Garga
est avec nous depuis le 24 novembre 2012 ❤️
Oups.
On dirait que quelqu'un ici aime garder ses petits secrets, comme si de par hasard il y avait quelque chose à cacher...
Désolé, ô lectrice de passage, cher lecteur égaré, pas de révélation sensationnelle pour le moment sur ce profil.
Repassez plus tard ?
25 commentaires
11 pirates informatiques du gang de rançongiciels russe Trickbot/Conti visés par des sanctions
Le 08/09/2023Le 08/09/2023 à 08h 09
Merci
Le 08/09/2023 à 07h 07
Je n’ai pas compris en quoi consistent les sanctions ? J’ai juste vu une liste de noms sur l’un des articles.
Un hébergeur danois victime d’un ransomware : « la majorité de nos clients ont donc perdu toutes leurs données »
Le 25/08/2023Le 25/08/2023 à 09h 53
Dire que sans ce truc, la délinquance économique sur internet n’aurait jamais existé. Le monde était un Eden avant 2009
Quoi de neuf à la rédac #3
Le 13/07/2023Le 20/07/2023 à 10h 08
Cependant je préfère lire des infos scientifiques ici que sur Futura ou même Sciences&Avenir, qui sont devenus au fil du temps des publications envers lesquelles on ne peut pas se fier d’emblée.
Je n’ai pas eu besoin de chercher très loin pour trouver des exemples. Ici, deux publications récentes :
Le premier relaie sans analyse une étude de faible qualité publiée dans une revue prédatrice. Le second promeut une pseudo-médecine, toujours sans recul ni analyse critique. Les deux publications revendiquent pourtant une ligne éditoriale scientifique.
Je n’ai jamais rien vu de tel sur NXI qui, à ma connaissance, à toujours fait preuve de sérieux dans ses publications, quelle que soit leur proximité avec la ligne éditoriale.
Next INpact vit ses dernières semaines… sauf miracle
Le 12/06/2023Le 14/06/2023 à 09h 07
Merci
Pour apporter ma modeste contribution à une partie de ton message et faire un hors-sujet : depuis quelques années je suis obligé de régulièrement réexpliquer à mon entourage (irl ou pas) et au travail qu’un débat est un échange d’idées, la coconstruction d’une réflexion entre plusieurs participants, qui peut prendre plusieurs heures/jours/semaines/mois… c’est un travail coopératif, tout le contraire d’un pugilat au terme duquel le gagnant est celui qui a braillé le plus fort ou le dernier.
Mais ça demande des efforts de se la fermer et de penser par soi-même plus de 10 minutes, de se projeter dans la pensée de l’autre, de comprendre ce qu’il dit et pourquoi il l’exprime de cette manière, et enfin d’adapter sa réflexion en conséquence, quitte à parfois revoir ses acquis de façon inconfortable.
Les débats que je peux avoir sur cette bases sont toujours enrichissants et apaisés. Les moments de tension, car il y en a toujours, sont plus des cliffhangers de fin d’épisode que des passes d’armes agressives et c’est beaucoup plus sain comme ça et stimulant pour l’esprit.
Ça demande de la patience et de se réinscrire dans un temps plus long. Il faut aussi admettre son ignorance, prendre le temps de la combler, être curieux de la pensée développée par l’autre. Une posture qui me semble devenir de moins en moins tolérée au fil des années.
Abonnement Blue, badge vérifié, page d’accueil… Elon Musk ne traine pas pour imposer sa vision
Le 31/10/2022Le 31/10/2022 à 10h 02
J’ai vu passer une photo. Je ne sais pas si c’est vrai ou une blague. Mais c’est impossible à faire en vrai. Comment tu imprimes des centaines, voire des milliers de lignes de code réparties potentiellement sur des centaines de classes, fichiers conf… plus des yaml si tu es en plus devops, plus tes bash history si tu interviens sur des clusters, sachant que le code produit est rarement original puisque un dev est souvent conduit à modifier du code déjà existant et en plus à bouger du code existant qui n’a pas été écrit par lui. Donc on imprime quoi dans ce cas ? On s’attribue quoi ? Le refactoring, ça compte (c’est potentiellement un travail énorme pour réduire une grosse dette technique, mais qui ne crée pas de code original) ?
