C'est pas du spam simple c'est du malware bancaire type dridex. Rien de nouveau, sauf pour toi apparemment.
3 choses à faire dans ce cas.
Tu balances le contenu sur:
* malwr.com
* hybrid-analysis.com
Tu signales via spamcop avec le commentaire qui convient.
Pour l'origine des données, c'est malheureusement difficile de savoir sans adresse distinctive.
De plus, c'est pas forcément une "base de données": T'auras toujours des entreprises sous un certain OS pourri avec badlook machin pour recevoir les confirmations de commandes et/ou un password webmail se faire exploiter leurs emails.
Ouais, attention les yeux dès qu'on creuse en dehors des pages tarifs et paiement.
Tout est une coquille vide, jusqu'aù compte github twitter et autre, tout comme
les sites générés pour le phishing et autre arnaques.
Pour moi c'est douteux.
Le hash n'apporte strictement rien dans le cas présent, parce que sur le même serveur.
Si l'iso est compromis le hash le sera aussi, si les hackeurs ont un peu de jugeotte.
Certains proposent de servir les hash en SSL et cela montre qu'ils n'ont rien compris.
hash("pass:domaine.tld")
Un hash ça reste un hash. Si tu connais la méthode de hash utilisée et que t'as le resultat, tu peux faire un brute force pour avoir la valeur d'entrée.
T'as juste a brute forcer uniquement sur la partie "pass", tu connais déjà la fin qui est le tld: Une fois pass trouvé, t'as les mots de passe pour tous les autres tls que tu veux.
On recommande un mot de passe différent par site, et ici c'est l'effet contraire.
Posté par fcartegnie .
En réponse au journal Bitcoin va très mal ?.
Évalué à 3.
Dernière modification le 17 janvier 2016 à 12:46.
L'ambiance sur /r/bitcoin est ultra malsaine, c'est 90% de postes de marketing pour faire croire que Bitcoin va remplacer le système monétaire actuel. Et ainsi inciter les gens à « investir » dans le Bitcoin. Rien que maintenant le subreddit est spammé de postes non argumentés pour mitiger les effets de cet article.
Qui influe directement sur le même cours qui influe lui même…
Il le dit lui même
Most people who own Bitcoin learn about it through the mainstream media. Whenever a story goes mainstream the Bitcoin price goes crazy, then the media report on the price rises and a bubble happens.
Plusieurs fichiers *.ts contiennent le flux vidéo que je suspecte d'être le flux DVB brut.
Non c'est du ts.
VLC me détecte trouve 6 flux de donnée :
— 1 flux vidéo MPEG 1/2 Vidéo (mpgv) (en 720x576 ou 1920x1080 suivant que la chaine enregistrée soit HD ou non)
— 3 flux audio MPEG Audio Layer 1/2 (mpga) (Français, Anglais et «qad»)
— 2 flux sous-titres DVB subtitles (dvbs) (Français et Malentenda
ProjectX marche bien pour ce genre de choses.
Ou bien tu lis la doc de VLC et tu fais un filtrage par pid/program qui t'intéresse.
A partir du moment ou la lib permet le linkage auprès de plein d'autres libs et que le principal utilisateur les demande "possibilité qui est utilisée dans G'MIC",
les distributions livreront la lib avec ces dépendances, et les autres softs qui voudraient l'utiliser en hériteront.
(à moins de se faire une build spéciale avec le minimum. Mais multiplier les copies de librairies, c'est pas la philisophie appliquée à l'OS dont on parle ici).
Une librairie qui ne fournit que les fonctions de base,
et la gestions des entrées et des rendus dans des librairies séparées, ça me semble pas un cas exceptionnel.
libgmic est elle-même basée sur CImg, une bibliothèque C++ de traitement d'image générique plus "bas-niveau",
Sauf que leur "bas-niveau" est toujours une lib qui gère pleins d'aspects et donc nécessite des dépendances d'autres libs comme par exemple pour les imports jpeg, et que c'est pas ce qu'on attend d'une lib de traitement d'image "bas-niveau".
Pour pouvoir l'intègrer proprement à d'autre projets il faudrait que Cimg ne fasse que de l'import et du traitement d'image à partir de buffers et/ou interfaces à implémenter, et laisse le reste à une surcouche supplémentaire, dans une lib séparée.
Si ce problème est un problème présent sur tout les Mercures on devrait pouvoir demander un vrai remboursement complet et pas juste un avoir avec 40 euro en moins.
