Toutes ces solutions empêcheront juste le quidam de le faire trop facilement, mais ça n’empêchera jamais de trouver des versions "piratées" sur le net.
Si j'ai bien compris, le greffon propriétaire ne pourra pas exécuter ce qu'il veut. Mais s'il pouvait exécuter ce qu'il voulait, il existe des techniques pour empêcher d'être suivi avec gdb, comme un processus qui se ptrace lui-même, etc. Skype utilise un certain nombre de ces techniques.
Personne ne note son code de carte bancaire sur un papier et ne le met dans son portefeuille, même sans indiquer en grosses lettres "code de carte bancaire".
Si l'on en croit les monts et merveilles promis par le journal :
On pourrait même déterminer les arguments à utiliser avec telle personne pour la convaincre d'arrêter de fumer…
La personne sera en quelque sorte manipulée, influencée, et si l'on procède ainsi, l'intention est clairement de forcer son choix, tout en conservant l'apparence que le choix viendrait de la personne.
Le problème est une telle systématisation de la manipulation appliquée à tous les domaines. Si l'on reprend cette phrase, on voit bien que les publicitaires vont se régaler. Et ça va bien plus loin que de la publicité ciblée. Je doute que savoir être manipulé de manière aussi poussée ait un effet bénéfique.
Quel serait l'intérêt de ce monde parfait où tout est millimétré, prédit par des pages entières de chiffres, où les humains n'ont même plus l'impression d'avoir un libre-arbitre ?
Ah si, ça permet de contourner tous les pare-feu nazis qui n'acceptent que le HTTP sur le port 80
Dit autrement, WebSockets ne sert qu'à violer les règles de sécurité mises en place (sans juger de la légitimité de ces règles).
Pourquoi les pare-feux bloquent-ils tout ce qui n'est pas sur le port 80 ?
Quelles que soient les raisons, ce qu'ils ont voulu bloquer finira par passer par le port 80, et ils devront alors analyser le trafic pour faire un blocage plus fin. Alors, on ajoutera une autre couche par dessus WebSockets. Le problème n'a fait qu'être déplacé, en ajoutant une couche en plus entre les deux.
Ce sont sans doute les mêmes qui conçoivent chacun des deux côtés de cet affrontement, mais les motivations de posséder ces multiples personnalités m'échappent.
prefer authenticated encryption (via digital certificates) for
server-to-server connections; if authenticated encryption is not
available, fall back to opportunistic encryption with identity
verification using Server Dialback
Il semblerait que la connexion soit quand même acceptée ("opportunistic encryption"), à condition que le dialback/rappel (attention, c'est un brouillon) soit validé.
Le sujet m'intéresse, avez-vous utilisé un certificat auto-signé ?
Dans le cas où l'autorité choisie (où l'auto-signature) pour votre domaine A n'est pas reconnue par un domaine tiers B (lors de la fédération), que se passe-t-il ? Les autres serveurs acceptent-ils tout de même votre certificat, ou retombent-ils sur la version sans chiffrement, ou bien refusent-ils tout simplement la connexion ?
Posté par BFG .
En réponse au journal contenus epub.
Évalué à 9.
Par définition, un truc comme weboob n'est pas pérenne, puisque ça peut claquer complètement du jour au lendemain suite à une modification de l'architecture du site cible : impossible d'en faire quelque chose d'autre de sérieux.
Si l'on n'est pas capable du moindre recul, c'est effectivement ce que l'on peut voir.
En réfléchissant un peu, on peut voir que ce sont au contraire tous ces sites dont les données et leur présentation sont indissociables qui ne sont pas pérennes. C'est l'inverse des formats ouverts. C'est l'approche propriétaire du logiciel, où les données sont enfermées dans une interface qu'a décidé l'éditeur du logiciel.
on peut rajouter l'insécurité juridique, puisque cette manière d'accéder au contenu viole les conditions d'utilisation de la plupart des sites (après, on peut toujours discuter de la solidité juridique de ces conditions en fonction des pays, mais je pense que certaines d'entre elles sont justifiables par les droits voisins, en particulier en ce qui concerne la protection des bases de données).
Cela viole peut-être les conditions d'utilisation des sites, mais peut-être pas la loi. Il existe des clauses arbitraires, abusives, que l'on n'est pas tenu de respecter. Que diriez-vous si tous les boulangers (et non la loi) vous interdisaient formellement de manger votre pain en dégustant du reblochon ?
Par dessus tout ça, on a évidemment l'insécurité informatique, puisque certaines applications webboob permettent d'accéder à des données très sensibles (comptes en banque) et d'automatiser des tâches comme les transferts bancaires : comme le code est censé bouger tout le temps, il n'y a rien de constant, et ça rend les problèmes de failles de sécurité ou simplement de chasse aux bugs très concrets.
Les banques, administrations et autres sont exemptes de bugs informatiques ou d'erreurs humaines ?
Il existe une application standard pour communiquer avec les gestionnaires de tickets en ligne : boobtracker, il manque juste un module pour adapter SMIT.
