Test à l'instant sur mon accès internet : https://fr.xhamster.com ne marche pas (ERR_CONNECTION_REFUSED), mais https://xhamster.com m'affiche bien un truc dans le navigateur.
Dans le ping Windows j'ai ça :
Pinging xhamster.com [2606:4700::6811:226d] with 32 bytes of data: Reply from 2606:4700::6811:226d: time=16ms
vs
Pinging fr.xhamster.com [::1] with 32 bytes of data: Reply from ::1: time<1ms
Je suis pas très bon en réseau, mais je suppose que c'est un simple blocage DNS via le DNS du FAI ?
En France, https://xhamster.com redirige vers https://fr.xhamster.com donc le fait que xhamster.com ne soit pas censuré n'aide pas. Et, oui, juste un résolveur DNS menteur, du classique. https://framagit.org/-/snippets/7403
Le
21/10/2024 à
08h
43
Pour l'instant, cela ne semble pas déployé. Les sondes RIPE Atlas ne voient pas de censure : https://atlas.ripe.net/measurements/80598367
Le
21/10/2024 à
08h
40
DoH va vers qq gros acteurs. il suffit d'assigné les FAI et ces gros acteurs pour que cela s'applique aussi sur DoH. Dernièrement Google (partie DNS) a été obligé de bloqué des sites de diffusion de foot.
Non, c'est faux. Rien dans DoH n'oblige à utiliser les « gros acteurs ». Il y a des résolveurs DoH gérés par des particuliers (doh.bortzmeyer.fr), des associations (ns0.fdn.fr) et, si on s'élargit à l'Europe, il y a dns4all.eu, dns.sb…
J'ai trouvé ça : https://recherche.data.gouv.fr/fr/jeu-de-donnee/informations-sur-les-noms-de-domaines-une-analyse-de-la-coherence-entre-whois-et-rdap
Sauf erreur, seuls les jeux de données ont été publiés, pas l'article (en tout cas, je ne le trouve pas) et on ne sait donc toujours pas s'il y a des incohérences et combien.
Le
15/09/2024 à
18h
03
« sites ayant des fonctions de WHOIS comme who.is » Justement, il ne faut JAMAIS utiliser ces passerelles Webwhois, précisement pour ce genre de raisons. https://www.afnic.fr/observatoire-ressources/papier-expert/trouver-les-informations-sociales-associees-a-un-nom-de-domaine/
Le
15/09/2024 à
18h
01
.mobi, c'était les sites WAP si ma mémoire est bonne ?
Non, c'est bien plus récent (WAP est mort et enterré depuis avant le .mobi). Mais le point important est que le problème aurait pu arriver à d'autres TLD.
Le
15/09/2024 à
18h
00
« À quand des autorités de régulation d'Internet trans-nationales qui commencerait à envisager un rôle de contrôle ? » Bonjour le problème politique. Déjà pour obtenir un traité entre les USA, la Russie, le Brésil, l'Afrique du Sud et la Chine, ça ne va pas être de la tarte. Et ça donnera sans doute une énième bureaucratie internationale inefficace.
Le
15/09/2024 à
17h
59
J'ai trouvé ça : https://recherche.data.gouv.fr/fr/jeu-de-donnee/informations-sur-les-noms-de-domaines-une-analyse-de-la-coherence-entre-whois-et-rdap
Ça ne risque pas d'arriver sur .fr puisque le serveur whois est juste un client RDAP. Il donnera donc toujours les mêmes informations que RDAP.
Le
15/09/2024 à
17h
58
En effet, RDAP résout ce problème particulier (puisque, contrairement à whois, il a un mécanisme standard de découverte du serveur) mais, ici, on peut quand même s'indigner de ces organisations qui continuaient à utiliser l'ancien serveur alors que tous les clients whois sérieux avaient une liste à jour. Le protocole whois est certes bien vieux et pas terrible mais les logiciels clients whois font beaucoup d'efforts pour compenser ces défauts.
Boulanger, c'est une vieille histoire (au moins une journée), aujourd'hui, c'est Truffaut. Aucun partage d'information donc chaque victime se retrouve à devoir se défendre seule.
Je crois que je vais arrêter de lire Next ^^ Plus sérieusement, avant pour moi, effectivement, un TLD, c'était le .bidule qui traine à la fin d'une URL. Juste le dernier, pas d'autres.
