PROJET AUTOBLOG


shaarli-Links

Site original : shaarli-Links

⇐ retour index

Oros42/firefox_change_prefs

mardi 25 août 2015 à 18:42
Suite à mes audits réseau de Firefox, j'ai mis au point un fichier user.js qui permet de changer pas mal de choses.
Par défaut quand vous ouvrez Firefox, vous avez ça : https://www.ecirtam.net/links/?40QYwg
Après l'installation de mon user.js, vous n'avez plus aucune requêtes sur le réseau :-)

Le dépôt : https://github.com/Oros42/firefox_change_prefs
Le user.js : https://raw.githubusercontent.com/Oros42/firefox_change_prefs/master/user.js

Il suffit d'enregistrer le fichier https://raw.githubusercontent.com/Oros42/firefox_change_prefs/master/user.js dans votre profile Firefox (/home/user/.mozilla/firefox/xxxxxxx.default/) pour que les modifs s'appliquent.
Je vous recommande fortement de lire le contenu du user.js et l'adapter en fonction de vos besoins.
S'il y a des trucs qui ne vous plaisent pas, il suffit de les supprimer du user.js pour retrouver les paramètres par défaut de firefox.

Pour suivre les articles sur le sujet : https://www.ecirtam.net/links/?searchtags=+firefox+r%C3%A9seau+securit%C3%A9
(Permalink)

Pourquoi j'aimerai bien aller au ciné mais je n'y vais pas.

mardi 25 août 2015 à 18:30
J'ai des cinémas près de chez moi et pourtant je n'y vais que très rarement.
Qu'est-ce que j'ai à gagner à aller au ciné ?
- voir un film sur grand écran ? Non, j'ai un vidéo projecteur
- les fauteuils ? Ah surtout pas ! Pour avoir les genoux qui touchent le dossier de devant, non non. Mon canapé lit chez moi est 1000 fois plus confortable. (Bon c'est pas le cas de tout les cinés mais ceux près de chez moi sont vraiment nul)
- se faire péter les oreilles avec le son réglé trop fort ? Euh... non.
- voir des films en 3D ? -_- Nop. La technologie actuellement vendu au ciné est de la merde ! Ça diminue les couleurs, ça fait mal à la tête, c'est souvent de la pseudo 3D. Bref ça n'apporte rien au film. Si vous voulez vraiment voir de bon films en 3D, allez au Futuroscope !
- écouter les doublages français ? Arrggghh nooooon pas ça T_T
- rencontrer du monde ? Bah ouai j'aimerai bien mais ce qui me fait chier dans tout les cinés que je connais, c'est qu'un fois la séance fini, on se retrouve directe sur le trottoir. Ça fait vraiment genre "Le film est fini ! Aller hop dégagez !" -_-

C'est tout con mais si les cinémas prévoyaient un espace chaleureux pour discuter après un film, genre café, salon de thé, ..., ça permettraient aux gens de se rencontrer, de discuter autour du film et pourquoi pas se conseiller d'autres films à voir !
Avantage pour le cinéma :
- fidéliser les clients
- vendre des consommables
- attirer d'autres gens qui à la base ne sont pas venu voir un film mais juste profiter d'un espace chaleureux pour discuter

Franchement, si les cinémas mettaient en place ce genre d'espace, je viendrais beaucoup plus souvent !
(Permalink)

SexyCyborg goes Pentesting - Album on Imgur

mardi 25 août 2015 à 11:56
Cette fille est vraiment génial ! Un vrai pot de miel ^_^
Ne vous arrêtez pas sur les photos, lisez le texte en entier.

https://sexycyborg.imgur.com/
https://www.reddit.com/user/SexyCyborg

via https://thehackernews.com/2015/08/worlds-sexiest-computer-hacker.html
(Permalink)

Twitter garantit aux politiques un droit à l'oubli de leurs tweets

mardi 25 août 2015 à 11:26
«"Vous imaginez comme ce serait stressant, voire même terrifiant, si tweeter était quelque chose d'irrévocable ?", a demandé le réseau social.»
Alors techniquement, il y a des backups un peut partout des différents paquets envoyés sur Internet. (Coucou la NSA)
Donc pas de suppression complète possible. Il est donc plus judicieux de s'expliquer sur ces erreurs passées que de simplement les supprimer.