A part regarder commit par commit par rapport au contenu du ticket correspondant, je ne vois pas quelle pertinence peut avoir l’impression d’une page de code pour évaluer le travail d’un dev.
C’est pour ça que mon avis penche pour une blague
Konbini condamné dans la « procédure baillon » qu’elle avait intenté contre La Lettre A
Le 07/10/2022Le 07/10/2022 à 08h 25
Je ne suis même pas sûr que ça les dérange tant que ça en fait. Quel impact mesurable sur la notoriété de Konbini ou de Perrodo ça va avoir ? Je suis presque certain tout le monde s’en fiche et que ce sera vite oublié. Quant au coût de l’opération ? Négligeable.
Je pense qu’ils ont tout intérêt à continuer ce type de procédure dans la mesure où ce n’est pas vraiment le résultat qui compte, mais l’auto-censure qui va progressivement s’instaurer dans les rédactions face à la perspective de l’épuisement émotionnel et financier à venir.
Tétraplégique et atteint du syndrome d’enfermement, il communique via des électrodes
Le 23/03/2022Le 23/03/2022 à 10h 09
« […] les patients atteints de CLIS ne sont ni morts ni inconscients mais heureux et conscients comme vous et moi ». Heureux ?
Un couple arrêté pour le piratage de 120 000 bitcoins en 2016 sur Bitfinex
Le 09/02/2022Le 09/02/2022 à 10h 50
C’est ce que je comprends aussi. Certainement un mot de passe ou une seed phrase chiffrée dans un fichier ou un conteneur Veracrypt protégé par un mot de passe trop faible
La CNIL inflige 500 000 euros d’amende à Brico Privé
Le 21/06/2021Le 21/06/2021 à 12h 48
Comme le dit pofilo :
J’ai vu passer un keylogger qui fait un screenshot lors de l’apparition du clavier virtuel et enregistre les coordonnées x/y à chaque frappe. Ça demande une étape manuelle pour reconstruire la suite de chiffres, mais c’est faisable.
Après, avec un phishing bien fait, on peut aussi intercepter la double authentification. Mais je ne sais pas si ça se fait souvent ou pas.
Visual Studio Code : un éditeur crédible pour la publication et le Markdown
Le 08/02/2021Le 08/02/2021 à 16h 37
Je l’utilisais beaucoup jusqu’au jour où j’ai découvert VSCodium, qui est basiquement VSCode compilé sans la couche de télémétrie de Microsoft
Hébergement des données de santé : la CNIL rejette le choix Microsoft
Le 09/10/2020Le 09/10/2020 à 16h 59
Je me demande ce que ça impliquerait pour les mutuelles qui hébergent leurs données sur AWS, comme Alan qui vient juste de publier un article pour défendre leur choix d’hébergement. Pour eux (en synthétisant à l’extrême), c’est chiffré donc pas de soucis https://blog.alan.com/tech-et-produit/pourquoi-nous-hebergeons-sur-aws
Quelles solutions utilisez-vous pour protéger vos données ?
Le 13/01/2020Le 14/01/2020 à 13h 57
J’utilise BackBlaze actuellement en attendant d’avoir une solution perso fonctionnelle.
J’essaie de créer un Nas avec FreeNas dans un petit cluster Kubernetes sur un Intel Nuc.
C’est pas encore gagné, mais l’idée est de mettre la même chose chez mes parents pour faire du backup croisé entre nous et avoir une redondance de backups local/remote sans dépendre d’un fournisseur.
