"We used a JavaScript engine bug within Microsoft Edge to achieve the code execution inside the Edge sandbox, and we used a Windows 10 kernel bug to escape from it and fully compromise the guest machine," Qihoo 360 Executive Director Zheng Zheng wrote in an e-mail. "Then we exploited a hardware simulation bug within VMware to escape from the guest operating system to the host one. All started from and only by a controlled a website."
Sifflement admiratif.
Yahoo a développé un algorithme type « Réseau de neurones » pour reconnaitre des images pornographiques.
Un type a récupéré cet algo et lui a fait générer des images plutôt que d'en reconnaitre. Et le résultat est… un poil glauque 😂
Ensuite il a pris un algo de génération d'images SFW et les a mélangés. Ça donne un résultat vachement plus « sensé »
What most systemd critics consider "bloat", I consider necessary complexity to solve a complex problem generically.
Choisir une licence en un coup d'œil.
Et du coup je découvre l'EUPL, une licence copyleft créé par une commission de l'UE et donc adaptée au droit européen.
Un outil de comparaison hyper bien foutu pour trouver des Smartphones, Tablettes, Laptop, Appareils photo, etc.
C'est fait par les gens qui sont derrière Gnoosic, un moteur de recommandation musical.
Apple veut tellement vous faire comprendre que votre joli Mac ou votre joli iPhone NE VOUS APPARTIENT PAS que quand vous vous abonnez à Apple Music ils suppriment les MP3 de votre disque.
Il se passe à peu près la même chose quand vous désactivez iCloud de votre iPhone. Tous les contacts synchronisés entre leur serveur et leur iPhone ? Pouf, disparus.
Alors voila, on a tous bien rigolé sur Microsoft obligé de couper son bot « Tay » à cause de détournements rigolo.
Maintenant combien d'entre vous vont retenir que le but de l'opération n'était pas bêtement de faire une blague potache en faisant prononcer des atrocités à une IA pour le lulz, mais bien de faire en sorte que cette IA aille harceler des femmes (de préférence racisées) pour le compte du GamerGate ?
Une telle domination est néfaste pour les gouvernements assure-t-il. En laissant leurs administrations publiques se placer sous le joug d’entreprises, ils perdent de leur pouvoir tout en ne servant pas très bien les citoyens qu’ils représentent. « Une informatique publique dans l’intérêt du peuple n’est pas une informatique dont le contrôle est dans les mains d’entreprises privées qui cultivent le secret sur leurs codes informatiques. »
In my opinion, there is no such word as cloud computing. The computing is not carried on the cloud but someone else's computer.
Quand Robert C. Martin, prend conscience de l'existence du harcèlement misogyne dans le milieu de l'informatique.
« I've always thought that sexual harassment was anomalous behavior perpetrated by a few disgusting, arrogant men in positions of power. It never occurred to me that sexual harassment was an everyday, commonplace, run-of-the-mill, what-else-is-new occurrence. »
À ce stade, si vous pensez encore que ça n'existe pas ou que vous en êtes à minimiser la portée que ça a, c'est que vous vivez dans un cocon isolé du monde réel.
Après tools.aldarone.fr c'est au tour de aldarone.fr de passer en full HTTPS.
Celui là était un peu tricky parce que c'est le domaine principal d'un WordPress Multisite et que les autres sites hébergés restent en HTTP pour l'instant.
Merci Let's Encypt ! (Encore)
Perso je vote pour la généralisation de la disposition fr-oss de Linux parce que… ben il y a déjà tout ce qu'il faut.
http://blog.kulakowski.fr/public/images/linux/clavier_fr-oss.png
Pour comprendre pourquoi le gouvernement veut un OS « souverain » il n'y a qu'à regarder le précédent essai de souveraineté qu'ils ont voulu mettre en place : Le Cloud.
Il y a eu une mise en concurrence de deux solutions : Cloudwatt et Numergy qui n'ont débouché sur rien d'autre que le passage de grosses sommes d'argent public (2 fois 225 millions d'€) vers des boites privées. Lesquelles ?
Orange et Thales pour Cloudwatt, SFT et Bull pour Numergy.
Je mange mon bandana si ne ne retrouve pas ces acteurs dans le « développement » de l'OS « souverain » et si il fini par sortir un jour.
Il y a quand même plein de trucs faux et irréalistes.
De manière générale je procède comme ça avec les trucs écrits par Aeris : Si il dit qu'un truc est bien, ça doit probablement est vrai. Si il dit qu'un truc est pourri du cul, troué, pas safe ou dangereux je facepalme un peu et puis je vais boire un thé.
