Je confirme, tu as fait ton site avec Pelican, et il ne prend pas en charge les commentaires. Pelican ne prend pas en charge les commentaires, j'entends. Ton site les prend en charge, Ă condition toutefois d'activer JavaScript, mais pas avec Pelican.
Je ne pense pas qu'il faille chercher à comprendre : le monde du monopole temporaire sur les œuvres audiovisuelles a ses raisons que la raison ignore.
L’attaquant reçoit le CR et le transmet au serveur, mais en indiquant qu’il ne connait que RSA (ou DHE, mais cela ne semble pas fonctionner avec ECDHE).
Le serveur envoie à l’attaquant le SR (pour Server Random) et le SID (identifiant de session) qui serviront eux aussi à la construction du master secret, et indique qu’il utilise RSA. Ce message est transmis sans modification au client.
Le serveur envoie son certificat à l’attaquant et l’attaquant transmet son certificat au client.
[^] # Re: Avocat du diable ?
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal Licences OEM et vente liée : les Linuxiens ne sont pas les seuls concernés.. Évalué à  5.
Sympa pour les héritiers, qui récupèrent un ordinateur sans système d'exploitation.
Pour le cas de la revente, en effet, elle resterait utilisable par son acheteur initial.
[^] # Re: 100%
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal Google détient-il vos emails. Évalué à  8.
Ah, ils suppriment tes messages après six mois ? C'est brutal…
[^] # Re: Avocat du diable ?
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal Licences OEM et vente liée : les Linuxiens ne sont pas les seuls concernés.. Évalué à  1.
Ça poserait de gros problèmes ça. Que se passerait-il si tu revends ton ordinateur, ou si tu meurs ?
[^] # Re: Et les listes de diffusion...
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal Google détient-il vos emails. Évalué à  3.
Si ce sont des listes publiques, avec des archives accessibles à tous, voire répliquées sur Gmane, ce n'est pas grave.
[^] # Re: Enfin !
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal Microbe : Un moteur de blog simple en Python. Évalué à  2.
Ça n'a pas l'air documenté, mais c'est comme ça que je ferais si je devais concevoir un système de blog. Enfin, sans « reconstruire » quoi que ce soit : pour un nouveau commentaire il est plus simple et plus rapide d'ouvrir le fichier en ajout, tout simplement.
[^] # Re: Et oui...
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal Google détient-il vos emails. Évalué à  7.
Que les gens éteignent leur cerveau quand ils sont face à un écran, et acceptent sans réfléchir des trucs qu'il n'auraient jamais accepté dans un environnement bien concret. Par exemple, donner son numéro de carte bancaire à un commerçant pour qu'il ne note et le réutilise plus tard.
[^] # Re: Et oui...
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal Google détient-il vos emails. Évalué à  2.
Sauf que ce n'est pas réaliste, un raisonnement pareil, il suffit de voir comment les gens donnent leur numéro de carte bancaire à des entreprises qui vont l'enregistrer pour pouvoir débiter à leur discrétion sur leur compte, alors qu'ils n'accepteraient jamais cela de la part de leur boulanger par exemple.
Récemment, j'ai par exemple vu quelqu'un galérer à fermer d'urgence un compte d'écoute de musique en ligne qui faisait doublon avec un service semblable fourni par son fournisseur d'accès. Pourquoi galérer ? Parce que le formulaire de clôture de compte était hors service. Pourquoi d'urgence ? Parce que ce compte était payant, chaque mois, et payé automatiquement par carte bancaire, dont il avait donné le numéro à l'ouverture du compte, sans penser aux conséquences.
S'il avait réfléchi au départ donc, il n'aurait jamais donné son numéro de carte bancaire, mais aurait établi un paiement par virement automatique, ou à la rigueur autorisation de prélèvement — intermédiaire entre le virement automatique et la carte bancaire du point de vue du risque — et aurait pu leur couper les vivres de lui-même, et attendre qu'ils se manifestent pour leur expliquer qu'il avait demandé à fermer son compte et que s'ils ne l'avaient pas pris en compte, c'était leur problème. Ou simplement leur écrire : « Je vous prise de résilier mon abonnement à votre service et de noter que toute facture ultérieure serait indue et sera par conséquent refusée. »
[^] # Re: Enfin !