Pour suivre les tweets supprimé des politiciens français :
http://www.politwoops.eu/g/france
Code source de l'outil :
https://github.com/sunlightlabs/politwoops

Tien à tout hasard, y a pas une API pour accéder au backup de la NSA ? ^_^
(Permalink)

My Collection of PHP Performance Benchmarks - Le Hollandais Volant

lundi 24 août 2015 à 17:54
Euuh avec php 5.6.7-1 et ce code : http://maettig.com/code/php/php-performance-benchmarks.phps, j'ai environ 30000 erreurs \o/
Donc pour faire un benchmarks avec .... c'est pas top ^_^
(Permalink)

@le proprio d'opennews (ecirtam / oros ?)

lundi 24 août 2015 à 14:09
J'ai modifier le message en question.

ecirtam.net = nom de domaine
Oros = Moi = l'admin principal d'opennews
(Permalink)

The PHP Benchmark

lundi 24 août 2015 à 11:23
+ 100 % : $key = array_keys($aHash); $size = sizeOf($key); for ($i=0; $i<$size; $i++) $aHash[$key[$i]] .= "a";
plus rapide que :
+ 791 % : foreach($aHash as $key=>$val) $aHash[$key] .= "a";

Par conter :
+ 271 % : foreach($aHash as $key=>$val) $tmp[] = $aHash[$key];
+ 418 % : $key = array_keys($aHash); $size = sizeOf($key); for ($i=0; $i<$size; $i++) $tmp[] = $aHash[$key[$i]];

+ 280 % : echo 'aaaaaaa'.'aaaaaaa'.'aaaaaaa'.'aaaaaaa';
+ 342 % : echo 'aaaaaaaaaaaaaaaaaaaaaaaaaaaa'; // Ooh 0_o
+ 873 % : $a = 'aaaaaaa'; echo $a.$a.$a.$a;
+ 882 % : echo 'aaaaaaa','aaaaaaa','aaaaaaa','aaaaaaa';

à voir aussi http://maettig.com/code/php/php-performance-benchmarks.php
via https://www.mypersonnaldata.eu/shaarli/?VeUpGA
(Permalink)

[Tuto] Pour remplacer skype : tox ! - l'Almanet doLys de nam1962 et ses amis

lundi 24 août 2015 à 08:59
/!\ Attention, tox.im n'est plus digne de confiance depuis juillet 2015 !
-> https://www.ecirtam.net/links/?4cYAgQ
https://en.wikipedia.org/wiki/Tox_%28software%29#Disassociation_with_Tox_Foundation
https://github.com/irungentoo/toxcore

Donc pour utiliser tox :
le site officiel : https://tox.chat/
https://wiki.tox.chat/binaries#gnulinux

Note : il n'y a plus de clé GPG sur leur dépôt :-/
(Permalink)

Les 50+ commandements du développement PHP - La Ferme du web

dimanche 23 août 2015 à 17:13
via http://lehollandaisvolant.net/?id=20150823170651
(Permalink)

Note - Le Hollandais Volant

dimanche 23 août 2015 à 14:30
À tout les coups, c'est à cause du jeu Microsoft Train Simulator.
(Permalink)

14.04 - Force Enable Hardware Acceleration in Firefox - Ask Ubuntu - Le Hollandais Volant

samedi 22 août 2015 à 18:37
http://askubuntu.com/questions/491750/force-enable-hardware-acceleration-in-firefox
1). Check if Hardware acceleration is actually enabled in Firefox by visiting about:support looking for "GPU Accelerated Windows 1/1 OpenGL (OMTC)" under graphics. If this shows 1/1 you can stop right here, you not need this tweak. But if it shows 0/1 you can force it on.
2). Open about:config in Firefox (url bar)
3). Set layers.acceleration.force-enabled and layers.offmainthreadcomposition.enabled to true
4). Run sudo bash -c "echo export MOZ_USE_OMTC=1 >> /etc/X11/Xsession.d/90environment" to set the enviorment variable globally for X.
5). Reboot and check about:support for "GPU Accelerated Windows 1/1 ..."
(Permalink)