En l'occurence :
« CAcert qui […] réclamait la rencontre physique de plusieurs personnes de la communauté pour pouvoir émettre son premier certificat » C'est faux : https://twitter.com/bortzmeyer/status/676658617848868864
« il ne sert à rien de rester dans la zone rouge de la crypto surtout quand l’usage d’une clef de 4096 bits n’est absolument pas une contrainte. » Les clés supérieures à 2048 manquent encore de support notamment sur les mobiles
À propos des clés de 2048b « Cette taille est dorénavant très insuffisante, et déconseillée officiellement par l’ANSSI » C'est mensonger. L'ANSSI recommande une taille supérieure à 2048 si la clé est prévue pour durer jusqu'en 2030. (C'est en page 17 du PDF vers lequel il met un lien sachant pertinemment que peu de gens le liront) Une clé RSA de 2048b est LARGEMENT suffisante pour des certificats valides 90 jours.
« Arrêt de production ou HTTPS only non supporté » Là encore c'est trompeur puisque d'un côté on dispose de mode permettant à la prod de continuer de tourner et de l'autre il blâme une limitation d'un client non-officiel dont le patch est « trivial »
« Non prise en compte de DANE/TLSA » Ici il est juste de pure mauvaise fois puisque cette techno a pour motivation principale de rendre obsolète l'existence des autorités de certification en permettant de publier la clé publique d'un certificat dans la zone DNS, le certificat étant du coup considéré valide même si il est autosigné.
Donc comme d'habitude, il jette le bébé avec l'eau du bain en ne regardant la sécurité que depuis sa lorgnette en fantasmant un écosystème parfait où il n'existe qu'une seule version de chaque navigateur (la dernière) et où le monde suit exactement les mêmes pratiques que lui.
Le bullshit reprend de plus belle.
C'est la faute aux jeux vidéo :
« La PlayStation a comme avantage de « chiffrer les communications et d'utiliser un système de voix sur IP », explique Jérôme Robert, de la société de conseil en cybersécurité Lexsi. Ce n'est donc pas un opérateur télécoms et il échappe ainsi aux fameuses « boîtes noires » mises en place dans la récente loi renseignement. »
Et puis le libre c'est moins sécurisé que le privateur :
« La disponibilité dans le domaine public du code source de ce système d'exploitation ainsi que l'existence de nombreuses failles dans ce dernier facilitent le travail des pirates, mais aussi des autorités de police qui peuvent plus facilement « inspecter ce que le téléphone a dans le ventre » »
Un parseur de CSV en Javascript. Il est capable de parser des chaînes, des fichiers téléchargés et même des fichiers dans des input type="file"
IE10+ par contre.
J'ai installé un plugin WordPress qui me permet de publier sur mon blog les articles de ce dépôt.
Comme ça j'écris dans un fichier texte, je commite puis pushe et c'est publié.
L'intérêt direct pour moi c'est que je peux écrire dans l'éditeur qui me plait, j'ai pas à copier coller le résultat dans l'administration de wordpress et j'ai un suivi beaucoup plus clair des révisions d'un article.
Ensuite, tous mes articles sont automatiquement sauvegardés sur github, dans un format compatible avec Jekyll.
Enfin et ça c'est bonus, si des lecteurices voient des fautes, illes peuvent m'aider à les corriger avec une pull request. Idem pour apporter des précisions ou des éclaircissements.
Effet de bord : Mes brouillons et articles non publiés seront publics dans ce dépôt. Ça va peut-être faire bizarre.
« Twine, c’est un moteur permettant de créer des jeux textuels.
Un moteur, c’est ce qu’on utilise pour créer un jeu vidéo. Il y en a des très puissants et complexes, capables de créer d’énormes productions hollywoodiennes (comme l’Unreal Engine). Il y en a des plus simples à utiliser, mais limité à de la 2D, comme Construct 2, permettant de créer des tonnes de jeux avec des fonctions déjà paramétrées.
Enfin, certains moteurs sont conçus pour un usage spécifique, mais sont en retour très faciles à utiliser. Puzzlescript pour les puzzle-games, Ren’Py pour les visual novel, et, celui qui nous intéresse aujourd’hui, Twine pour les jeux textuels. »
« The UN decided to stick their nose into anti-harassment and I live tweeted reading their report. Spoilers: It's terrible. »
freebsdgirl est notamment la créatrice de ggautoblocker, une appli en perl qui recoupe les followings et followers des comptes influents au sein du GamerGate pour créer automatiquement une blocklist de gamergaters et éviter d'avoir à subir leur harcèlement.
Noter des trucs c'est pas si facile en informatique. Au plus basique avec un système +1 / -1 comme on peut en trouver sur Linuxfr, Stackoverflow ou Reddit il ne faut pas simplement se contenter de faire Score = (votes positifs) - (votes négatifs)
Cet article explique pourquoi.
« Your eyes twinkled from the glow of rows upon rows of monitors in the darkened computer lab as you witnessed in awe the impossible patterns of code and text manipulation that flashed across the screen.
“How did you do that?” you asked, incredulous.
The pithy, monosyllabic answer uttered in response changed your life forever: “Vim.” »