Hurry

S4zNcbm

Commentaires /r/spaceporn


FabCafé Toulouse – Un lieu pour oser et réaliser ses idées !

Financement participatif : 10€ le café.

Si on le compare au financement du THSF 2011, on peut convertir 10 bisous de staffeurs moustachus en tasse de café !


iPhones are really just shitphones from the future

Sometimes I looked at other people buried deeply in their nicer phones and felt like I had ascended, somehow, in the slightest way possible.

Excellent article, souvenir de certains passages de Fight Club.


Hands-on with Vivaldi, the new Web browser for power users

The power user’s current solution to the simplification, arguably the infantilization, of the Web browser interface is to get all those missing features back with add-ons. This works to a degree, but it introduces a ton of extra code, some of it written by programmers far less capable than those contributing to the code of Firefox or Chromium. This inevitably means add-ons slow things down. The problem is bad enough that a future version of Firefox will even have a feature dedicated to letting you know which of your add-ons is slowing you down.


Les murs se lèvent :

La visite d’État du ministre de l’Intérieur Bernard Cazeneuve chez Facebook laisse sa trace. Les gouvernements imposent les limites de certains services numériques.

Dans l’article de Facebook, la nudité est toujours liée au discours haineux.


Ghosts of Home Geography

The GPS sensor’s subsequent movements were then meant to maintain the illusion that he was still at home.

Reprise de la photo Roomba-led, le point de vue artistique illustré déjà le potentiel de détournement de cette technologie.

Il existe une astuce pour passer un vol plus agréable, je l’ai découverte sur reddit en 2013 et appliquée depuis sur plusieurs vols avec un final assez surprenant : il est possible d’assister à l’atterrissage du vol depuis le cockpit.

Document original sur pad.tetalab.org/p/howto_atterrissage_cockpit

Howto

Pré-requis

  • pour l’instant, cette astuce a mieux fonctionné sur les vols moyen-courrier (entre plusieurs pays européens) qu’en vol intérieur (peut-être trop court, et pas de surclassage possible)
  • si l’avion est plein, il sera plus dur de changer de place après la fin de l’embarquement
  • je n’ai essayé que sur Air France, j’attends de voir si ça fonctionne aussi sur les compagnies low-costs

Déroulement

  1. Pendant l’attente de l’embarquement, achetez une grosse barre de Toblerone dans les magasins de l’aérogare.
    • environ 7.50-8.50€ la barre, trouvé une promo a 2x pour 12€
    • le format amande craquante a eu beaucoup de succès pour les fêtes 2014
  2. A l’entrée dans l’avion, le personnel de bord vous accueille, offrez leur alors cette barre de Toblerone
    • c’est assez facile autour des fêtes de noël de leur dire que c’est pour les fêtes
    • vous pouvez aussi dire que tout le monde passera un vol plus agréable
    • ils vous demanderons surement votre métier, c’est pour savoir si vous êtes personnel naviguant (catégorie de passagers qui à l’air d’être au courant de cette pratique)
    • geste basé sur le principe de gifting mise en pratique au Burning Man, pas la peine d’attendre qu’il se passe quelque chose en retour
    • feindre l’étonnement
    • répliques non-testées : “j’ai lu cette astuce sur internet”, “ça coute moins chère en surclassage que sur le site airfrance.com”
  3. Allez vous assoir et attendez la suite

Le suite est très variable, en général le reste du personnel de cabine vient vous remercier pour les chocolats.

Upgrades possibles

  • champagne au décollage
  • changement de place pour sièges business, avec les services attenants comme le repas complet
  • visite du cockpit
  • atterrissage depuis le cockpit

Il y a peut-être d’autres upgrades déblocables avec ce cheat-code Toblerone, il faudrait aussi essayer d’autres types d’offrandes pour voir si d’autres types accès s’ouvrent.

Accès au cockpit

Je pense que c’est la partie la plus intéressante (la moins accessible pour un passager). En général, le/la chef steward vient vous dire que le pilote veut vous inviter.

Vous êtes alors installé dans un des 2 sièges disponibles dans ce petit espace (si vous voyagez à 2, vous pouvez y aller à 2), et il est alors possible de discuter avec les pilotes.

J’imagine que c’est assez ennuyant, et qu’ils sont curieux de savoir qui est cette personne qui ose un truc que personne n’essaye.
C’est social, il vaut mieux avoir des trucs à raconter (weekend robot-cocktails, impression 3D, …) que de leur demander l’utilité de chaque bouton sur le tableau de bord.
Ils sont super content de vous apprendre pleins de trucs.

