDScr, c'est en gros que le pirate a filmé l'écran qui diffusait le film... niveau qualité vidéo comme sonore, ca doit être du caca en barre.


Non. Ce que tu décris est un CAM. Un DVDScr correspond à ce que Julien énonce dans la news. Un DVDScr est de qualité tout à fait acceptable, comparable à celle d'un DVRRip (au message d'avertissement près.
Cette question, qu'il est en soit affligeant de se trouver en situation de poser, tend à recevoir une réponse positive en Autriche.

Là bas, est condamné pour crime non seulement l'auteur d'un transfert "criminel" de données, mais aussi la personne ayant mis en place l'exit node par lequel le "trafic criminel" a été routé,  et même plus encore, selon un jugement rendu sur la base de l'article 12 du code pénal autrichien:

Not only the immediate perpetator commits a criminal action, but also anyone who appoints someone to carry it out, or anyone who otherwise contributes to the completion of said criminal action.


Ce qui met en cause les Tor-relays, les Tor-bridge, sans doute aussi les vpn....

Et pourquoi pas, aussi, les FAI ??


https://network23.or...nglish-version/
Madame, Monsieur le Juge,

Nous avons envoyé par erreur sur freenet les codes en clair de la force de frappe nucléaire.

Nous sollicitons votre intervention urgente afin que vous ordonniez l'effacement de tous les disques durs et supports d'enregistrement susceptible de contenir ces informations.

Très respectueusement,

xxxxxxxx
L'Arcep a organisé jeudi un chat concernant son étude de qualité sur les divers opérateurs mobile.

UniversFreebox publie les questions/réponses concernant Free:
http://www.universfr...-de-Free-Mobile


Chat intégral:
http://arcep.fr/file...0614-script.pdf

Tout devait rester entièrement secret. Rien ne devait filtrer des négociations sur l’accord sur le commerce des services (ACS) entamées depuis deux ans à l’ambassade d’Australie à Genève entre les États-Unis, l’Union européenne et une vingtaine de pays.
Une vaste entreprise de libéralisation qui touche jusqu’aux services publics fondamentaux. Des mesures assurant une confidentialité totale des discussions ont été prises, dans un langage digne d’un scénario à la James Bond. Les textes établissant l’avancée des pourparlers ont été « classifiés », selon un jargon utilisé généralement pour les dossiers secret-défense. Ils doivent être « protégés de toute diffusion non autorisée » et stockés dans un système d’ordinateurs lui-même classifié et maintenu « dans un building ou un container clos » sous haute surveillance.
L’objectif déclaré est que rien ne puisse transpirer du contenu de ces tractations « jusqu’à cinq ans après la conclusion d’un accord(...) »


 Wikileaks lève le voile et l'Humanité (bien seule) reprend l'info.
https://wikileaks.org/tisa-financial/
http://humanite.fr/l...-publics-545491

Pour approfondir:
http://www.bastamag....ns-commerciales

Pétition (hévétique):
http://stop-tisa.ch/...ess/?page_id=96
Et, hum, au fait....

Et sur Numérama, les mots de passe ?

Hmmm ????
En dehors de sitesdont la sécurité d'accès a une importance particulière pour un individu (secu, sa banque, son webmail s'il lui sert vraiment à recevoir de vrais mails dont il se sert et pas de boite a pourriels, etc), ce qui est le plus gênant lorsque un mot de passe est volé, c'est lorsque ce MdP est utilisé en tant que tel pour d'autres sites (par exemple un de ceux listés précédemment: banque, webmail, secu...).

Si tu te contentes de récupérer une chaîne de caractère dont le hash sur le site hacké est le même que celui du vrai MdP d'un individu donné, cela sera équivalent pour ce site a détenir le vrai MdP, mais celà ne sera pas forcément vrai pour le site de la banque de l'individu, qui peut utiliser d'autres hashages que le sige hacké, plus éventuellement un salage, etc.

