À un moment, il faut arrêter de jouer au con ou de répéter stupidement la propagande de Mozilla :-)
Ça me fait penser à la propagande de la NRA : « un flingue n'est qu'un outil, en soit c'est ni bon ni mauvais et puis d'ailleurs, un stylo aussi ça peut vous tuer ».
"Firefox should help users get
access to the content they want to enjoy, even if Mozilla
philosophically opposes the restrictions certain content owners attach
to their content. As a result we have decided to implement the W3C EME
specification in our products, starting with Firefox for Desktop. This
is a difficult and uncomfortable step for us given our vision of a
completely open Web, but it also gives us the opportunity to actually
shape the DRM space and be an advocate for our users and their rights in
this debate."
Le DNS permet bien plus que de dire example.net correspond à 192.0.2.42.
Il permet de dire où sont les serveurs de réception du courrier (avec MX) que tel ou tel serveur est autorisé à envoyer du mail pour le domaine (avec SPF dans des enregistrements TXT), de dire que le ou les serveur XMPP se trouve à tel adresse et écoute sur tel ou tel port (avec SRV).
Cette table serait bien entendu stockée en lieu sûr
Un truc qui me vient à l’esprit : plus on poste tard, moins on a de chance de gagner. Par exemple, quelqu’un qui poste le 17 à minuit n’aura de la visibilité que ce jour là et donc récoltera forcément moins de vote que quelqu’un qui poste aujourd’hui.
En tout cas ça ne me choque pas. Les MAC type SELinux permettent d'éviter que les process ne sortent de leur champ d'action, même s'ils sont en root.
Sauf qu'il n'y a pas de moyen de dire "ce fork du processus n'aura pas les droit de faire tel truc tandis que cet autre fork pourra le faire", ou "ce processus a le droit de créer un fichier lors de son démarrage, mais n'a plus le droit lorsqu'il a fini de démarrer". Le moyen le plus simple de faire ca, c'est que le processus se retire les droits lui meme lorsqu'il sait qu'il n'en aura plus besoin.
Personnellement, je suis d'accord avec le commentaire au dessus : je ne pense pas que ça soit à l'application de gérer ce genre de cas.
Donc tu penses que apache, bind, sshd, postfix et autres daemons devraient tourner 100% en root, par ce que ce n'est pas à eux de gerer ca ?
seccomp c'est le meme principe que tous les daemons qui démarrent en root, et une fois qu'ils ont terminé les operations qui necessitaient des droits root, changent leur uid en un autre, et pour certains s'enferment dans un chroot. Avec seccomp, en plus de changer d'uid et se mettre dans un chroot, le processus se retire l'accès aux appels systemes qu'il sait ne pas avoir besoin d'utiliser.
Après, rien n'empêche bien sûr de multiplier les mesures de sécurité mais j'ai peur que ça n'empiète sur les performances.
Pourquoi est ce que ca empièterait sur les performances ?
J'ai pas regardé en detail, mais en 5mn j'ai pu voir quelques points positifs:
le site ne te propose pas de te connecter à un compte pour sauvegarder tes parametres. Google par exemple te propose des tas de services comme Gmail ou autre, qui font que tu vas etre la plupars du temps connecté à un compte, y compris lorsque tu fais tes recherches (grace au single sign on sur tous les services google). Ce qui leur permet de sauvegarder l'integralité de tes recherches et les lier à ton identitée.
pas d'enregistrement d'un cookie pour t'identifier. Quand tu changes les parametres de recherche, il y a bien un cookie enregistré, mais uniquement correspondant à l'option que tu as modifié. Sur google tu as des tas de cookies avec ce qui semble etre des identifiants uniques, meme quand tu n'es pas connecté à un compte.
duckduckgo ne dispose pas d'une regie de pub du type adsense, d'outils d'analyse de traffic du type google analytics, d'outils pour créer des graphiques (par exemple Google Charts https://developers.google.com/chart/) et tout un tas d'autres services disponibles en incluant du javascript depuis les serveurs de google, qui font que google est au courant de tes visites sur 80% du web, et peut les lier entre elles, et avec tes recherches, mails et autre. En fait duckduckgo est moins gros que Google, et meme si ils ne faisaient rien de particulier concernant la vie privée, c'est toujours moins pire que donner les infos sur tes recherches à Google qui peut les lier à 80% de ton activitée sur le web.
