Je garde ici le lien, pour me souvenir que le logiciel ddrescue de GNU est considéré comme meilleurs.
Et de 3 !
Score de 4/55, mais pas avec les mêmes antivirus qu'hier.
Et de 2 ! (le premier https://links.thican.net/?1dJIcQ)
Celui-là, je suis le premier à l'avoir rapporté/testé sur le site VirusTotal.com, et il a une note de 1/55 ; ArcaBit détecte encore le code malveillant qu'ils nomment HEUR.VBA.Trojan, mais GData considère comme négatif le test sur ce deuxième fichier, là où il détectait le code nommé "Macro.Trojan-Downloader.Donoff.G@gen".
J'ai l'impression que ces deux fichiers infectés sont liés avec le piratage des données de la boîte italienne HackingTeam …
La première fois, que j'avais reçu un virus, m'avait ému, mais vu que c'est déjà le deuxième, et le même jour, là, je suis irrité.
J'ai reçu mon premier virus, un Trojan, par courriel, je suis ému. :-)
Me concernant, il s'agissait d'un fichier texte .doc, au sujet d'une "facture importance" (oui oui, la faute est d'origine).
Tout de même, au moment où j'ai testé, le fichier n'a été détecté que par 2 antivirus sur les 56 testés par le site web… ce n'est guerre glorieux.
Article très intéressant : ici, l'auteur, Guillaume CHAMPEAU, étudie un cas d'actualité, le glouton Uber qui grossit très vite, pour analyser les dérives d'un défaut de société, l'hyper-libéralisme, en se basant aussi sur les travaux déjà existant des économistes Robert FRANK et Philip COOK comme cités dans l'article.
Sociétés qui se s'orientent vers « une accentuation de la pauvreté et des inégalités », « par un libéralisme débridé par internet ».
Comme l'indique subtilement l'article et plus explicitement les commentaires, le plein emploi ne sera plus possible, et il sera question d'un revenu de base, pour ne pas aggraver les inégalités entre « d'un côté les possédants, et de l'autre les "accédants" (loueurs) ».
Le virage social est là, ne le loupons pas. En attendant, la question de faire barrage à ce type de services débridés (comme les ventes outrageuses en ligne aussi) permet de ralentir ce qui ne sera que la fatalité même. Attaquons-nous au corps même du sujet : les égalités, face au revenu de base pour tous, ainsi que les questions de la place de l'humain face à un avenir entièrement automatisé, possédé par une poignet de gens.
Protégez-vous, protégez-nous.
PS, une remarque toute cette affaire : beaucoup de monde en parle, mais qui a vraiment les moyens de prendre souvent voire régulièrement ce service de transport personnel ? Cette histoire est donc assez ridicule, mais le problème de fond est quand à lui très important.
Un site Web pour apprendre à développer en utilisant OpenGL, une suite, en logiciel-libre, d'API multi-plateformes et multi-langages pour dessiner des graphiques en 2D et en 3D.
https://fr.wikipedia.org/wiki/OpenGL
(via SebSauvage http://sebsauvage.net/links/?esWtgw)
Avec Windows 10, vous vous prenez : "synchronisation de données", "identifiant publicitaire", "recueil de la clef de chiffrement BitLocker", "recueil des données des applications installées et utilisées", "recueil des données des réseaux connectés et avoisinants", "recueil des requêtes de la barre d'adresses", "lecture du contenu de votre compte de stockage de fichiers OneDrive", "analyse des événements et des informations sur les personnes ayant eu un rendez-vous", "stockage temporaire supplémentaire pour des courriels supprimés" …
Le tout stockés et traités "aux États-Unis ou ailleurs", "par Microsoft ou des tiers"…
Et le tout, payant, pour au minimum 110 $ en version OEM ! https://www.numerama.com/magazine/33264-windows-10-les-prix-en-oem.html
Ah ouais, pas mal, c'est fort de Roquefort. 'Ne se mouchent pas avec le coude chez Redmond. Même gratuit je n'en voudrais pas !
L'une des seules choses qui m'aurait plu, DirectX 12 ; mais vu que je joue moins, ou à des jeux qui tournent principalement sous GNU/Linux, du coup ce n'est plus intéressant.
Pour ceux qui souhaitent signer leur commit, ce n'est pas l'extension "gpg" qu'il faut utiliser, car cette extension permet de signer le répertoire à un moment donné, et donc de rajouter un commit de plus.
Pour pouvoir signer les commits, il faut pour celà utiliser l'extension "commitsigns", à télécharger actuellement sur cette page https://bitbucket.org/aragost/commitsigs/src/.
Suivez la configuration, et c'est tout, la demande de la signature se fera à chaque commande "commit", pas besoin de faire une quelconque autre action.
Un site qui regroupe une liste de configurations concernant le chiffrement (SSL/TLS) pour différents services.
Oh, joli !
GOG.com, un site web qui vend des jeux entièrement sans DRM, a créé un client, disponible actuellement pour « Mac OS X [… et] Windows, bientôt pour Linux », et qui permettra aussi de jouer à des jeux en ligne, avec les fonctionnalités de base d'un client de magasin de jeux (succès, chat, suivi du jeu, et plus).
