64 liens privés
Créer un fichier avec une règle udev ( piser ), /etc/udev/rules.d/10-trim.rules :
ACTION=="add|change", ATTRS{idVendor}=="174c", ATTRS{idProduct}=="55aa", SUBSYSTEM=="scsi_disk", ATTR{provisioning_mode}="unmap"
On obtient idVendor et idProduct par un lsusb
Réglage des options php-fpm dans le fichier /etc/php/8.2/fpm/pool.d/nextcloud.conf
Pour que les jaquettes s'affichent correctement dans l'audioplayeur de Nextcloud, il faut qu'elles s'appellent cover.jpeg :
find ./musique/ -iname '*.jpeg' -execdir mv '{}' cover.jpeg \;
L'utilisation de Google Fonts peut compromettre la confidentialité des utilisateurs en raison de la collecte d'adresses IP par Google. OMGF est un plugin WordPress qui permet d'héberger localement les polices Google Fonts, améliorant ainsi la performance web, la vitesse de chargement et la conformité au RGPD. Il offre des fonctionnalités avancées, surtout dans sa version…
« Honnêtement, depuis que Firefox isole les cookies tiers, je ne m'emmerde plus à checher la minuscule case "Refuser les cookies" sur les sites web.
J'accepte tout. De toute façon, un cookie tier posé ne pourra pas servir à me traquer de site en site (merci Firefox !).
Pour activer ce paramètre dans Firefox : Paramètres > Vie privée et sécurité > mode Stricte.
Il me semble que c'est le seul navigateur à proposer cela. Merci Firefox !
PS: Du coup l'extension "I don't care about cookies" peut remplacer "Consent-O-Matic" : https://addons.mozilla.org/fr/firefox/addon/i-dont-care-about-cookies/ »
Via sebsauvage
Aline Ruby, détective privée obstinée, et Carlos Rivera, réplique androïde de son partenaire décédé voici cinq ans, se lancent dans une course contre la montre à travers Mars. Ils doivent retrouver Jun Chow, simple étudiante en cybernétique en fuit, avant que les mercenaires assassins qui sont à ses trousses ne l'abattent.
Des jeux pour Android
Sous le coude.
Plus difficilement censurable ?
Pour mémoire, quelques moteurs de recherche customisés
a: https://wiki.archlinux.org/title/%s Wiki ArchLinux
w: https://fr.wikipedia.org/w/index.php?title=Special:Search&search=%s Wikipedia
t: https://www.themoviedb.org/search?query=%s&language=fr TMDB
g: https://www.google.com/search?q=%s Google
az: https://www.amazon.fr/s/?field-keywords=%s Amazon
s: https://www.startpage.com/search?q=%s StartPage
gh: https://github.com/search?q=%s GitHub
D'autres exemples içi : https://github.com/philc/vimium/wiki/Search-Engines
Dans un article publié aujourd'hui, le média d'investigation Disclose révèle que depuis des années, en se sachant dans l'illégalité la plus totale, la police nationale a recouru au logiciel de l'entreprise israélienne Briefcam, qui permet d'automatiser l’analyse des images de vidéosurveillance. Cett
Présentées comme la solution face aux voitures thermiques polluantes, les modèles électriques ne sont pas exempts de tous reproches.
The EU is poised to pass a sweeping new regulation, eIDAS 2.0. Buried deep in the text is Article 45, which returns us to the dark ages of 2011, when certificate authorities (CAs) could collaborate with governments to spy on encrypted traffic—and get away with it. Article 45 forbids browsers from...
Traduction depuis deepl.com :
L'article 45 fait reculer de 12 ans la sécurité sur le web
L'Union européenne est sur le point d'adopter un nouveau règlement radical, eIDAS 2.0. L'article 45, profondément enfoui dans le texte, nous ramène à l'âge des ténèbres de 2011, lorsque les autorités de certification (AC) pouvaient collaborer avec les gouvernements pour espionner le trafic crypté, et s'en tirer à bon compte. L'article 45 interdit aux navigateurs d'imposer des exigences de sécurité modernes à certaines autorités de certification sans l'approbation d'un gouvernement membre de l'UE. Quelles AC ? Plus précisément les autorités de certification désignées par le gouvernement et qui, dans certains cas, sont détenues ou exploitées par ce même gouvernement. Cela signifie que les clés cryptographiques contrôlées par un gouvernement pourraient être utilisées pour intercepter les communications HTTPS dans l'ensemble de l'UE et au-delà.
C'est une catastrophe pour la vie privée de tous ceux qui utilisent l'internet, mais surtout pour ceux qui utilisent l'internet dans l'UE. Les fabricants de navigateurs n'ont pas encore annoncé leurs plans, mais il semble inévitable qu'ils devront créer deux versions de leurs logiciels : une pour l'UE, avec des contrôles de sécurité supprimés, et une autre pour le reste du monde, avec des contrôles de sécurité intacts. Nous avons déjà connu cette situation, lorsque les contrôles à l'exportation sur la cryptographie signifiaient que les navigateurs étaient publiés en deux versions : une cryptographie forte pour les utilisateurs américains, et une cryptographie faible pour tous les autres. Il s'agissait d'une situation fondamentalement inéquitable, dont les répercussions ont fait reculer la sécurité du web de plusieurs décennies.
Le texte actuel de l'article 45 exige que les navigateurs fassent confiance aux autorités de certification désignées par les gouvernements et interdit aux navigateurs d'imposer à ces autorités de certification des exigences de sécurité supérieures à celles approuvées par l'ETSI. En d'autres termes, il fixe une barre supérieure sur le niveau de sécurité que les navigateurs peuvent exiger des AC, plutôt qu'une barre inférieure. Cela limite à son tour la vigueur de la concurrence que se livrent les navigateurs pour améliorer la sécurité de leurs utilisateurs.