Ils semblent avoir donner à plusieurs reprise de l'argent à des projets libres, et en rapport avec la sécurité.
A mon avis Google en a donné beaucoup plus. Rien qu'avec le Summer of Code.
Il est également possible de trouver une partie du code utilisé sur une forge logicielle bien connue.
C'est bien mais je ne vois pas le rapport avec la protection de la vie privée. Google publie aussi du code.
Enfin, d'après la première dépêche citée, on apprend comment ils gagnent de d'argent :
C'est à dire à peu près de la meme facon que Google.
Il y a bien quelques trucs qui me font penser que duckduckgo respecte plus la vie privée que par exemple google, mais à mon avis ca n'est aucun des trucs que tu cites ici.
[…] j’installe apticron sur toutes mes machines, je peux réagir rapidement et en cas de faille […]
Tu peux aussi regarder du coté d'unattended-upgrades qui s'occupe de mettre à jour les paquets en se basant sur les informations des dépôts sur lesquels ils sont (Origin:, Suite:, Label:, par exemple).
En perso, mes VM se mettent à jour toutes seules ('o=Debian,a=stable', 'o=Debian,a=stable-updates'). En pro, j'ai pas encore décidé de ce que j'allais faire (ça sera sûrement les mises à jour de sécurité uniquement).
Pour ceux qui utilisent Puppet avec le module puppetlabs-apt :
pour moi le libre est avant tout un idéal: respect, plaisir, partage.
Et désaccords. On est pas obligés d'etre d'accord avec tout le monde et on a le droit de le dire.
Je trouve ça dommage de perdre autant de temps à cause de ce genre de comportement trop élitiste
Le temps perdu, c'est surtout en trolls lancés sur les sites de news, avec les gens qui sautent sur la moindre occasion pour critiquer systemd.
Au final, le problème a été réglé assez rapidement, et c'est assez normal que tout le tombe soit pas immediatement d'accord sur tout et qu'il y ait quelques clashs de temps en temps.
et comme il n'y a pas de service qui utilisent ssl qui est lancé et ouvert sur le monde par défaut, il n'y a pas de "remote hole" en plus
Ah oui, c'est vrai que ca ne concerne que les trucs lancés et ouvert sur le monde par défaut. Sachant que personne utilise une install par defaut avec la conf par defaut, c'est juste un slogan marketing debile.
En plus, je pense que les gens de chez OpenBSD s'en cogne des avis comme le tient.
Et on s'en cogne que les gens de chez OpenBSD s'en cognent. Ce genre d'avis reste interessant pour les autres (non-)utilisateurs potentiels. Ca permet par exemple de savoir que OpenBSD c'est cool si tu veux t'amuser à compiler des trucs pour le fun, mais si tu cherches un OS pour faire des trucs faut utiliser autre chose.
Azure a l'air pas mal parait il, et maintenant que big steve est parti, ya probablement moyen de faire des trucs biens. A commencer par des pubs qui ne mentionnent meme pas windows une seule fois, merci satya.
Tiens c'est en lisant la page wikipedia de Azure après avoir lu ce commentaire que j'ai pu voir que "Windows Azure" venait d'etre renomé en juste "Azure". J'ai jamais compris en fait pourquoi ils avaient décidé d'appeller ca "Windows Azure" alors qu'il n'y a pas tellement de rapport avec Windows.
95% des gens sont pas foutus de lire une url correctement
Pour moi la question ne doit pas etre "est ce que les gens savent lire / comprennent X" mais "devraient ils savoir lire / comprendre X".
Je sais pas si la plupars des gens savent ce qu'est une URL, mais comprendre que sur internet chaque page est referencée par une URL qui sert d'identifiant, ca me semble quand meme un truc assez important, et donc cette info devrait rester accessible facilement. Bon, ca tombe bien, pour l'instant ca l'est encore.
Parce que tu crois que la sécurité c'est "j'y pense et puis j'oublie" ?
Pour moi c'est plutot "si une tache n'est pas automatisée, alors y a des chances qu'elle soit oubliée et/ou mal faite".