Lors de la lecture d'un article sur Next il y a quelques mois (je ne sais plus lequel), j'ai vu que certains domaines d'enregistrement avait un traitement particulier (cas du .gouv.fr), et mes recherches à l'époque m'avaient justement conduit à cette notion de TLD de second niveau. Cela m'avait bien sûr heurté, car TLD, Top, second niveau, c'était quelque chose d'inconcevable. Et pourtant, j'avais bien trouvé cette notion abordé à plusieurs reprises. J'avais également vu la notion de PSD (Public Suffix Domain) qui permettait de s'affranchir de ce problème conceptuel.
Pour le lien Wikipédia, je n'ai pas du tout la même interprétation que toi. La page parle bien de second-level hierachy to a TLD bien que Strictly speaking, domains like .ac.uk and .co.uk are second level domain themselves. Ce qui est d'ailleurs peu ou prou ce que j'ai marqué dans mon commentaire précédent.
Du coup, je suis perdu sur cette notion de hiérarchie des TLDs. Car une hiérarchie d'un seul niveau n'a pas de sens. Mais je sais aussi que tu es un spécialiste du sujet et que tu en connais très certainement mieux les tenants et aboutissants. Je ne dis pas tout ça pour avoir raison, juste pour comprendre mon erreur.
Donc je crois que le plus simple c'est que je vais arrêter de lire Next (vu les bêtises qu'on y trouve ^^) (*)
Ce n'est pas un abus de langage de confondre premier et deuxième, mais une erreur (imaginons les Jeux Olympiques ou la désignation d'un premier ministre après des législatives si on confondait premier et deuxième).
Sans vouloir chipoter, ce n'est pas la même chose. Top, ne signifie pas premier, mais haut ou tête dans ce contexte. Le haut du domaine désigne alors non pas forcément le premier élément (en commençant par la fin), mais le ou les premiers élément(s).
C'était d'ailleurs comme ça que je m'étais "consolé" de cette situation paradoxale, car même si on a traduit TLD en français par domaine de premier niveau, l'acronyme anglais utilise Top et non First ;)
-----
(*) : nan c'est une blague, je vous aime trop pour ça
Alors, strictement et techniquement parlant, effectivement, c'est un SLD (Second Level Domain). En pratique, c'est un TLD de second niveau. On retrouve cela dans plusieurs cas. Le .uk en à pléthore (.co.uk, .gov.uk, etc.).
La différence, c'est que l'on peut enregistrer auprès d'un registrar des domaines (des SLD) de ces sous-domaines (souvent avec des restrictions / validations).
Mais effectivement, d'un point de vue purement technique, c'est un abus de langage.
L'article de Wikipédia cité dit exactement le contraire. Wikipédia peut se tromper mais, ici, l'article est correct et ne dit évidemment jamais que gouv.fr ou co.uk sont des TLD. Ce n'est pas un abus de langage de confondre premier et deuxième, mais une erreur (imaginons les Jeux Olympiques ou la désignation d'un premier ministre après des législatives si on confondait premier et deuxième).
Le
04/09/2024 à
11h
34
Idem. Et surtout, qu'un TLD pouvait être un "sous-domaine" d'un autre TLD...
Justement, il ne peut pas. gouv.fr n'est pas un TLD (je suis même surpris qu'on puisse raconter cela ; confusion avec la notion de domaine d'enregistrement / suffixe public ?)
Le
04/09/2024 à
11h
34
Euh, non, pas du tout. TLD veut dire Top Level Domain (domaine de premier niveau) et, si vous comptez les composants de gouv.fr, vous en trouverez deux : c'est un domaine de deuxième niveau.
Le
30/08/2024 à
20h
02
Il n'y a pas de définition juridique de "cybersquattage". Chacun utilise ce terme comme il veut.
Le
30/08/2024 à
20h
01
Pas a priori. (Mais ça peut être contrôlé a posteriori, ce qui est sans doute le cas pour ce domaine, qui a été gelé.)
Le
30/08/2024 à
18h
19
Les sous-domaines cités (comme passeport.ants.qouv.fr) n'existent plus.
