PROJET AUTOBLOG


Korben

Site original : Korben

⇐ retour index

Firefox – Charger les plugins en asynchrone

vendredi 2 janvier 2015 à 08:39

Dans sa dernière nightly build de Firefox, Mozilla a implémenté une nouvelle fonctionnalité qui permet d'initialiser de manière asynchrone les plugins utilisés par le navigateur.

Quand je dis "plugins", je parle bien évidemment de trucs comme le player Flash, le plugin Quicktime...etc. Cette optimisation permet d'améliorer la vitesse de chargement des plugins et de réduire les périodes de lags.

Voici ce que ça donne en vidéo sans et avec ce nouveau patch :

Pour profiter cette fonctionnalité sur votre Firefox, vous devez :

Hâte de voir ça arriver dans la beta !

Source

Cet article merveilleux et sans aucun égal intitulé : Firefox – Charger les plugins en asynchrone ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

Bonne année !

jeudi 1 janvier 2015 à 00:00

... Et bonne santé, et bonne "tout ce que vous voulez" !

2015 sera probablement encore plus ardue que 2014 alors va falloir s'accrocher. Je ne parle pas spécialement de la crise, du chômage ou du pognon... Depuis qu'on est né, c'est la crise, on a l'habitude. Non, je parle de la qualité de nos petites vies qui n'a de cesse de se détériorer... Alimentation de merde, surveillance omniprésente, stress permanent, distractions abrutissantes et bourrage de crâne massif pour nous faire peur, nous diviser, nous utiliser ou nous faire oublier que le temps passe trop vite.

Ce sera difficile de garder pied avec la réalité et va pas falloir flancher. Ni cette année ni celles d'après. Je compte sur vous pour rester vous-même et vous protéger de tout ça. Parait que les êtres humains sont génétiquement programmés pour être gentils avec leurs prochains. Ce serait dommage de renier notre nature profonde.

Bref, s'il ne devait y avoir qu'une bonne résolution à prendre cette année, ce serait : "Ne changez pas !"

Et surtout, merci d'être là, à me lire chaque jour. Je vous en suis immensément reconnaissant car sans vous, ma vie ne serait pas la même.

Encore une fois, je vous présente, ainsi qu'à vos proches, mes meilleurs vœux pour cette nouvelle année.

K.

PS qui n'a rien à voir : Je serai au CES la semaine prochaine (invité par Domadoo pour couvrir la domotique) donc si vous êtes là-bas faites-moi signe (via Twitter, c'est plus simple pour moi). Et pour ceux qui n'y vont pas, dites-moi ce qui vous intéresse (domotique ou pas domotique), j'essayerai d'aller voir ça plus en détail.

Cet article merveilleux et sans aucun égal intitulé : Bonne année ! ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

Un comparateur de billets d’avion poursuivi pour être trop malin

mardi 30 décembre 2014 à 11:21

Il a 22 ans, s'appelle Aktarer Zaman et il a mis au point un comparateur de billets d'avion qui permet d'obtenir des tarifs de folie.

La technique utilisée par Skiplagged.com et baptisée "hidden city" n'est pas orthodoxe, mais complètement légale. Son moteur permet de réserver des vols avec escale sauf qu'au lieu d'aller jusqu'au bout, vous vous arrêtez en chemin.

En gros, il récupère des vols qui durent longtemps (ceux dont personne ne veut), et indique les escales. À vous ensuite de descendre à l'escale. Ça fonctionne surtout sur les vols en provenance des États-Unis, mais par exemple, si vous partez de Chicago et que vous souhaitez aller à Paris, vous pouvez choper un vol Chicago -> Dubai avec escale à Paris et descendre à Paris. Le tout pour 529 €. Soit environ 63% d'économie par rapport à un Chicago -> Paris classique (Chiffres annoncés par Skiplagged)

choupi

Par contre, ça ne fonctionne pas à tous les coups et qu'avec des allers simples et sans bagage en soute. En tout cas c'est très malin.

Malheureusement pour Aktarer Zaman, son site n'est pas du goût de tout le monde. En effet, United Airlines et Orbitz, 2 compagnies américaines, ont déposé plainte contre lui pour concurrence déloyale et lui réclame 75 000 $ (de revenus soi-disant perdus)

Dans une interview, le créateur de Skiplagged a expliqué qu'il ne faisait pas de profit avec son site et que cette méthode du Hidden City était connue depuis longtemps, mais peu accessible aux gens, car compliquée.