Voici une alternative supplémentaire à Steam, car il existe déjà une autre alternative, fonctionnant aussi sur les trois principales plateformes, nommée Desura :
Un autre programme pour générer de l'entropie, cette fois en mesurant les légères fluctuations des instructions "sleep", dûes principalement à la variation des horloges à cause de la température.
Voici un document au format PDF pour aider à la mise en place et configuration du système DNSSEC avec le logiciel BIND9.
Copie : https://thican.net/~thican/bind_dnssec-guide.pdf
Voir aussi le manuel de référence d'administration de BIND9 (version 9.10.2) : ftp://ftp.isc.org/isc/bind9/cur/9.10/doc/arm/Bv9ARM.pdf
(copie : https://thican.net/~thican/bind_Bv9ARM.pdf)
Ce petit billet me sert principalement de garde-mémoire, je ne vais donc pas détailler ce qu'est le champ TLSA et son but ; ceci est détaillé dans la RFC6698 “The DNS-Based Authentication of Named Entities (DANE) Transport Layer Security (TLS) Protocol: TLSA” (https://tools.ietf.org/html/rfc6698)
Principalement, ce qui nous intéresse, c’est de fournir soit l’empreinte de la clef, soit l’empreinte du certificat ; c’est ce que définit le champ "Selector" (section 2.1.2).
Remarque : j’ai considéré par défaut que nous sommes dans le cas d’un "DANE-EE: Domain Issued Certificate", valeur "3" du champ "Certificate Usage" (section 2.1.1).
-
Si vous souhaitez uniquement donner l’empreinte de votre clef (valeur "1" dans le "Selector Field"), utilisez les valeurs "3 1 1" et "3 1 2" respectivement pour les hashs SHA256 et SHA512 ;
Ensuite, vous pouvez au choix déterminer les hashs (SHA256 et SHA512) à partir de la clef privée (n’oubliez pas l’option -pubout, voir openssl pkey(1))
openssl pkey -outform DER -pubout -in "/path/to/private.key" | openssl dgst -sha256
openssl pkey -outform DER -pubout -in "/path/to/private.key" | openssl dgst -sha512
OU, en alternative, déterminer les hashs (SHA256 et SHA512) à partir d'un certificat (c’est ainsi de cette façon qu’un tiers peut vérifier)
openssl x509 -noout -pubkey -in "/path/to/certificat_file.pem" | openssl pkey -outform DER -pubin | openssl dgst -sha256
openssl x509 -noout -pubkey -in "/path/to/certificat_file.pem" | openssl pkey -outform DER -pubin | openssl dgst -sha512 -
Par contre, si vous souhaitez fournir l’empreinte complète du certificat, utilisez les valeurs "3 0 1" et "3 0 2" respectivement, et exécutez :
openssl x509 -noout -fingerprint -in "/path/to/certificat_file.pem" -sha256
openssl x509 -noout -fingerprint -in "/path/to/certificat_file.pem" -sha512
Ensuite, créer une entrée DNS dans votre zone, en suivant la sémantique suivante :
<port>.<protocole>.<nomdedomaine> IN TLSA <X Y Z> <hash>
Par exemple, pour avoir le hash du certificat pour le service HTTPS, donc le protocole TCP qui répond au port 443, sur la machine foo.example.com, le résultat est "_443._tcp.foo.example.com." (ne pas oublier le dernier point à la fin).
Et pour les valeurs <X Y Z> :
X → https://tools.ietf.org/html/rfc6698#section-2.1.1 : la valeur "3" indique que ce sont des informations avec le certificat le plus proche.
Y → https://tools.ietf.org/html/rfc6698#section-2.1.2 : exporter la clef est plus simple, de ce que j’ai compris.
Z → https://tools.ietf.org/html/rfc6698#section-2.1.3 : "1" pour le hash SHA256, "2" pour le hash SHA512.
Concernant le hash, n'oubliez pas de supprimer les doubles-points (par exemple : echo $hash | tr -d ':')
Sources :
Un service qui remplit la zone de /dev/random, en utilisant l'algorithme “HArdware Volatile Entropy Gathering and Expansion”, inventé à l'IRISA.
Autre outil (mais en anglais) concernant les noms de domaine, en particulier pour la mise en place du DNSSEC.
Très pratique pour détecter les erreurs.
Un outil du site web de l'AFNIC (registar français pour les TLD en .fr) pour analyser les erreurs possibles contenu dans une zone. Très pratique, car il permet aussi de vérifier les plages de temps de l'entrée SOA.
Pour info concernant le SOA, voici les règles de l'AFNIC :
- Le numéro de série suit la forme AAAAMMJJnn.
- Le champ 'refresh' du SOA est entre 1H et 2D.
- Le champ 'retry' du SOA est entre 15M et 1D.
- Le champ 'expire' du SOA est entre 1W et 100W.
- Le champ 'minimum' du SOA est entre 3M et 1W.
tout en vérifiant : - Le champ 'retry' du SOA inférieur à celui du 'refresh'.
- Le champ 'expire' est au moins 7 fois celui du 'refresh'.
L'information apparue ce jeudi 19 mars indique la présence d'une douzaine de failles corrigées, et de nouvelles versions dites à jour :
1.0.2a, 1.0.1m, 1.0.0r et 0.9.8zf
Mise à jour du document ISO/IEC 18004.
Copie : http://thican.net/~thican/qr_code-iso-iec_18004:2006.pdf