Si on ne vous a invité qu’à visiter le cockpit, et que le courant passe bien avec les pilotes, vous pouvez toujours essayer de leur demander d’assister à l’atterrissage (ça marche).

Historique

Différents témoignages avec différentes méthodes, n’hésitez pas à envoyer les vôtres.

  • AF Toulouse->Hambourg – 12/2013 – Toblerone : invitation à l’atterrissage
  • AF Hambourg->Paris – 12/2013 – Toblerone : upgrade en classe business
  • AF Paris->Toulouse – 12/2013 – Bonbons Daims : remerciements
  • AF Paris->Vienne – 12/2014 – Toblerone Amande-Crunchy : champagne + atterrissage dans le cockpit
  • AF Vienne->Paris – 12/2014 – Toblerone Amande-Crunchy : champagne + invitation dans le cockpit + atterrissage
  • AF Toulouse-> Paris – 12/2014 – Toblerone : remerciements
  • AF Paris -> Hambourg – 12/2014 – Toblerone : remerciements
  • AF Hanovre -> Paris – 01/2015 – Toblerone : visite du cockpit et atterrissage
  • AF Paris -> Toulouse – 01/2015 – Toblerone : ??? je me suis endormi dès le décollage
  • AF Paris -> Hong-Kong

Sur le vol Air France Paris/Hong Kong, j’ai offert un sachet de mini-Toblerone. Ça a l’air d’avoir été très apprécié, mais rien de particulier en retour. Sur les long courrier ils offrent de toutes façons le champagne à tous. Aussi je pense que c’est un bien trop gros vol en terme de passagers. A ré-essayer, vu que ça a quand même été apprécié.

  • AF Paris-> Venise – 07/2016 – Toblerone : champagne à l’atterrissage
  • AF Venise -> Paris – 07/2016 – Toblerone : champagne au décollage
  • Easyjet London -> Venise – 09/2016 – Toblerone : café offert
  • Air France Paris -> Fort-de-France – 11/2016 – Toblerone : champagne proposé, nécessaire de toilette offert

Traduction d’un mail sur un thread de la ML Cryptome au sujet de l’utilisation de logiciels de chiffrement.

https://pad.tetalab.org/p/cryptome_-_what_is_good_encryption_software

– début du thread : http://www.freelists.org/post/cryptome/What-Is-Good-Encryption-Software
– mail original : http://www.freelists.org/post/cryptome/What-Is-Good-Encryption-Software,5
– inscription à la mailing-list Cryptome : http://www.freelists.org/list/cryptome


Subject:         [cryptome] Re: What Is Good Encryption Software?
Date:         Fri, 28 Nov 2014 19:14:41 +0000
From:         doug <douglasrankine2001@yahoo.co.uk>
Reply-To:         cryptome@freelists.org
To:         cryptome@freelists.org

Bonjour,

Une sécurité absolue, ou une vie privée totalement étanche, avec ou sans chiffrement, ça n’existe pas, oubliez.

Malheureusement, le problème ne vient pas des logiciels de chiffrement, mais plutôt de vos besoins personnels, de vos connaissances dans les méthodes de protection, et de votre niveau dans ce qu’on appelle la ‘sécurité opérationnelle’, tout cela est beaucoup plus important. Vous pouvez utiliser le meilleur logiciel de crypto du monde, la protection est une chaine, et le maillon faible reste quasiment toujours le, ou, les humains de cette chaine. C’est comme avec une chaine hifi, ce n’est pas la peine d’investir une fortune dans les meilleurs ampli, micro, enceintes, enregistreur, formats de disques et salle insonorisée, si vous êtes sourds… comme moi… :-) Mieux vaut commencer par vérifier vos oreilles… c’est à dire la sécurité opérationnel et celle de l’ap)areil.

Dans un monde idéal, vous pouvez avoir un chiffrement incassable, cela ne sera pas suffisant. La sécurité opérationelle est tout aussi importante. Un disque-dur peut être chiffré avec un chiffrement incassable, les logiciels d’investigation pourront remettre à zéro l’état du disque et analyser tout ce qui a été enregistré avec jusqu’au moment du chiffrement. Quant à la partie chiffrée, elle pourra être cassée en utilisant différentes méthodes : force brute, analytique, heuristique, ou simplement en vous envoyant devant un juge et, sous peine d’emprisonnement ou d’autre punition similaire, en vous forcant à révéler votre mot de passe sous couvert de la loi. Les méchants menaceront juste vos parties intimes. L’analyse du traffic internet peut aussi permettre de savoir quand, pendant combien de temps, et à qui vous avez envoyé ou reçu des données.

