Je ne sais pas comment fonctionne le protocole 802.11, celui concernant le Wi-fi, mais je suis étonné d'apprendre que l'appareil émet des trames lorsqu'il recherche des réseaux avoisinants.
C'est comme "parler" pendant qu'on écoute.
Et concernant le changement "aléatoire", ça m'étonnerait que les 24 premiers bits (ou les 3 premiers couples de valeurs hexadécimales), car ces valeurs sont spécifique à des plages réservées aux constructeurs.
EDIT: un article sur Numérama http://www.numerama.com/magazine/29621-pourquoi-ios-8-masque-l-adresse-mac-de-l-iphone-en-wifi.html
Une analyse, rédigée en français, encore une fois bien détaillée et bien expliqué, par Stéphane BORTZMEYER :
https://www.bortzmeyer.org/7258.html
Dans ce RFC, il est question non pas de détails techniques très détaillés sur un protocole en particulier, mais bien de remarques et d'éthiques concernant l'espionnage de masse, affaires relevées par Snowden en 2013.
À lire.
Ce tutoriel permet de connaître et de mettre en place d'autres moyens pour déployer sa clef publique, en plus des traditionnelles méthodes avec les serveurs de clefs, ou le fichier sur votre serveur HTTP.
Ainsi, j'ai pu mettre en place ce système, en utilisant la méthode de téléchargement par URL.
Il suffit donc de rajouter l'option "auto-key-locate pka" dans votre fichier de configuration (~/.gnupg/gpg.conf), et ainsi, en m'écrivant un courriel (si votre client courriels le permet), ma clef publique sera téléchargée.
Ah, mauvaise nouvelle pour un web libre.
Mais comme ils disent, ils n'ont pas vraiment le choix, c'est la dictature du marché : "Marche ou crève".
Ainsi Mozilla mettra au sein de Firefox les EME (pour Encrypted Media Extensions), standards définis par le W3C (World Wide Web Consentium), standards qui feront appel donc à des extensions. Toutefois, Mozilla fait un bon choix en décidant de ne pas coder cette fonctionnalité, et de laisser quelqu'un d'autre (Adobe en l'occurrence) s'en charger, grâce à un module externe ; ainsi, sous GNU/Linux, on aura toujours le choix d'installer Firefox/Iceweasel sans ce module.
Mais en attendant, c'est un combat perdu sur le plan d'un web ouvert, et c'est même une porte ouverte à d'autres modules : qu'est-ce qui empêchera chacun des fournisseurs de contenus d'avoir leur propre module, à "télécharger" dans le navigateur, pour pouvoir lire des musiques, des ebooks, ou simplement des pages web ? Ainsi, ce sera de nouveau une fragmentation du web.
Et vu que ce seront des modules à sources fermées, car tels définis par les normes du W3C (sic), on ne pourra pas savoir ce que traficotent ces modules ; c'est bien pour ça, heureusement, que Mozilla a mis en place une sandbox. Toutefois, il peut toujours y avoir des failles, ou simplement des bugs.
Source depuis le blog de Mozilla, par Mitchell Baker
https://blog.mozilla.org/blog/2014/05/14/drm-and-the-challenge-of-serving-users/
Voir aussi sur Next INpact :
https://www.nextinpact.com/news/87553-mozilla-jette-eponge-firefox-gerera-drm-des-cette-annee.htm
Citation Numerama :
"Les EME risquent d'empêcher l'enregistrement de vidéos vues depuis un navigateur sans l'utilisation d'un module propriétaire, d'exposer les internautes à des règles potentiellement abusives édictées par les fournisseurs de médias, de nuire à l'interopérabilité, d'entériner l'intégration de logiciels non-libres au sein des standards du web et de pérenniser des modèles économiques oppressants."
Mon avis sur ce sujet :
Personnellement, je suis de leur avis, ce n'est pas leur rôle de bloquer des 4 fers, contrairement à l'EFF qui elle se doit de le faire.