Firefox : analyse de WOT

samedi 22 août 2015 à 16:02
Firefox : analyse de WOT

Condition de test :
Debian 8
firefox 40.0
pas de plugin
utilisation de user.js ( https://raw.githubusercontent.com/Oros42/firefox_change_prefs/master/user.js ) dans /home/user/.mozilla/firefox/xxxxxxx.default/
sniff DNS fait avec https://github.com/Oros42/DNS_sniffer

Sans plugin, à l'ouverture de Firefox, je n'ai aucune requêtes sur le réseau.
Après installation de WOT, j'en ai environ 110 à l'ouverture sur about:blank (WTF?)
IP source | DNS server | nb DNS request | DNS
192.168.13.37 :
192.168.13.254 :
1 : ocsp2.globalsign.com.
1 : secure.mywot.com.

Il génère beaucoup de trafique en HTTPS sur le réseau.
À chaque ouverture de pages, secure.mywot.com est appelé.
Toutes les requêtes comporte un identifiant unique par navigateur.
Les url envoyé à secure.mywot.com sont chiffrées. Méthode de chiffrement :
Dans wot.jar/chrome/wot/content/api.js ligne 52
```
var context = wot_arc4.create(wot_hash.hmac_sha1hex(wot_prefs.witness_key, nonce));
if (!context) {return;}
var crypted = wot_arc4.crypt(context, wot_hash.strtobin(hosts));
if (!crypted) {return;}
var qs = WOT_SERVICE_API_LINK +"?id="+ wot_prefs.witness_id +"&nonce="+nonce+
"&hosts="+encodeURIComponent(btoa(wot_hash.bintostr(crypted)))+wot_url.getapiparams();
if (wot_prefs.prefetch) {qs += "&mode=prefetch";}
```

Pour suivre les articles sur le sujet : https://www.ecirtam.net/links/?searchtags=+firefox+r%C3%A9seau+securit%C3%A9
(Permalink)

Firefox : analyse de uBlock Origin

samedi 22 août 2015 à 15:27
Condition de test :
Debian 8
firefox 40.0
pas de plugin
utilisation de user.js ( https://raw.githubusercontent.com/Oros42/firefox_change_prefs/master/user.js ) dans /home/user/.mozilla/firefox/xxxxxxx.default/
sniff DNS fait avec https://github.com/Oros42/DNS_sniffer

Connexion à http://www.lemonde.fr/ :