Pas de signalement car pas de procédure pour un simple signalement mais regardez https://www.dnsbelgium.be/fr/gerer/plaintes/nom-de-domaine et https://www.dnsbelgium.be/fr/nom-de-domaine/conflits
Le
04/09/2024 à
16h
19
C'est la procédure normale. Le registre n'a pas le pouvoir de retirer des noms comme ça.
Tous les régimes autoritaires filtrent et surveillent attentivement les liens internationaux. On peut d'ailleurs doucement rire de l'incapacité de tels gros pays à réaliser cela. Y aurait-il un lien avec le fait que les cerveaux capable d'une telle ingénierie ont fui le pays ?
De nombreuses pannes, qu'elles soient interne à ces pays ou contaminant le réseau mondial, ont régulièrement lieu. Me vient immédiatement en tête une panneau mondiale avec des sites inaccessibles résultant d'un bricolage BGP au Pakistan qui s'est mal passé, envoyant dans un "trou noir" des préfixes entiers annoncés vers cette destination. D'ailleurs, l'authentification des annonces BGP au niveau mondial n'avance toujours pas, alors que cela permettrait tout simplement de s'assurer qu'une entité ne puisse pas effectuer des annonces concernant des préfixes appartenant à une autre… Compliquée, la coopération à (nombreuses !) entités.
Le déploiement de la RPKI avance au contraire pas mal, comme l'a montré l'ampleur de la panne quand la RPKI est utilisée comme attaque https://www.bortzmeyer.org/orange-espagne-bgp.html
"Les autorités russes ont depuis longtemps averti qu’elles essaieraient de transférer tous les utilisateurs du pays vers un serveur DNS national. C’est probablement ce qui se passe actuellement avec la masse de sites dans la zone .ru », peut-on lire dans une publication sur Telegram."
L'article de Numerama est du grand n'importe quoi, débunké partout ailleurs, et qui ne repose que sur de la spéculation. La raison de la panne et parfaitement connue. https://www.bortzmeyer.org/ru-dnssec.html
Pour justement ne pas être embêter par un potentiel sniff franco-français, j'ai un setup similaire avec adguard qui utilise quad9 (Suisse) en backend pour tout ce qui est externe à chez moi. La différence est que je m'y connecte en DoH au lieu de DoT.
Si je peux me permettre une question au big boss du DNS, quel est ton/votre avis sur DoH vs DoT? J'ai l'impression que DoT n'a pas vraiment pris et a déjà été remplacé (pas techniquement, mais par l'usage) par DoH, sans compter DoQuic qui commence à montrer le bout de son nez?
Si, DoT a pris (il est en standard sur Android depuis des années par exemple) et est utilisé. Il est notamment bien plus simple à programmer que DoH (qui nécessite de se lier à une bibliothèque HTTP/2, un gros morceau). C'est pour cela que je l'utilise sur Unbound (Unbound ne sait faire du DoH en aval que depuis très peu). L'unique problème de DoT (mais c'est un problème sérieux) est le cas des réseaux àlakon avec un pare-feu àlakon qui bloque le port 853.
Le
29/06/2024 à
20h
39
« Les néophyte à qui on a configuré OpenDNS car "c'est mieux » Dans ce cas, le néophyte doit s'en prendre à « on », qui avait pris une mauvaise décision. Rappel : si vous laissez « on » changer votre config', soyez sûr que « on » est fiable et responsable (et intervient pour corriger, si nécessaire).
Le
29/06/2024 à
20h
37
IDEM, comme ça, sûr de ne jamais être emmerdé par le moindre blocage, et sûr qu'aucun résolveur ne va enregistrer mes requêtes à mon insu
Attention, si on a sa propre résolveur qui parle directement aux serveurs faisant autorité, on n'empêche pas vraiment le FAI de voir les requêtes, puisque celles-ci sont en clair. C'est un petit peu plus difficile pour lui d'espionner le trafic du port 53 que de simplement demander au résolveur une copie des requêtes mais ça reste très possible. Si on est très soucieux de vie privée, il faut que le résolveur local fasse suivre les requêtes (évidemment chiffrées, par exemple avec DoT) vers un résolveur public de confiance. Exemple de la configuration d'Unbound pour cela : forward-zone: name: "." # FDN # forward-addr: 2001:91000::12@853#ns0.fdn.fr # My resolver # forward-addr: 2001:41d0:302:2200::180@853#dot.bortzmeyer.fr # DNS.sb # forward-addr: 2a11::@853#dot.sb # forward-tls-upstream: yes # DNS4ALL forward-addr: 2001:678::3#dot.dns4all.eu forward-tls-upstream: yes
Le
29/06/2024 à
20h
34
Certes, moi aussi mais, politiquement, il faut penser aux autres qui n'ont pas le temps, les compétences ou l'envie de le faire (ou qui n'imaginent même pas que cela soit possible ; à mon dernier cours DNS dans une école d'ingénieurs en informatique, les gens s'étonnaient qu'on ait le droit d'interroger les serveurs racine). La liberté, cela ne doit pas être que pour les geeks.
