19 liens privés
La différence ? L’épaisseur de la carrosserie. En bas de la pyramide des usagers de la route, il y a le marcheur, le plus exposé (y compris aux collisions avec les deux-roues). Juste après arrivent les cyclistes puis les deux-roues motorisés, dont le seul casque ne pèse pas lourd face aux voitures dont le poids moyen ne cesse d’augmenter (1). Les vulnérabilités sont inégales. Alors quand survient l’incident, aggravé par une colère noire, il serait bon que le plus fort de la jungle urbaine n’oublie pas ce que l’on enseigne aux enfants qui partagent la même aire de jeu : aux plus grands de faire attention aux plus petits.
You can access data from deleted forks, deleted repositories and even private repositories on GitHub. And it is available forever. This is known by GitHub, and intentionally designed that way.
Moche…
Our main character is a Brother-branded VC-500W. When installing the printer, I learn that it's exposing a downright medieval version of CUPS. It's an experience similar to taking out an old Android phone out of a drawer and being astonished at how dated the UI looks. Do you remember that CUPS had this atrocious gradiented navbar?
L‘explication a quand même de quoi surprendre, comme l’explique Neil Madden sur Mastodon : « euh, c’est un peu inquiétant que leur réponse soit « nous avons corrigé le fichier de configuration », et non « nous avons corrigé le bug qui permet aux fichiers de configuration de faire tomber la moitié du monde ».
Passkeys in their base form can only be used to verify who you are. They’re excellent at this but can’t traditionally be used to scramble the data associated with your account – in this case, your private notes.
That changes with the Pseudo-Random Function (PRF) extension. Now, passkeys stored in 1Password can also be used for encryption. That means the note-taking app can fully ditch passwords and use passkeys for the sign-in process and encrypting your notes.
- C’est une des explications les plus claires et compréhensible de la cryptographie à base de courbes elliptiques que j’ai lu (bah quoi, chacun ses passions 😅)
- On trouve des références à Star Wars dans les endroits les plus improbables.
Deux chercheurs français de la société Ledger ont présenté la semaine dernière les résultats de leur audit de sécurité sur un Hardware Security Module (HSM), module matériel dédié aux opérations de cryptographie. Les chercheurs sont effectivement parvenus à compromettre l’un de ces modules, pourtant censés...
Un article qui commence à dater un peu (juin 2019) mais qui permet de découvrir un peu ce qu'est un module de sécurité HSM et à quoi ça sert.