Dans le monde d’aujourd’hui, dès que vous vous connectez au net, tout ce que vous faites, téléchargez, transférez, installez, effacez, mettez à jour, les sites que vous visitez, quand vous vous connectez à votre banque en ligne, rejoignez un réseau, planifiez des vacances à la maison ou à l’étranger, ou utilisez les réseaux sociaux, tout est collecté puis stocké par l’une des agences gouvernementales de sécurité (ou même toutes) à travers le monde. Même si vous n’êtes pas une cible, votre activité sera enregistrée et gardée pour une longue période, c’est ce qu’on appelle la métadonnée… et elle sera conservée à différents endroits, certains plus sécurisés que d’autres. Elle sera peut-être lue par un analyste d’un service d’espionnage à un certain moment, ou peut-être pas, mais en aucuns cas elle ne sera oubliée.

Un profil vous correspondant est créé. Ou il le sera au bout du compte. Il permet aux logiciels de surveillance de cartographier vos objets connectés au net, ordinateurs, tablettes, téléphones, routeurs, et autres équipements électroniques… tant que des fichiers executables peuvent se lancer sur ces équipements, ils peuvent être manipulés et leur utilisation surveillée… à distance, où que vous soyez dans le monde. Votre localisation sur la planète, votre arrivée à un endroit, la durée de votre séjour, tout cela peut aussi être cartographié; chaque fois qu’un appareil electronique est utilisé, carte de crédit, passeport, carte d’identité, ordinateur. Pour paraphraser Mr. Obama, “les points finiront par se connecter” sur les profils incomplets ou flous.

Si vous êtes une cible, alors votre équipement sera “taggué” (étiqueté) avec différents types de tags, suivant votre position dans la hierarchie du risque établie par ces agences. Différents tags de sécurité déclencheront différents types de risques, ou de sécurité, et récupèreront vos informations à différents endroits, suivant la hauteur du risque que vous représentez et la nature de ce risque. Vos informations, suivant l’importance qu’on vous donne, pourront être partagées entre les principaux services ou autorités mettant en oeuvre la loi et les services secrets. Vous ne serez pas au courant de tout cela pendant un certain temps, peut-être même jamais de votre vivant, les logiciels de contrôle à distance, tel que stuxnet et autres, ayant été utilisé durant diverses occasions, comme avec finfisher dans le secteur privé. Quand votre passeport passera sur le terminal d’un contrôleur aux frontières, si vous n’êtes pas déjà sur une liste, votre passeport sera taggué et les informations envoyées aux endroits indiqués par ce tag. Le contrôleur ou la douane ne seront même pas au courant.

Comment devient-on une cible? Et bien, il y a les cibles habituelles, les suspicions de terrorisme, de crime sérieux, lié à la drogue, menace à la sécurité de l’État. La loi de Sod fonctionne ici aussi : une blague stupide à un agent de la sécurité à l’aéroport, exprimer votre frustration après avoir attendu trop longtemps, transporter des gateaux dans un avion sans autre raison que celle d’avoir l’air suspect. Ici en Angleterre, mettre le mauvais type de déchet dans la mauvaise poubelle peut être considéré comme un crime sérieux, cela permettant au conseil municipal de demander à l’agence environnementale d’avoir un oeil sur vous. Oui, vous pouvez vous retrouver sur un type de liste internationale suite à un acte aussi banal.

Chiffrement… vous voulez dire que vous ne l’utilisez pas ? Espèce de chanceux, c’est peut-être ce qui vous permettra de ne pas être ciblé. Les service de sécurité disent de ceux qui utilisent du chiffrement qui ne peut pas encore être cassé que leurs communications seront automatiquement stockées jusqu’à ce qu’il puisse l’être…”Yes… we can”. Utiliser TOR ou Tails ou d’autres logiciels “sécurisé” ou d’anonymat ? Visiter le site web de ces logiciels, le télécharger ? Alors votre activité va vous faire gagner des places dans la liste. Pas la peine d’avoir des logiciels de chiffrement si votre ordinateur est surveillé depuis la création de votre mot de passe.

Contacter Cryptome ou un de ces sites dans les listes qu’un État pourrait considérer comme une menace ? Qui pourrait considérer Cryptome comme une menace ? Après tout, c’est un site ouvert, démocratique, qui expose les failles de la démocacrie, particulièrement celles des services secrets et autres organes d’États qui préfèreraient se cacher; et Cryptome n’est pas utilisé dans un but subversif, illégal ou immoral. Donc vous serez une cible d’une certaine façon. Quelqu’un, quelque part prendra note.