Car à l'état actuel des choses, Chrome (de Google), Saphari (d'Apple) et Internet Explorer (de Microsoft), et sûrement Opéra, intégreront volontiers ce type de fonctionnalités, car chacune de ces entreprises à la tête de ces navigateurs vendent du contenu multimédia sur le web (Youtube de Google et iTunes d'Apple) ; et vous pouvez être sûr que les sites web vendeurs de contenus vont vouloir cette fonctionnalité, pour « protéger » leur marché.
Lorsque Mozilla avec son navigateur Firefox se retrouvera seul à ne pas mettre en place ce système, vous pouvez être sûr que les utilisateurs finaux ne vont pas se priver de changer de navigateur web, réduisant ainsi la part « de marché » du navigateur. Déjà que la concurrence est rude, ça serait vraiment se mettre une balle dans le pied de ne pas suivre.
Ainsi, comme je le disais en entrée, ce n'est donc pas à Mozilla de bloquer complètement, le problème aurait dû être réglé à la source, le W3C n'aurait pas dû imposer cette technologie comme un standard pour HTML5. Mais toutefois, Mozilla fait le bon choix en utilisant un module externe au navigateur, c'est ainsi le meilleur contre-poids à cette mesure.
Merci Mozilla, de penser pour un véritable web ouvert.
Un point de vue intéressant sur les schémas de coloration syntaxique de nombreux éditeurs de code actuels, en pointant leurs défauts au sujet de la mise en valeur du code.
TL;DR:
- les commentaires devraient être plus visibles ;
- les outils de diff ne devraient pas changer la coloration syntaxique en mettant en rouge les retraits et vert les ajouts.
(texte en anglais)
todo
Ohoh !
Epic, le studio créateur des jeux Unreal Tournament, a annoncé (ce 8 mai 2014) la création d'un nouveau volet de la saga UT, mais avec des changements plus que radicaux ; pour commencer, le jeu sera gratuit, mieux que "Free-to-Play", le projet est repris depuis 0, ligne de code et artwork, en développement avec une équipe d'anciens développeurs d'UT et surtout en collaboration avec la communauté ! Bonne nouvelle, le jeu sera conçu pour fonctionner à la fois sur Windows, Mac et GNU/Linux, et le code source sera disponible sur GitHub.
Quelques liens direct :
- leur wiki https://wiki.unrealengine.com/Unreal_Tournament
- leur forum https://forums.unrealengine.com/
- leur page Twitch.tv https://www.twitch.tv/unrealengine
(Via SebSauvage http://sebsauvage.net/links/?PbcwUA)
Un article qui explique les détails dans la domaine de l'optimisation derrière les notations O(1), O(n), O(log(n)), etc.
(voir aussi https://links.thican.net/?YPqV3g)
Un article sur wikipedia parlant de ces signes qui permettent sur des lieux publiques d'indiquer la présence d'accès en Wi-fi.
Un article, assez ancien mais toujours d'actualité, concernant les encodages des caractères (Unicode et autres).
Pour un peu plus de détails, voici un petit résumé, basé sur mes connaissances et sur l'ensemble des sources que j'ai lues :
« Heartbleed » est une faille concernant un module d'OpenSSL nommé « HeartBeat », découverte ce lundi 7 avril 2014 ; elle touche certaines versions d'OpenSSL, la branche 1.0.1a à 1.0.1f ainsi que la béta 1.0.2 (1.0.1g corrige cette faille, ainsi que la prochaine monture de la béta).
Toutefois, OpenSSL n'est pas concerné pour les versions en 0.9 ou en 1.0.0, ni les systèmes qui n'ont pas ce module de compilé (sous Gentoo, le module HeartBeat est désactivable).
