11 private links
Il y a dans cet article un ou deux points très intéressants. Et en y réfléchissant bien, je comprend l'intérêt d'avoir des données réplicables facilement (façon ZooKeeper/Consul/Whatever) protégées par de la crypto. Mais le terme blockchain commence à avoir une connotation désagréablement libertarienne
Au-delà de npm audit, ce qui est expliqué dans cet article est valable pour tous les scanners de vulnérabilité. En fait, le mode de fonctionnement de ces outils est ... mauvais, franchement mauvais.
Des métriques de sécurité pour les projets open-source. C'est plutôt une bonne idée. j'espère juste que ça n'est pas la même farce que le scan de vulnérabilité par analyse des dépendances ...
C'est marrant, parce qu'il me semble que Chrome utilise la même architecture de processes depuis bien longtemps, mais pas pour la même raison ...
Sapristi ! C'est une sacrément belle attaque du poste de dév ! (en vérité, c'est plus une exploitation du Rust Server Protocol, à mon sens)
Si vous utilisez un miroir maven en http, la mise à jour vers maven 3.8.1 va vous faire de la peine. Heureusement, il y a une solution !
Oh merde, j'ai pris la foudre cette fois-ci.
Tous mes fichiers sont chiffrés par quelqu'un d'autre.
Bon, j'ai des backups vieux de deux/trois mois, mais je préfèrerai ne pas avoir à les charger ...
La guerre cyberpunk à l'état brut : Cellebrite peut accéder aux données Signal, donc Signal a développé une bombe logique pour que les téléphones l'utilisant soient inviolables par Cellebrite.
Je connais un sécuman fan de socat qui trouvera sans doute cet article très intéressant. Pour ma part, je me garde ça sous le coude (parce que socat semble malgré tout un truc de malade à avoir dans sa boîte à outils)
Une chouette façon de faire comprendre aux gens l'intérêt d'une gestion saine des mots de passe
Bon, ben je vais continuer à faire de l'open-source dans le train, moi, c'est plus sûr ...
Je prédis qu'une prochaine version de Firefox changera ça...
Effectivement, la sécurité, qui permet de se lancer dans des expériences, n'est pas offerte à tout le monde. Et à mon sens, il est du devoir de ceux qui en bénéficient d'y faire accéder les autres.
Le contrepoint entre l'expert en sécurité et le malade convalescent est intéressant, mais loupe à mon avis le point : le problème de ces objets connectés, c'est évidement le capitalisme de surveillance. C'est-à-dire le choix totalement volontaire de déporter la reconnaissance vocale sur un serveur distant.
Avant de vous faire cracker par un pirate, écoutez cet épisode d'IFTTD, c'est vraiment super intéressant !
Il y a un allemand qui veut merger une PR dans rrss2imap (très cool) pour utiliser keyring-rs et dbus pour stocker le mot de passe imap. Du coup je dois comprendre un peu comment ça marche (pour que l'intégration continue fonctionne)
Un bon moyen de nettoyer Windows 10. Et open-source !
Ca faisait bien longtemps que je me disait qu'un truc comme ça serait une très bonne idée ... Je vais peut-être bien le tester.
Un chouette thread montrant bien que l'obligation du port du casque en vélo n'est pas une si bonne idée. En fait, une mauvaise idée, tout simplement.
J'ai bossé sur des trucs équivalents. Et celui-ci m'a l'air assez chouette