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal Microbe : Un moteur de blog simple en Python. Évalué à  9.
Ça ne change rien au fait que ce n'est pas Pelican qui apporte la fonctionnalité de commentaires, mais Disqus.
Si tu y tiens, considère que la différence est que Microbe prend lui-même en charge les commentaires, ou fournit une fonctionnalité interne de commentaires, sans avoir besoin de sous-traiter ça.
[^] # Re: Et oui...
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal Google détient-il vos emails. Évalué à  2. Dernière modification le 13 mai 2014 à 16:48.
En les buttant ?
C'est marrant, pour moi c'est encore un exemple où la plèbe éteint son cerveau dès qu'elle est face à un écran, et accepte sans réfléchir donc des choses qui serait inadmissibles sous une forme matérielle. Je ne sais pas trop ce qu'on peut faire contre ça, à part éduquer laborieusement les gens.
[^] # Re: Enfin !
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal Microbe : Un moteur de blog simple en Python. Évalué à  4. Dernière modification le 13 mai 2014 à 16:40.
Ce n'est pas ce que j'appelle prendre en charge les commentaires ça. C'est comme si tu disais que ton dernier modèle de voiture roule au GPL, à condition d'ajouter un réservoir et un commutateur pour cela : désolé mais ça ne s'appelle pas une voiture au GPL ça.
Autrement, si on va par là , Linux est un excellent moteur de blog, avec beaucoup de fonctionnalités, il suffit d'y installer un système GNU, un serveur Web prenant en charge le PHP, puis Wordpress…
[^] # Re: Enfin !
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal Microbe : Un moteur de blog simple en Python. Évalué à  1.
Je confirme, tu as fait ton site avec Pelican, et il ne prend pas en charge les commentaires. Pelican ne prend pas en charge les commentaires, j'entends. Ton site les prend en charge, Ă condition toutefois d'activer JavaScript, mais pas avec Pelican.
[^] # Re: Pelican
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal Microbe : Un moteur de blog simple en Python. Évalué à  10.
Pelican est un générateur de blog entièrement statique, Microbe est un site dynamique. Du coup, en pratique, un blog Pelican peut être généré chez soi et hébergé sur un serveur Web statique, là où Microbe a besoin d'un serveur d'application Python. En revanche, Pelican ne prend pas en charge les commentaires, alors que Microbe si.
# Enfin !
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal Microbe : Un moteur de blog simple en Python. Évalué à  8.
Ah, enfin un moteur de bloc conçu sur un système simple — le système de fichiers — et prenant en charge les commentaires !
Ça manque toutefois d'une démo, je trouve.
[^] # Re: Mouais…
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal [hors-sujet] Rendez nous Colbert et John Stewart !. Évalué à  4.
Je sais. Comme on peut le voir, c'est loin d'être clair, mais cette pratique est minoritaire et largement critiquée, ce qui montre bien que c'est loin d'être un impératif moral évident.
[^] # Re: Mouais…
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal [hors-sujet] Rendez nous Colbert et John Stewart !. Évalué à  6. Dernière modification le 13 mai 2014 à 09:56.
Non, de la même façon, cela n'est absolument pas une évidence morale, mais une conséquence secondaire d'un système conçu — ou censé être conçu — pour répondre à certains impératifs moraux.
La première façon de montrer cela, c'est en remarquant que cette contrainte, en ce qui concerne les droits patrimoniaux, est limitée dans le temps, et prend fin 70 ans après la mort de l'auteur : si la morale impliquait de respecter la volonté de l'auteur en matière de droits patrimoniaux, cela devrait être illimité, ce qui serait vu comme une tyrannie parce qu'incompatible avec le domaine public.
