T3hty boosted
T3hty boosted

La "mignonitude" est elle un avantage évolutif ?

Pensons nous a sauvegarder aussi les animaux moins mignons ?

C'est le nouvel épisode du #VORTEX
Avec Zeste de Science et C'est une autre histoire
🐼🐉💕

youtu.be/nUJqRXGwhHI

T3hty boosted

RT @cedric@twitter.com

Sur les cinq dernières années, 43% des américains disent avoir connu des "soucis financiers catastrophiques" du fait de leurs frais médicaux. Vous et moi pouvons continuer à embrasser notre Carte Vitale comme un putain de talisman sacré. newmiddleclass.org/medical-exp

🐦🔗: twitter.com/cedric/status/1181

T3hty boosted

ECSM 2019 – several tips for your "cyber hygiene":

– Download and delete old e-mails.
– Delete or disable unused accounts.
– Delete unused apps and software packages, and update all remaining software.
– Disable interfaces of your devices (e.g., Bluetooth, WiFi).
– Back up important data.
– Check security and privacy settings of your accounts.

#ecsm2019 #ecsm #cyberhygiene #security #infosec #cybersecurity

T3hty boosted

Openclipart.org has finally been [properly] replaced with freesvg.org

It's a site, based on Laravel, providing CC0 and public domain SVG files, including the 55,000+ we scraped from openclipart.org

#openclipart #svg #inkscape

T3hty boosted

J'en avais marre alors j'ai écrit : Développeurs, vous devriez avoir honte avec les règles que vous imposez à la création de mots de passe sur les sites web que vous gérez

n.survol.fr/n/developpeurs-vou

T3hty boosted

À toi la personne trop petite, trop grosse, trop maigre, trop grande, trop intelligente ou trop bête ou tout à la fois. Je t'aime.
Je t'aime parce que tu es toi, parce que tu ne joue pas un rôle et parce que tu es ce que tu es. Je me fous de comme tu es, j'aime ce que tu es. Je t'aime comme tu es. Je t'aime quelque soit ton âge, quelque soit ton genre ou quelque soit ton orientation sexuelle.

Je t'aime parce que tu es là. Je t'aime parce que tu m'as lue.

T3hty boosted

Oui, une critique doit être constructive, mais comment est ce que on peut se rendre compte si on est en train de faire soi-même une critique constructive, ou bien si on est juste en train de viser loin du centre de la cible ?

Cette vidéo du chat sceptique est une de mes vidéos sceptique préféré. 😺💕
youtu.be/ohU1tEwxOSE

T3hty boosted
RT @CNRHR_Cresam
[DÉCRYPTAGE] Saviez-vous que lorsqu'une personne #aveugle dispose d'une canne rouge et blanche cela signifie qu'elle a également des problèmes d'#audition ? N'hésitez pas à partager l'information et l'image pour que plus de personnes l'apprennent. #surdicécité #handicap
mastodonpyupload_1559090114.969…
T3hty boosted
T3hty boosted

Ahhhh la cyberdéfense ça peut être violent 😂 😂😂😂😂 ...

T3hty boosted

Today is a dark day for online freedoms and for all those laboring on a daily basis for the defense and promotion of a free, open, neutral and decentralized Internet. The European Parliament voted for generalization of automated filtering of uploads. #SaveYouInternet

T3hty boosted

Looks like it will soon be possible to follow Twitter accounts from the Fediverse thanks to activitypub.actor by @DavidLibeau.

That's simply awesome. Not sure if Twitter will appreciate.

Time to try Mastodon (or to reactivate your account) !

@pierreozoux @flynn @Natouille
Mitigation

This vulnerability is mitigated on Red Hat Enterprise Linux 7 if SELinux is in enforcing mode. SELinux in enforcing mode is a pre-requisite for OpenShift Container Platform 3.x.

Donc avec SELinux normalement c'est bon, et une autre solution est de mettre la lib en question sur un fs en read-only

@pierreozoux @flynn @Natouille Je ne suis même pas sur qu'il y ait besoin d'être root dans le container, juste de pouvoir y écrire, et vu que ça touche une lib qui est root sur l'hôte, pas sur le mapping d'uid permette de mitiger la faille. Par contre SELinux devrait en théorie, suivant les permissions du context, mais si ce context englobe tous les containers, il est probable d'avoir la main au moins sur tous, à défaut de l'avoir sur l'hôte

@linuxine @Natouille C'est ça, je pense que c'est pour ça que la note CVSS n'est "que" de 7.7, il faut pouvoir écrire dans le docker.
Par contre, peut-être que ça fonctionne sans être root dessus, juste avoir les droits d'écritures, mais dans ce cas, un soft dans le container avec une faille, et c'est tout le système qui tombe

@flynn @pierreozoux @Natouille Sauf que ça à l'air de fonctionner aussi si on est root sur le container, et donc permet de sortir vers l'hôte

@linuxine @Natouille D'après la description de la CVE, non, suffit qu'un service tournant en root dans un docker ait une faille de sécurité pour y exécuter du code et sortir du docker. Et la lib hôte à les droits root, donnant un accès total à l'hôte

T3hty boosted

Introducing HPPTP: Hugs and Pat Pat Transfer Protocol.

@breizh @framasky @lord
Je confirme que les yubikey (excepté a dernière) ne gère pas les courbes elliptiques, et RSA à 2048 maxi. Après leur argumentation étaient que comme c'est un token physique, il y a moins de risques

Show more
La Quadrature du Net - Mastodon - Media Fédéré

The social network of the future: No ads, no corporate surveillance, ethical design, and decentralization! Own your data with Mastodon!