mercredi 20 juillet 2016

Announcing my new OpenPGP public key.

For some reason (the previous one was too old, etc.), I generated a new OpenPGP key.

OpenPGP public key ID : 0xAE5264B5 (0x47F729A6AE5264B5)
OpenPGP public key fingerprint : 7221 4C4F D57C 456F 8E40 3257 47F7 29A6 AE52 64B5

I uploaded it a few minutes ago on several public servers (on pgp.mit.edu for example), so it will be publicly available everywhere soon.

Lire la suite...

mercredi 20 mai 2015

Logjam attack

A new wide-impact cryptographic attack has been published a few hours ago: Logjam.

It's an attack on the Diffie-Hellman key exchange mechanism, with impact:

  • on TLS/SSL if the EXPORT algorithms are still enabled and if Diffie-Hellman parameters are lower than 2048-bit long;
  • on SSH when old versions of OpenSSH are still in use.

For this personal web site I use 8192-bit Diffie-Hellman parameters for some times now, so even if it may seem a high value I can at least consider me as walking on the safe side. ;-)

I'm wondering how the Apache HTTPd users will get out of this particular risk: there is no way to select a fixed set of Diffie-Hellman parameters in the configuration, even in the 2.4 versions (the DH length is automatically chosen based on the length of the key in the certificate, see Ivan Ristić's explanation). Final thought on this subject: Nagios NRPE (the Nagios monitoring agent) still uses 512-bit DH parameters with ADH for the "security" of its communication with the monitoring station...

mercredi 15 octobre 2014

POODLE was not here.

Just for fun: SSLv3 has been disabled here for months, if not years. ;-)

Song of the day: Didier Super, "Petit caniche, peluche pour vieux"

mardi 8 avril 2014

HeartBleed

Attention, grosse faille dans OpenSSL : HeartBleed (alias CVE-2014-0160).

La planète entière est en train d'appliquer les correctifs et de faire renouveler toutes les clés et tous les certificats X.509 qui sont utilisés, on parle de faille de la décennie. Le patch pour OpenBSD 5.4 a été publié ce matin (cf errata54.html).

Vu via un post de Stéphane Bortzmeyer sur l'indispensable liste de diffusion FRnOG : vous pouvez tester vos sites web depuis ces deux adresses :

N'essayez pas, mouet-mouet.net est patché depuis ce matin. ,-)

vendredi 16 novembre 2012

OpenBSD 5.2 dans le magazine Linux Inside !

Je voulais au départ publier un billet pour annoncer, le 1er novembre dernier, la sortie de la dernière -release d'OpenBSD (version 5.2), mais au final j'ai fait mieux, j'ai publié un article dans le "Linux Inside" du mois de novembre (le magazine est visible en ligne, mon article se trouve page 11).

Il y a au moins un autre article sur OpenBSD prévu pour le mois prochain (ça va être chaud, j'ai rendu ma copie avec une semaine de retard...), je vais tenter de tenir le rythme pour proposer un article par mois. Affaire à suivre donc, mais j'ai bien l'intention de continuer, ça serait bien de disposer d'une vraie rubrique OpenBSD dans une publication mensuelle francophone. ,-)

vendredi 21 septembre 2012

xkcd "Click and Drag"

Ça faisait longtemps que je n'avais rien publié ici, donc j'en profite : le dernier xkcd en date (xkcd 1110) est l'un des meilleurs que j'ai eu l'occasion de lire, très beau et très poétique.

La carte complète de la dernière image est trouvable sur le web. J'espère la trouver un jour dans le store sous forme de poster grand format...

jeudi 21 juillet 2011

OpenBSD 5.0 en approche

Et hop, OpenBSD passe en version 5.0-beta (voir l'article d'Undeadly).