Une seconde façon de montrer cela consiste à remarquer que dans d'autres domaines, une telle contrainte — respecter la volonté de l'auteur — est parfaitement inexistante et serait vue comme inacceptable. Par exemple, dans le domaine des monuments, il serait intolérable qu'un architecte interdise toute photographie. Ce serait pourtant la volonté de l'auteur de ce qui peut être vu comme une œuvre d'art, mais rien n'impose que cette volonté doive s'appliquer pour n'importe quoi.
Concernant les violations de GPL, je tiens à rappeler que cette licence a été conçue comme un palliatif à au système de droit d'auteur, jugé néfaste, et utilise volontairement ce système pour en tirer le meilleur parti possible, pour le bien des utilisateurs avant celui de l'auteur. C'est pourquoi, contrairement au cas présent de visionnement illicite d'une émission indisponible autrement, qui ne nuit à personne, une violation de GPL nuit aux utilisateurs, à qui est dénié ce qui leur revient de droit.
[^] # Re: Mouais…
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal [hors-sujet] Rendez nous Colbert et John Stewart !. Évalué à  5. Dernière modification le 12 mai 2014 à 21:37.
Je ne vois vraiment pas le rapport, mais la réponse est évidemment non.
Je me place du point de vue de la moralité pour examiner le devoir de respect du droit d'auteur. Le système de droit d'auteur n'est pas une évidence morale. Le respect aux artistes, le droit de vivre de son travail utile, oui, mais le système pratique actuel du droit d'auteur non : ce n'est pas la notion de morale qui a directement inspiré la contrainte d'autorisation préalable pour toute utilisation d'une œuvre pendant toute la vie de son auteur et 70 ans après sa mort, il s'agit là d'un système complexe conçu — ou prétendument conçu — pour être au service du bien. Ce système n'est pas le seul candidat pour cela, il y en a d'autres qui ont leurs avantages et leurs inconvénients.
Donc, ceci étant posé, on a un point d'application précis, à savoir : est-il bien, mal ou indifférent d'utiliser un réseau clandestin pour violer le droit d'auteur afin de regarder une émission qui n'est pas diffusée ici ? Il y a probablement d'autres façons de raisonner que la mienne, mais personnellement, je regarde la différence de résultat entre les différentes alternatives :
Du côté des auteurs et distributeurs officiels, il n'y a aucune différence entre les deux situations. Pour le spectateur, la seconde est préférable. Celle-ci n'ayant aucune autre conséquence que de participer au bien-être du spectateur, elle est préférable tout court et rien ne s'oppose, moralement parlant, à la choisir.
[^] # Re: Mouais…
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal [hors-sujet] Rendez nous Colbert et John Stewart !. Évalué à  10.
Dans le domaine du respect du monopole temporaire sur l'information, la rigidité est soluble dans les attaques à répétition contre les spectateurs honnêtes. En clair, les industriels du divertissement de masse sont très forts pour transformer de guerre lasse un spectateur honnête et scrupuleux en contrefacteur sans vergogne.
[^] # Re: Pas grave
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse à la dépêche « Triple poignée de main », faille dans le protocole TLS. Évalué à  3.
Bon, je crois que je viens de comprendre. Le départ de l'attaque n'est pas ce que je pensais : ici, le client se connecte volontairement à l'attaquant, qui ne dissimule pas son identité, par exemple parce qu'il fournit un service particulier, sans savoir que celui-ci va tenter une attaque.
Ensuite ou en parallèle, l'attaquant se connecte à un serveur dont le client est également utilisateur.
Enfin, l'attaquant bidouille ses deux connexions — avec le client et avec le serveur attaqué — de façon à obtenir une situation où il peut se faire passer pour le client auprès du serveur.
[^] # Re: Pas grave
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse à la dépêche « Triple poignée de main », faille dans le protocole TLS. Évalué à  4.
