To content | To menu | To search


Saturday 7 March 2015

still got my bloody french accent

De tous les problèmes qu'on peut rencontrer en informatique, ceux d'encodage ont quand même le plus gros potentiel de cassage-de-bonbons; la preuve, des années après le raz-de-marrée utf-8, on rencontre encore des sites codés en iso, et pire, on a encore parfois des putains de problèmes d'accents.

En l'occurence cela concernait l'ancienne version du blog ainsi que le site du TMA, qui étaient en vrac depuis un temps indéterminé...le tout étant servi par nginx & php-fpm, j'ai été obligé de créer un nouveau pool dont l'encodage a été forcé en iso, car visiblement il n'y a pas moyen de forcer via fastcgi_params l'encodage d'un pool existant. Si vous avez une solution je suis preneur.

Billets connexes

Monday 2 March 2015

Le bas de laine était un peu troué

Hier soir, en allant faire un tour sur le site de ma banque, le plugin Calomel SSL Validation m'a reporté un score plutôt très moyen; intrigué, j'ai voulu voir ce que ça donnait en général (coïncidence ou pas, nos voisins ce sont posé la même question il y a peu) sur la plupart des banques présentes en France. Eh bien ce n'est pas folichon: si il y a une grosse moitié de "bien mais pas top", les autres sont plutôt catastrophiques (je précise que cela ne concerne que l'espace client, pas les éventuelles pages de paiement):

  • Crédit Agricole: B (RC4, pas de TLS 1.2, signature faible...)
  • BNP-Paribas: B (RC4, signature faible, SSL3 (!)...)
  • Crédit Mutuel: B (RC4, pas de TLS 1.2, signature faible...)
  • CIC: B (RC4, pas de TLS 1.2, signature faible...)
  • HSBC: (RC4, signature faible, SSL3 (!)...)
  • AXA Banque: (RC4, pas de TLS 1.2, signature faible...)
  • LCL: (RC4, pas de TLS 1.2, signature faible...)
  • Groupama Banque: F (RC4, signature faible...et vulnérabilité MITM)
  • Banque Populaire: (RC4, signature faible, et surtout...vulnérabilité Poodle)
  • La Banque Postale: F (RC4, signature faible, et surtout...vulnérabilité Poodle)
  • Caisse d'Épargne: (RC4, signature faible, et surtout...vulnérabilité Poodle)
  • Société Générale: F (RC4, SSL3, vulnérabilités Poodle et MITM...)

Mention spéciale à la société géniale, qui non contente de se payer une liste de problèmes longue comme le bras, cumule les vulnérabilités Poodle et MITM...autant dire que j'aimerais pas avoir un compte chez eux.

Quant aux banques en lignes, on pourrais les croire irréprochables...mais pas forcément:

  • ING Direct: A (signature faible)
  • Boursorama Banque: A- (signature faible, pas de Forward Secrecy)
  • Fortuneo: C (RC4, signature faible...plus SSL3 et vulnérabilité Poodle)

Étant chez un des mauvais éleves de la liste ci-dessus, j'ai envoyé un petit message via mon espace client (sécurisé en https, lol) pour demander quelques explications...pour l'instant pas de réponse, ormis un accusé de réception envoyé 24 heures plus tard.

Sunday 15 February 2015

[a-z].fr

À partir de demain, l'Afnic étend à tous la possibilité d’enregistrer un nom de domaine .fr composé seulement d’un ou de deux caractère(s), après l'avoir autorisé dans un premier temps pour les seuls ayants droits. La liste est plutôt longue car contenant les déclinaisons des lettres avec tous les accents possibles et imaginables, et ne permet pas de savoir qu'un domaine a effectivement été réservé.

En attendant d'écrire un script pour voir sur quoi pointent ces domaines, voici déjà la liste des noms de domaines composés d'un seul caractère (sans accent, hein, faut pas pousser):

  • b.fr redirige sur http://www.boulanger.fr/
  • e.fr redirige sur le site d'Edenred (la boite derrière Ticket Restaurant)
  • h.fr redirige sur http://www.hermes.com/index_fr.html
  • k.fr et m.fr affichent une page de parking au nom de Safebrands
  • n.fr redirige sur http://www.norauto.fr/
  • s.fr redirige sur http://www.salomon.com/fr/

 

Saturday 24 January 2015

Alors oui mais bon (2)

Juste pour dire que le bug bizarre qui m'a poussé à changer de thème était tout bonnement dù à Dotclear, comme quoi ça arrive même aux meilleurs.