IP source | DNS server | nb DNS request | DNS
192.168.13.37 :
192.168.13.254 :
1 : match.adsrvr.org.
1 : pixel.everesttech.net.
1 : widgets.outbrain.com.
1 : download.viamichelin.com.
1 : sync.mathtag.com.
1 : ww690.smartadserver.com.
1 : vrt.outbrain.com.
1 : vox-static.liverail.com.
1 : pixel2368.everesttech.net.
1 : lemonde.ezakus.net.
1 : cdn1.smartadserver.com.
1 : adventori.com.
1 : ih.adscale.de.
1 : www.lemonde.fr.
1 : pix.btrll.com.
1 : r.turn.com.
1 : domain.com.
1 : sync.tidaltv.com.
1 : ads.yahoo.com.
1 : po.st.
1 : ad.360yield.com.
1 : vassg141.ocsp.omniroot.com.
1 : images.outbrain.com.
1 : odb.outbrain.com.
1 : ads.stickyadstv.com.
1 : dsp.adfarm1.adition.com.
1 : rtb-csync.smartadserver.com.
1 : cs600.wac.alphacdn.net.
1 : cs.meltdsp.com.
1 : image2.pubmatic.com.
1 : www.google-analytics.com.
1 : vrp.outbrain.com.
1 : log.outbrain.com.
1 : sync.active-agent.com.
1 : r.casalemedia.com.
1 : a.rfihub.com.
1 : t4.liverail.com.
1 : static.chartbeat.com.
1 : clients1.google.com.
1 : e.nexac.com.
1 : ib.adnxs.com.
1 : radar.cedexis.com.
1 : logc2.xiti.com.
1 : static.kameleoon.com.
1 : cdn.turn.com.
1 : gtssl-ocsp.geotrust.com.
1 : cm.g.doubleclick.net.
1 : sync.adap.tv.
1 : mc.yandex.ru.
1 : ip.casalemedia.com.
1 : px.owneriq.net.
1 : live.lemde.fr.
1 : sync.adaptv.advertising.com.
1 : emea-lemonde.netmng.com.
1 : track.eyeviewads.com.
1 : s2.lemde.fr.
1 : connect.facebook.net.
1 : netdna.cedexis.com.
1 : bh.contextweb.com.
1 : acuityplatform.com.
1 : d.turn.com.
1 : cas.pxl.ace.advertising.com.
1 : cloudfront.cedexis.com.
1 : i1-j1-18-18-1-10013-3853301681-i.init.cedexis-radar.net.
1 : dsum.casalemedia.com.
1 : stats.g.doubleclick.net.
1 : p258.bench.cedexis-test.com.
1 : cdn.spotxcdn.com.
1 : pr-bh.ybp.yahoo.com.
1 : cs600.wac.edgecastcdn.net.
1 : casale-cm.p.veruta.com.
1 : dis.criteo.com.
1 : s1.lemde.fr.
1 : p.po.st.
1 : us-u.openx.net.
1 : ping.chartbeat.net.
1 : ocsp.digicert.com.
1 : ad.sxp.smartclip.net.
1 : idpix.media6degrees.com.
1 : i1-j1-18-18-1-10013-2171816981-i.init.cedexis-radar.net.
1 : www.facebook.com.
1 : a.visualrevenue.com.
1 : cc.chango.com.
1 : x.bidswitch.net.
1 : cm.eyereturn.com.
1 : cm.adgrx.com.
1 : p289.bench.cedexis-test.com.
1 : cedexis.leasewebcdn.com.
1 : pixel.quantserve.com.
1 : i.po.st.
1 : sync.search.spotxchange.com.
1 : audienceinsights.net.
1 : pm.w55c.net.
1 : rs.gwallet.com.
1 : ad.turn.com.
1 : ums.adtech.de.
1 : b.scorecardresearch.com.
1 : rpt.cedexis.com.
1 : ak-ns.sascdn.com.
1 : lemonde.fr.
1 : dsum-sec.casalemedia.com.
1 : pixel.sitescout.com.
1 : ce.lijit.com.
1 : hibernia.bench.cedexis.com.
1 : ced.sascdn.com.
1 : pixel.rubiconproject.com.
1 : cdn.pulpix.co.
1 : bidi-geo.mythings.com.

Note importante, lorsque l'on ferme l'onglet, cela ne ferme par forcément les connexions !

Après installation de uBlock Origin :
IP source | DNS server | nb DNS request | DNS
192.168.13.37 :
192.168.13.254 :
1 : domain.com.
1 : widgets.outbrain.com.
1 : s2.lemde.fr.
1 : s1.lemde.fr.
1 : connect.facebook.net.
1 : cdn.PULPIX.co.
1 : po.st.
1 : download.viamichelin.com.
1 : www.lemonde.fr.
1 : i.po.st.
1 : live.lemde.fr.
1 : images.outbrain.com.
1 : odb.outbrain.com.