Donc pour un systeme sécurisé je m'attend plutot à avoir un systeme qui:
- me permet d'installer la mise à jour en une commande simple
- me permet de verifier que la mise à jour est bien installée en une commande simple
Utiliser un système pour sa sécurité sans se soucier activement de la sécurité de son installation c'est… euh… comment dire…
Moi je prefere un systeme qui me facilite la sécurité, et ne m'oblige pas à m'en soucrier activement en patchant / recompilant à la main.
On peut en effet imaginer que tout les outils qui aujourd'hui nécessitent un tiers de confiance pour fonctionner (comme les certificats ssl par exemple) pourraient avantageusement être remplacé par un système de blockchain.
[^] # Re: Que de mauvaises intentions
Posté par Anonyme . En réponse au journal Mozilla fait avancer le web et ajoute les DRM à Firefox. Évalué à 1.
Ça me fait penser à la propagande de la NRA : « un flingue n'est qu'un outil, en soit c'est ni bon ni mauvais et puis d'ailleurs, un stylo aussi ça peut vous tuer ».
[^] # Re: Que de mauvaises intentions
Posté par Anonyme . En réponse au journal Mozilla fait avancer le web et ajoute les DRM à Firefox. Évalué à 3.
Oui, si la non utilisation du dit logiciel privateur m'empêche d'accéder à ce qui m'intéresse.
[^] # Re: Que de mauvaises intentions
Posté par Anonyme . En réponse au journal Mozilla fait avancer le web et ajoute les DRM à Firefox. Évalué à 8.
Les DRM, c'est la liberté.
Tu as plus qu'à nous expliquer que la guerre, c'est la paix et que l'ignorance, c'est la force.
[^] # Re: Que de mauvaises intentions
Posté par Anonyme . En réponse au journal Mozilla fait avancer le web et ajoute les DRM à Firefox. Évalué à 4.
Pour appuyer ce que tu dis :
Ca vient de l'intro de LWN sur le sujet.
[^] # Re: Pelican
Posté par Anonyme . En réponse au journal Microbe : Un moteur de blog simple en Python. Évalué à 2. Dernière modification le 13 mai 2014 à 14:36.
Au hazard, les commentaires ?
[^] # Re: Très stupide ...
Posté par Anonyme . En réponse au journal DNS remplacé par GPS ?. Évalué à 2.
Effectivement, ça semble logique. Merci pour l'explication.
[^] # Re: Très stupide ...
Posté par Anonyme . En réponse au journal DNS remplacé par GPS ?. Évalué à 2.
Tiens, d'ailleurs, c'est quoi la précision de la « notation GPS » (je sais pas si ça s'appelle comme ça) ?
[^] # Re: Juste au cas où tu te poses vraiment la question
Posté par Anonyme . En réponse au journal DNS remplacé par GPS ?. Évalué à 6.
Le DNS permet bien plus que de dire
example.net
correspond à192.0.2.42
.Il permet de dire où sont les serveurs de réception du courrier (avec MX) que tel ou tel serveur est autorisé à envoyer du mail pour le domaine (avec SPF dans des enregistrements TXT), de dire que le ou les serveur XMPP se trouve à tel adresse et écoute sur tel ou tel port (avec SRV).
Plus sûr que les serveurs de la racine ?
# Procrastination
Posté par Anonyme . En réponse à la dépêche Concours sécurité sur LinuxFr.org : 3 livres à gagner !. Évalué à 2.
Un truc qui me vient à l’esprit : plus on poste tard, moins on a de chance de gagner. Par exemple, quelqu’un qui poste le 17 à minuit n’aura de la visibilité que ce jour là et donc récoltera forcément moins de vote que quelqu’un qui poste aujourd’hui.
[^] # Re: Autres projets utilisant seccomp-bpf
Posté par Anonyme . En réponse au journal Seccomp, une sandbox intégrée au noyau Linux…. Évalué à 3.
Sauf qu'il n'y a pas de moyen de dire "ce fork du processus n'aura pas les droit de faire tel truc tandis que cet autre fork pourra le faire", ou "ce processus a le droit de créer un fichier lors de son démarrage, mais n'a plus le droit lorsqu'il a fini de démarrer". Le moyen le plus simple de faire ca, c'est que le processus se retire les droits lui meme lorsqu'il sait qu'il n'en aura plus besoin.
[^] # Re: Autres projets utilisant seccomp-bpf
Posté par Anonyme . En réponse au journal Seccomp, une sandbox intégrée au noyau Linux…. Évalué à 8.