Bonne question. On peut voir qu'il est autodidacte, son BTS d'informatique de gestion n'étant pas une voie pour ce statut.
Mais, en fait, je n'ai pas la réponse. On peut lire :
À 27 ans, il avait été sélectionné pour participer à une compétition réunissant les vingt meilleurs hackers européens.
Il a probablement un certain niveau.
Mouais, les « vingt meilleurs hackers européens »… Compte-tenu de la mentalité du milieu, je prends cette information avec les pincettes.
Le
18/06/2024 à
18h
46
« d’après le chercheur en sécurité Mr SaxX » C'est vraiment un chercheur en sécurité ? Quels sont ses droits à ce titre ? J'ai plutôt l'impression que c'est juste un type qui relaie sur Twitter les infos non vérifiées qu'il a lu sur Telegram. Il y a une autre source pour ces « attaques » ?
« cela pourrait être attribué à la courbe d'apprentissage abrupte par rapport à Twitter » Très bizarre, comme argument. L'étude https://arxiv.org/abs/2406.04005 ne porte que sur des gens qui ont réussi à créer leur compte (l'étape qui en déroute certain·es). Une fois que c'est fait, je ne vois pas en quoi c'est plus difficile à utiliser que Twitter.
Oui mais c'est classique dans les études en psychologie. La blague classique est que tout ce qu'on sait en psychologie, c'est sur la psychologie des étudiant·es de première année en psychologie.
Le
14/05/2024 à
13h
58
Bonne question. Je ne sais pas combien de testées ont décidé de continuer après la fin de l'étude. Est-ce que ça a été étudié ?
Tu as des exemples de cette situation ? Ça m'intéresse.
Oui, je veux bien des exemples aussi. Le cas le plus connu est évidemment l'affaire Milka Wikipedia (décision de la justice, pas du registre, donc ça aurait été pareil avec un .com) mais autrement, .com, en raison des procédures de gestion de litige de l'ICANN, est bien plus favorable aux titulaires de propriété intellectuelle que .fr (qui ne donne pas forcément la priorité aux entreprises, cf. https://www.afnic.fr/observatoire-ressources/papier-expert/parl-une-atteinte-a-la-marque-suffit-elle-pour-obtenir-gain-de-cause/ )
Les décisions du registre (via la procédure Syreli) sont publiques https://www.syreli.fr/fr/decisions et donc chacun·e peut vérifier que les décisions ne sont pas forcément favorables aux ayant-droits.
Le
03/04/2024 à
08h
24
À quel endroit sont disponibles ces informations sur leur site ?
Es-tu chaud pour faire une p'tite étude sur un an ?
https://www.afnic.fr/produits-services/services-associes/donnees-partagees/#Liste quotidienne des noms de domaine enregistrés-8
Il faudrait vraiment que tu jettes un œil au "cyber resilience act" de l'U.E. ...parceque la responsabilisation des "fabricants", distributeurs et importateurs de logiciels atteint des sommets, en permettant à toute entreprise de poursuivre un de ces acteurs en justice en cas de dégâts liés à une vulnérabilité, et ce même si l'entreprise plaignante utilise le logiciel en question à titre gracieux.
En U.E. la mozilla foundation, ou dans certains cas des contributeurs, pourraient se faire poursuivre par les utilisateurs lésés par une vulnérabilité.
Il ne sera plus possible de s'abriter derrière une clause de type "ce logiciel est mis à votre disposition tel quel, utilisez-le à vos risques et périls"
De ce que j'ai lu de l'approche US sur la question, on reste dans un cadre moins dangereux pour les petits acteurs, les contributeurs du libre, ...