Pour rappel -beta est le moment du cycle de développement d'OpenBSD où les nouvelles fonctionnalités sont gelées pour être testées en vue de la publication d'une -release. C'est donc une phase cruciale du cycle, à laquelle nous (utilisateurs et utilisatrices) sommes chaudement invité-es à participer en installant un snapshot récent pour remonter les bugs et problèmes rencontrés à l'utilisation.

Je n'ai pas vraiment suivi ce cycle de développement (nouvel emploi, tout ça...), mais la liste complète des modifications apportées au code depuis la sortie d'OpenBSD 4.9 est comme toujours disponible à l'adresse http://www.openbsd.org/plus.html.

mercredi 9 février 2011

Mise à jour de mon CV

Vu que je suis (comme d'habitude ?) en pleine période de recherche d'emploi, je viens de mettre à jour mon Curriculum Vitæ. À bon entendeur...

lundi 1 novembre 2010

OpenBSD 4.8 !

La sortie n'a pas encore été officialisée par les exécuteurs en charge des Hautes Œuvres, mais le fait est qu'OpenBSD 4.8 est sorti ce matin (je viens d'en télécharger les install48.iso pour architectures i386, amd64 et sparc64 sur l'indispensable ftp.eu.openbsd.org).

Côté nouveautés, on appréciera particulièrement le travail effectué sur l'ACPI suspend/resume, l'arrivée d'un serveur LDAP dans le système de base, et le début du support des jeux de caractères codés sur plusieurs octets (UTF-8 !), sans oublier mandoc(1) qui a permis d'expulser groff d'OpenBSD... Ah et une nouvelle version d'OpenSSH aussi. Bref, que du bon. :)

On ne remerciera jamais assez les personnes qui donnent de leur temps pour ce projet libre : les développeurs bien sûr, mais aussi les porteurs, les traducteurs et toutes les personnes qui font vivre la communauté OpenBSD. Sans ces passionnés, pas d'OpenBSD, alors MERCI !

dimanche 18 octobre 2009

Sortie d'OpenBSD 4.6 !

Comme indiqué par Theo de Raadt sur la liste de diffusion openbsd-misc, OpenBSD 4.6 vient d'être officiellement publié. (L'information vient en outre d'être relayée par Undeadly.)

Profitons-en pour remercier toutes les personnes qui participent au quotidien au développement de ce beau projet libre : les développeurs bien sûr, mais aussi les porteurs, les traducteurs, et toutes celles et tous ceux qui publient jour après jour des documentations permettant de progresser et d’apprendre. MERCI A TOUS !

mercredi 14 octobre 2009

Présentation de Packet Filter pour Chtinux

J'ai animé, avant-hier soir, une présentation intitulée Découverte de Packet Filter dans le cadre des Mardis du Libre organisés par l'association Chtinux (groupe d'utilisateurs de logiciels libres de la métropole lilloise), dont je suis membre.

Le support utilisé pour cette conférence est disponible librement (licence Creative Commons BY-NC). Il s'agit d'un diaporama réalisé grâce au logiciel libre OpenOffice.org Impress (avec un horrible schéma (très mal) réalisé avec GIMP) :

Les exemples cités dans cette présentation ont tous été directement tirés du script pf.conf que j'utilise quotidiennement pour mouet-mouet.net.

Et tant que j'y suis à parler de Packet Filter, les Editions Eyrolles viennent d'ajouter Le Livre de Packet Filter au catalogue de leur plate-forme de vente de livres électroniques IziBook. Vous pouvez donc, pour une somme modique, l'acheter au format PDF (marqué mais sans DRM).

samedi 4 juillet 2009

"The Book of PF", version française

PF_Eyrolles_couverture.jpg

Ça y est, ma traduction de l'excellent The Book of PF de Peter N.M. Hansteen (blog) vient d'être publiée, chez Eyrolles, sous le titre Le Livre de Packet Filter (collection Cahiers de l'Admin) !

