845 links
  • thican's links | thican.net
  • Home
  • Login
  • RSS Feed
  • ATOM Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 1 / 5
83 results tagged internet x
  • Dossier thématique : Peut-on casser l’Internet ?
    Vu sur FRnOG.
    December 24, 2017 at 6:31:07 PM GMT+1 - permalink -
    QRCode
    - https://www.afnic.fr/fr/l-afnic-en-bref/actualites/actualites-generales/10774/show/dossier-thematique-peut-on-casser-l-internet.html
    informatique internet réseau todo-lecture
  • Une unique transaction Bitcoin consomme autant d'énergie qu'une maison en une semaine - Motherboard
    Les monnaies basées sur le “Proof of Work” (PoW) sont une catastrophe du point de vue écologique.
    Et cette plaie qu’est le Bitcoin va être traînée pendant de longues décennies, jusqu’en 2140[1] d’après les estimations (oui oui, plus de 120 ans), avec une augmentation de la consommation énergétique que cela entraîne pour être le premier à récolter la maigre récompense.

    1: https://bitcoin.stackexchange.com/questions/10486/when-will-the-last-bitcoin-be-mined

    EDIT 2017-11-10: voir aussi https://digiconomist.net/bitcoin-energy-consumption
    November 8, 2017 at 5:26:32 PM GMT+1 - permalink -
    QRCode
    - https://motherboard.vice.com/fr/article/qv3z83/une-unique-transaction-bitcoin-utilise-autant-denergie-quune-maison-en-une-semaine
    bitcoins coup_de_gueule internet
  • Blog Stéphane Bortzmeyer: Le routeur Turris Omnia
    Très intéressant comme produit, à voir ça de plus près.
    December 4, 2016 at 2:44:13 PM GMT+1 - permalink -
    QRCode
    - https://www.bortzmeyer.org/turris.html
    hardware internet opensource réseau
  • Faire ch*#! les spammeurs avec spamd - De l'épice pour la pensée
    Utiliser le service spamd, qui utilise la méthode de la liste grise pour déterminer le courriel légitime du courriel indésirable, car nu serveur légitime tentera de renvoyer le courriel, alors qu’un spammeur utilisant une machine vulnérable ne le fera pas.
    September 5, 2016 at 4:59:55 PM GMT+2 - permalink -
    QRCode
    - https://yeuxdelibad.net/Blog/?d=2016/09/03/14/26/39-faire-ch-les-spammeurs-avec-spamd
    internet sécurité todo
  • Blog Stéphane Bortzmeyer: RFC 7934: Host address availability recommendations
    Recommandations à suivre !
    July 25, 2016 at 2:43:09 AM GMT+2 - permalink -
    QRCode
    - https://www.bortzmeyer.org/7934.html
    internet IPv6 RFC réseau
  • Titanfall, de l'importance d'un bon tickrate - Actus jeux - Gamekult
    Note à mon moi du futur : à lire plus en détails.
    June 2, 2016 at 8:15:26 PM GMT+2 - permalink -
    QRCode
    - http://www.gamekult.com/actu/titanfall-de-limportance-dun-bon-tickrate-A130413.html
    informatique internet jeux_vidéo réseau
  • Irc Away Status | kylej.name
    Piqûre de rappel, avec aussi l’article source bien connu : http://sackheads.org/~bnaylor/spew/away_msgs.html
    May 10, 2016 at 10:18:00 PM GMT+2 - permalink -
    QRCode
    - https://kylej.name/irc-away-status.html
    internet irc
  • L'État conseille aux entreprises de bloquer Tor - Tech - Numerama
    Un nouveau coup dure pour l’anonymat.
    Toutefois, je comprends le conseil de l’ANSSI, mais ce n’est pas une solution acceptable.

    Pour infos, la liste des nœuds de sortie est disponible ici :
    https://check.torproject.org/exit-addresses
    March 10, 2016 at 2:29:09 AM GMT+1 - permalink -
    QRCode
    - http://www.numerama.com/tech/151144-letat-conseille-aux-entreprises-de-bloquer-tor.html
    anonymat internet réseau sécurité TOR
  • The Transport Layer Security (TLS) Protocol Version 1.3
    Un brouillon concernant TLSv1.3.