Et les recommandations techniques du rapport US sont sérieuses, alors que pour le CRA européen, elles seront écrites par CEN/CENELEC, qui n'y connait rien en programmation.
Le
04/03/2024 à
14h
54
Quite à faire des vérifications à la compil parce que le dev est un légume, dans ce cas, passe directement à l'ADA.
L'utilisation d'ADA n'empêche pas la destruction de fusée(s) Ariane ... J'ai de bons souvenirs de la fac concernant ADA : rigueur, définition de types au micro poil. Mais aussi des souvenir de "lourdeur", qui s'expliquent par les origines, surtout la syntaxe/structure très Pascal.
Sinon, dites moi les codeurs C/C++, si Rust vous fait le même effet que moi : j'ai commencé deux fois le tuto sans jamais réussir à le terminer. Mon cerveau bloque sur des éléments de syntaxe et fait des nœuds. Bon, après, faut dire que je suis vieux, je manque de souplesse ...
Rust (et d'autres langages "memory-safe" comme Zig) rend la compilation plus difficile, car la priorité est la sécurité du code produit. Les nombreuses vérifications à la compilation (qui sont aussi dues au typage, pas seulement à la gestion de la mémoire, d'ailleurs) sont pénibles mais, quand ça compile enfin, on a un programme plus sûr (et il est plus facile de lire les messages d'erreur du compilo que de déboguer un segmentation fault).
Le
04/03/2024 à
14h
51
ADA a probablement plus d'ancienneté dans le domaine.
Notez aussi qu'il s'écrit Ada. C'est un prénom, pas un sigle.
Le
04/03/2024 à
12h
47
Et bien sûr le classique, la grande majorité des gens qui commentent le rapport ne semblent pas l'avoir lu.
Le
04/03/2024 à
12h
46
Eh bien, si vous vous demandez pourquoi, en 2024, la sécurité informatique est toujours mauvaise et qu'on empile les CVE, lire cette discussion vous aidera à comprendre. Négationnisme (C n'a pas de faiblesses de sécurité), rejet de la faute sur l'utilisateur ou le programmeur, virilisme (c'est le développeur qui était nul), etc.
Le
04/03/2024 à
11h
40
« Je rêve d'avoir un CVE à mon nom. »
Le
04/03/2024 à
11h
36
Ce genre de réaction explique pourquoi des autorités comme la Maison-Blanche estiment nécessaire d'intervenir. Manifestement, il y a des développeurs qui nient la réalité. (Regardez autour de vous tous les dispositifs de sécurité dont aucun n'est parfait. On les supprime ?)
Le
04/03/2024 à
11h
33
Ceci dit pourquoi ça serait au langage de porter la notion d'intégrité de la mémoire ?
Normalement, un dev sait comment un ordi fonctionne, sait comment un processus vit en mémoire, sait comment le code et les données sont agencées dans l'espace mémoire du process et sait comment le langage ordonne les données en mémoire.
A quoi bon bouffer des perfs en compil et en execution pour faire des contrôles inutiles dans la mesure où le dev a déjà fait le travail ?
« Normalement, un dev sait comment un ordi fonctionne, sait comment un processus vit en mémoire, sait comment le code et les données sont agencées dans l'espace mémoire du process et sait comment le langage ordonne les données en mémoire. » Ça, ce n'est pas un dev, c'est un Surhomme, voire un Dieu Vivant venu de l'espace. Les devs que je connais sont humain·es et ont des capacités cérébrales finies (d'où l'importance du rapport de la Maison-Blanche, avec lequel je suis d'accord).
Le
04/03/2024 à
11h
32
Rust est cité une seule fois dans le rapport de l'ONCD. ici:
According to experts, both memory safe and memory unsafe programming languages meet these requirements. At this time, the most widely used languages that meet all three properties are C and C++, which are not memory safe programming languages. Rust, one example of a memory safe programming language, has the three requisite properties above, but has not yet been proven in space systems.
Voila. ni plus ni moins.
Idem dans la note de la NSA:
Recommended memory safe programming languages mentioned in the CSI include C#, Go, Java, Python, Rust, and Swift. Software manufacturers should evaluate multiple memory safe programming languages before integrating them into their workflows
Les langages sont simplement cités dans l'ordre alphabétique, sans indiquer de préférence. De plus, la note indique que les fabricants doivent en évaluer plusieurs. Donc pas foncer tête baisser vers RUST.