Oui, encfs se place après le système de fichiers. Il stocke les fichiers chiffrés sur le système sous-jacent (ZFS, extfs, etc.) et les chiffre/déchiffre à la volée (sans jamais stocker la version déchiffrée). C'est une surcouche avec FUSE.
Le problème qui se pose alors est sa performance, FUSE n'étant, il me semble, pas réputé pour sa grande vitesse.
En effet, je n'avais pas compris qu'avec ZFS il était possible de n'avoir pas le systèmes de fichiers chiffré mais uniquement le contenu des fichiers. LUKS se place en effet avant le système de fichiers.
Posté par BFG .
En réponse au journal DuckDuckSux?.
Évalué à 2.
Oui, il y avait d'autres mots, et alors ? "Induit en erreur" ? Si je demande à rechercher quelque chose, ce n'est pas pour qu'il l'ignore et n'en fasse qu'à sa tête !
[^] # Re: À mort le foot
Posté par BFG . En réponse au journal Voilà c'est fini.. Évalué à 9.
[^] # Re: Les liens
Posté par BFG . En réponse au journal Vous êtes tous des terroristes (potentiellement). Évalué à 5.
Voir la FAQ. Le navigateur ne pré-charge que ce qui est explicitement indiqué comme pré-chargeable par le site lui-même.
[^] # Re: La lose
Posté par BFG . En réponse au journal La loose des mots de passe sur les sites webs. Évalué à -1.
Voyez Wiktionary.
# Google
Posté par BFG . En réponse au journal Le chiffrement, c'est maintenant. Évalué à 5.
Qu'en est-il de gmail aujourd'hui, qui ne supportait pas TLS pour le S2S ?
[^] # Re: Non mais attendaient on va rire
Posté par BFG . En réponse au journal Mozilla fait avancer le web et ajoute les DRM à Firefox. Évalué à 4.
Précisément, et cela leur suffit largement.
[^] # Re: Non mais attendaient on va rire
Posté par BFG . En réponse au journal Mozilla fait avancer le web et ajoute les DRM à Firefox. Évalué à 2.
Si j'ai bien compris, le greffon propriétaire ne pourra pas exécuter ce qu'il veut. Mais s'il pouvait exécuter ce qu'il voulait, il existe des techniques pour empêcher d'être suivi avec gdb, comme un processus qui se ptrace lui-même, etc. Skype utilise un certain nombre de ces techniques.
[^] # Re: Intérêt de générer une clé à partir d'une phrase de pass ?
Posté par BFG . En réponse au journal Vol de Bitcoins mis sur des adresses faibles. Évalué à 2.
Personne ne note son code de carte bancaire sur un papier et ne le met dans son portefeuille, même sans indiquer en grosses lettres "code de carte bancaire".
[^] # Re: s/de\ la\ surveillance\ informatique//
Posté par BFG . En réponse au journal La transparence, arme absolue de la surveillance informatique ?. Évalué à 6.
Votre commentaire en une phrase : "seuls les criminels ont quelque chose à cacher".
[^] # Re: s/de\ la\ surveillance\ informatique//
Posté par BFG . En réponse au journal La transparence, arme absolue de la surveillance informatique ?. Évalué à 5. Dernière modification le 10 mars 2014 à 20:31.
L'absence de vie privée, une avancée pour l'humanité ?
[^] # Re: Prédictibilité totale
Posté par BFG . En réponse au journal La transparence, arme absolue de la surveillance informatique ?. Évalué à 6.
Si l'on en croit les monts et merveilles promis par le journal :
La personne sera en quelque sorte manipulée, influencée, et si l'on procède ainsi, l'intention est clairement de forcer son choix, tout en conservant l'apparence que le choix viendrait de la personne.
Le problème est une telle systématisation de la manipulation appliquée à tous les domaines. Si l'on reprend cette phrase, on voit bien que les publicitaires vont se régaler. Et ça va bien plus loin que de la publicité ciblée. Je doute que savoir être manipulé de manière aussi poussée ait un effet bénéfique.
Cela fait penser à Minority Report.
# Prédictibilité totale
Posté par BFG . En réponse au journal La transparence, arme absolue de la surveillance informatique ?. Évalué à 7.
Quel serait l'intérêt de ce monde parfait où tout est millimétré, prédit par des pages entières de chiffres, où les humains n'ont même plus l'impression d'avoir un libre-arbitre ?
[^] # Re: Nuance
Posté par BFG . En réponse au journal HTTP2, le protocole écrit comme une loi américaine. Évalué à 6.
Dit autrement, WebSockets ne sert qu'à violer les règles de sécurité mises en place (sans juger de la légitimité de ces règles).
Pourquoi les pare-feux bloquent-ils tout ce qui n'est pas sur le port 80 ?
Quelles que soient les raisons, ce qu'ils ont voulu bloquer finira par passer par le port 80, et ils devront alors analyser le trafic pour faire un blocage plus fin. Alors, on ajoutera une autre couche par dessus WebSockets. Le problème n'a fait qu'être déplacé, en ajoutant une couche en plus entre les deux.