    D'ailleurs, pour pouvoir profiter de Forward-Secrety, il suffit de retirer le chiffrement RSA pour l'échange de clefs symétriques, avec "!kRSA", comme ceci (liste fonctionnant avec OpenSSL en version 1.0.2f actuellement) :
    HIGH:!kRSA:!DHE:!DH:!SSLv3:!SSLv2:!RC4:!aNULL:!eNULL:!EXPORT:!3DES:!DES:!SHA1:!MD5

    Pour retirer le chiffrement AES128, il suffit de rajouter ":!AES128" à la liste, mais les navigateurs actuels ne fonctionnent pas sans.
    February 18, 2016 at 3:03:39 AM GMT+1 - permalink -
    QRCode
    - https://tlswg.github.io/tls13-spec/
    chiffrement internet RFC sécurité
  • Free peut attribuer la même adresse IP à plusieurs abonnés - Tech - Numerama
    À première vue, effectivement, ça semble être une décision regrettable (dans ce que je vais expliquer, ne prenons en compte que les adresses IPv4).
    L’une parce que des clients vont être lésés de ne pas avoir de plage complète de ports, et l’autre parce « [qu’]avec environ 11 millions d’adresses IP[v4] pour 6 millions de clients », il y a mathématiquement beaucoup de la place restante. Or, c’est voir le problème par le bout de la lorgnette.

    Déjà, commençons par le vif du sujet, le partage de ports : il est de faits que la grande majorité des clients n’utilisent absolument pas de ports ouverts dans leur CPE (les « box ») pour héberger des services chez eux. Du coup, passer de 64ki ports, soient 65 536 ports (1 ki = 1024 unités) pour n’avoir que le quart, soient 16 384, n’empêchent absolument pas de pouvoir naviguer tranquillement sur Facebook, Twitter, Tinder, NetFlix, et d’autres services superflus comme les jeux vidéo, bref, « l’Internet » pour cette majorité de gens. Ces 16 milles ports sont bien plus que suffisant même pour plusieurs utilisateurs derrière la même connexion. De plus, rien n’empêche (si j’ai bien compris) d’ouvrir tout de même quelques ports parmi vos 16ki ports disponibles, pour avoir des services derrière votre CPE grâce au NAPT.

    Concernant le nombre théorique d’adresses encore libres, c’est ne pas prendre en compte que les équipements chez Free, comme les routeurs de “backbone” ainsi que les DSLAM, ne peuvent pas prendre une adresse IP parmi les adresses théoriquement disponible : il y a un découpage à respecter, sans parler des adresses qui ne peuvent pas être assignées car elles ont un rôle particulier. Par conséquent, des tas d’adresses IP sont ainsi figées, et redéfinir ces découpages n’est pas chose aisée, surtout que ça voudrait dire que des clients actuels perdraient leur adresse actuellement assignée.

    Mais au final, il y a des solutions : si vous faites parti des très rares à 1) avoir besoin d’ouvrir des ports, et 2) dans une plage spécifique (comme c’est le cas pour un service Web qui utilise par défaut les ports 80 et 443, ou pour héberger vos courriels avec les ports 25 et 465), Free a tout de même penser à vous, en fournissant des « adresse IP fixe ». Pour l’instant, pas d’infos sur les modalités d’acquisitions, le prix, etc., mais cette option règle complètement le problème.

    De plus, c’est ignorer le fait que ce problème ne concerne qu’IPv4, qui tend à être remplacé par IPv6 ! Sans faire un cours sur IPv6, ce dernier crée des adresses sur 128 bits (dont 64 réservés pour la partie réseau), là où IPv4 ne fonctionne « que » sur 32 bits, ce qui permet d’avoir une quantité immense d’adresses supplémentaires (pas un facteur 4, mais plus !).
    Ainsi, chaque client pourra avoir au minimum un /64 pour chaque connexion, ce qui ne permettra plus de problème de partage. Encore une preuve de la très proche pénurie d’adresses en IPv4, et qu’il est temps de fonctionner entièrement en IPv6.

    Pour conclure, ce problème n’en est pas un. Le problème de base reste être la pénurie d’adresses en IPv4, et que le déploiement en IPv6 doit être obligatoire. Free est conscient d’un réel soucis et est juste pragmatique vis-à-vis de ses clients.
    Certes, d’autres problèmes subsistent (comme les pings en ICMP, ou globalement les protocoles au dessus de la couche IP qui fonctionnent sans port), mais encore une fois, ces cas particuliers car rares ne devraient pas être les fonctionnements par défaut.
    February 15, 2016 at 7:31:16 PM GMT+1 - permalink -
    QRCode
    - http://www.numerama.com/tech/145703-free-peut-attribuer-la-meme-adresse-ip-a-plusieurs-abonnes.html
    Free_FAI internet réseau
  • RFC 6052 - IPv6 Addressing of IPv4/IPv6 Translators
    Il existe un préfixe en IPv6, qui permet d'écrire des adresses IPv4, pour ainsi faire de la traduction d'un réseau uniquement en IPv6, vers l'internet en IPv4 (oui, il faut donc une machine qui sont reliée en IPv4 pour faire la traduction, principe appelé NAT64).

