@xkcd ce ne sont pas que des strips, son dernier livre a l’air très drôle :D
Un extrait d’un chapitre sur son blog.
How to Send a File – xkcd
▻https://blog.xkcd.com/2019/08/26/how-to-send-a-file
@xkcd ce ne sont pas que des strips, son dernier livre a l’air très drôle :D
Un extrait d’un chapitre sur son blog.
How to Send a File – xkcd
▻https://blog.xkcd.com/2019/08/26/how-to-send-a-file
#lol, on a quand même des réponses finales du genre « tuba » ou « seagull »
Talking with… Robert Simmon | Visualoop
▻http://visualoop.com/29682/talking-with-robert-simmon
Since the popularization of the term “infographic” on the Internet, this whole discussion around “good” and “bad” visualization has reached another level, thanks to the massive amount of poorly executed designs being produced out there. Among the most common errors, you’ll see the misuse of color, something that indicates that there’s still a lot of confusion when it comes to pick the right palette to help convey the message, instead of polluting and creating additional noise. And that’s why the work done by Robert Simmon – our first interviewee of 2015 – is so noteworthy.
Ah oui, très joli et efficace
Chloe Whiteaker (at Bloomberg) working with NASA’s Gavin Schmidt recently did this fantastic graph of changes in global temperatures. Instead of plotting the annual average, she plotted the 30-year trend for every year since 1880. It elegantly removes all of the short-term noise that can give the false impression that the rate of warming is slowing. (It’s not—the Earth is getting hotter as fast as ever).
Il y aussi ce remarquable #xkcd
Et la nouvelle palette de couleurs de Matlab #parula
Steve Eddins of the Matwork just published a post announcing a new Matlab colormap to replace Jet. It is called Parula (more to come on his blog about this intriguing name).
Très sérieuse faille de sécurité dans la bibliothèque #OpenSSL. Elle permet à un client de lire la mémoire du serveur et, donc, notamment les clés privées. (C’est une faille d’une mise en œuvre, pas une faille générale de #TLS.)
Comme 50 % du travail d’un chercheur en sécurité, aujourd’hui, se passe à trouver un nom qui claque pour la vulnérabilité découverte, celle-ci est « le cœur qui saigne ».
Outre l’habituelle mise à jour urgente des logiciels, il est sans doute nécessaire de changer toutes ses clés privées (et donc de refaire signer ses certificats). Bon, dans le cas de SeenThis, ce n’est pas trop difficile :-)
Le site officiel : ▻http://heartbleed.com
Bon article de synthèse : ▻http://www.zdnet.com/heartbleed-serious-openssl-zero-day-vulnerability-revealed-7000028166
L’article de CloudFlare, apparemment publié avant tout le monde, pour frimer, au risque de révéler la faille avant que les mises à jour soient prêtes : ▻https://blog.cloudflare.com/staying-ahead-of-openssl-vulnerabilities
La faille porte l’identificateur CVE-2014-0160. Encore rien sur le site CVE : ▻http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0160
L’alerte de sécurité de OpenSSL : ▻https://www.openssl.org/news/secadv_20140407.txt
Pour l’extension à l’origine de la faille : ▻http://seenthis.net/messages/56010
Pour tester vos serveurs Web (mais attention, la faille ne concerne pas que HTTPS) : ▻http://seenthis.net/messages/245091
Un article détaillé d’analyse, qui est sceptique quant à la gravité de la faille ▻http://blog.existentialize.com/diagnosis-of-the-openssl-heartbleed-bug.html
Le patch lui-même ▻https://github.com/openssl/openssl/commit/96db9023b881d7cd9f379b0c154650d6c108e9a3
Un exemple de l’utilisation de la faille pour voler des mots de passe, chez Yahoo : ▻https://twitter.com/markloman/status/453502888447586304
L’avis (très court et pas très utile) du CERT gouvernemental français : ▻http://www.cert.ssi.gouv.fr/site/CERTFR-2014-ALE-003/index.html
Comment se servir de HeartBleed pour voler des cookies et les manger (non, je rigole, pour se loguer à la place de l’utilisateur légitime) ▻https://www.michael-p-davis.com/using-heartbleed-for-hijacking-user-sessions
Une liste de liens plutôt intéressante
▻http://blogs.gnome.org/markmc/2014/04/10/heartbleed
comme :
– le patch à l’origine de la faille, commité pendant le réveillon de la nouvelle année 2012. ▻http://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=4817504
– la réalisation de la place critique d’openSSL dans l’architecture du net, même là où on ne l’attendait pas ▻http://www.troyhunt.com/2014/04/everything-you-need-to-know-about.html
How our perception of a vulnerability like this has changed now that we know just how aggressive intelligence agencies (the NSA and others) are in their approach to population surveillance and monitoring. This FOSDEM talk is rather prescient in describing OpenSSL as the “crown jewels” for the NSA.