Ce livre, basé sur le célèbre didacticiel que l'auteur avait rédigé comme support de conférence, est l'un des très rares ouvrages (le seul en français) à couvrir ce filtre de paquets développé par Daniel Hartmeier pour OpenBSD, puis repris et intégré par FreeBSD et NetBSD. Il intéressera les professionnels (administrateurs système et/ou réseau, etc.) désireux d'apprendre à se servir de ce petit bijou qu'est PF, ou de se perfectionner dans sa maîtrise, ainsi que les amateurs de bidouille réseau qui y trouveront largement de quoi s'amuser quelques temps.

Comme son titre l'indique, ce livre ambitionne de servir de support à l'apprentissage et à la maitrise de tous les aspects de Packet Filter.

Une fois les présentations terminées (qu'est-ce que PF, pourquoi c'est pas disponible dans le monde GNU/Linux, etc.), on enchaîne sur un premier chapitre qui sert d'introduction, présentant les grandes lignes de l'histoire du développement de PF et expliquant les bases de la terminologie employée (NAT, IPv4/IPv6, différences entre filtre réseau et pare-feu, etc.).

On en arrive alors, au deuxième chapitre, à la configuration basique de PF, de son activation à l'écriture d'un tout premier jeu de règle pour une machine seule et autonome ; tout est détaillé pour OpenBSD, FreeBSD et NetBSD. L'auteur touche également deux mots à propos des statistiques que peut nous donner pfctl(8) si on lui demande gentiment.

Les choses sérieuses commencent au troisième chapitre : on commence par la gestion de la NAT, avec une mention spéciale pour la gestion du protocole FTP dans un réseau NATé (ftp-sesame, pftpx et bien entendu ftp-proxy), on continue par le debugging réseau (protocole ICMP pour le ping, traceroute, et la MTU path discovery), et on termine par l'explication de pourquoi les tables c'est bien. Notez qu'à chaque fois, les détails sont donnés pour les implémentations de PF d'OpenBSD, de FreeBSD et de NetBSD.

Le chapitre 4 est tout entier consacré aux réseaux sans-fil (Wi-Fi) : généralités d'usage, configuration d'une interface Wi-Fi côté client et côté routeur (avec le morceau de script /etc/pf.conf qui va bien), et on termine bien entendu par la spécialité locale : la création d'une passerelle authentifiante grâce à authpf.

Au cinquième chapitre, l'auteur termine son tour des fonctionnalités basiques de PF, que tout administrateur ou passionné se doit de maitriser pour utiliser PF dans une vraie configuration : mise en place d'une DMZ (avec ou sans NAT), filtrage de service (accessibilité depuis l'extérieur et/ou depuis le LAN), répartition de charge avec hoststated, utilisation des tags (étiquettes) pour clarifier le jeu de règles de filtrage. L'auteur ajoute à cela la mise en place d'un pare-feu ponté (décrite pour OpenBSD, FreeBSD et NetBSD), et une petite astuce pour gérer le fait que les adresses IPv4 non routables ne devraient jamais ni envoyer ni recevoir de trafic par Internet.

Au chapitre 6 (mon préféré), l'auteur traite ce qui est peut-être LE sujet par excellence quand on touche à OpenBSD : la défense pro-active. C'est ainsi qu'il (re-)donne l'astuce qui a fait la célébrité de son didacticiel en ligne : la gestion des attaques par force brute grâce à une liste noire et à quelques options (max-src-conn, max-src-conn-rate, overload, et flush global). Ensuite, l'auteur explique en détail la mise en place d'une stratégie antispam grâce à spamd ; au menu : liste noire, liste grise (greylisting), greytrapping, et utilisation des outils associés que sont spamdb et spamlogd. Que l'on me permette d'insister : ce chapitre constitue la seule vraie documentation sur spamd existant en français à l'heure actuelle, alors ne boudons pas notre plaisir...

Quant au septième chapitre, il conviendra aux plus barbus : ALTQ est détaillé sur une vingtaine de pages, et le couple CARP/pfsync sur une dizaine. Au vu du faible nombre de documentations existant en français sur ces sujets, les connaisseurs apprécieront...