Pour suivre les articles sur le sujet : https://www.ecirtam.net/links/?searchtags=+firefox+r%C3%A9seau+securit%C3%A9
(Permalink)

SSL Server Test: ecirtam.net (Powered by Qualys SSL Labs)

samedi 22 août 2015 à 13:11
Si vous utilisez un produit Idaube et que vous voulez accéder à mon site https://ecirtam.net, utilisez Firefox.
Chrome 43 / OS X et Safari 8 / OS X 10.10 ne supporte pas des clé RSA > à 4096 bits.
C'est chelou.
Même IE 7 / Vista supporte les clé RSA de 8192 bits.
Est-ce pour faciliter la surveillance ?
(Permalink)

How to Quash Firefox's Silent Requests - Slashdot

samedi 22 août 2015 à 11:57
Hey je viens de faire une découverte !
1- Ce n'est pas au survole du curseur sur un lien qui y a des requêtes mais au chargement de la page !
2- mon network.http.speculative-parallel-limit est à 0 !
3- il n'y que des requêtes DNS ! Pas d'appel aux pages
4- il n'y a pas de requêtes DNS sur les liens qui sont ajoutés par javascript

Pour vraiment le désactiver :
network.dns.disablePrefetch = true

Pour suivre les articles sur le sujet : https://www.ecirtam.net/links/?searchtags=+firefox+r%C3%A9seau+securit%C3%A9
(Permalink)

La fin du "permissive add-on model" chez Mozilla, ou comment flinguer une base d'extensions - LinuxFr.org

samedi 22 août 2015 à 11:45
-_-
(Permalink)

Privacy Badger : la passoire des bloqueurs publicitaires !

samedi 22 août 2015 à 11:37
:-/
(Permalink)

[Correctif] Firefox, tu m'inquietes

vendredi 21 août 2015 à 23:09
Correctif de https://www.ecirtam.net/links/?Y3EFxA

Je viens de modifier mon sniffer DNS qui me sert à analyser le trafique réseau de Firefox. (J'utilise aussi wireshark mais il y a trop de données ^_^)
J'ai publier les sources ici : https://github.com/Oros42/DNS_sniffer

En fait, trafique réseau est pire que ça :-/
Voici ce que me donne mon sniffer sur une Debian 8 neuve :
$ sudo python dns_sniffer.py
IP source | DNS server | nb DNS request | DNS
192.168.13.37 :
192.168.13.254 :
1 : www.mozilla.org.
1 : snippets.cdn.mozilla.net.
1 : location.services.mozilla.com.
3 : ff.search.yahoo.com.
1 : ocsp.digicert.com.
1 : geo.mozilla.org.
3 : search.yahoo.com.
1 : self-repair.mozilla.org.
1 : ciscobinary.openh264.org.
1 : clients1.google.com.
1 : search.services.mozilla.com.
1 : safebrowsing.google.com.
1 : aus4.mozilla.org.
53 : safebrowsing-cache.google.com.

Comme expliqué dans mon précédent message ( https://www.ecirtam.net/links/?AnwqOg ), safebrowsing.google.com comporte un ID unique par client.
Et bien c'est la même chose pour safebrowsing-cache.google.com.
Ici nous avons 53 requêtes DNS pour safebrowsing-cache.google.com sur le serveur DNS 192.168.13.254.

Pour suivre les articles sur le sujet : https://www.ecirtam.net/links/?searchtags=+firefox+r%C3%A9seau+securit%C3%A9
(Permalink)

Suite de "Firefox, tu m'inquietes" : safebrowsing.google.com

vendredi 21 août 2015 à 17:33
Suite des tests : https://www.ecirtam.net/links/?searchtags=+firefox+r%C3%A9seau+securit%C3%A9+

J'ai viré le https pour google afin de voir le trafique réseau.
Dans /home/user/.mozilla/firefox/xxxxxxx/prefs.js :

```
user_pref("browser.safebrowsing.appRepURL", "http://sb-ssl.google.com/safebrowsing/clientreport/download?key=%GOOGLE_API_KEY%";);
user_pref("browser.safebrowsing.gethashURL", "http://safebrowsing.google.com/safebrowsing/gethash?client=SAFEBROWSING_ID&appver=%VERSION%&pver=2.2";);
user_pref("browser.safebrowsing.malware.reportURL", "http://safebrowsing.google.com/safebrowsing/diagnostic?client=%NAME%&hl=%LOCALE%&site=";);
user_pref("browser.safebrowsing.reportURL", "http://safebrowsing.google.com/safebrowsing/report?";);
user_pref("browser.safebrowsing.updateURL", "http://safebrowsing.google.com/safebrowsing/downloads?client=SAFEBROWSING_ID&appver=%VERSION%&pver=2.2&key=%GOOGLE_API_KEY%";);
```