La batterie Li-Ion HS, le fait que ce soit un produit assemblé, et la date d'introduction en 2013 me fait plutôt penser
à des chassis stockés depuis 2013, et les batteries qui se sont déchargées petit à petit et sont passées sous le niveau
de charge minimal de 3V.
Donc si tu diffuses un bout de code dont tu n'es pas l'auteur sans son autorisation, tu te mets hors-la-loi. La licence est juste un moyen pratique pour dire "j'autorise tout ca en plus par défaut si …". Tant bien même le "si…" serait considéré comme abusif, ça nous mets simplement dans la position d'origine : "on ne touche pas aux logiciels des autres".
Ca reste toujours une vision stricto licence, toujours omettant que la loi prévaut.
"hors-la-loi"
La seule loi concernée, c'est la loi de propriété intellectuelle.
Contre exemple:
Un auteur d'une oeuvre stipule par le biais d'une licence que ses droits courent jusqu'en l'an 3000 ou ne tombent jamais dans le domaine public.
Si demain une loi stipule, par la modification du code de la P.I. par exemple, que le code source ne peut être exigé pour l'utilisation d'une oeuvre (ce que dit en gros ce texte, en plus de la cession), les termes de la licence qui l'exigent seront considérées comme nulles.
Sauf qu'ici le problème c'est intégré en loi, ça prévaut sur toute licence.
La licence ne pourrait donc plus forcer à distribuer un code source. (qq soit les conditions)
Dans ce cas il te faut assumer d'avoir fait quelque chose d'illégal : lier du code libre et non libre.
Non, pas illégal, mais non conforme la licence, c'est pas pareil.
Et invoquer la licence pour forcer à publier le code, serait d'après le texte, là illégal.
tu cesse la diffusion de A+B ou tu fournis les sources de A+B.
Le texte mentionné dirait justement le contraire. Tu ne pourrais pas forcer à fournir ni A, ni B, ni A + B.
les développeurs de A peuvent demander une compensation pour préjudice.
Je peux pas te forcer à corriger mes dires,
bien que t'aies compris ce que j'entendais et le raccourci malheureux.
Maintenant si t'es convaincu d'ignorer en substance l'avertissement d'une personne qui te dis qu'un train arrive
alors que tu traverses la rue, parce que tu sais que c'est pas un train mais une voiture…
Je fais un produit qui embarque du code A GPLv3, je le distribue avec ajouts B.
Qu'est-ce qui m'obligerait a diffuser le code source de B (comme tu dis, la GPLv3 ne transfère aucune propriété),
sachant que ce texte interdirait justement d'exiger la diffusion du code source B.
(Ici c'est la GPL qui l'exige, mais elle entre maintenant en contradiction avec ce texte).
C'est beaucoup plus contraignant que le simple appel d'offre en open source, c'est une menace directe sur la GPLv3.
On ne pourrait plus exiger qu'une modification effectuée par une société sur un code GPLv3 ou embarquant du code GPLv3 dans un de ses produits entraîne la publication de ce même code, conformément à la licence. (Le transfert de propriété via la licence GPLv3 en cas de modification étant aussi interdite par ce texte)
Le plus simple 'est de retirer du lavier la touhe assoiée dans ontrol+, ou bien la touhe ontrol elle même,
omme à, plus possible de taper la ombinaison fautive !
Posté par fcartegnie .
En réponse au journal CloudFlare au milieu.
Évalué à 10.
Dernière modification le 07 octobre 2015 à 14:42.
CloudFlare c'est surtout le vecteur de toutes les saloperies du net,
et ils sont plus que complaisants dans l'histoire. http://www.crimeflare.com/
Cloudflare ne communique pas l'identité du propriétaire,
Cloudflare ne vérifie pas l'identité du propriétaire,
Cloudflare ne bloque pas les sites, qqsoit le contenu,
Cloudflare renvoie uniquement les plaintes au proprio de l'IP
C'est pour cela qu'un domaine cloudflare, lié à whoisguard,
c'est devenu la méthode préférée pour le phishing et autre scams.
Plutôt que hacker des serveurs qui tomberont une fois signalés,
le crime organisé préfère maintenant prendre un domaine avec une identité bidon,
ajouter une couche whoisguard (évite la fermeture sur faux whois par intervention par le biais icann->registrar),
l'héberger sur un serveur hacké, un hébergeur complaisant (ru, cn) ou loué avec une identité bidon chez un hébergeur régulier,
et cacher le tout derrière cloudflare qui ne révèlera jamais l'identité du propriétaire.