Cette faille s'inscrit au niveau de TLS (“Transport Layer Security” https://en.wikipedia.org/wiki/Transport_Layer_Security), car le rôle de HeartBeat est de maintenir un “keepalive” au niveau de la session TLS ; ce keepalive permet en autre d'éviter de devoir refaire une renégociation avec une « poignée de mains » (“handshake”), qui est peut être assez lourd en terme de quantité de données échangées et aussi en calculs cryptographiques.
Cette faille permet donc de récupérer une petite quantité d'informations, jusqu'à 64ko de mémoire avec une simple requête, ce qui permet donc théoriquement de récupérer les clefs privées stockées en mémoire et ainsi déchiffrer les communications. D'autres informations peuvent fuiter, comme directement des mots de passe, ou des messages, c'est bien pour ces raisons qu'il est conseillé de mettre à jour vos mots de passe, et pour les administrateurs des services, de générer de nouvelles clefs de chiffrement.
Or, pourquoi autant de serveurs fonctionnent-elles avec ces versions 1.0.1 de OpenSSL ? Car ces versions ont d'implémentée la version 1.2 de TLS. Et vu qu'OpenSSL est très répandu dans le monde du logiciel libre et des serveurs, la faille est ainsi très répandue – on parlerait de deux tiers des services web.
Mais qu'en est-ils des autres services ?
Oui, d'autres services se basant sur l'implémentation de TLS d'OpenSSL, comme emails, XMPP, etc. font du TLS. Cependant, OpenSSH n'utilise pas le protocole TLS pour échanger des données, mais son propre protocole ; OpenSSH se base sur OpenSSL, pas pour le TLS, mais pour les algorithmes de chiffrement.
Comme le dit Bruce Schneier : “"Catastrophic" is the right word. On the scale of 1 to 10, this is an 11.”
https://www.schneier.com/blog/archives/2014/04/heartbleed.html
Pour plus de lectures, quelques infos sur la normalisation de l'extension HeartBeat dans la RFC 6520 https://www.bortzmeyer.org/6520.html, des infos techniques sur la faille http://blog.existentialize.com/diagnosis-of-the-openssl-heartbleed-bug.html, une critique de Theo de Raadt sur OpenSSL http://thread.gmane.org/gmane.os.openbsd.misc/211952/focus=211963, encore là sur Numérama http://www.numerama.com/magazine/29026-heartbleed-que-faut-il-craindre-de-cette-faille-openssl.html et sur PCINpact http://www.pcinpact.com/news/86941-heartbleed-openssl-et-question-securite-expliques-simplement.htm et enfin l'info depuis le ministère de la défense. http://cert.ssi.gouv.fr/site/CERTFR-2014-AVI-156/
Au courant depuis lundi soir, Heartbleed est vraiment une faille d'une importance catastrophique.
Plus d'infos https://links.thican.net/?k_fRjw
Un constat sur la diversité des sexes dans le monde de l'informatique, avec quelques éléments de réflexion, comme la culpabilité des stéréotypes.
Oh non ! Freenode s'est fait avaler par Google.
Pas eux :'(
Quelques nouvelles, au sujet du protocole futur remplaçant du serveur graphique Xorg (la news date de 2 mois).
Concernant le Environnement de Bureau MATE, ce sera la version 1.10 qui intégrera le support pour Wayland \o/ http://wiki.mate-desktop.org/roadmap#release_110
Un témoignage sur le travail et les pressions au quotidien sur le sysadmin (système administrateur) d'une grande quantité de boîtes.
Oh mais ce n'est pas croyable, toutes ces grosses entreprises qui engloutissent tout et n'importe quoi, et surtout, ces créateurs qui ne sont intéressés que par le fric (deux milliards de dollars).
Je suis bien loin d'être le seul à trouver que ceci est une très mauvaise nouvelle pour l'avenir de cette entreprise.
Bon, adieu la réalité virtuelle avec Occulus Rift.
Enfin vers un internet décentralisé, et moins sous le contrôle d'un pays qui veut imposer sa vision des choses au monde entier. :-)