D'ailleurs, les bons programmeurs utilisent tous Zig, pas Rust, à la place de C :-) https://www.infoworld.com/article/3713082/fast-growing-zig-tops-stack-overflow-survey-for-highest-paid-programming-language.html
Le
04/03/2024 à
11h
30
Tout à fait d'accord pour l'empilement des couches. Depuis 30 ans que je fais de l'informatique, je n'ai quasiment jamais entendu quelqu'un parler d'optimisation...
Pour ce qui est de Rust, le langage est effectivement memory safe sauf que... pour une raison qui m'échappe, il est prévu des opérations unsafe telles que déréférencer un pointeur.
La raison qui vous échappe est, par exemple, de pouvoir parler directement au matériel. Mëme Ada avait son "chapitre 13" des opérations dangereuses. Au moins, elles sont clairement marquées. En Rust, contrairement à C, il est trivial de voir si un programme utilise des trucs qui ne sont pas "memory-safe".
Le
04/03/2024 à
11h
26
Notez que personne ne prétend réécrire tous les programmes C en six mois. Le rapport de la Maison-Blanche (dont je recommande vraiment la lecture) ne parle que des nouveaux projets.
« nous ne feront rien pour encourager ces verticales » Le terme original de "vertical" est récent en anglais (dans ce sens de « groupe d'intérêt commun ») et serait mieux traduit, à mon avis, par « ces divisions ».
Cela donne des marqueurs de prévalences/Facteurs de risque sur pas mal de risque connus :
-Cardiovasculaire -Cancer -etc.
Après cela évolue avec les avancés en recherche génétiques. Mais les facteurs de risque pour certaines maladies sont connus.
Ps : Par contre je relativiserai car je pense que ce genre de boite ne vont regarder que quelques gênes connus pour identifier des ethnies, et pas les marqueurs de maladie
Non, il y a bien l'analyse des maladies potentielles https://www.bortzmeyer.org/23andme.html
Perso l'auto renouvellement est actif mais sur ma cb (j'ai toujours un bug quand je veux passer en virement SEPA, faut que je regarde ça avec eux vraiment), du coup j'ai déjà failli me faire avoir suite a un changement de cb ^^
360 commentaires
La justice valide le blocage de quatre sites porno non établis en Europe, du répit pour cinq autres
18/10/2024
Le 18/11/2024 à 10h 51
Le 21/10/2024 à 08h 43
Pour l'instant, cela ne semble pas déployé. Les sondes RIPE Atlas ne voient pas de censure : https://atlas.ripe.net/measurements/80598367Le 21/10/2024 à 08h 40
20 dollars pour récupérer la gestion du .MOBI : derrière l’amusement, un réel danger
12/09/2024
Le 16/09/2024 à 08h 47
Le 15/09/2024 à 18h 03
« sites ayant des fonctions de WHOIS comme who.is » Justement, il ne faut JAMAIS utiliser ces passerelles Webwhois, précisement pour ce genre de raisons. https://www.afnic.fr/observatoire-ressources/papier-expert/trouver-les-informations-sociales-associees-a-un-nom-de-domaine/Le 15/09/2024 à 18h 01
Mais le point important est que le problème aurait pu arriver à d'autres TLD.
Le 15/09/2024 à 18h 00
« À quand des autorités de régulation d'Internet trans-nationales qui commencerait à envisager un rôle de contrôle ? » Bonjour le problème politique. Déjà pour obtenir un traité entre les USA, la Russie, le Brésil, l'Afrique du Sud et la Chine, ça ne va pas être de la tarte. Et ça donnera sans doute une énième bureaucratie internationale inefficace.Le 15/09/2024 à 17h 59
Le 15/09/2024 à 17h 58
En effet, RDAP résout ce problème particulier (puisque, contrairement à whois, il a un mécanisme standard de découverte du serveur) mais, ici, on peut quand même s'indigner de ces organisations qui continuaient à utiliser l'ancien serveur alors que tous les clients whois sérieux avaient une liste à jour. Le protocole whois est certes bien vieux et pas terrible mais les logiciels clients whois font beaucoup d'efforts pour compenser ces défauts.[MàJ] Fuite chez Boulanger, sur des données de « quelques centaines de milliers de clients »
09/09/2024
Le 11/09/2024 à 15h 38
Boulanger, c'est une vieille histoire (au moins une journée), aujourd'hui, c'est Truffaut.Aucun partage d'information donc chaque victime se retrouve à devoir se défendre seule.