Donc tu penses que apache, bind, sshd, postfix et autres daemons devraient tourner 100% en root, par ce que ce n'est pas à eux de gerer ca ?
seccomp c'est le meme principe que tous les daemons qui démarrent en root, et une fois qu'ils ont terminé les operations qui necessitaient des droits root, changent leur uid en un autre, et pour certains s'enferment dans un chroot. Avec seccomp, en plus de changer d'uid et se mettre dans un chroot, le processus se retire l'accès aux appels systemes qu'il sait ne pas avoir besoin d'utiliser.
Pourquoi est ce que ca empièterait sur les performances ?
[^] # Re: J'ai une question
Posté par Anonyme . En réponse au journal DuckDuckGo change de parure. Évalué à 6.
Je n'ai pas parlé de Tor mais de Tor Browser.
Si tu regardes le lien que j'ai donné, cela explique les modifications effectuées dans le naviguateur pour eviter le fingerprinting.
[^] # Re: J'ai une question
Posté par Anonyme . En réponse au journal DuckDuckGo change de parure. Évalué à 3.
Utiliser tor browser permet d'eviter (ou au moins limiter) ca.
https://www.torproject.org/projects/torbrowser/design/
[^] # Re: J'ai une question
Posté par Anonyme . En réponse au journal DuckDuckGo change de parure. Évalué à 10.
J'ai pas regardé en detail, mais en 5mn j'ai pu voir quelques points positifs:
le site ne te propose pas de te connecter à un compte pour sauvegarder tes parametres. Google par exemple te propose des tas de services comme Gmail ou autre, qui font que tu vas etre la plupars du temps connecté à un compte, y compris lorsque tu fais tes recherches (grace au single sign on sur tous les services google). Ce qui leur permet de sauvegarder l'integralité de tes recherches et les lier à ton identitée.
pas d'enregistrement d'un cookie pour t'identifier. Quand tu changes les parametres de recherche, il y a bien un cookie enregistré, mais uniquement correspondant à l'option que tu as modifié. Sur google tu as des tas de cookies avec ce qui semble etre des identifiants uniques, meme quand tu n'es pas connecté à un compte.
duckduckgo ne dispose pas d'une regie de pub du type adsense, d'outils d'analyse de traffic du type google analytics, d'outils pour créer des graphiques (par exemple Google Charts https://developers.google.com/chart/) et tout un tas d'autres services disponibles en incluant du javascript depuis les serveurs de google, qui font que google est au courant de tes visites sur 80% du web, et peut les lier entre elles, et avec tes recherches, mails et autre. En fait duckduckgo est moins gros que Google, et meme si ils ne faisaient rien de particulier concernant la vie privée, c'est toujours moins pire que donner les infos sur tes recherches à Google qui peut les lier à 80% de ton activitée sur le web.
[^] # Re: J'ai une question
Posté par Anonyme . En réponse au journal DuckDuckGo change de parure. Évalué à 10.
A mon avis Google en a donné beaucoup plus. Rien qu'avec le Summer of Code.
C'est bien mais je ne vois pas le rapport avec la protection de la vie privée. Google publie aussi du code.
C'est à dire à peu près de la meme facon que Google.
Il y a bien quelques trucs qui me font penser que duckduckgo respecte plus la vie privée que par exemple google, mais à mon avis ca n'est aucun des trucs que tu cites ici.
[^] # Re: OSEF
Posté par Anonyme . En réponse au journal Ubuntu 14.04 LTS : Pourquoi il vaudrait mieux ne pas du tout s'en servir. Évalué à 3.
En fait,
screen
gère des sessions que tu peux détacher du shell courant et rattacher à un ou plusieurs autres shells.[^] # Re: Précisions
Posté par Anonyme . En réponse à la dépêche OpenBSD 5.5 : nous ne voulons pas retourner dans le passé !. Évalué à 1.
