gapz boosted

[Dans @libe demain]

«Les cobayes de la cyberguerre»

Le 27 juin, NotPetya (aka ExPetr, Nyetya, DiskCoder.C) débarquait dans les réseaux ukrainiens, avant d'éclabousser ailleurs.

Un prétendu rançongiciel, qui cachait une opération de sabotage, qui cachait... un vrai jeu de matriochkas.

liberation.fr/futurs/2017/07/2

(Vous pouvez aussi acheter le journal hein)

Il fait chaud dans la salle de conf de .

Pendant que tout le monde regarde , moi je regarde blitzortung en attendant la coupure d'électricité mensuelle. #3615

Si vous avez quelqu'un dans votre entourage (ou vous-même !) qui s'y connait en interception "à la" TEMPEST ou en IEMI (Intentional Electromagnetic Interference), je suis à la cherche d'auteurs sur ces sujets pour le prochain hors-série de MISC. Merci :-).

Blague: je viens de me prendre un "Undelivered Mail Returned to Sender" en tentant d'envoyer mes slides donc.

Voilà, j'ai envoyé mes slides pour pour mon intervention sur la problématique de la transparence dans les standards de cryptographie qui concerne les courbes elliptiques. ~3h de retard sur la deadline.

Je suis à la recherche d'auteurs pour le prochain hors-série de MISC qui sera consacré à la sécurité des systèmes sans-fil avec une approche "outils". Pour faire une proposition, envoyer moi un plan à: gapz+misc at dud-t.org

À re{toot/pouet} largement :-).

Petit test de fprint, à seule fin de savoir "comment ça fonctionne", pour utiliser une empreinte digitale afin de déverrouiller i3lock. Ça reste, sans aller modifier je ne sais quoi, inutilisable ici (malgré que le device soit bien géré par fprint). Pour ceux intéressés, il suffit d'ajouter cela à /etc/pam.d/i3lock:

auth sufficient pam_fprintd.so

Je me demande si je dois commencer à parler de ce que je mange et ce que je bois ici, au risque de tomber dans un 3615 (presque) sans intérêt. Il est quand même bien dommage que je ne puisse vous payer un coup via mastodon.

Les voici les voilà, les vidéos de l'IEEE Symposium on Security and Privacy 2017:

youtube.com/channel/UC6pXMS7qr

From debian-devel-announce@:

Planned release of stretch on 2017-06-17 and the last weeks up to the release

gapz boosted

Ah et en bonus à @PasSageEnSeine le samedi :
- @tris sur la corruption de la vie publique
- les Exégètes et LQDN
- @sociographie & votre serviteure sur le sesque et les internetz (pas en crypté !)
- du lockpicking <3
- et une pitite réflexion sur les DAOcraties, ces organisations décentralisées que d'aucuns ont commises et qui peuvent chémar avec de la patience et du temps ;) Avec Alex qui n'est pas sur le Masto

à très vite 3/2

gapz boosted

(Bon, à @PasSageEnSeine je vous parlerai de mon bouquin aussi, chui allée acheter des drogues sur le darkweb et me suis souvenue du bon vieux temps où on était légion et on était Anonymous, toussa, tjrs le vendredi à 20h)

Le samedi, saytrolafête, les zenfants :
- @Sangokuss et le bac à sable pédagogique libre ;
- @LaurentChemla sur Caliopen (avec des macarons 🙏 )
- wikidata avec @Harmonia_Amanda #datalove

2/2

gapz boosted

Bon, il faut quand même remarquer qu'on pourra échanger à propos de plein de choses à @PasSageEnSeine :

- notre @gapz parlera surveillance et courbes (elliptiques, rho) le jeudi 19h ;

- @piks3l parlera de ToSDR (<3) le vendredi 13h ;

- @lunar fera sa super conf gesticulée et son atelier le vendredi aussi (passageenseine.fr/programme/20)

- @Shaft causera DNS et vie privée pour le goûter, le vendredi aussi (1/2)

Pour ceux que ça intéresse, Hanno Böck avait écrit un très bon billet sur la délicate question de la gestion/correction des vulnérabilités (notamment dans les distro avec un long support de sécurité) au moment où l'on avait finalement corrigé la faille GHOST qui avait été découverte par moins de trois fois...

blog.hboeck.de/archives/864-Wh

(Si DSA-3863-1 amène des régressions, cf. dernier toot, on me paye un verre)

Quand je vois de pareil advisory, il m'apparaît très compliqué de maintenir des softs patchés.

DSA-3863-1:
Package : imagemagick
CVE-2017-7606 CVE-2017-7619 CVE-2017-7941 CVE-2017-7943
CVE-2017-8343 CVE-2017-8344 CVE-2017-8345 CVE-2017-8346 CVE-2017-8347 CVE-2017-8348 CVE-2017-8349 CVE-2017-8350
CVE-2017-8351 CVE-2017-8352 CVE-2017-8353 CVE-2017-8354
CVE-2017-8355 CVE-2017-8356 CVE-2017-8357 CVE-2017-8765
CVE-2017-8830 CVE-2017-9098 CVE-2017-9141 CVE-2017-9142
CVE-2017-9143 CVE-2017-9144

gapz boosted
Show more
mstdn

mstdn.fr est une instance lancée et administrée par des sysadmins expérimentés avec comme objectif qu'elle accueille des dizaines de milliers d'utilisateurs de manière pérenne. Plus d'informations dans ce billet de blog : https://www.libre-parcours.net/post/mstdn-fr-notre-pierre-a-l-edifice-mastodon