Journal Défouloir, pamphlet, troll: Chromium, Bépo et NIH

Posté par  . Licence CC By‑SA.
19
8
juin
2014

Bonjour nal,

En Bépo on a touche morte grecque (pour taper les lettres de l’alphabet grec), intégrée à X.org depuis plusieurs années, mais ça ne marche pas sur GTK parce que les touches mortes, susceptibles de changer en fonction de la locale, sont codées en dur. Alors ça peut se changer via une variable d’environnement (trop facile… ou pas).

Je vous raconte pas le nombre de fois où j’ai entendu la question «pourquoi la touche morte grecque ne marche-t-elle pas?» (…)

Journal Activation de fonctionnalités sélective dans chromium

Posté par  . Licence CC By‑SA.
14
15
nov.
2013

Bonjour,

j'ai vu un rominettruc pas joli dans les sources de chromium :

bool ChromeContentRendererClient::IsNaClAllowed(
const GURL& manifest_url,
const GURL& app_url,
bool is_nacl_unrestricted,
const Extension* extension,
WebPluginParams* params) {
  // Temporarily allow these whitelisted apps and WebUIs to use NaCl.
  std::string app_url_host = app_url.host();
  std::string manifest_url_path = manifest_url.path();
  bool is_whitelisted_web_ui =
      app_url.spec() == chrome::kChromeUIAppListStartPageURL;
  bool is_whitelisted_app =
      // Whitelisted apps must be served over https.
      app_url.SchemeIs("https") &&
      manifest_url.SchemeIs("https") &&
      // Photos app.
      (((EndsWith(app_url_host, "plus.google.com", false) ||
         EndsWith(app_url_host, "plus.sandbox.google.com", false))
(…)

Journal Un article sur le sandboxing de Chrome sous Linux

Posté par  .
21
8
sept.
2012

En ce moment, le principe de moindre privilège pour sécuriser les applications UNIX, c'est un peu mon dada. J'en ai parlé dans une dépêche sur Capsicum, qui est un modèle de sécurité très riche et très intéressant mais pas encore porté sous Linux (il est maintenant disponible dans FreeBSD par contre), une dépêche sur seccomp-filter, une autre technologie pour Linux beaucoup plus bas niveau mais (secrètement) reliée, et indirectement dans le troll sur le modèle de sécurité de (…)

HTTPS Everywhere en version 2.0.1

Posté par  . Édité par Florent Zara, Nÿco et detail_pratique. Modéré par Lucas Bonnet. Licence CC By‑SA.
42
6
mar.
2012
Internet

HTTPS Everywhere est une extension Firefox éditée par l'Electronic Frontier Foundation qui permet de remplacer automatiquement l'URL d'un site web par son équivalent HTTPS. Ce n'est pas forcément simple parce que pour beaucoup de sites, il ne suffit pas d'ajouter un s à http. Par exemple, jusqu'à récemment, la version HTTPS de Google n'était accessible que sur https://encrypted.google.com.

Logo HTTPS Everywhere

L'extension maintient donc une base de données pour effectuer les correspondances. Cette version 2.0.1 apporte une base plus grande (404 nouvelles règles depuis la version 1.2.2) mais aussi un Decentralized SSL Observatory (observatoire SSL décentralisé) qui permet d'envoyer de manière anonyme les certificats à une base de données de l'EFF pour qu'ils soient étudiés par cette dernière afin de détecter les éventuelles failles. L'observatoire permet aussi de signaler les éventuels problèmes en temps réel. Pour l'instant seuls les certificats qui ont été générés à partir d'une clef privée faible — à cause d'une machine ayant un générateur de nombre aléatoire buggé — sont signalés. Enfin, cette version 2 fonctionne désormais aussi sur le navigateur de Google : Chrome.

NdA : Merci à detail_pratique pour son aide lors de la rédaction de cette dépêche.