Encore plus vicieux, le contenu réel hébergé sur un AS controllé ou usurpé. (Aucune chance que les plaintes cloudflare n'aboutissent, elles arrivent au hacker !)
Les IP Cloudflare sont par ailleurs déjà blacklistées par défaut sur nombre de RBL (intérêt limite, mais…).
# s/spam/dridex/
Posté par fcartegnie . En réponse au message donnée personnelles fuitées, à qui le signaler ?. Évalué à 1.
C'est pas du spam simple c'est du malware bancaire type dridex. Rien de nouveau, sauf pour toi apparemment.
3 choses à faire dans ce cas.
Tu balances le contenu sur:
* malwr.com
* hybrid-analysis.com
Tu signales via spamcop avec le commentaire qui convient.
Pour l'origine des données, c'est malheureusement difficile de savoir sans adresse distinctive.
De plus, c'est pas forcément une "base de données": T'auras toujours des entreprises sous un certain OS pourri avec badlook machin pour recevoir les confirmations de commandes et/ou un password webmail se faire exploiter leurs emails.
# DIY
Posté par fcartegnie . En réponse au message Déterminer la bande passante. Évalué à 3.
Et sinon tu comptes venir poster ici chaque fois qu'on te donne un TP/exercice à faire ?
https://www.google.fr/search?q=site:linuxfr.org+roger91
# Suspect
Posté par fcartegnie . En réponse au journal Son propre cloud à pas cher. Évalué à 4.
Ouais, attention les yeux dès qu'on creuse en dehors des pages tarifs et paiement.
Tout est une coquille vide, jusqu'aù compte github twitter et autre, tout comme
les sites générés pour le phishing et autre arnaques.
Pour moi c'est douteux.
[^] # Re: MINT met en avant les empreintes MD5 et ni les empreintes SHA256 ni les signatures GnuPG
Posté par fcartegnie . En réponse à la dépêche Linux Mint a été compromise. Évalué à 8.
Ca nous fait une belle jambe de vérifier la signature du résultat si les serveurs qui servent à faire les builds sont tout aussi sécurisés.
[^] # Re: MD5
Posté par fcartegnie . En réponse au journal Attention si vous avez téléchargé l'ISO Linux Mint 17.3 sur leur site depuis le 20-02 !. Évalué à 9.
Le hash n'apporte strictement rien dans le cas présent, parce que sur le même serveur.
Si l'iso est compromis le hash le sera aussi, si les hackeurs ont un peu de jugeotte.
Certains proposent de servir les hash en SSL et cela montre qu'ils n'ont rien compris.
[^] # Re: MD5
Posté par fcartegnie . En réponse au journal Attention si vous avez téléchargé l'ISO Linux Mint 17.3 sur leur site depuis le 20-02 !. Évalué à 5. Dernière modification le 21 février 2016 à 15:25.
(supprimé, en fait on disait la même chose)
Par contre, pas de SHA256. Faut signer le contenu, pas fournir un hash.
[^] # Re: SuperGenPass
Posté par fcartegnie . En réponse au journal Où mettre son archive de mots de passe ?. Évalué à 4.
hash("pass:domaine.tld")
Un hash ça reste un hash. Si tu connais la méthode de hash utilisée et que t'as le resultat, tu peux faire un brute force pour avoir la valeur d'entrée.
T'as juste a brute forcer uniquement sur la partie "pass", tu connais déjà la fin qui est le tld: Une fois pass trouvé, t'as les mots de passe pour tous les autres tls que tu veux.
On recommande un mot de passe différent par site, et ici c'est l'effet contraire.
[^] # Re: Concordant
Posté par fcartegnie . En réponse au journal Bitcoin va très mal ?. Évalué à 2.
Ah l'histoire moderne de l'Âne et de la carotte.
Les vendeurs d'asic ne font que vendre des ânes qui marchent toujours plus vite.
# La NSA
Posté par fcartegnie . En réponse au message [Résolu] Qui écoute sur le port 51103 ?. Évalué à 1.
tout est dans le titre
[^] # Re: Concordant
Posté par fcartegnie . En réponse au journal Bitcoin va très mal ?. Évalué à 3. Dernière modification le 17 janvier 2016 à 12:46.
Qui influe directement sur le même cours qui influe lui même…
Il le dit lui même
soit ce que j'avais déjà constaté début 2013
Un nouveau trends à ce jour reste le même, la nuance n'étant que dans l'amplitude.