Ce sont sans doute les mêmes qui conçoivent chacun des deux côtés de cet affrontement, mais les motivations de posséder ces multiples personnalités m'échappent.
# x
Posté par BFG . En réponse au message OpenERP : Recupérer la valeur d'un objet binary de postgreSQL. Évalué à 2.
Le "x" du début n'est pas très hexadécimal. Sinon, il existe aussi l'outil hexgen.
[^] # Re: Drame
Posté par BFG . En réponse au journal Lolix. Évalué à 10.
Cela n'a rien à voir. On ne met l'accent que si l'on ne met pas le nom après. On écrit :
[^] # Re: Autorité de certification
Posté par BFG . En réponse au journal Organisation de tests de sécurité pour XMPP. Évalué à 3.
Je me réponds à moi même. Extrait du manifeste :
Il semblerait que la connexion soit quand même acceptée ("opportunistic encryption"), à condition que le dialback/rappel (attention, c'est un brouillon) soit validé.
[^] # Re: Autorité de certification
Posté par BFG . En réponse au journal Organisation de tests de sécurité pour XMPP. Évalué à 4.
Le sujet m'intéresse, avez-vous utilisé un certificat auto-signé ?
Dans le cas où l'autorité choisie (où l'auto-signature) pour votre domaine A n'est pas reconnue par un domaine tiers B (lors de la fédération), que se passe-t-il ? Les autres serveurs acceptent-ils tout de même votre certificat, ou retombent-ils sur la version sans chiffrement, ou bien refusent-ils tout simplement la connexion ?
[^] # Re: Pour weboob
Posté par BFG . En réponse au journal contenus epub. Évalué à 9.
Si l'on n'est pas capable du moindre recul, c'est effectivement ce que l'on peut voir.
En réfléchissant un peu, on peut voir que ce sont au contraire tous ces sites dont les données et leur présentation sont indissociables qui ne sont pas pérennes. C'est l'inverse des formats ouverts. C'est l'approche propriétaire du logiciel, où les données sont enfermées dans une interface qu'a décidé l'éditeur du logiciel.
Cela viole peut-être les conditions d'utilisation des sites, mais peut-être pas la loi. Il existe des clauses arbitraires, abusives, que l'on n'est pas tenu de respecter. Que diriez-vous si tous les boulangers (et non la loi) vous interdisaient formellement de manger votre pain en dégustant du reblochon ?
Les banques, administrations et autres sont exemptes de bugs informatiques ou d'erreurs humaines ?
[^] # Re: Les performances ne sont pas excellentes
Posté par BFG . En réponse au journal Small Issue Tracker. Évalué à 2.
Il existe une application standard pour communiquer avec les gestionnaires de tickets en ligne : boobtracker, il manque juste un module pour adapter SMIT.
[^] # Re: Licence CDDL
Posté par BFG . En réponse au journal Rhoo, c'est bon, ça !!. Évalué à 5.
Entièrement d'accord. Et justement, ZFS implémente-t-il la déduplication malgré son chiffrement par fichiers ? (je ne parle pas d'encfs ici)
[^] # Re: Licence CDDL
Posté par BFG . En réponse au journal Rhoo, c'est bon, ça !!. Évalué à 2.
En effet, c'est impossible.
[^] # Re: Licence CDDL
Posté par BFG . En réponse au journal Rhoo, c'est bon, ça !!. Évalué à 2.
Oui, encfs se place après le système de fichiers. Il stocke les fichiers chiffrés sur le système sous-jacent (ZFS, extfs, etc.) et les chiffre/déchiffre à la volée (sans jamais stocker la version déchiffrée). C'est une surcouche avec FUSE.
Le problème qui se pose alors est sa performance, FUSE n'étant, il me semble, pas réputé pour sa grande vitesse.
[^] # Re: Licence CDDL
Posté par BFG . En réponse au journal Rhoo, c'est bon, ça !!. Évalué à 2.
En effet, je n'avais pas compris qu'avec ZFS il était possible de n'avoir pas le systèmes de fichiers chiffré mais uniquement le contenu des fichiers. LUKS se place en effet avant le système de fichiers.
[^] # Re: Licence CDDL
Posté par BFG . En réponse au journal Rhoo, c'est bon, ça !!. Évalué à 2.
LUKS ne fonctionne pas que sur les disques, il fonctionne même sur les fichiers.
[^] # Re: Le manque de pertinence est du a duckduckgo ou aux mots clefs ?
Posté par BFG . En réponse au journal DuckDuckSux?. Évalué à 5.
Il suffit de colle et chemise. Maintenant il m'ajoute même "collection" automatiquement…
[^] # Re: Le manque de pertinence est du a duckduckgo ou aux mots clefs ?
Posté par BFG . En réponse au journal DuckDuckSux?. Évalué à 2.
Oui, il y avait d'autres mots, et alors ? "Induit en erreur" ? Si je demande à rechercher quelque chose, ce n'est pas pour qu'il l'ignore et n'en fasse qu'à sa tête !