Gouv.fr cybersquatté : le g devient un q et c’est le drame
30/08/2024
Le 05/09/2024 à 10h 47
Le 04/09/2024 à 15h 58
Ce n'est pas un abus de langage de confondre premier et deuxième, mais une erreur (imaginons les Jeux Olympiques ou la désignation d'un premier ministre après des législatives si on confondait premier et deuxième).
Le 04/09/2024 à 11h 34
Le 04/09/2024 à 11h 34
Euh, non, pas du tout. TLD veut dire Top Level Domain (domaine de premier niveau) et, si vous comptez les composants de gouv.fr, vous en trouverez deux : c'est un domaine de deuxième niveau.Le 30/08/2024 à 20h 02
Il n'y a pas de définition juridique de "cybersquattage". Chacun utilise ce terme comme il veut.Le 30/08/2024 à 20h 01
Pas a priori. (Mais ça peut être contrôlé a posteriori, ce qui est sans doute le cas pour ce domaine, qui a été gelé.)Le 30/08/2024 à 18h 19
Les sous-domaines cités (comme passeport.ants.qouv.fr) n'existent plus.Cybersquattage de gouv.fr : l’Afnic gèle qouv[.]fr et nous explique la suite
04/09/2024
Le 04/09/2024 à 16h 22
Pas de signalement car pas de procédure pour un simple signalement mais regardez https://www.dnsbelgium.be/fr/gerer/plaintes/nom-de-domaine et https://www.dnsbelgium.be/fr/nom-de-domaine/conflitsLe 04/09/2024 à 16h 19
C'est la procédure normale. Le registre n'a pas le pouvoir de retirer des noms comme ça.La Russie cherche aussi à interdire la VOIP
08/07/2024
Le 08/07/2024 à 21h 42
Le 08/07/2024 à 21h 40
Contraint de bloquer des noms de domaine, OpenDNS décide de quitter la France
29/06/2024
Le 01/07/2024 à 08h 29
Et au fait que ce n'est pas du logiciel libre ?Le 01/07/2024 à 08h 28
Le 29/06/2024 à 20h 39
« Les néophyte à qui on a configuré OpenDNS car "c'est mieux » Dans ce cas, le néophyte doit s'en prendre à « on », qui avait pris une mauvaise décision. Rappel : si vous laissez « on » changer votre config', soyez sûr que « on » est fiable et responsable (et intervient pour corriger, si nécessaire).Le 29/06/2024 à 20h 37
Si on est très soucieux de vie privée, il faut que le résolveur local fasse suivre les requêtes (évidemment chiffrées, par exemple avec DoT) vers un résolveur public de confiance. Exemple de la configuration d'Unbound pour cela :
forward-zone:
name: "."