Logiciels antivirus, chevaux de Troie, cookie de surveillance, et toute sorte d’autres malwares peuvent compromettre votre système. Les États, ainsi que les entreprises privées et les secteurs criminels sur internet, utilisent déjà ces logiciels à grande échelle. Les Symantec, Kasperski, AVG et consorts ne peuvent plus tenir le rythme… bien que ce soit encore une bonne idée d’avoir un antivirus efficace, un logiciel de protection de vie privée, et un firewall sur votre réseau interne.

Donc, mon conseil est que si vous ne faites rien de mal, comme de la banque en ligne ou du commerce légal, ou que vous communiquez avec un collègue de travail ou des amis… ne vous embétez pas avec du chiffrement. De toute façon, probablement qu’aucun de vos amis n’utilise de chiffrement. Afin de protéger vos activités contre le secteur privé, au niveau sécurité et vie privée, et particulièrement si vous êtes dans les affaires, alors plus vous êtes haut dans la chaine financière, plus vous devenez une cible pour de l’espionnage industriel ou commercial, et vous devriez prendre des cours avec les autres personnes impliquées dans votre business. Bien sûr, une telle précaution n’empêche pas que vous ou vos données ne soient espionnées.

Vous n’avez littéralement aucun moyen de protéger votre sécurité ou vie privée de manière absolue. Il y a très peu de contrôle sur les services d’espionnage à travers le monde, et à la manière dont les choses évoluent, même les forces de l’ordre légitimes utilisent… devrait-on dire… des logiciels intrusifs qu’ils ont inventés eux-mêmes qui non seulement cartographient vos équipements réseaux, mais en prennent aussi le contrôle. De la même façon que personne n’autorise ses propres enfants à se rendre seuls aux jardins publics de nos jours, les États utilisent le danger du terrorisme international et des conspirations pour finaliser, “améliorer” et étendre leur systèmes d’espionnages et de sécurité, avec beaucoup de moyen financiers et humains.

Même votre ordinateur protégé par airgap peut avoir des problèmes. Airgap veut dire qu’il n’est ni connecté à internet, ni à d’autres ordinateurs. Même là-dedans , il y a des soucis de sécurité, comme ces fichiers exécutables qui se lancent depuis ailleurs et s’installent tous seuls sur un ordinateur dit stérile.

Théoriquement, c’est comme ça que je vois les choses. En pratique, il y a encore beaucoup à comprendre. Si vous voulez garder un secret, ne le partagez pas, gardez le dans votre tête et pensez à autre chose… :-).

Cordialement,
Dougie.

[Blog] Feed update

Since last week, this blog has become just an archive.

If you’re reading it using a feed reader (Google Reader, RssOwl, Netnewswire, …), you can update the feed to the new url:

http://alexgirard.com/rss.xml

====

Depuis la semaine dernière, ce blog n’est plus qu’une archive.

Si vous le lisez depuis un lecteur de news RSS (Google Reader, RssOwl, Netnewswire), vous pouvez mettre a jour l’adresse du fil RSS pour avoir les dernières news:

http://alexgirard.com/rss.xml

[Life] Camino 2008

Il y a moins d’un mois, je suis parti marcher 10 jours sur le Chemin de Compostelle, entre Burgos et Pamplona, en sens inverse.

C’était l’occasion de réaliser la promesse que je m’étais fait il y a 5 ans, lors du premier camino. C’était aussi l’occasion de calmer les angoisses nées cette dernière année, la tranqulité est maintenant retrouvée.

Vous pouvez maintenant lire quelques parties du voyage:

Eunate

[Ubiquity] Rapid bookmarking

I was the only new thing I was blown away with after a week without internet: Ubiquity

If you still don´t use it, spend 5 minutes watching the video, and install it!

It’s fairly easy to add new code to expend it, but you can see the prototype side of the tools when it comes about managing the new verbs you’ve installed.

Now with this bit of code, we’ve just got another way to bookmark pages in Pressmark:

Paul-Valentin Borza has released what could be considered as the first app that shows the OpenMoko platform potential: “Accelerometer-based Gestures, and Screen Orientation

This release includes:

  • An application with user interface that allows the user to train the gestures for himself/herself;
  • A listener daemon that sends a notification on the screen of the recognized gesture;
  • Automatically switch of screen orientation to the four possible modes (2xportrait, and 2xlandscape).
  • And a lot of hard work.

More info: