Slashdot découvre avec émerveillement cette étude fort sérieuse conduite par quatre ingénieurs de Hewlett Packard. Etude portant sur l’art de transformer la bouse de vache en une énergie exploitable pour alimenter des Datacenters, et plus particulièrement pour alimenter les systèmes de cryogénie, gros consommateurs de courant électrique. 10 000 vaches peuvent alimenter 1000 serveurs, s’extasient les porteurs de b(l)ouses blanches. Soit un serveur pour 10 bovins capables de fournir, outre une copieuse production d’étrons, quantité de lait, de viande et de cuir à chaussures. De quoi ruminer quelques pensées productivistes à la gloire de l’EIAO (élevage intensif assisté par ordinateur).
La sacrosainte bouse et le méthane qu’elle dégage avait déjà provoqué la crainte de quelques observateurs du « trou dans la couche d’ozone » (on imagine l’état de ladite couche à l’époque des grands dinosaures). Voilà qu’elle soulève désormais, outre un fumet caractéristique, l’enthousiasme des informaticiens. Mais… car il y a toujours un « mais » dans les conclusions de telles études, la modélisation n’est pas parfaite. La transformation anaérobie n’est efficace « qu’en dessous du 40ème parallèle » précisent nos techno-éleveurs. Plus au nord, les chercheurs sont s(c)eptiques quant à l’efficacité du processus physico-chimique. Ajoutons (car l’équipe de Cnis toute entière voue un culte particulier aux bovins en général et aux races Tarine et Abondance en particulier) qu’une laitière de qualité ne livre ses bouses en un unique point fixe que durant la période d’hiver, lorsqu’elle est au licol, à l’étable. L’été, le bovin « emmontagne » en alpage ou part « en champ les vaches ». Et à moins que tout le personnel de HP Grenoble n’accepte de passer son temps à récupérer les bouses là où elles tombent, la production de méthane risque fort de chuter. Las, la science des vaches est parfois plus difficile à mettre en équation que les thermies dans un rapport de scientifique.
La « cote de gueule » des grands fournisseurs d’applications Web 2.0 est en chute libre ces derniers temps. Une véritable tempête a notamment secoué le verre à dent de la Grande Toile à propos du « vol de données WiFi » dont aurait été coupable l’organisation de Google Map/Google Street et de son système associé de géolocalisation des points d’accès WiFi. La compagnie d’Eric Schmidt aurait diaboliquement fait « plus » que situer les A.P. : elle aurait en outre capturé au passage, et de manière fort indiscrète, des gigaoctets de trames. 600 Go pour être plus précis. Compte tenu de l’étendue géographique de Google Map et du nombre de routeurs cartographiés, le volume est ridicule… pas même une semaine de piratage de divx pour un ado en mal de nouveautés cannoises , de sauvegarde pour une moyenne entreprise. Mais pourquoi ces captures ? Robert Graham vole à la rescousse de ce pauvre Google et explique la raison très probable de ces captures indésirables. En quelques mots, le GoogleCar ne peut embarquer un système aussi limité que NetStumbler… il lui faut un sniffer moins dépendant du système d’exploitation, le tout doublé d’un mécanisme capable de faciliter les relevés de doute et la précision des triangulations.
Autre martyr de la cause Webesque 2.0, Facebook, qui se fait bannir d’URL au Pakistan, nous apprend Al Jazeera.net, sous le motif qu’un groupe d’opinion encourageait la diffusion des « caricatures du prophète ». Le Président du tribunal de Lahore a demandé une réponse écrite au Ministère des Télécommunication avant le 31 mai. En attendant, une procédure de bannissement a été mise en application. Une censure qui, rapporte Al Jazeera en se référant à une dépêche AFP, ne serait pas d’une efficacité particulière. Les mesures « fermes » du Président du Tribunal de Lahore n’ont que très peu de chances d’être suivies d’effets. Car ce que ce magistrat tente de museler, ce n’est pas un site Web, mais l’opinion d’un groupe utilisant ce site Web. Un filtrage de Facebook aura probablement pour première conséquence d’attirer l’attention de ce groupe en direction du Pakistan (ce qu’il n’était probablement pas jusqu’à présent) et provoquera comme second effet le désir impérieux d’inonder les autres réseaux sociaux desdites caricatures. Le pouvoir subversif du rire contre celui des croyances, voilà une escarmouche inattendue sur le terrain des réseaux sociaux …
Facebook encore, mais diabolisé cette fois par une entreprise Française, Alten, qui, nous apprenait France Info dans la journée du 20 mai, envisageait de licencier deux employés coupables d’avoir émis des propos ironiques sur la direction et le chef du personnel. Notre éminent confrère Marc Rees, de PC-Inpact, laisse entendre que la bataille juridique devant les Prud’hommes portera sur l’aspect privé ou non des échanges émis à partir d’une page Facebook et sur le droit d’un employeur de se servir de la correspondance privée d’un de ses employés pour le licencier. Sans la liberté de blâmer dirait Figaro aujourd’hui, il n’y a plus de liberté du tout.