Cette barre supérieure de sécurité peut même interdire aux navigateurs d'appliquer la transparence des certificats, une norme technique de l'IETF qui garantit que l'historique d'émission d'une autorité de certification peut être examiné par le public afin de détecter les malversations. En interdisant l'application de la transparence des certificats, il est beaucoup plus probable que l'espionnage gouvernemental ne soit pas détecté.
Pourquoi est-ce si important ? Le rôle d'une autorité de certification est d'amorcer la communication chiffrée HTTPS avec les sites web en délivrant des certificats. La principale responsabilité de l'autorité de certification est de faire correspondre les noms des sites web avec les clients, de sorte que l'opérateur d'un site web puisse obtenir un certificat valide pour ce site, mais que personne d'autre ne puisse le faire. Si quelqu'un d'autre obtient un certificat pour ce site web, il peut l'utiliser pour intercepter des communications cryptées, ce qui signifie qu'il peut lire des informations privées telles que des courriels.
Nous savons que le cryptage HTTPS est un obstacle à l'espionnage gouvernemental grâce à la fameuse note de la NSA "SSL ajouté et supprimé ici". Nous savons également que des certificats mal délivrés ont été utilisés par le passé pour espionner le trafic. Par exemple, en 2011, DigiNotar a été piraté et les certificats qui en ont résulté ont été utilisés pour intercepter les courriels de personnes en Iran. En 2015, le CNNIC a émis un certificat intermédiaire utilisé pour intercepter le trafic de plusieurs sites web. Chaque autorité de certification a ensuite fait l'objet d'une méfiance.
La méfiance à l'égard d'une autorité de certification n'est que l'une des extrémités d'un spectre d'interventions techniques que les navigateurs peuvent prendre pour améliorer la sécurité de leurs utilisateurs. Les navigateurs utilisent des "programmes racines" pour contrôler la sécurité et la fiabilité des autorités de certification auxquelles ils font confiance. Ces programmes racine imposent un certain nombre d'exigences allant de "comment le matériel clé doit-il être sécurisé" à "comment la validation du contrôle du nom de domaine doit-elle être effectuée" en passant par "quels algorithmes doivent être utilisés pour la signature des certificats". Par exemple, la sécurité des certificats repose essentiellement sur la sécurité de l'algorithme de hachage utilisé. L'algorithme de hachage SHA-1, publié en 1993, était considéré comme non sécurisé en 2005. Le NIST a interdit son utilisation en 2013. Cependant, les autorités de certification n'ont cessé de l'utiliser qu'en 2017, et ce uniquement parce qu'un navigateur a exigé la suppression de SHA-1 dans son programme racine. Les autres navigateurs ont ensuite suivi, de même que le CA/Browser Forum.
La suppression de SHA-1 illustre les motivations de sécurité à l'envers des autorités de certification. Une autorité de certification s'adresse à deux publics : ses clients, qui obtiennent des certificats auprès d'elle, et le reste de l'internet, qui lui fait confiance pour assurer la sécurité. Lorsque le moment est venu de relever la barre de la sécurité, l'autorité de certification entend souvent ses clients dire que la mise à niveau est difficile et coûteuse, ce qui est parfois le cas. Cela motive l'autorité de certification à traîner les pieds et à continuer d'offrir une technologie non sécurisée. Mais l'autre public de l'autorité de certification, la population des internautes du monde entier, a besoin qu'elle améliore continuellement la sécurité. C'est pourquoi les programmes racine des navigateurs doivent exiger (et exigent) un niveau de sécurité de plus en plus élevé de la part des autorités de certification. Les programmes racine défendent les besoins de leurs utilisateurs afin de pouvoir fournir un produit plus sûr. La sécurité du programme racine d'un navigateur est, d'une manière très réelle, un facteur déterminant de la sécurité du navigateur lui-même.
C'est pourquoi il est si inquiétant que l'eIDAS 2.0 soit sur le point d'empêcher les navigateurs de demander des comptes aux autorités de certification. Il est tout à fait possible d'élever le niveau de sécurité des AC, mais abaisser la barre de façon permanente signifie moins de responsabilité pour les AC et moins de sécurité pour les utilisateurs d'Internet partout dans le monde.
Le texte n'est pas encore définitif, mais il doit être approuvé à huis clos à Bruxelles le 8 novembre.
Conférence de Benjamin Bayart à la HitchHack de l'association Hack2G2, le 20 mai 2017. « Président de la Fédération des FAI associatifs, co-fondateur de la Quadrature du Net (entre autres), Benjamin Bayart traitera le sujet des notions d'espaces publics et privés, qui permettent de définir les contours de la vie de la cité, ou autrement dit, la politique. C'est la différenciation de ses espaces qui vont permettre l'apparition de nos démocraties modernes au 18e siècle. L'arrivée d'Internet, au 21e siècle entraîne la modification de ces notions d'espaces publics et privés. Ce sujet sera aussi l'occasion d'explorer des questions liées à l'hyper-centralisation de nos services en ligne, la vie privée, le cloud ou encore le rôle des hackers pour faire et penser ces changements.» Site officiel de l'association : https://hack2g2.fr/
Très bon dessin !!
Très intéressant !!
Pour le Huawei P8 lite
OS alternative à Android.
A tester quand plus de mise à jour sur mon smartphone
Betterbird. Simply better. A soft fork of Mozilla Thunderbird
À tester une alternative à Thunderbird
Une entreprise israélienne propose à la vente, depuis quatre ans, un logiciel capable de pirater et de prendre le contrôle de caméras de sécurité.
Elle est pas belle la vie…
If your PHP web application is randomly lagging and from visual observations of CPU/memory usage your server is not gett