Menu principal

Statut de la page

Des collisions trouvées pour tous les ID (32bits) de clés GPG

Deux chercheurs (Richard Klafter et Eric Swanson) ont, grâce à des cartes GPU, pu générer des clés gpg qui possèdent exactement les même Key ID 32bits que de nombreuses clés, comme par exemple celles disponibles dans la base du Web of Trust. Ils peuvent donc vous fournir, si votre Key ID est 10000001, une autre clé gpg, radicalement différente, dont le Key ID sera également 10000001. Leur outil baptisé Scallion peut générer une clé en 4 secondes. Il faut donc faire attention lorsque vous importez une clé gpg dans votre trousseau à ce qu'elle soit bien celle de votre destinataire, notamment en comparant [...]
Lire la suite
Vus : 827
Publié par Quack1 : 122

Édition vidéo — Formats et conversion de Pitivi à Lightworks

J'ai commencé à monter quelques vidéos donc certaines sont sur ce blog et j'ai été vite limité par les outils libres disponibles. J'avais testé OpenShot, sans succès, puis PiTiVi, que j'ai d'ailleurs soutenu, qui ne disposait pas de fonctions permettant d'accélérer ou ralentir des vidéos. J'utilise donc désormais Lightworks qui n'est pas libre mais qui propose une version Linux. Je réalise tout de même certaines petites choses dans PiTiVi, c'est pourquoi je vais détailler ici les formats que j'utilise lors de l'export des vidéos dans PiTiVi, puis comment les convertir pour Lightworks. Création du [...]
Lire la suite
Vus : 1115
Publié par Quack1 : 122

Le client Twitter Corebird (clone de Tweetbot) disponible sur Ubuntu

  L'écosystème des clients Twitter est assez bien fourni pour Windows et pour Mac, mais assez pauvre pour les systèmes Linux. J'utilisais hotot qui n'est plus mis à jour depuis un moment, mais qui fonctionnais encore à peu près sur Ubuntu. Par contre, depuis la mise à jour en 14.10, hotot est quasiment inutilisable. Pour le remplacer, j'ai trouvé rapidement Birdie et Turpial, mais qui ne me convenaient pas pour plusieurs raisons. J'avais trouvé Corebird il y [...]
Lire la suite
Vus : 1041
Publié par Quack1 : 122

Ne vous croyez pas trop en sécurité avec Tor...

Tor est un logiciel bien connu permettant d'anonymiser votre trafic Internet en le relayant à travers 3 machines du réseau Tor (un nœud d'entrée, un nœud relai puis enfin un nœud de sortie). À aucun moment un nœud du réseau ne peut savoir, simultanément, qui vous êtes et à qui vous parlez. Tor est donc un outil incroyable puisqu'il permet à de nombreuses personnes, dans des pays pas toujours amis des libertés sur Internet, d'accéder à un Internet non-filtré sans danger. Hier, la société Leviathan Security a publié un article de blog présentant les résultats de certains de leurs tests [...]
Lire la suite
Vus : 1463
Publié par Quack1 : 122

Bonnes pratiques de mise en place de la cryptographie

  Le projet bettercrypto.org a récemment mis en ligne un long document permettant aux adiminstrateurs systèmes de mettre en place de la cryptographie sur les principaux services réseaux, en respectant l'état de l'art des bonnes pratiques. This guide arose out of the need for system administrators to have an updated, solid, well re-searched and thought-through guide for configuring SSL, PGP, SSH and other cryptographic tools in the post-Snowden age. Triggered by the NSA leaks in the summer of 2013, many system administrators and IT security officers saw the need [...]
Lire la suite
Vus : 1048
Publié par Quack1 : 122

Vulnérabilité Poodle sur SSLv3 : liens en vrac

Une vulnérabilité critique sur SSLv3 — qui devait ne plus être utilisé depuis longtemps — a été découverte par les équipes sécurité de Google. Je passe les détails techniques, l'important est qu'elle permet à un attaquant de déchiffrer le trafic en injectant du padding dans certains paquets. Le workaround pour cette vulnérabilité : désactiver totalement le support de SSLv3 dans la configuration des serveurs (ce qui devrait normalement déjà être le cas). Pour voir si les serveurs sont vulnérables, il suffit simplement d'essayer de se connecter au serveur en utilisant SSLv3 : $ openssl s_client -connect <server>:<port> -ssl3​ Quelques liens en vrac : Tester si le client est « vulnérable [...]
Lire la suite
Vus : 942
Publié par Quack1 : 122

[NOTE] Ignorer des fichiers dans un dépôt SVN

svn étant quand même moins user-friendly que git1, petite note en passant pour lui demander d'ignorer certains fichiers du répertoire de travail.

$ svn propset svn:ignore "*.pyc" .

Attention au point à la fin de la commande.

Via


  1. Où ça un troll ? 

Vus : 799
Publié par Quack1 : 122

Désactiver l'arrêt du son avec lightlocker sur XUbuntu 14.04

Depuis la version 14.04, XUbuntu utilise un nouvel outil de verrouillage d'écran : LightLocker. LightLocker marche plutôt bien mais a un défaut assez gênant. Quand l'écran est verrouillé, le son qui tournait en fond est stoppé. L'équipe d'XUbuntu a une — bonne ? — raison à cela : Currently, when locking, it is assumed you are either: in a public space of sorts (the desktop at home hardly needs locking) and have walked away from the machine using a system with more than one user En gros, si votre session se verrouille, c'est qu'il y a de fortes chances que vous soyez dans un endroit public et donc il est préférable de couper le son. L'idée n'est pas trop con mais moi, je bosse pas toujours sur mon PC. Par contre, [...]
Lire la suite
Vus : 775
Publié par Quack1 : 122

Essayez l'IDS Bro en ligne

  ​Bro est un NIDS qui permet d'analyser le trafic réseau de façon sensiblement différente de Snort ou Suricata.  Bro provides a comprehensive pl​atform for network traffic analysis, with a particular focus on semantic security monitoring at scale. While often compared to classic intrusion detection/prevention systems, Bro takes a quite different approach by providing users with a flexible framework that facilitates customized, in-depth monitoring far beyond the capabilities of traditional systems. With initial versions in operational [...]
Lire la suite
Vus : 1249
Publié par Quack1 : 122

Python — os.path.exists("~/something") retourne toujours False

Strange fact que je viens de découvrir dans Python1. La méthode os.path.exists() retourne toujours False quand l'argument commence par un ~. >>> import os.path >>> os.path.exists("~/.my.cnf") False Il faut utiliser la méthode  [...]
Lire la suite
Vus : 891
Publié par Quack1 : 122
Powered by BilboPlanet