Enfin, le chapitre 8 est consacré à la journalisation et aux statistiques (pflog, syslog, labels pour les règles, pftop, pfstat, pfflowd), et le neuvième et dernier chapitre donne une référence aux options utiles mais non couvertes dans le reste du livre, notamment la normalisation de trafic (scrub).

Vous trouverez en outre deux annexes, qui donnent respectivement des références documentaires et des remarques de l'auteur concernant la prise en charge du matériel.

A noter que l'intégralité du livre a été mis à jour pour être en concordance avec les dernières modifications survenues dans PF entre la sortie de la dernière version en date (OpenBSD 4.5) et celle qui sortira le 1er novembre prochain (OpenBSD 4.6), je pense notamment à scrub. Vous savez sur qui taper en cas de problème. ;-)

Vous l'aurez compris, cet ouvrage est une mine d'or pour qui cherche à apprendre à se servir de Packet Filter, que ce soit dans un cadre professionnel ou amateur.

Et si vous voulez voir un peu ce que cela donne concrètement, sachez que, suite à mon travail de traduction, j'ai décidé de réécrire totalement le script de configuration pf (/etc/pf.conf) que j'utilise pour mon réseau personnel, et j'y ai inclus un grand nombre d'astuces que l'on trouve dans le livre.

J'aimerais terminer en remerciant les éditions Eyrolles pour m'avoir fait confiance sur ce projet que j'ai mis plus d'un an à voir aboutir, Rodrigo Osorio pour avoir bien gentiment accepté de traduire le texte Explaining BSD de Greg Lehey afin que je ne sois pas obligé de faire pointer mes lecteurs vers un texte anglais :), et le canal IRC #OpenBSD.fr pour m'avoir bien aidé quand j'en avais besoin.

Et, enfin, juste pour vous mettre l'eau à la bouche, voici la traduction du fameux haïku PF que Jason Dixon a publié sur la liste de diffusion de PF, le 20 mai 2004, et qui conclut l'Avant-propos du livre :

Comparé à iptables, PF est comme ce haïku :

A breath of fresh air,                   Un souffle d'air frais,
floating on white rose petals,   Flottant sur de blancs pétales,
eating strawberries.                    En mangeant des fraises.

Et voilà que je m’emporte :

Hartmeier codes now,                       Hartmeier développe,
Henning knows not why it fails,          Henning ne comprend pas
fails only for n00b.             Pourquoi les nuls n’y arrivent pas.

Tables load my lists,                Des tables chargent mes listes,
tarpit for the asshole spammer,      Punition pour les spammers.
death to his mail store.                  Mort à leur commerce !

CARP due to Cisco,                          CARP vient de Cisco,
redundant blessed packets,             Paquets redondants bénis,
licensed free for me.                        Sous licence libre.

vendredi 3 juillet 2009

Ouverture du wiki OpenBSD-France

Malgré ce qu'en disent les râleurs, l'équipe d'OpenBSD-France essaie de sortir la communauté française des utilisateurs d'OpenBSD de sa torpeur : elle vient de dévoiler le tout nouveau wiki OpenBSD-France !

C'est ce wiki qui héberge désormais mon projet de traduction des pages de manuel d'OpenBSD, et vous y trouverez déjà plusieurs documentations rédigées tout spécialement par l'équipe.

Bref, vous l'aurez compris, il s'agit d'une grande étape visant à redynamiser la communauté OpenBSD française/francophone, et c'est une aventure dont *vous* êtes le héros, alors participez !

vendredi 3 avril 2009

Derrière votre pare-feu, personne ne vous entendra crier...

Voilà, c'est fait.

Je me souviens, dans mes lectures adolescentes, d'être tombé sur la Raver FAQ. L'une des questions-réponses disait :
''Combien faut-ils de ravers pour changer une ampoule ? Un seul. Mais tous les autres prétendront que l'ancienne était mieux.''