En tout cas, maintenant grâce aux compagnies aériennes, il dispose d'une jolie publicité. Espérons pour lui que ça ne lui coute pas trop cher.

Source

Cet article merveilleux et sans aucun égal intitulé : Un comparateur de billets d’avion poursuivi pour être trop malin ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

Comment s’installer un petit VPN maison quand on n’est pas un gros barbu

mardi 30 décembre 2014 à 09:30

Je pars en déplacement à la fin de la semaine, et comme je n'aurai qu'une connexion d'hôtel probablement vérolée, ça m'a pris comme une envie de pisser de me monter un petit VPN.

Mais j'avais quelques exigences dignes d'une princesse monégasque !

  1. Je n'ai pas envie de chercher un VPN de confiance (pour peu que ça existe...)
  2. Je n'ai pas envie de payer trop cher
  3. Je ne veux pas de VPN à l'étranger
  4. Je veux uniquement de l'Openvpn
  5. Et je n'ai pas envie de me faire chier avec de la config de serveur trop pénible

Oui, car sur ce dernier point, pour se monter un openvpn maison, on est obligé de se le coller sur le serveur, de générer les certificats, modifier des tas de fichiers de config, et évidemment transporter son fichier .ovpn sur les clients qu'on souhaite configurer. C'est faisable, mais ça peut faire peur aux plus débutants.

Alors, comment faire pour avoir le VPN, l'argent du VPN et le cul de l'admin sys ?

Voici une technique qui vous permettra de mettre en place en 30 secondes chrono, un openvpn les doigts dans le nez sans avoir besoin de grandes connaissances.

Etape 1 - connectez-vous en SSH sur votre serveur (moi j'ai pris un VPS chez OVH à 2 balles par mois) et installez Openvpn avec un petit : sudo apt-get install openvpn (ou commande équivalente sur votre Linux)

Etape 2 - Téléchargez sur votre serveur le package Openvpn Access Server pour votre distrib (Redhat, Fedora, CentOS, Ubuntu, Debian, OpenSuse) et installez le. Pour mon ubuntu j'ai fait un petit : dpkg -i openvpn-as-2.0.11-Ubuntu14.amd_64.deb

Etape 3 - À la fin de l'install, Openvpn AS vous indiquera 2 URL HTTPS à noter dans un coin. Celle pour l'Admin et celle pour les clients.

vps

Etape 4 - Un utilisateur nommé "openvpn" a été automatiquement créé sur votre système. Il ne reste plus qu'à lui attribuer un mot de passe. Pour cela, entrez la commande suivante pour spécifier ce mot de passe : passwd openvpn

Etape 5 - Loguez vous ensuite sur l'URL Admin (via votre navigateur) avec l'utilisateur admin openvpn. Dans cette interface, vous verrez la config complète de votre VPN. Il n'y a rien à toucher pour que ça fonctionne, mais si vous voulez paramétrer un peu, c'est par ici que ça se passe. Ensuite, toujours sur votre serveur en SSH, créez-vous un nouveau compte utilisateur qui vous servira d'utilisateur VPN (non admin). Pour cela, faites un "adduser XXXX" (remplacez XXX par votre nom d'utilisateur). Et ajoutez ce nouvel utilisateur dans la section User Management de l'interface admin d'Openvpn AS.

userperm

Etape 6 - Enfin, à partir de l'ordinateur ou du smartphone sur lequel vous vous configurez un client OpenVPN, connectez-vous à l'URL Client via un navigateur et installez le logiciel client qu'on vous propose et qui va bien pour votre OS. Récupérez ensuite le fichier .ovpn proposé par le serveur web d'Openvpn AS et importez-le dans le client... OU dites au client de récupérer directement la config depuis le serveur, en utilisant uniquement le login et le mot de passe de votre compte VPN. Dans ce dernier cas, vous aurez un avertissement vous expliquant que le certificat que vous récupérez n'est pas sûr. Vous pouvez l'ignorer si vous êtes dans un environnement que vous considérez comme sain.

loginvpn

openvpnimport

Etape 7 - Et paf, vous voilà connecté. Durée de l'opération, moins de 5 minutes, tout au clickodrome ou presque et 0 prise de tête avec des fichiers de config. Un truc que j'ai oublié de préciser : Openvpn AS n'accepte que 2 connexions user en simultannée. Au delà faut payer une licence.

openvpnconnected

Voilà... J'ai essayé d'être le plus précis et le plus succinct possible. Toutefois si y'a des trucs qui vous échappent dans mes explications ou si vous avez des compléments d'information à apporté à ce modeste tuto, n'hésitez pas !

