RT @rogergamont : C’est cette photo qu’il ne faut plus diffuser ? (Je demande)
Interested in #openweb, #semanticweb, #privacy, #foss and #socialeconomy. 0x8C9CEE3D
RT @rogergamont : C’est cette photo qu’il ne faut plus diffuser ? (Je demande)
Pourquoi mon avatar ne sera pas bleu-blanc-rouge
▻https://etienne.depar.is/a-ecrit/post/2015/11/16/Pourquoi-mon-avatar-ne-sera-pas-bleu-blanc-rouge
C’est évidemment avec la même stupéfaction, crainte, boule au ventre, que j’ai appris les attentats de vendredi soir sur Paris. Des amis y habitent, beaucoup pouvaient se trouver se soir là pour différentes excellentes raisons. J’ai eu peur pour eux.
Après la peur, viens l’impuissance. L’année est-elle appelée à se terminer comme elle avait commencée ? Dans d’inutiles tueries, fauchant des vies au hasard pour un combat que l’on n’a pas sciemment voulu ?
On pourra s’interroger longtemps sur le pourquoi de ces faits terribles. Cherchons plutôt à aller de l’avant, à se montrer mutuellement que nous vallons mieux que les extrémistes de tout poils, qu’ils soient en Syrie, en France, ou ailleurs. Qu’ils soient armés de kalachnikovs ou de discours de haine. Ne nous renfermons pas dans un entre-soi (...)
#doctor_who
▻https://etienne.depar.is/a-ecrit/post/2015/12/26/Doctor-Who
Bon, y’a pas, il faut s’exprimer parfois. Après mûre réflexions – et être à jour dans la #série, deuxième version (depuis 2005) – je tenais à partager mon avis complètement subjectif des personnages à ce jours de « docteur Who ». J’en fait un petit classement, qui selon moi n’a pas besoin de justification, c’est l’intérêt de la subjectivité. Méchants Le maître, joué par John Simm Silence Davros, joué par Julian Bleach et la profondeur ajoutée au personnage dans les épisodes « The Magician’s Apprentice » et « The Witch’s Familiar » Les anges pleureurs Cassandra
Compagnons masculin Captain Jack Harkness Wilfred Mott / Craig Owens (« The Lodger ») Rory Pond Vincent van Gogh Churchill
Compagnons féminin Amy Pond Jenny (« The Doctor’s Daughter ») / Reinette (« The Girl in the Fireplace ») Martha Jones Osgood Rose (...)
Matrix review
▻https://etienne.depar.is/a-ecrit/post/2016/01/23/Matrix-review
Encore un #film que j’ai du voir trop jeune1 pour en saisir tout l’intérêt. J’aimerais revenir aujourd’hui sur Matrix (le 1) que j’ai revu récemment. Je pense que d’un point de vu général, beaucoup est déjà disponible du point de vue de l’analyse concernant ce film et cet univers. C’est pourquoi je vais surtout revenir ici sur mon point de vue de simple spectateur. Pour comprendre mon étonnement lors de ce second visionnage, quelque chose comme dix ou quinze ans plus tard, il faut d’abord savoir que le souvenir que j’en avais gardé était assez éloigné de ce que j’ai redécouvert. Pour moi, Matrix était un film de SF classique, dans un univers minimaliste et peu décrit. Mon opinion avait été forgée de telle manière qu’au moment de la sortie des suites je m’étais élevé contre, pensant que rien ne pouvait (...)
#libreoffice Headless with #systemd
▻https://etienne.depar.is/a-ecrit/post/2016/03/23/LibreOffice-Headless-with-systemd
I’ve fought a very annoying bug recently and think it’s worth sharing it here. At work we manage different type of user provided documents. For various reason we convert it to pdf. This step is achieved using a headless libreoffice installation. Our server run Debian GNU/Linux Wheezy and everything go smoothly. Until... one of our client need our software to be hosted on his own servers, running CentOS. Nothing bad here, but it leads us to develop various systemd service files for our systems as recent versions of CentOS switched to systemd. Here come the bug. We were used to run libreoffice as follow, embed in an init.d #script: 1: soffice -headless -accept="socket,host=127.0.0.1,port=8101;urp;" -display :5.0 -nofirststartwizard & > /var/log/soffice.log 2>&1 Moving on systemd (...)