Eh bien voilà : combien faut-il de députés pour voter une loi liberticide et complètement hors-de-propos ? Seize.

Un grand jour pour Universal, mais un sale jour pour la France.

mardi 10 mars 2009

from the frog-eaters-own-undeadly dept

Certains vont encore me traiter de crâneur, mais tant pis, c'est une nouvelle suffisamment importante pour que j'en parle : j'ai intégré l'équipe de rédaction de The OpenBSD Journal (undeadly.org).



Après avoir soumis deux New Ports of The Week d'affilée, qui furent tous deux acceptés (ici et ), et deux annonces concernant respectivement le passage de 4.4-current à 4.5-beta, et le passage de 4.5-beta à 4.5-current, on m'a demandé si je souhaitais intégrer l'équipe, et j'ai accepté.

Bref, il y a désormais à nouveau quelqu'un pour s'occuper de la série New Ports of The Week sur undeadly, ce qui peut s'avérer une source de trolls de secours au cas fort improbable où misc@ serait désertée...

samedi 28 février 2009

Contre la loi Internet et Création, je participe au black out du Net français !

Les quelques lecteurs assidus de mon modeste web log n'auront pas manqué de remarquer la bannière noire qui trône en haut de la colonne de droite depuis quelques jours. Elle sert à marquer mon mécontentement face à la loi Internet et Création, votée au Sénat en octobre 2008 et qui doit passer devant le Parlement le 4 mars prochain.

Cette loi, basée sur les recommandations du rapport Olivennes (Denis Olivennes étant l'ancien patron de la FNAC), préconise la création d'une Haute Autorité pour la Diffusion des Œuvres et la Protection des Droits sur Internet (HADOPI) ainsi que la mise pratique du principe de riposte graduée.

La HADOPI aurait pour but :

  • la surveillance des réseaux de partage de fichiers ;
  • la création et la maintenance d'une liste blanche des sites web autorisés depuis les points d'accès Wi-Fi publics ;
  • la mise en place d'un pare-feu gouvernemental empêchant le téléchargement illégal de contenus placés sous droits d'auteur, technologie calquée sur le modèle chinois.

Le principe de "riposte graduée" consiste en une répression se faisant en trois étapes :

  • avertissement par courrier électronique ;
  • avertissement par courrier postal recommandé ;
  • coupure de l'accès à Internet.

Par cette loi, le gouvernement français constate l'échec de la loi sur les Droits d'Auteurs et les Droits Voisins dans la Société de l'Information (DADVSI), mais refuse l'évidence de son inadéquation avec les mœurs et les comportements actuels, et persiste dans la voie de la répression à l'encontre de l'immense majorité des internautes français et de la sauvegarde des intérêts des grandes structures du cinéma et de la musique, qui refusent d'évoluer et d'abandonner un modèle économique inadapté à la société actuelle.

La HADOPI, simple autorité administrative dépourvue de la moindre légitimité juridique, fonctionnerait comme un simple vassal de l'industrie de la musique et du cinéma : elle ne serait en charge que de l'envoi des avertissements et de l'exécution des sanctions de coupure de l'accès à Internet. Elle ne mènerait aucune investigation réelle, les dossiers à charge lui seraient directement communiqués par l'industrie du cinéma et de la musique, et se contenterait d'engager la répression sans vérification des preuves (la légitimité de ces soit-disant preuves étant largement contestée, tant sur le plan technique, que juridique ou même moral).

En somme, une police privée demanderait, sur la foi de preuves discutables, qu'une autorité administrative condamne sans jugement la quasi-totalité des internautes français.