Tu peux aussi regarder du coté d'
unattended-upgrades
qui s'occupe de mettre à jour les paquets en se basant sur les informations des dépôts sur lesquels ils sont (Origin:
,Suite:
,Label:
, par exemple).En perso, mes VM se mettent à jour toutes seules (
'o=Debian,a=stable', 'o=Debian,a=stable-updates'
). En pro, j'ai pas encore décidé de ce que j'allais faire (ça sera sûrement les mises à jour de sécurité uniquement).Pour ceux qui utilisent Puppet avec le module puppetlabs-apt :
[^] # Re: I forget just why I taste
Posté par Anonyme . En réponse au journal Systemd vs Linux, quand l'intransigeance d'un développeur tourne au ridicule.... Évalué à 2.
Et désaccords. On est pas obligés d'etre d'accord avec tout le monde et on a le droit de le dire.
Le temps perdu, c'est surtout en trolls lancés sur les sites de news, avec les gens qui sautent sur la moindre occasion pour critiquer systemd.
Au final, le problème a été réglé assez rapidement, et c'est assez normal que tout le tombe soit pas immediatement d'accord sur tout et qu'il y ait quelques clashs de temps en temps.
[^] # Re: Précisions
Posté par Anonyme . En réponse à la dépêche OpenBSD 5.5 : nous ne voulons pas retourner dans le passé !. Évalué à 4.
Ah oui, c'est vrai que ca ne concerne que les trucs lancés et ouvert sur le monde par défaut. Sachant que personne utilise une install par defaut avec la conf par defaut, c'est juste un slogan marketing debile.
[^] # Re: Précisions
Posté par Anonyme . En réponse à la dépêche OpenBSD 5.5 : nous ne voulons pas retourner dans le passé !. Évalué à 4.
Et on s'en cogne que les gens de chez OpenBSD s'en cognent. Ce genre d'avis reste interessant pour les autres (non-)utilisateurs potentiels. Ca permet par exemple de savoir que OpenBSD c'est cool si tu veux t'amuser à compiler des trucs pour le fun, mais si tu cherches un OS pour faire des trucs faut utiliser autre chose.
[^] # Re: Tres humoristique
Posté par Anonyme . En réponse au journal C'est vendredi, c'est permis, aka, MS devrait faire une offre à MS pour sa boite. Évalué à 3.
Tiens c'est en lisant la page wikipedia de Azure après avoir lu ce commentaire que j'ai pu voir que "Windows Azure" venait d'etre renomé en juste "Azure". J'ai jamais compris en fait pourquoi ils avaient décidé d'appeller ca "Windows Azure" alors qu'il n'y a pas tellement de rapport avec Windows.
[^] # Re: Ctrl+L
Posté par Anonyme . En réponse au journal GNOME Web, alias Epiphany : le navigateur idéal (le jour de Pâques). Évalué à 4.
Pour moi la question ne doit pas etre "est ce que les gens savent lire / comprennent X" mais "devraient ils savoir lire / comprendre X".
Je sais pas si la plupars des gens savent ce qu'est une URL, mais comprendre que sur internet chaque page est referencée par une URL qui sert d'identifiant, ca me semble quand meme un truc assez important, et donc cette info devrait rester accessible facilement. Bon, ca tombe bien, pour l'instant ca l'est encore.
[^] # Re: Précisions
Posté par Anonyme . En réponse à la dépêche OpenBSD 5.5 : nous ne voulons pas retourner dans le passé !. Évalué à 10.
Pour moi c'est plutot "si une tache n'est pas automatisée, alors y a des chances qu'elle soit oubliée et/ou mal faite".
Donc pour un systeme sécurisé je m'attend plutot à avoir un systeme qui:
- me permet d'installer la mise à jour en une commande simple
- me permet de verifier que la mise à jour est bien installée en une commande simple
Moi je prefere un systeme qui me facilite la sécurité, et ne m'oblige pas à m'en soucrier activement en patchant / recompilant à la main.
[^] # Re: Mouarf
Posté par Anonyme . En réponse au journal Ubuntu 14.04 LTS : Pourquoi il vaudrait mieux ne pas du tout s'en servir. Évalué à 2.
Oui, c'est ce que je voulais dire. Merci.
# La fin du tiers de confiance
Posté par Anonyme . En réponse au journal Bitcoin : votre avis sur un article que je viens de lire sur de possibles utilisations alternatives.. Évalué à 0.
On peut en effet imaginer que tout les outils qui aujourd'hui nécessitent un tiers de confiance pour fonctionner (comme les certificats ssl par exemple) pourraient avantageusement être remplacé par un système de blockchain.