L’on ne peut manquer de remarquer que, depuis les débuts de la campagne « anti-Facebook » qui s’est déclenchée depuis ces dernières semaines, ce réseau social retient de plus en plus l’attention des hackers et des spécialistes en sécurité. Le dernier en date, AlertLogic, publie sur son blog une alerte dépourvue de détails techniques, ainsi qu’une courte séquence vidéo montrant un PoC fonctionnel. Alerte et PoC montrant combien il semble simple d’avoir accès, en lecture et en écriture, au profil de n’importe quel usager de Facebook. Suggérons donc à l’avocat des employés d’Alten de plaider l’absence de preuves concrètes déterminant la rédaction des propos considérés comme « portant atteinte à l’entreprise ». Après tout, si l’argument de « l’origine impossible à prouver » est utilisé avec succès lorsqu’il s’agit des « vrai-fausses attaques Chinoises » contre les serveurs du Gouvernement Français, il n’y a aucune raison qu’elle ne puisse être employée pour une triviale histoire de réseau social.
Tout sur Java : l’ANSSI publie 3 études sur le langage Java, dont une sur les recommandations de développement, une autre sur les modèles d’exécution. Une littérature assez peu grand public.
Mon FAI sait-il ce qu’est IP v6 ? Aux USA, ce n’est pas toujours de cas nous apprend ThinkBroadBand.
C’est quoi, un « indice d’indiscrétion de navigation » ? Réponse sur PanoptiClick de l’Electronic Frontier Foundation (EFF), qui explique « à quel point votre navigateur est unique et traçable sur Internet »
C’est quoi, un « indice de visibilité Facebook » ? Quelque chose qui ne peut jamais atteindre la note de 21/21 nous enseigne le site RabidGremlin. Tout votre réseau social mesuré en un clic.
Brian Krebs signe un nouveau scoop en signalant une affaire de « fuite d’informations » peu commune : le site Allemand Carder.cc, forum et plateforme de négoce de crédences de cartes de crédit volées, aurait été piraté par un groupe de hackers concurrents. Une partie du contenu du site, et notamment les adresses email, archives des échanges entre escrocs et tractations d’achats, auraient été diffusées via RadipShare.
Les motivations des « voleurs de voleurs d’identité » seraient bien entendu pures et dictées par un juste souci d’équité et de justice, pour que disparaissent ces bandes qui font le mal. Ces justiciers du monde underground s’avèrent souvent, après enquête, être des équipes téléguidées par des mafias concurrentes.
Jerry Bryant du MSRC explique, dans un billet d’avertissement, que les versions 64 bits de Windows 7 et de 2008 R2 sont frappées d’un bug affectant cdd.dll. Il s’agit d’un pilote d’affichage « canonique », autrement dit nécessaire à la compatibilité ascendante des moteurs graphiques de Windows XP, dont l’exploitation pourrait conduire à un déni de service (redémarrages intempestifs du système). Pour y parvenir, précise Bryant, il faut nécessairement que l’auteur de l’exploit contourne les mécanismes d’adressage aléatoire d’ASLR. L’attaque distante est envisageable via une image forgée.
Un bulletin d’alerte a été publié sous la référence 2028859, un correctif est en cours d’étude, et aucun exploit « dans la nature » n’a été répertorié à ce jour. Les dénis de service étant peu prisés par les auteurs de malwares, le niveau de dangerosité est donc relativement bas.
Le bruit s’est répandu après la publication d’un article du Wall Street Journal : Symantec envisagerait de racheter la branche « authentification » de Verisign pour un montant avoisinant les 1,3 milliards de dollars. Dans le courant de l’an passé, la division consulting avait été absorbée par AT&T, et la division « services managés » par SecureWorks. Le lendemain matin, l’opération était confirmée par Symantec, et le montant définitif de la transaction fixé à 1.28 milliard de dollars en cash. La finalisation du rachat est attendue pour septembre.
Si cette offre est acceptée par les autorités financières américaines, ce sera la troisième entreprise absorbée par Symantec en moins d’un mois, peu de temps après la reprise de PGP Corp et GuardianEdge.