La HADOPI serait également en charge de l'établissement d'une "liste blanche" de sites web, afin que les points d'accès à Internet sans fil (Wi-Fi bien entendu, mais également Wimax, la seule solution viable d'accès à Internet en milieu rural !) soient filtrés, et n'autorisent l'accès qu'à des sites web certifiés par l'État français comme ne diffusant pas d'œuvres couvertes par des droits d'auteur. Étant donné l'impossibilité de recenser, classifier, et juger la totalité des sites web qui peuplent la toile au niveau mondial, on constate la folie de ce projet.

Enfin, en ce qui concerne la Grande Muraille de France, ce projet de pare-feu gouvernemental qui, sur la base du volontariat, "protègerait" les citoyens français en leur interdisant d'office l'accès à un certain nombre de ressources dites sensibles et/ou illégales, il suffit de rappeler qu'il se base sur le modèle chinois pour décrire avec précision l'horreur antidémocratique qu'il annonce.

Quant au principe de riposte graduée, qui n'est soutenu en fait que par le gouvernement français, il a été jugé contraire aux Droits de l'Homme par le Parlement Européen (amendement 138, dit amendement Bono, sur le Paquet Telecom).

C'est le collectif La Quadrature du Net, qui informe et relaie les informations sur les dangers de cette loi jugée inapplicable et irréaliste, a lancé l'initiative de ce black out du Net français par un appel lancé depuis son site web le 25 février 2009. Pour y répondre, il suffit d'une part de choisir une bannière à afficher sur son site web parmi celles qui sont proposées, et d'autre par de s'inscrire à la liste des nombreux sites web qui suivent le mouvement de black out du Net français.

Ce collectif a publié plusieurs textes, notamment un impressionnant dossier expliquant ses griefs à l'encontre du projet de la Ministre Christine Albanel, et une liste de questions-réponses expliquant pourquoi le principe de riposte graduée est un mauvais principe.

Les associations Chtinux (Groupe d'Utilisateurs de Logiciels Libres de la métropole Lilloise) et APRIL (association nationale de défense et de promotion des logiciels libres), dont je suis membre, ont clairement et publiquement pris position contre ce projet de loi. Chtinux a, en outre, publié un communiqué de presse à ce sujet.

Je recommande également la lecture des deux édifiants articles du célèbre avocat Maître Eolas, l'un en réponse à la tribune de Luc Besson parue dans le quotidien Le Monde, et l'autre en réponse à l'interview du porte-flingue de Nicolas Sarkozy, Frédéric Lefebvre, qui traite beeMotion et Free de dealers.

Chacun de nous peut aider à contrer cette menace imminente. En plus d'afficher son soutien en participant à la campagne de black out, nous pouvons tous contacter nos députés respectifs afin de les informer du danger, et de leur exprimer nos inquiétudes. Le collectif La Quadrature du Net a, là aussi, fait un énorme travail en recensant les coordonnées de tous les députés français, classés par département. Nous pouvons ainsi facilement trouver où et à qui envoyer un petit message électronique, et/ou passer un coup de fil. Pas besoin de donner un cours sur le pourquoi du comment, juste tirer la sonnette d'alarme, afin de faire passer l'information, et d'inciter nos élus locaux à se renseigner sur le sujet, notamment en lisant le dossier préparé par La Quadrature, qui a précisément été rédigé dans le but d'être lu par les parlementaires. Sachez enfin qu'il existe un groupe Facebook Pour l'ouverture d'une enquête parlementaire contre Christine Albanel ! afin de déterminer si notre Ministre n'aurait pas des intérêts personnels dans la concrétisation de ce projet de loi.

N'hésitez donc pas à en parler autour de vous, l'avenir du Net français en dépend !

mardi 24 février 2009

Ce soir, je passe à la radio !

Juste un petit billet afin de vous signaler que je passe ce soir (de 19:30 à 20:30) dans une émission de radio.