Retour à la normale et au thème "FallSeason".

Billets connexes

Monday 12 January 2015

C'est en forgeant qu'on fait des trucs

C'est resté plutôt discret jusqu'à maintenant, mais j'ai mis en place une petite forge et j'y ai stocké la plupart de mes scripts, au moins comme ça ils seront versionnés.

On pourra me faire remarquer que l'accès git anonyme ne fonctionne pas, j'y travaille (ou pas)

On pourra aussi me faire remarquer que le certificat dans le lien ci-dessus n'est pas valide, si ça vous gène vous pouvez toujours installer le CA qui va bien, ou utiliser votre doigt pour enlever le "s" dans l'url.

Billets connexes

Tuesday 6 January 2015

perl, c'est vraiment du caca de chameau.

Je devais mettre à jour git à cause de la faille rigolote d'il y a quelques semaines, mais utilisant un OS moderne et sensible à la casse (FreeBSD), je n'étais pas pressé.

J'ai fini par le faire, en utilisant pkg, le gestionnaire de paquets binaires. Dans la pile de dépendance figurait la mise à jour de perl de la version 5.16 vers la 5.18, pétant six sondes de monitoring au passage, car les modules qu'elles utilisaient n'avaient pas été mis à jour.

Ça fait plaisir de voir que les mises à jour binaires se passent aussi mal qu'en utilisant CPAN.
 

Tiens, ça me rappelle la fois où entre deux versions "mineures", ils ont changé des nom de fonctions. Quels déconneurs ces mongers.

Friday 2 January 2015

Alors oui mais bon

Comme l'auront sans doute remarqué les deux-trois bots qui passent ici, il y a visiblement un bug avec le theme "Fallseason", qui n'affiche que le premier billet de la première page, mais pas les billets suivants...

...mais en même temps j'ai la super-flemme de chercher d'où ça vient, et puis je suis super occupé avec les bonnes-résolutions-de-début-d'année-que-je-tiendrais-jamais, alors s'il vous plaît, je vous en prie.

J'ai donc choisi la solution la plus simple: j'ai changé le thème par défaut :)

Billets connexes

Tuesday 30 December 2014

2014 je ne sais plus

Wednesday 8 October 2014

Le double effet DNSSEC

Il y a un mois j'ai mis en place DNSSEC pour sécuriser mes serveurs de noms. Tout c'est bien passé, j'ai même fait un petit script pour signer mes zones après chaque mise à jour.

Sauf que j'avais zappé un truc: l'expiration des clés. Chaque enregistrement reste valable...30 jours. Au bout de cette période les clés sont invalidées (ce qui brise la chaîne), les résolveurs cessent de faire confiance aux serveurs de noms. Les domaines disparaissent donc du réseau...

C'est ce qui est m'est donc arrivé hier soir, et a persisté sans doute un peu toute la journée. Avec l'ensemble des sites aux fraises, et sans doute pas mal de retard de mails.

Du coup je pense que je vais remettre l’expérience DNSSEC à plus tard.

Edit 11/10: DNSSEC is back, avec cette fois des dates d'expiration beaucoup plus lointaines, et surtout du monitoring.

Saturday 20 September 2014

Fuel is pumping...Tengine, now.

J'aime beaucoup nginx. Malheureusement, il possède quelques défauts horripilants, voir pénalisants dans un cadre professionnel, comme sa conception monolithique (recompilation à chaque ajout de module...), ou le manque de support syslog (à moins de tenter la version instable ou de prendre une licence qui coûte un bras et demi).

Heureusement, les p'tits gars de Taobao (groupe Alibaba) ont forké le projet il y a quelques années et ont corrigé les manques cités ci-dessus, tout en assurant une compatibilité totale avec nginx; cela à donné Tengine.

La compatibilité est tellement totale que l'exécutable s'appelle pareil, rien à changer dans la conf si ce n'est d'ajouter une section dso {} contenant les modules à charger. 

Hormis l'upload que je n'ai pas testé, les perfs sont à peu près identiques pour les deux softs. Quand à la stabilité...l'avenir en jugera !

Billets connexes

- page 14 of 30 -