Proposition de moratoire de plusieurs années sur le coeur du langage Python

Posté par  (site web personnel) . Modéré par patrick_g.
Étiquettes : aucune
26
22
oct.
2009
Python
Guido Van Rossum a proposé hier un moratoire de plusieurs années sur le cœur du langage Python. Si cette proposition est retenue, alors aucun changement dans la grammaire et la sémantique du langage ne sera accepté durant cette période. La bibliothèque standard n'est donc pas concernée.

Guido Van Rossum donne comme raison pour ce moratoire les difficultés d'implémentation des versions alternatives de Python. CPython étant l'implémentation la plus répandue (standard de facto) et installée sur la plupart des distributions GNU/Linux actuelles, GvR parle de Jython, IronPython, PyPy et d'autres.

Le créateur du langage Python pense également que ce moratoire permettrait à Python 3.x de se diffuser plus largement qu'il ne l'est à l'heure actuelle.

Il est vrai que la transition de Python 2.x vers 3.x a été une source de perturbations importantes, 3.x cassant en effet la compatibilité avec la branche 2.x et 3.x est loin d'être aussi utilisée que la 2.x.
Debian ne travaille en ce moment qu'à la mise en place de Python 2.6 en tant que version par défaut de leurs systèmes. Cette proposition de Guido Van Rossum sera, si elle est acceptée, lourde de conséquences (bonnes ou mauvaises, l'avenir le dira) sur l'avenir du serpent le plus inventif qu'ait apprivoisé la communauté du libre depuis son commencement.

Bélier 1.1

Posté par  (site web personnel) . Modéré par Mouns.
Étiquettes :
21
12
oct.
2009
Linux
Bélier, le générateur de scripts pour automatiser des connexions SSH complexes, continue son petit bout de chemin. La version 1.1 est entrée dans Debian, apporte une nouvelle fonctionnalité majeure et des corrections de bugs.

Une nouvelle option vous permet maintenant de créer un tunnel de données entre votre machine source et le dernier hôte parmi les machines auxquelles vous allez successivement vous connecter. Au lancement du script généré par Bélier, un port en local sur votre machine source est ouvert et toutes les données envoyées par ce port arriveront directement sur l'hôte distant, vous évitant ainsi de fastidieux transferts entre toutes les machines intermédiaires. L'option prend bien sûr tout son intérêt lorsque vous avez un ou plusieurs ordinateurs intermédiaires à traverser avant d'atteindre la machine sur laquelle vous voulez travailler.

Vous trouverez une présentation rapide de Bélier dans la suite de la dépêche.

Bélier 0.6 : Outil d'automatisation de connexions ssh complexes

Posté par  (site web personnel) . Modéré par baud123.
Étiquettes :
16
16
fév.
2009
Linux
Vous passez 50% de vos journées à joindre en ssh des machines à travers plusieurs serveurs rebonds successifs ? Vous devez vous connecter en ssh plusieurs fois par jour en root sur différentes machines avec PermitRootLogin No dans le sshd_config ? Vous souhaitez lancer une commande via ssh sur plusieurs serveurs difficiles à atteindre ?

Bélier permet l’ouverture automatisée d’un terminal ou l’exécution de commandes sur un ordinateur distant via une connexion ssh. L’intérêt principal de Bélier réside dans sa capacité à traverser plusieurs machines intermédiaires avant d’accomplir la tâche assignée :
  • Bélier rend transparent pour l’utilisateur la traversée par la connexion ssh d'éventuels ordinateurs intermédiaires sur le chemin de l’ordinateur distant.
  • Vous pouvez définir des commandes qui seront exécutées sur l’ordinateur distant.
  • Les éventuels changements de compte sur les ordinateurs intermédiaires ou sur la machine finale peuvent être définis.
  • Bélier génère 1 script par chemin nécessaire pour atteindre une machine finale.

Bélier est un programme en ligne de commande sous licence GNU GPL v3.

La Cour suprême renforce la liberté d'expression sur Internet

Posté par  (site web personnel) . Modéré par Florent Zara.
Étiquettes :
0
23
nov.
2006
Justice
Dans un jugement rendu le 20 Novembre, la Cour suprême des États-Unis juge que les fournisseurs d'accès à Internet ou tout utilisateur relayant une information ne sont pas responsables d'un éventuel contenu diffamatoire de cette information.

Bien que la Cour suprême déclare que "accorder une large immunité à la publication d'éléments diffamatoires sur Internet comporte des conséquences dérangeantes", les personnes désireuses de porter un recours en diffamation ne peuvent se retourner que contre la source originale de la diffamation. Le cas "Stephen J. Barrett et al. contre Ilena Rosenthal" renforce ainsi la liberté d'expression sur Internet, en confirmant la validité de l'article 230 du "Federal Telecommunications Act" de 1996.

L'Electronic Frontier Foundation a réagi dans un communiqué sur son site à ce qu'elle considère comme "une victoire pour la liberté d'expression sur Internet".

Une faille majeure de la cryptographie courante

Posté par  (site web personnel) . Modéré par Florent Zara.
Étiquettes :
0
20
nov.
2006
Sécurité
Le cryptologue allemand Jean-Pierre Seifert (universités d'Haïfa et d'Innsbruck) aurait rendu possible l'exécution d'attaques basées sur la menace de type '"analyse de prédiction de branche" (BPA).

Dans une note confidentielle, le chercheur met en avant qu'il a réussi à récupérer une clé de chiffrement de 512 bits en quelques millisecondes.

Il s'agit d'un véritable bouleversement dans le milieu de la cryptographie. En effet la parade habituelle consiste à allonger la longueur de la clé de chiffrement. La technique découverte par Jean-Pierre Seifert consiste à analyser le comportement du processeur lui-même afin de déduire statistiquement la clé de chiffrement.

La seule parade pour l'instant consisterait à désactiver le processus de prédiction du processeur mais selon le chercheur "Une telle mesure ralentirait par quatre le microprocesseur (...)".

Les résultats des travaux de Jean-Pierre Seifert sont attendus lors de la prochaine conférence RSA, début 2007

NdM : Cette attaque implique la présence d'un logiciel espion sur la machine effectuant les opérations cryptographiques et dans ce cas il existe souvent d'autres moyens pour obtenir la clé.
De plus, cette attaque ne marchera pas si les opérations cryptographiques sont effectuées sur un matériel distinct du processeur, par exemple un token cryptographique. L'impact est donc surtout pour le grand public et en particulier les échanges sur internet sécurisés par SSL.