Cet article merveilleux et sans aucun égal intitulé : Comment s’installer un petit VPN maison quand on n’est pas un gros barbu ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

Nous sommes tous à poil (ou presque) face à la NSA

lundi 29 décembre 2014 à 09:16

Vous vous souvenez de cette infographie mise en ligne par l'EFF qui nous donnait des indications sur la sécurité des différents logiciels de messagerie chiffrés ?

Et bien tout ça se précise grâce à Edward Snowden. En se basant sur les documents de la NSA que le lanceur d'alerte a rendu public, Jacob Appelbaum et Laura Poitras ont présenté lors d'une conférence au CCC, les outils qui sont résistants à la NSA et ceux qui ne le sont pas du tout.

Cela date de 2012, alors c'est à prendre avec des pincettes, car ce qui était indéchiffrable à l'époque par la NSA, l'est peut-être aujourd'hui... Mais ça n'en reste pas moins intéressant.

Dans ces documents, les gens de la NSA expliquent que les messages chiffrés avec TrueCrypt (qui n'est plus sûr d'utiliser aujourd'hui - Edit : On me dit que la version 7.1a est sûre. Je vous laisse seuls juges), PGP ou via OTR sont ceux qu'ils ne peuvent pas déchiffrer. Le "pire" pour la NSA semble être l'utilisation combinée de Tor, de l'outil de messagerie CSpace et ZRTP (le protocole chiffré de VoIP utilisé par le RedPhone et Signal) qui n'offre aucune accroche pour remonter à la source ou écouter les conversations.

A contrario, les mails chiffrés qui passent par des services tiers comme Mail.ru sont déchiffrables de manière "modérée" (Comprenez : "C'est pas facile mais on sait faire"), et les connexions VPN ou tout ce qui passe par HTTPS est totalement transparent pour la NSA. Skype, Facebook, Hotmail, Gmail ou votre fournisseur de VPN...etc. Tout ça, c'est transparent pour eux.

En 2012, l'agence américaine surveillait plus de 20 000 connexions VPN à l'heure et interceptait (et crackait) plus de 10 millions de connexions HTTPS par jour (surtout celles qui concernent le login sur les sites).

Et en ce qui concerne Tor, c'est un peu difficile pour eux, mais pas impossible s'ils s'en donnent les moyens avec des malwares installés en local chez les cibles surveillées ou sur les noeuds de sortie. Et cerise sur le gâteau, ils disposent également d'un programme capable de déchiffrer le protocole SSH. Je vous laisse imaginer les possibilités derrière sur tout ce qui est serveur et routeurs... (Kim Jong Un, si tu me lis...)

Vu qu'ils y travaille depuis plusieurs années, le chiffrement AES est peut être maintenant cracké par la NSA (Mais rien n'indique que c'est le cas) et à mon avis, ce n'est pas le seul sur lequel ils travaillent. Et il y a encore pas mal de travail pour les fournisseurs de service et les développeurs de logiciels pour proposer des outils qui soient "NSA proof".

En attendant, avec toutes les mauvaises habitudes que nous avons tous prises, c'est comme si on se baladait en slip sur la toile. Je pense qu'à moins que vous utilisiez PGP massivement, on peut considérer que la NSA a déjà mis la main sur tous vos emails, toutes vos conversations Skype, tous vos messages Facebook, tous vos mots de passe web, et tous vos accès serveur (SSH/FTP...etc.). (Edit : Vu ce qu'on sait, je pars du principe qu'ils ratissent large, et aspire tout ce qui passe dans les tuyaux, peu importe qui vous êtes... Donc même si vos mots de passe n'ont pas été attrapés par la NSA ou un autre, je considère quand même que c'est suffisamment "potentiellement" le cas pour prendre certaines mesures)

Si ça vous chagrine, ce que je vous invite à faire (et ça vaut aussi pour moi), c'est de prendre le temps réfléchir aux données en ligne que vous voulez sécuriser et vous donner les moyens de le faire. Par exemple, en quittant Gmail, en auto-hébergeant certains trucs, en apprenant à utiliser correctement PGP, en changeant régulièrement vos mots de passe et surtout en informant vos proches.

Ce serait une bonne résolution pour 2015, vous ne pensez pas ?

Source

Cet article merveilleux et sans aucun égal intitulé : Nous sommes tous à poil (ou presque) face à la NSA ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.