# Filtrage pid TS
Posté par fcartegnie . En réponse au message Traitement d'un flux vidéo DVB. Évalué à 2.
Non c'est du ts.
ProjectX marche bien pour ce genre de choses.
Ou bien tu lis la doc de VLC et tu fais un filtrage par pid/program qui t'intéresse.
[^] # Re: Lib pas vraiment utilisable
Posté par fcartegnie . En réponse à la dépêche G’MIC 1.6.8 : c’est déjà Noël pour les traiteurs d’images !. Évalué à 2.
Bon si c'est que des headers, faudra que je regarde une deuxième fois, et en dehors de l'API alors.
[^] # Re: Lib pas vraiment utilisable
Posté par fcartegnie . En réponse à la dépêche G’MIC 1.6.8 : c’est déjà Noël pour les traiteurs d’images !. Évalué à -2. Dernière modification le 12 décembre 2015 à 14:17.
A partir du moment ou la lib permet le linkage auprès de plein d'autres libs et que le principal utilisateur les demande "possibilité qui est utilisée dans G'MIC",
les distributions livreront la lib avec ces dépendances, et les autres softs qui voudraient l'utiliser en hériteront.
(à moins de se faire une build spéciale avec le minimum. Mais multiplier les copies de librairies, c'est pas la philisophie appliquée à l'OS dont on parle ici).
Une librairie qui ne fournit que les fonctions de base,
et la gestions des entrées et des rendus dans des librairies séparées, ça me semble pas un cas exceptionnel.
# Lib pas vraiment utilisable
Posté par fcartegnie . En réponse à la dépêche G’MIC 1.6.8 : c’est déjà Noël pour les traiteurs d’images !. Évalué à -2. Dernière modification le 11 décembre 2015 à 23:50.
Sauf que leur "bas-niveau" est toujours une lib qui gère pleins d'aspects et donc nécessite des dépendances d'autres libs comme par exemple pour les imports jpeg, et que c'est pas ce qu'on attend d'une lib de traitement d'image "bas-niveau".
Pour pouvoir l'intègrer proprement à d'autre projets il faudrait que Cimg ne fasse que de l'import et du traitement d'image à partir de buffers et/ou interfaces à implémenter, et laisse le reste à une surcouche supplémentaire, dans une lib séparée.
# Hardos à trouver
Posté par fcartegnie . En réponse au message carte mère HS. Évalué à 2.
Chercher sur les chipsets Intel H55, H57, P55, et Q57
http://www.amazon.fr/Intel-Desktop-SATA-300-Ethernet-%C3%A9finition/dp/B002ZD6NBA/ref=sr_1_2?s=computers&ie=UTF8&qid=1449681681&sr=1-2&keywords=Socket+H55
[^] # Re: Même problème
Posté par fcartegnie . En réponse au journal Coup de gueule : lettre ouverte à LDLC. Évalué à 8.
La batterie Li-Ion HS, le fait que ce soit un produit assemblé, et la date d'introduction en 2013 me fait plutôt penser
à des chassis stockés depuis 2013, et les batteries qui se sont déchargées petit à petit et sont passées sous le niveau
de charge minimal de 3V.
[^] # Re: En opposition à la GPLv3
Posté par fcartegnie . En réponse au journal TPP et TISA s'attaque aussi à l'open source. Évalué à 2.
Ca reste toujours une vision stricto licence, toujours omettant que la loi prévaut.
"hors-la-loi"
La seule loi concernée, c'est la loi de propriété intellectuelle.
Contre exemple:
Un auteur d'une oeuvre stipule par le biais d'une licence que ses droits courent jusqu'en l'an 3000 ou ne tombent jamais dans le domaine public.
Si demain une loi stipule, par la modification du code de la P.I. par exemple, que le code source ne peut être exigé pour l'utilisation d'une oeuvre (ce que dit en gros ce texte, en plus de la cession), les termes de la licence qui l'exigent seront considérées comme nulles.
[^] # Re: En opposition à la GPLv3
Posté par fcartegnie . En réponse au journal TPP et TISA s'attaque aussi à l'open source. Évalué à 0.
Sauf qu'ici le problème c'est intégré en loi, ça prévaut sur toute licence.
La licence ne pourrait donc plus forcer à distribuer un code source. (qq soit les conditions)
Non, pas illégal, mais non conforme la licence, c'est pas pareil.
Et invoquer la licence pour forcer à publier le code, serait d'après le texte, là illégal.
Le texte mentionné dirait justement le contraire. Tu ne pourrais pas forcer à fournir ni A, ni B, ni A + B.