Donc on ne se "fout pas" d'avoir seulement mis en évidence une collision, ou d'avoir réellement été à même de découvrir le vrai MdP: Les implications en terme de sécurité de chacune de ces situations sont très différentes.
Si tu as 5 pigeons à répartir dans 4 pigeonniers, il y aura au moins un pigeonnier qui contiendra 2 pigeons ou plus.
Qu'est-ce qu'on s'en fout?



Faut argumenter un chouïa là.

Parce que la non-injectivitén c'est un peu important quand même. C'est même au coeur du problème.

Si je te dis "le nombre x auquel je pense vérifie sin(x) =-1" tu me réponds "x= " ?

On peut donner une version plus simple:

Si je te dis que "le nombre x auquel je pense vérifie x^2=9", tu me réponds "x= "?  (je t'autorise même la brute force et une rainbow table pour ça).

De même, si je te donne un hash d'un de mes MDP, mettons MD5 (c'est moins long à écrire): c86b81593fbe2f703bab1a39421aeedf

Sachant que (notamment) les suites de caractères S1 et S2 ont toutes deux pour hash MD5 c86b81593fae2f703bab1a39421aeedf, de quelle suite de caractères est constituée mon MdP ?
Il faut juste avoir du temps et un système assez puissant.


De manière générale, quelle que soit la méthode de chiffrement, "il suffit" d'avoir "assez de temps" et un système "suffisamment puissant" pour la casser.

Concernant le hashage par contre une question de principe me titille:

L'application H: MdP -> MdPPHashé n'étant absolument pas injective, par quel miracle peut-on l'inverser (même avec "du temps" et "de la puissance" ?).

C'est eux qui paient le papier ? Non en fait c'est toujours nous. Dans les administrations on paie ce papier via des taxes ou impôts. Quand c'est des entreprises, ce sont les clients qui paient indirectement via les produits ou services qu'ils achètent. Au final, on paie toujours.


Je suis passé au dématérialisé avec ma banque, et je n'ai pas vu mes frais bancaires baisser.

En conséquence j'ai demander à revenir à la version papier.
C'est vraiment si compliqué pour l'Etat -comme l'a fait la Gendarmerie du reste- de s'équiper de l'une des déclinaisons de Linux ?
Ghaks liste une série de solutions pour continuer à utiliser les extensions barbares du sehors du Google stores .
https://www.ghacks.n...ensions-chrome/

Les solutions ne sont pas toutes idéales,mais c'est mieux quz rien si on veut à la fois conserver ses extensions et continuer à rester à l'intérieur de la sphère Chrome.

A noter pour ceux que ça interesse, que le nouvel Opera supporte beaucoup d'extensions de chrome.

Mais il est peut-être temps de migrer sur un navigateur plus sûr, et ne bâtit pas son businesse-model sue le profilage toujours plus précis de ses utilisateurs. . A ce sujet, il y a un truc marrant: Si on va sur le site des extensions de FF, il y a une rubrique "sécurité et vie privée", bien fournie.  Une telle rubrique n'existe tout simplement pas sur le store Google.  Ca m'est une indicatiion forte que Google considère (avec une pointe de condescendance), que "vie privée et sécuruité" ne sont ^pas des centres d'intérêts valables pour les utilisateurs de Chjrome.

A
Tu te sers du service puis ensuite ils revendent  ton mail aux spammeurs.


Ils pourraient peut-être mais il semble que non:
Je l'ai déjà utilisé (avec un alias dédié pour me protéger contre l'éventuel problème que tu évoques): Je n'ai pas observé de spam sur cet alias que je n'ai utilisé que pour ça.

De plus, le service est référé par l'équipe qui s'occupe de développer JonDo ainsi qu'un (si ce n'est le plus) puissant addon FF de protection dela vie privée . J'estime qu'on peut a priori lui faire confiance.
Numerama sur les réseaux sociaux