Analyse des mails de rapport DMARC
▻https://etienne.depar.is/a-ecrit/post/2016/04/04/Analyse-des-mails-de-rapport-DMARC
Dans le cadre de la mise en place de DMARC sur un serveur mail donné, les prestataires externes s’appuyant sur la vérification des champs DMARC pour filtrer les emails entrant sont tenus de vous envoyer un #email récapitulatif des actions entreprises chaque jour où ils ont reçu des mails du serveur en question à minuit. J’ai découvert un petit #script permettant de vérifier l’état de ces remontées d’information. Installation Ce script requiert #offlineimap (dispo en paquet debian ou AUR) mpack (idem) ce script go
#configuration Utiliser la configuration suivante pour offlineimap (ça va récupérer tous les mails de la boîte observée, mais on s’occupera de fine-tuner ça plus tard). 1 : $ cat ~/.offlineimaprc 2 : [Account MonCompte] 3 : localrepository = Local_MonCompte 4 : remoterepository = MonCompte 5 : (...)
Un must see sur la #NetNeutrality
Avec @nitot @laquadrature par @onpdpConfiguration perso de #ranger et #tmux ▻https://etienne.depar.is/a-ecrit/post/2014/07/28/Des-raccourcis-clavier-en-veux-tu-en-voil%C3%A0 (article de blog)
Utilisation d’Isso avec @hiawatha_ws ▻https://etienne.depar.is/a-ecrit/post/2014/09/29/Mise-en-place-des-commentaires (nouvel article de blog)
Une vulnérabilité idiote dans le #shell #bash (CVE-2014-6271) permet, dans certains environnements (serveurs Web, notamment), d’exécuter des commandes à distance : ▻https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-att ▻http://marc.info/?l=oss-security&m=141157106132018&w=2
Administrateurs système Unix, il est urgent d’appliquer les mises à jour de bash.
Les script kiddies sont à l’attaque depuis hier soir, visant notamment les sites Web : ▻https://gist.github.com/anonymous/929d622f3b36b00c0be1
mais aussi des services comme git : ▻http://www.reddit.com/r/netsec/comments/2hbxtc/cve20146271_remote_code_execution_through_bash/ckryys4Le patch est incomplet et un nouveau CVE a été enregistré, CVE-2014-7169, pour suivre le problème. Voir les nouvelles de ce ShellShock 2 en ▻http://seenthis.net/messages/296724
Bonne (comme d’habitude) synthèse et explication sur ArsTechnica ▻http://arstechnica.com/security/2014/09/bug-in-bash-shell-creates-big-security-hole-on-anything-with-nix-in-it Des explications techniques en ▻http://lcamtuf.blogspot.fr/2014/09/quick-notes-about-bash-bug-its-impact.html ou ▻https://news.ycombinator.com/item?id=8361574
“Everything you need to know about the Shellshock Bash bug”
▻http://www.troyhunt.com/2014/09/everything-you-need-to-know-about.html
Si vous voulez voir le balayage de vos serveurs HTTP, egrep '\(\ *\)\ *\{' $HTTP_LOG
Attention, celui qui fait de la pub pour ►http://blog.erratasec.com/2014/09/bash-shellshock-scan-of-internet.html est un gentil.
Un exemple du gentil :
209.126.230.72 - - [25/Sep/2014:06:12:47 +0000] "GET / HTTP/1.0" 200 177 "() { :; }; ping -c 11 209.126.230.74" "shellshock-scan (http://blog.erratasec.com/2014/09/bash-shellshock-scan-of-internet.html)" ada.bortzmeyer.org
Et un exemple d’un méchant :
89.207.135.125 - - [2014-09-25 xx:xx:xx+0000] "GET /cgi-sys/defaultwebpage.cgi HTTP/1.0" 301 184 "-" "() { :;}; /bin/ping -c 1 198.101.206.138"
sur seenthis on a vu passer
195.154.255.5 - - [25/Sep/2014:01:33:09 +0200] "GET / HTTP/1.1" 301 332 "() { :; }; ping -c 11 209.126.230.74" "shellshock-scan (http://blog.erratasec.com/2014/09/bash-shellshock-scan-of-internet.html)"
195.154.255.5 - - [25/Sep/2014:09:35:26 +0200] "GET /local/cache-vignettes/L120xH26/95e44784569050aeecd6d992b19327fd-6a619.png HTTP/1.1" 200 2885 "http://seenthis.net/sites/553434" "() { :;}; echo; /usr/bin/id;"
le second vient du même IP que le premier, et tente de passer par le champ referer ; sur mes autres serveurs je n’ai rien trouvé d’autre que le gentil
Quelques traces de méchants par chez moi aussi :
89.207.135.125 - - [25/Sep/2014:09:22:58 +0200] "GET /cgi-sys/defaultwebpage.cgi HTTP/1.0" 404 411 "-" "() { :;}; /bin/ping -c 1 198.101.206.138"
89.207.135.125 - - [25/Sep/2014:11:02:44 +0200] "GET /cgi-sys/defaultwebpage.cgi HTTP/1.0" 404 411 "-" "() { :;}; /bin/ping -c 1 198.101.206.138"
même IP sur une autre machine :
89.207.135.125 - - [25/Sep/2014:10:33:05 +0200] "GET /cgi-sys/defaultwebpage.cgi HTTP/1.0" 404 411 "-" "() { :;}; /bin/ping -c 1 198.101.206.138"
Les recommandations du CERT-FR : ▻http://www.cert.ssi.gouv.fr/site/CERTFR-2014-ALE-006/index.html
Bon article sur ce que voit un pot de miel (aka les vraies attaques) ▻http://www.alienvault.com/open-threat-exchange/blog/attackers-exploiting-shell-shock-cve-2014-6721-in-the-wild
Un petit POC d’exploitation via #DHCP : ▻https://www.trustedsec.com/september-2014/shellshock-dhcp-rce-proof-concept
Il y a eu maintenant une très grande quantité d’articles sur ShellShock. Maintenant, il ne faut plus tout lister, il faut trier.