Ca c'est une autre considération.
[^] # Re: En opposition à la GPLv3
Posté par fcartegnie . En réponse au journal TPP et TISA s'attaque aussi à l'open source. Évalué à 6.
Je peux pas te forcer à corriger mes dires,
bien que t'aies compris ce que j'entendais et le raccourci malheureux.
Maintenant si t'es convaincu d'ignorer en substance l'avertissement d'une personne qui te dis qu'un train arrive
alors que tu traverses la rue, parce que tu sais que c'est pas un train mais une voiture…
[^] # Re: En opposition à la GPLv3
Posté par fcartegnie . En réponse au journal TPP et TISA s'attaque aussi à l'open source. Évalué à 5.
Je fais un produit qui embarque du code A GPLv3, je le distribue avec ajouts B.
Qu'est-ce qui m'obligerait a diffuser le code source de B (comme tu dis, la GPLv3 ne transfère aucune propriété),
sachant que ce texte interdirait justement d'exiger la diffusion du code source B.
(Ici c'est la GPL qui l'exige, mais elle entre maintenant en contradiction avec ce texte).
# En opposition à la GPLv3
Posté par fcartegnie . En réponse au journal TPP et TISA s'attaque aussi à l'open source. Évalué à 3.
C'est beaucoup plus contraignant que le simple appel d'offre en open source, c'est une menace directe sur la GPLv3.
On ne pourrait plus exiger qu'une modification effectuée par une société sur un code GPLv3 ou embarquant du code GPLv3 dans un de ses produits entraîne la publication de ce même code, conformément à la licence. (Le transfert de propriété via la licence GPLv3 en cas de modification étant aussi interdite par ce texte)
[^] # Re: désactiver ctrl-c
Posté par fcartegnie . En réponse au message Système . Évalué à 10.
Le plus simple 'est de retirer du lavier la touhe assoiée dans ontrol+, ou bien la touhe ontrol elle même,
omme à, plus possible de taper la ombinaison fautive !
Je teste en e moment même !
[^] # Re: s/cloud/crime/
Posté par fcartegnie . En réponse au journal CloudFlare au milieu. Évalué à 2.
Logique bidon qu'on peut réduire en:
et encore en:
Et non, tor ne "permet" rien, parce qu'il ne peut prendre de décisions et que le contenu n'est pas connu.
A la différence de cloudflare qui est avertit de certains contenus illicites, ont l'identité des auteurs, et ne font rien.
# s/cloud/crime/
Posté par fcartegnie . En réponse au journal CloudFlare au milieu. Évalué à 10. Dernière modification le 07 octobre 2015 à 14:42.
CloudFlare c'est surtout le vecteur de toutes les saloperies du net,
et ils sont plus que complaisants dans l'histoire.
http://www.crimeflare.com/
Cloudflare ne communique pas l'identité du propriétaire,
Cloudflare ne vérifie pas l'identité du propriétaire,
Cloudflare ne bloque pas les sites, qqsoit le contenu,
Cloudflare renvoie uniquement les plaintes au proprio de l'IP
C'est pour cela qu'un domaine cloudflare, lié à whoisguard,
c'est devenu la méthode préférée pour le phishing et autre scams.
Plutôt que hacker des serveurs qui tomberont une fois signalés,
le crime organisé préfère maintenant prendre un domaine avec une identité bidon,
ajouter une couche whoisguard (évite la fermeture sur faux whois par intervention par le biais icann->registrar),
l'héberger sur un serveur hacké, un hébergeur complaisant (ru, cn) ou loué avec une identité bidon chez un hébergeur régulier,
et cacher le tout derrière cloudflare qui ne révèlera jamais l'identité du propriétaire.
Encore plus vicieux, le contenu réel hébergé sur un AS controllé ou usurpé. (Aucune chance que les plaintes cloudflare n'aboutissent, elles arrivent au hacker !)
Les IP Cloudflare sont par ailleurs déjà blacklistées par défaut sur nombre de RBL (intérêt limite, mais…).
# Présentation d'origine
Posté par fcartegnie . En réponse au journal Codec War S42E84. Évalué à 6.
L'article fait suite à la présentation de la semaine dernière:
"VP9 encoding/decoding performance vs. H.264/HEVC"
https://www.youtube.com/watch?v=_Q6J2_nvLSI
qui était déjà obsolète à cause d'une autre présentation effectuée qq minutes auparavant:
"An update to x265"
https://www.youtube.com/watch?v=OuaMpPPBKig