En effet, des personnes de Radio Cité Vauban (radio associative basée dans les locaux de l'Institut Supérieur de l'Electronique et du Numérique , à l'angle de la rue Solférino et du boulevard Vauban, pas loin de l'Université Catholique de Lille, voir http://www.rcv-lille.com/) ont demandé l'intervention d'un membre de l'association Chtinux (Groupe d'Utilisateurs de Logiciels Libres de la métropole Lilloise, voir http://www.chtinux.org/) dans l'une de leurs émissions. Comme elle se tient en même temps que la réunion du Conseil d'Administration de Chtinux, c'est moi qui irai.

L'émission est prévue de 19:30 à 20:30 ce soir (mardi 24 février). RCV émet sur la fréquence 99.00 en FM, et sur le web (voir http://www.rcv-lille.com/, l'adresse exacte du flux est http://8156.str.ovh.net:8156/rcv.ogg.m3u, c'est un flux au format audio Ogg Vorbis, qui est un format libre et ouvert, et vous pouvez donc normalement l'écouter dans n'importe quel logiciel multimédia).

Il s'agit d'une interview d'une dizaine de minutes, qui passera en direct à la radio et sur le flux web, et qui sera filmée pour exploitation ultérieure (dans un magazine, j'ai pas tout compris, j'aurai plus de détails ce soir je pense).

Pour l'émission (Babel), on me demande de présenter l'association dans le cadre de l'économie solidaire : il me faut donc a priori présenter brièvement le logiciel libre (dans sa dimension idéologique) et les activités de l'association. N'hésitez pas à me donner des idées, c'est toujours bon à prendre (oui, j'espère avoir le temps de placer deux mots sur l'infâme loi Internet et Création...).

J'essaierai d'en programmer un enregistrement, au cas où :).

Voilà, je ne vous embête pas plus avec ça, mais faites quand même passer le mot :p.

EDIT : Céline a réalisé un enregistrement du flux de l'émission (merci à elle). Vous le trouverez ici !

vendredi 20 février 2009

OpenBSD : les nouvelles du front #002

Patches

Un patch a été publié pour OpenBSD 4.4 et OpenBSD 4.3 depuis le dernier numéro d'OpenBSD : les nouvelles du front :

La procédure d'application est décrite en commentaire dans le patch :

Application du patch :
cd /usr/src
patch -p0 < 010_bgpd.patch
Reconstruction et réinstallation de bgpd :
cd usr.sbin/bgpd
make depend
make
make install

Nouveaux développeurs

Arbre des sources

Arbre des ports

Site web

  • Nick Holland (nick@) nous offre un nouvel article dans la FAQ 11 (la FAQ concernant X Window System) : Customizing X (besoin d'un traducteur ?).

jeudi 19 février 2009

Commando Pernod

"Gin international, saké ultrabrutal,
Le Commando Pernod frappe dans les bistros."
-- Bérurier Noir, Commando Pernod

Gros souvenir l'autre jour quand Mademoiselle m'a ressorti les photos de mon dernier anniversaire, 25 ans, qui comme tous les ans tombe au moment de la Braderie de Lille. Elles sortent du blog de Jill, une amie d'Hervé. Ça m'a fait plaisir de les revoir, et je me suis remis aux Bérus ces derniers jours, c'était l'occasion de saluer les amis, qui aident à supporter l'affreuse morosité du monde...

Oui, je sais, je link un SkyBlog, mais je me suis inscrit sur Facebook l'autre jour, alors au point où j'en suis...

jeudi 12 février 2009

Un flux RSS pour suivre les commits de l'arbre des sources d'OpenBSD ?

Cela faisait des mois que je cherchais un flux RSS permettant de suivre l’évolution quotidienne d’OpenBSD, c’est-à-dire une version web2.0 de l’austère liste de diffusion source-changes@.

Et voilà que Monsieur DbD- sort mine de rien la grosse info, au détour d’une discussion sur le canal IRC d’OpenBSD France, #OpenBSD.fr...

Comme quoi, on a beau dire ce qu’on veut, IRC c’est quand même vachement bien \o/ :).

- page 1 de 3