# FDN
# forward-addr: 2001:91000::12@853#ns0.fdn.fr
# My resolver
# forward-addr: 2001:41d0:302:2200::180@853#dot.bortzmeyer.fr
# DNS.sb
# forward-addr: 2a11::@853#dot.sb
# forward-tls-upstream: yes
# DNS4ALL
forward-addr: 2001:678::3#dot.dns4all.eu
forward-tls-upstream: yes
Le 29/06/2024 à 20h 34
Certes, moi aussi mais, politiquement, il faut penser aux autres qui n'ont pas le temps, les compétences ou l'envie de le faire (ou qui n'imaginent même pas que cela soit possible ; à mon dernier cours DNS dans une école d'ingénieurs en informatique, les gens s'étonnaient qu'on ait le droit d'interroger les serveurs racine). La liberté, cela ne doit pas être que pour les geeks.Une attaque DDoS aurait visé une dizaine de sites gouvernementaux français
18/06/2024
Le 19/06/2024 à 09h 13
Le 18/06/2024 à 18h 46
« d’après le chercheur en sécurité Mr SaxX » C'est vraiment un chercheur en sécurité ? Quels sont ses droits à ce titre ? J'ai plutôt l'impression que c'est juste un type qui relaie sur Twitter les infos non vérifiées qu'il a lu sur Telegram. Il y a une autre source pour ces « attaques » ?Mastodon : les chercheurs n’ont finalement pas migré en masse
13/06/2024
Le 13/06/2024 à 11h 39
« cela pourrait être attribué à la courbe d'apprentissage abrupte par rapport à Twitter » Très bizarre, comme argument. L'étude https://arxiv.org/abs/2406.04005 ne porte que sur des gens qui ont réussi à créer leur compte (l'étape qui en déroute certain·es). Une fois que c'est fait, je ne vois pas en quoi c'est plus difficile à utiliser que Twitter.Réseaux sociaux : une semaine de pause améliore l’estime de soi des jeunes filles
14/05/2024
Le 14/05/2024 à 15h 39
Oui mais c'est classique dans les études en psychologie. La blague classique est que tout ce qu'on sait en psychologie, c'est sur la psychologie des étudiant·es de première année en psychologie.Le 14/05/2024 à 13h 58
Bonne question. Je ne sais pas combien de testées ont décidé de continuer après la fin de l'étude. Est-ce que ça a été étudié ?XZ Utils : comment une porte dérobée dans un composant de Linux a fait craindre le pire
02/04/2024
Le 04/04/2024 à 11h 23
Le 04/04/2024 à 11h 22
L’Afnic dresse le bilan du .fr : une dynamique exceptionnelle, sauf pour DNSSEC
02/04/2024
Le 03/04/2024 à 08h 28
Les décisions du registre (via la procédure Syreli) sont publiques https://www.syreli.fr/fr/decisions et donc chacun·e peut vérifier que les décisions ne sont pas forcément favorables aux ayant-droits.
Le 03/04/2024 à 08h 24
La Maison-Blanche exhorte les développeurs à abandonner C et C++ pour Rust
04/03/2024
Le 04/03/2024 à 14h 57
Le 04/03/2024 à 14h 54
Le 04/03/2024 à 14h 51
Le 04/03/2024 à 12h 47
Et bien sûr le classique, la grande majorité des gens qui commentent le rapport ne semblent pas l'avoir lu.Le 04/03/2024 à 12h 46
Eh bien, si vous vous demandez pourquoi, en 2024, la sécurité informatique est toujours mauvaise et qu'on empile les CVE, lire cette discussion vous aidera à comprendre. Négationnisme (C n'a pas de faiblesses de sécurité), rejet de la faute sur l'utilisateur ou le programmeur, virilisme (c'est le développeur qui était nul), etc.Le 04/03/2024 à 11h 40
« Je rêve d'avoir un CVE à mon nom. »Le 04/03/2024 à 11h 36
Ce genre de réaction explique pourquoi des autorités comme la Maison-Blanche estiment nécessaire d'intervenir. Manifestement, il y a des développeurs qui nient la réalité. (Regardez autour de vous tous les dispositifs de sécurité dont aucun n'est parfait. On les supprime ?)Le 04/03/2024 à 11h 33
Le 04/03/2024 à 11h 32
Le 04/03/2024 à 11h 30
Le 04/03/2024 à 11h 26
Notez que personne ne prétend réécrire tous les programmes C en six mois. Le rapport de la Maison-Blanche (dont je recommande vraiment la lecture) ne parle que des nouveaux projets.Contenus politiques : que présage le changement de politique de Meta ?
23/02/2024
Le 23/02/2024 à 09h 29
« nous ne feront rien pour encourager ces verticales » Le terme original de "vertical" est récent en anglais (dans ce sens de « groupe d'intérêt commun ») et serait mieux traduit, à mon avis, par « ces divisions ».Fuite de tests ADN : 23andMe rejette la faute sur les utilisateurs
04/01/2024
Le 05/01/2024 à 17h 45
Les abus sur les noms de domaine toujours plus nombreux et sophistiqués
14/12/2023
Le 03/01/2024 à 16h 25
URL avec @ : attention aux arnaques et aux redirections frauduleuses
18/12/2023
Le 19/12/2023 à 17h 15
Avec une voiture, on peut tuer des gens (et ça arrive souvent). Avec un navigateur Web, c'est moins risqué.