▻http://ftp.belnet.be/FOSDEM/2014/Janson/Sunday/NSA_operation_ORCHESTRA_Annual_Status_Report.webm
Comme 50 % du travail d’un chercheur en sécurité, aujourd’hui, se passe à trouver un nom qui claque pour la vulnérabilité découverte, celle-ci est « le cœur qui saigne ».
Et ils s’en félicitent: ▻http://www.kalzumeus.com/2014/04/09/what-heartbleed-can-teach-the-oss-community-about-marketing
I want to take a moment to point at the marketing aspects of it: how the knowledge about Heartbleed managed to spread within a day and move, literally, hundreds of thousands of people to remediate the problem.
Heartbleed is much better marketed than typical for the OSS community, principally because it has a name, a logo, and a dedicated web presence.
Bruce Schneier
▻https://www.schneier.com/blog/archives/2014/04/heartbleed.html
Mashable lists some popular affected sites who suggest changing your password
▻http://mashable.com/2014/04/09/heartbleed-bug-websites-affected
*Google said users do not need to change their passwords, but because of the previous vulnerability, better safe than sorry.
Buzzfeed
The Real Threat From The Heartbleed Security Flaw Is The NSA
▻http://www.buzzfeed.com/charliewarzel/the-nsa-and-the-real-problem-behind-the-heartbleed-security
Yeah !
►http://filippo.io/Heartbleed
All good, monserveur .de seems fixed or unaffected!
thx anyway :-)
Heartbleed disclosure timeline: who knew what and when
▻http://www.smh.com.au/it-pro/security-it/heartbleed-disclosure-timeline-who-knew-what-and-when-20140415-zqurk.html
Tuesday, April 1: Google Security notifies OpenSSL about the flaw it has found in OpenSSL, which later becomes known as “Heartbleed”. Mark Cox at OpenSSL says the following on social network Google Plus: “Original plan was to push [a fix] that week, but it was postponed until April 9 to give time for proper processes.” Google tells OpenSSL, according to Cox, that they had “notified some infrastructure providers under embargo”. Cox says OpenSSL does not have the names of providers Google told or the dates they were told. Google declined to tell Fairfax which partners it had told. “We aren’t commenting on when or who was given a heads up,” a Google spokesman said.
Saturday, April 5 15:13 - Codenomicon purchases the Heartbleed.com domain name, where it later publishes information about the security flaw.
Earth’s Land Mammals by Weight - Neatorama
▻http://www.neatorama.com/2014/03/06/Earths-Land-Mammals-by-Weight/#!yF05N
sharks.png (Image PNG, 740 × 271 pixels)
J’ai ri.(Permalink)
xkcd: A webcomic of the internet, small talk, meta discussions, and whimsical phantasmagoria ~ Hot Damn, Data!