Le 14/01/2020 à 13h 52
Qwant fait le point sur ses services : Masq dans Maps Beta, projets pour Mail, Drive et Pay
Le 27/06/2019Le 28/06/2019 à 15h 47
Tiens, Qwant ne collabore plus avec Linagora pour le mail ? Il me semble pourtant qu’ils devaient s’appuyer sur Openpaas. Les Echos en avaient fait un article dessus en fin d’année.
Machinima épinglé par la FTC pour publicité trompeuse sur YouTube
Le 21/03/2016Le 21/03/2016 à 17h 11
ProtonMail 3.1 passe en bêta : domaines personnalisés, alias, stockage étendu, etc.
Le 24/02/2016Le 24/02/2016 à 13h 48
Je suis d’accord. Je galère un peu parce que ça m’oblige à créer 2 fiches et que Keefox nouvelle version pop déjà en permanence, alors avec plusieurs fiches par site… De toutes façons j’attends qu’on puisse gérer le compte avec nos propres clés gpg en local, voire Yubykey, soyons fous ^_^
@cabroche : j’utilise Keefox :)
Le 24/02/2016 à 11h 18
Obligé donc de créer 2 entrées. Merci " />
Le 24/02/2016 à 09h 22
D’ailleurs, y-a-t-il un moyen de configurer Keepass 2 pour remplir automatiquement les deux mots de passe successifs ?
Pour l’instant, mon 2è mot de passe est écrit dans les commentaire de la fiche. Pas pratique du tout pour le coup :-/
Tor Browser 5.5 renforce ses défenses contre le fingerprinting
Le 27/01/2016Le 27/01/2016 à 15h 55
Facebook : l’application Android en passe de pouvoir se connecter au réseau Tor
Le 20/01/2016Le 21/01/2016 à 08h 01
On peut critiquer Facebook et l’apparent paradoxe à utiliser Tor avec l’un des réseaux sociaux les plus intrusifs au monde, il n’empêche que l’initiative de Facebook est une bonne chose pour les libertés.
Facebook lance le chiffrement de ses emails de notification avec GnuPG
Le 02/06/2015Le 02/06/2015 à 08h 32
Pour les webmails, il existe l’extension Mailvelope qui fonctionne très bien (on peut même ajouter des webmails non prévus). Par contre, l’extension ne permet pas de signer avec une sous-clé.
Un problème de GPG est que c’est encore perçu comme un truc de techos parano et que c’est pas sexy. Heureusement, un vrai travail de vulgarisation, de simplification et de design a été mis en place autour de la crypto, mais tant que ce ne sera pas promu par une majorité de grands acteurs, il faudra pas rêver sur sa généralisation. Déjà on atteint des sommets de simplicité avec TextSecure et c’est pas gagné pour autant…
Mais surtout, avec GPG, impossible de faire une recherche dans les mails chiffrés. C’est un soucis récurrent et une cause d’abandon d’une bonne part des gens à qui je fais découvrir GPG et sont pourtant séduits par le principe. Je n’ai malheureusement pas de réponse à leur apporter sur ce point.
La distribution Tails Linux 1.4 embarque le nouveau Tor Browser
Le 15/05/2015Le 18/05/2015 à 08h 55
Pour compléter mon précédent message : je viens d’installer Tails sur une clé usb en utilisant son installeur intégré (“Cloner et installer”) et je peux désormais booter le système en UEFI. Il suffit juste de désactiver le “Secure boot”.
Le 18/05/2015 à 07h 52
Le 17/05/2015 à 08h 51
Tiens, je profite de cette news pour poser une ch’tite question technique.
Depuis que je suis passé sur un portable Windows 8/UEFI (Asus F200MA), impossible de booter Tails depuis une clé usb (en fait, impossible de booter depuis une clé usb). Je l’ai préparée avec Yumi.
J’ai désactivé Fast Boot, désactivé Secure boot, activé le boot CSM, passé la clé usb en priorité 1 dans la séquence de boot… rien, que dalle, Windows 8 se lance quoi que je fasse. N’étant pas familier de l’uefi, y aurait-il quelque chose que j’ai oublié ?
Merci " />