    C’est dans la section 2.1 qu’est définit le préfixe :
    “The value of this IPv6 prefix is: 64:ff9b::/96”
    January 31, 2016 at 2:22:48 PM GMT+1 - permalink -
    QRCode
    - https://tools.ietf.org/html/rfc6052#section-2.1
    internet IPv6 RFC réseau
  • Poe's law - Wikipedia, the free encyclopedia
    Haha, tiens, je ne connaissez pas. Un indicateur clair si le discours est sincère ou parodique.

    En français : https://fr.wikipedia.org/wiki/Loi_de_Poe
    January 21, 2016 at 6:03:31 PM GMT+1 - permalink -
    QRCode
    - https://en.wikipedia.org/wiki/Poe%27s_law
    internet langue société_2.0
  • Logjam: the latest TLS vulnerability explained
    Voir aussi http://blog.cryptographyengineering.com/2015/05/attack-of-week-logjam.html
    May 25, 2015 at 3:45:03 PM GMT+2 - permalink -
    QRCode
    - https://blog.cloudflare.com/logjam-the-latest-tls-vulnerability-explained/
    crypto internet sécurité todo web
  • Cipherli.st - Strong Ciphers for Apache, nginx and Lighttpd
    Un site qui regroupe une liste de configurations concernant le chiffrement (SSL/TLS) pour différents services.
    May 6, 2015 at 9:31:00 PM GMT+2 - permalink -
    QRCode
    - https://cipherli.st/
    crypto internet sécurité
  • BIND DNSSEC Guide - dnssec-guide.pdf
    Voici un document au format PDF pour aider à la mise en place et configuration du système DNSSEC avec le logiciel BIND9.

    Copie : https://thican.net/~thican/bind_dnssec-guide.pdf

    Voir aussi le manuel de référence d'administration de BIND9 (version 9.10.2) : ftp://ftp.isc.org/isc/bind9/cur/9.10/doc/arm/Bv9ARM.pdf
    (copie : https://thican.net/~thican/bind_Bv9ARM.pdf)
    April 28, 2015 at 2:56:45 PM GMT+2 - permalink -
    QRCode
    - http://users.isc.org/~jreed/dnssec-guide/dnssec-guide.pdf
    DNS internet sécurité
  • Générer un champ TLSA pour vos certificats.
    Ce petit billet me sert principalement de garde-mémoire, je ne vais donc pas détailler ce qu'est le champ TLSA et son but ; ceci est détaillé dans la RFC6698 “The DNS-Based Authentication of Named Entities (DANE) Transport Layer Security (TLS) Protocol: TLSA” (https://tools.ietf.org/html/rfc6698)

    Pour déterminer les hashs (SHA256 et SHA512) à partir de la clef privée (n’oubliez pas l’option -pubout, voir openssl pkey(1)) :
    openssl pkey -outform DER -pubout -in "/path/to/private.key" | openssl dgst -sha256
    openssl pkey -outform DER -pubout -in "/path/to/private.key" | openssl dgst -sha512

    Pour déterminer les hashs (SHA256 et SHA512) à partir d'un certificat (de n’inporte quelle authorité), utilisez les valeurs "3 1 1" et "3 1 2" respectivement et exécutez les commandes avec OpenSSL suivantes :
    openssl x509 -noout -pubkey -in "/path/to/certificat_file.pem" | openssl pkey -outform DER -pubin | openssl dgst -sha256
    openssl x509 -noout -pubkey -in "/path/to/certificat_file.pem" | openssl pkey -outform DER -pubin | openssl dgst -sha512

    Par contre, si vous êtes une autorité auto-signée, utilisez les valeurs "3 0 1" et "3 0 2" respectivement, et exécutez :
    openssl x509 -noout -fingerprint -sha256 -in "/path/to/certificat_file.pem"
    openssl x509 -noout -fingerprint -sha512 -in "/path/to/certificat_file.pem"