▻http://www.hotdamndata.com/2013/10/xkcd-webcomic-of-internet-small-talk.html
I’ve recently rediscovered my affection for xkcd [1], and what better way to show it than to perform a data analysis on the comic’s archives. In this post, we use Latent Dirichlet Allocation (LDA) to mine for topics from xkcd strips
#text-mining #xkcd via @francoisbriatte
Le long voyage de Bouletcorp en 150.000 pixels de hauteur
▻http://neosting.net/art-photo-image/le-long-voyage-bouletcorp-hauteur-150-000-pixels.html
Après la mémorable aventure click & drag de Xkcd qui mesurait tout de même 165.888px de largeur par 79.872px de hauteur (avec, il faut le reconnaître une navigation au sein de l’image vraiment fastidieuse - voir plus bas), c’est au tour de notre « frenchy » Bouletcorp de dégainer son aventure accessible, heureusement, au scroll vertical. Le [...] #bouletcorp #xkcd
yetanotherandreyev: “Prometheus” ►http://xkcd.com/1228 Ахахахаха!!!1:D #xkcd #comics
▻http://identi.ca/notice/101349562
Prometheus Ахахахаха!!!1:D xkcd comics
XKCD cartoon reminds users to log out for better security
▻http://nakedsecurity.sophos.com/2013/04/22/xkcd-cartoon-log-out-security
It’s disturbing just how many people seem to leave their computers permanently logged in to online services. An XKCD cartoon teaches us all an important security lesson.
▻http://i0.wp.com/sophosnews.files.wordpress.com/2013/04/xkcd-logout.jpg?fit=1000%2C1000
Source: Naked Security
#cryptography #data_loss #featured #privacy #authorization #cartoon #full_disk_encryption #xkcd
Itérons !
▻http://eljjdx.canalblog.com/archives/2013/04/21/26968833.html
Itérer une fonction : voilà un plaisir simple que l’on a tous fait dès lors que nous avons eu entre les mains notre première calculette ! On écrit un nombre, on écrit « +1 », puis on martèle la touche [=] pour voir les nombres défiler. Le premier arrivé à 1000 sera prem’s à la Master System !
Avec les dessins de #xkcd, une intéressante étude sur le vol d’un avion de tourisme ordinaire sur les différentes planètes du système solaire. Combien de temps tiendra t-il et comment est-ce que cela se terminera ?
Le bon lien est ►http://what-if.xkcd.com/30, entre temps le sujet a changé !
Les fusées Saturn V des missions lunaires #Apollo, expliquées avec uniquement les mille mots les plus courants de la langue anglaise...
« Feet that go on the ground of the other world » (car « moon » ne fait pas partie de ces mille mots) ou « The kind of air that once burned a big sky bag » ("hydrogen" et « zeppelin » non plus).
#Xkcd
Un site Web pour écrire de tels textes (je l’utiliserais pour mes prochains seens) :
Pour mes seens, j’utilise un générateur de langue de bois, comme celui-ci : ▻http://www.occupyclermont.org/?p=1297
#xkcd sur les échelles #logarithmiques pour représenter de grandes données :
Argh, battu par @ccoveille
Trois exemples d’emploi de la #géolocalisation qui changent du matraquage FourSquare et de ses usages marketing :
– le super projet #Geohashing, toujours en cours chez les fans d’#XKCD : ►http://wiki.xkcd.com/geohashing - rencontres fortuites de Geeks entre exploration et exploit.
– une étude sur l’apport d’une cartographie des signaux des téléphones mobiles pour faciliter la prise en charge des crises humanitaires telles qu’un tremblement de Terre : ►http://irevolution.net/2012/02/26/mobile-technologies-crisis-mapping-disaster-response (Patrick Meier)
– et une visualisation des territoires et migrations pendant l’Antiquité, via l’interface GapVis (à partir de Google Maps) et des textes de référence de l’époque (Flavius Josèphe, Thucydide...) : ►http://www.ledevoir.com/opinion/blogues/les-mutations-tranquilles/344034/la-geolocalisation-au-service-des-textes-ancients
+ pour les fans de #cartographie, #géographie et visualisations, l’incroyable collection de cartes historiques de David Rumsey : ►http://www.davidrumsey.com
#xkcd : #Password #Strength
►http://xkcd.com/936
En vingt ans d’efforts, nous avons réussi à entraîner tout le monde à utiliser des mots de passe difficiles à retenir pour les humains, mais facile à deviner pour les ordinateurs.
Autre outil équivalent ►http://www.hping.org/wbox
Et un dessin de #xkcd, qui critique l’absence de disponibilité d’un outil pratique et standard pour cela ►http://xkcd.com/949