En français, la meilleure explication technique, de loin : ▻https://linuxfr.org/news/une-faille-nommee-shellshock
Une très bonne explication par le découvreur de la faille lui-même, ainsi qu’une discussion de ce que bash aurait dû faire : ▻http://unix.stackexchange.com/questions/157381/when-was-the-shellshock-cve-2014-6271-7169-bug-introduced-and-wh
Une autre discussion sur comment réparer le problème proprement, argumentant qu’ajouter automatiquement toute fonction contenue dans une variable d’environnement quelconque était de la folie : ▻http://arstechnica.com/security/2014/09/still-more-vulnerabilities-in-bash-shellshock-becomes-whack-a-mole
Pour éviter d’avoir cinquante mille PoC (Proof of Concept, une exploitation de la faille pour montrer qu’elle est réelle), un projet les regroupe toutes sur Github : ▻https://github.com/mubix/shellshocker-pocs
#ruby #rails Advanced Caching: Part 1 - Caching Strategies
▻http://hawkins.io/2012/07/advanced_caching_part_1-caching_strategies via @gcouprie on twitter
Protect your email the German way:
After seeing off the police, Berlin #email provider @Posteo wants to expand user #security and #anonymity
▻http://www.theguardian.com/technology/2014/aug/24/posteo-protect-email-the-german-way-patrik-lohr
« #Linux dans les #lycées, c’est possible » (en région #Centre) ▻http://www.blog.biotux.org/linux-dans-les-lycees-cest-possible
@fil, je découvre par ton biais l’initiative ►http://keybase.io S’il te reste une invitation et que tu ne sais quoi en faire, je veux bien être preneur :) Merci !
Article très intéressant sur l’utilisation des em et pourquoi il ne faut plus en avoir peur :) ►http://www.alsacreations.com/article/lire/563-gerer-la-taille-du-texte-avec-les-em.html #webdesign
Une base de connaissance très complète sur les différents dispositifs techniques actuellement dans la nature. Très intéressant en ce qui concerne le #responsive #design . Info sur soi-même ▻http://mydevice.io et liste des principaux devices du marché : ▻http://mydevice.io/devices
@seenthis l’API fonctionne bien en ce moment ? J’essaye d’implémenter un petit quelque chose en utilisant le code que vous fournissez, mais ça n’a pas l’air de fonctionner. Si vous me confirmez que « chez vous ça marche », je vais investiguer plus avant de mon côté. Merci
@seenthis serait-il possible de conserver les symboles # et @ des messages originaux dans notre feed_tw ? Afin d’y transmettre les éventuels hashtags ou mentions présents dans nos messages originaux ? Parce qu’en l’état le flux n’est plus très pertinent :s Merci :)
#WTF du matin en zappant du @LGMRTL2
Il s’agit de frotter les bons trucs sur les bons machins
à @RadioLatina
les chatounets peuvent servir de vibromasseurs quand ils ronronnent...
Nouvel article autour du droit de vote des étrangers et de l’#UMP sur mon blog ▻https://etienne.depar.is/a-ecrit/post/2012/10/30/Pourquoi-l%E2%80%99UMP-ne-veut-pas-du-vote-des-%C3%A9tranger-aux-%C3%A