C'est ce que j'appelle la corruption d'une autorité de certification : l'amener, quel que soit le moyen, à émettre un certificat pour un nom différent du sien propre. Et non, ce n'est pas forcément très difficile, mais là encore, il s'agit d'une faille qui n'a rien de spécifique avec le cas de la triple poignée de main donc on parle ici.
[^] # Re: Mouais…
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal [hors-sujet] Rendez nous Colbert et John Stewart !. Évalué à  7.
Je ne pense pas qu'il faille chercher à comprendre : le monde du monopole temporaire sur les œuvres audiovisuelles a ses raisons que la raison ignore.
Il n'y a à ma connaissance que deux réponses raisonnables à ces délires : cesser de les regarder, ou les regarder par des moyens clandestins. La première solution est la plus dommageable, pour le spectateurs — qui ne profite plus de ces œuvres — et pour l'exploitant — dont la publicité n'est plus regardée —, le second n'est dommageable pour personne et revient en pratique à la situation précédente, dans ce cas où la publicité est incluse dans les vidéos en question.
[^] # Re: Pas grave
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse à la dépêche « Triple poignée de main », faille dans le protocole TLS. Évalué à  2.
Non, je dois vraiment avoir loupé quelque chose, parce que ce que je lis de l'explication a l'air très clair : le client se connecte à l'attaquant en pensant qu'il s'agit du serveur, et celui-ci lui fournit son propre certificat à la place de celui du serveur. Il s'agit là du scénario le plus classique de MiTM, qui est irréalisable avec une utilisation normale de TLS, et qui nécessite soit la corruption d'une autorité de certification soit une négligence grave de la part de l'utilisateur.
# Mouais…
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal [hors-sujet] Rendez nous Colbert et John Stewart !. Évalué à  8.
Je n'ai pas la moindre idée de ce que c'est que Comedy Central, Colvert Report et John Stewart, mais il s'agit visiblement de vidéos : franchement, quand l'offre légale ne marche pas, pourquoi se prendre la tête à essayer de contourner leurs conneries, quand tout ça est disponible sur le réseau clandestin qui lui, fonctionne à merveille ?
Moralement, on ne peut pas reprocher à quelqu'un de ne pas acheter ce qu'on refuse de lui vendre, ou de ne pas regarder la publicité qu'on refuse de lui montrer… La contrefaçon ne retirer jamais rien à personne, mais peut parfois créer un manque à gagner, or dans ce cas, il n'y a justement aucun manque à gagner, donc pas de scrupules à avoir.
[^] # Re: Pas grave
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse à la dépêche « Triple poignée de main », faille dans le protocole TLS. Évalué à  -3.
Super, donc en gros il faut que l'utilisateur se connecte sans faire exprès à un site qui ressemble disons, à celui de sa banque, mais qui n'a pas le même nom, et qu'il se comporte comme si c'était vraiment le site de sa banque ? Dans ce cas, la faille principale exploitée n'est pas dans le client, ni dans le serveur, mais entre la chaise et le clavier.
[^] # Re: Encore un peu de travail
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal DuckDuckGo change de parure. Évalué à  4.
Ce n'est pas évident à vérifier, parce que les cookies qu'ils placent sont codés (nom et valeur d'une seule lettre ou chiffre), mais j'espère que c'est documenté, en tout cas à mon avis ils utilisent ces cookies pour cela seulement : stocker les préférences choisies par l'utilisateur.
# Pas grave
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse à la dépêche « Triple poignée de main », faille dans le protocole TLS. Évalué à  3.
Vu l'étape 1, cette faille n'est vraiment pas problématique :
Notez cette dernière sous-étape : à ce moment-là , le client s'aperçoit que le certificat ne correspond pas au nom du serveur auquel il essaie de se connecter, détecte donc une possible attaque MiTM, et abandonne la connexion.
Cette attaque ne peut donc se faire que dans un des cas suivants :
Bref, c'est une faille qui semble simplement aggraver un cas classique d'attaque MiTM.