Voici ce que l'on obtient avec wireshark à l'ouverture de firefox :

```
POST /safebrowsing/downloads?client=Firefox&appver=40.0&pver=2.2&key=AIzjSyAQfEPJioumkh0jOBEOI5ZieffeBv6ygt2Q HTTP/1.1
Host: safebrowsing.google.com
User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:40.0) Gecko/20100101 Firefox/40.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: fr,fr-FR;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
DNT: 1
Content-Length: 19046
Content-Type: text/plain
Connection: keep-alive
Pragma: no-cache
Cache-Control: no-cache

goog-badbinurl-shavar;a:31786-75623:s:35926,35928,35930,35941, [...] ,60950-61352,61354-61714
goog-phish-shavar;a:399586-411945:s:222071,222076-222077,222079, [...] ,230114-232539
goog-malware-shavar;a:165626-207289:s:156307-156311,156313-156318, [...], 198660-199133
goog-unwanted-shavar;

HTTP/1.1 200 OK
Content-Type: application/vnd.google.safebrowsing-update
P3P: CP="This is not a P3P policy! See http://www.google.com/support/accounts/bin/answer.py?hl=en&answer=151657 for more info."
X-Content-Type-Options: nosniff
Date: Fri, 21 Aug 2015 15:19:03 GMT
Server: HTTP server (unknown)
Content-Length: 22016
X-XSS-Protection: 1; mode=block
X-Frame-Options: SAMEORIGIN
Set-Cookie: PREF=ID=1111111111111111:TM=1440170343:LM=1440170343:V=1:S=Cc2cbkftd90cVpIZ; expires=Thu, 31-Dec-2015 16:02:17 GMT; path=/; domain=.google.com
Set-Cookie: NID=70=loViYWrE_DO9O57ds8OrV1YzPHtp9sSiCenNfRRpyaPhUclNr6d99vNluBA8kMigluvgUqnRFvAuxWfXxrNIN5Qweei7E8_LdH-2d0mSzbR5qfN_q7CX9gdfwCZc3UQm; expires=Sat, 20-Feb-2016 15:19:03 GMT; path=/; domain=.google.com; HttpOnly
Expires: Fri, 21 Aug 2015 15:19:03 GMT
Cache-Control: private

n:1862
i:goog-badbinurl-shavar
ad:31786-33445
sd:35926,35928,35930,35941,35947-35950[...]

```

Notes :
"[...]" == text coupé car très très long
AIzjSyAQfEPJioumkh0jOBEOI5ZieffeBv6ygt2Q est un identifiant unique.

Donc google sait lorsque vous ouvrez votre navigateur !

Pour bloquer ça, dans about:config:
browser.safebrowsing.appRepURL : <vide>
browser.safebrowsing.gethashURL : <vide>
browser.safebrowsing.malware.reportURL : <vide>
browser.safebrowsing.reportURL : <vide>
browser.safebrowsing.updateURL : <vide>
browser.safebrowsing.downloads.enabled : false
browser.safebrowsing.enable : false
browser.safebrowsing.malware.enabled : false

https://ecirtam.net/wiki/doku.php?id=wiki:firefox:about_config
https://github.com/Oros42/firefox_change_prefs

Pour suivre les articles sur le sujet : https://www.ecirtam.net/links/?searchtags=+firefox+r%C3%A9seau+securit%C3%A9
(Permalink)

Firefox, tu m'inquietes - Oros links - Les liens de Jim

vendredi 21 août 2015 à 14:04
Ah non pas lynx mais links2.
lynx se connecte à lynx.isc.org à son ouverture et ne supporte pas les nouvelles méthodes de chiffrement tls.

Pour suivre les articles sur le sujet : https://www.ecirtam.net/links/?searchtags=+firefox+r%C3%A9seau+securit%C3%A9
(Permalink)