    Ensuite, créer une entrée DNS dans votre zone, en suivant la sémantique suivante :
    _<port>._<protocole>.<nomdedomaine> IN TLSA <X Y Z> <hash>

    Par exemple, pour avoir le hash du certificat pour le service HTTPS, donc le protocole TCP qui répond au port 443, sur la machine foo.example.com, le résultat est "_443._tcp.foo.example.com." (ne pas oublier le dernier point à la fin).
    Et pour les valeurs <X Y Z> :
    X → https://tools.ietf.org/html/rfc6698#section-2.1.1 : la valeur "3" indique que ce sont des informations avec le certificat le plus proche.
    Y → https://tools.ietf.org/html/rfc6698#section-2.1.2 : exporter la clef est plus simple, de ce que j’ai compris.
    Z → https://tools.ietf.org/html/rfc6698#section-2.1.3 : "1" pour le hash SHA256, "2" pour le hash SHA512.
    Concernant le hash, n'oubliez pas de supprimer les doubles-points (par exemple : echo $hash | tr -d ':')

    Sources :
    - https://www.ietf.org/mail-archive/web/dane/current/msg07210.html
    - https://tools.ietf.org/html/rfc6698
    April 22, 2015 at 2:31:26 PM GMT+2 - permalink -
    QRCode
    - http://links.thican.net/?slt5-A
    DNS internet sécurité
  • DNSViz | A DNS visualization tool
    Autre outil (mais en anglais) concernant les noms de domaine, en particulier pour la mise en place du DNSSEC.

    Très pratique pour détecter les erreurs.
    April 18, 2015 at 4:53:03 PM GMT+2 - permalink -
    QRCode
    - http://dnsviz.net/
    DNS internet outil sécurité
  • Formulaire Zonecheck
    Un outil du site web de l'AFNIC (registar français pour les TLD en .fr) pour analyser les erreurs possibles contenu dans une zone. Très pratique, car il permet aussi de vérifier les plages de temps de l'entrée SOA.

    Pour info concernant le SOA, voici les règles de l'AFNIC :
    - Le numéro de série suit la forme AAAAMMJJnn.
    - Le champ 'refresh' du SOA est entre 1H et 2D.
    - Le champ 'retry' du SOA est entre 15M et 1D.
    - Le champ 'expire' du SOA est entre 1W et 100W.
    - Le champ 'minimum' du SOA est entre 3M et 1W.
    tout en vérifiant :
    - Le champ 'retry' du SOA inférieur à celui du 'refresh'.
    - Le champ 'expire' est au moins 7 fois celui du 'refresh'.
    April 18, 2015 at 4:43:12 PM GMT+2 - permalink -
    QRCode
    - https://www.afnic.fr/fr/produits-et-services/services/zonecheck/formulaire-complet/
    DNS internet
  • NXT, the nextcoin generation
    Voilà, je me suis lancé dans l'aventure NXT, et pour aider les nouveaux, je suis prêt (dans la limite du raisonnable) à envoyer 1 NXT, actuellement de la valeur de la "taxe" (fee), pour vous permettre de faire une transaction sortante et ainsi valider votre clef publique.

    Pour cela, envoyez-moi simplement un courriel, avec votre "account ID" de la forme NXT-????-????-????-?????, ainsi que votre clef _publique_ (car tant que le compte n'a rien envoyé, il n'existe pas sur le réseau et l'identifiant "NXT-..." ne sera pas trouvé).

    Pour plus d'infos, en attendant que je détaille de mon côté, commencez par le wiki officiel https://wiki.nxtcrypto.org/
    August 22, 2014 at 4:36:16 PM GMT+2 - permalink -
    QRCode
    - http://links.thican.net/?_qA0Bg
    crypto internet nxt
  • Mercredi 6 : 6 extensions en ouverture générale dont le .ROCKS - Domain name registrar and VPS cloud hosting - Gandi.net
    Wouah... ça c'est du "business model" qui sent mauvais l'arnaque ; créer l'offre et la demande.

    Et ils osent appeler ça des gTLD ? Pouah !

    29,49€ HT/an, pour une entrée dans une base de données, punaise, il y a vraiment des escrocs...
    August 6, 2014 at 8:21:51 PM GMT+2 - permalink -
    QRCode
    - https://www.gandi.net/news/fr/2014-08-05/1743-mercredi_6__6_extensions_en_ouverture_generale_dont_le_.rocks/
    arnaque coup_de_gueule internet réseau
Links per page: 20 50 100
◄Older
page 1 / 5
Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community - Help/documentation