If you though Google was just adding Rust support in AOSP without doing anything with it, you're wrong!

Google is already actively using Rust and rewriting many components in AOSP, such as Bluetooth. Android 12 will be a great release and a good step towards memory safety.

Quand j'y pense ça serait bien de faire un article pour mes 1 ans sur GrapheneOS, une rétrospective du projet, son influence sur moi et mon utilisation des smartphones.

Ce serait pas un truc trop long, mais ça pourrait mettre en confiance d'autres personnes dans ce choix.

Show thread

La dernière mise à jour de GrapheneOS apporte un menu "Styles & Wallpaper" moderne dans lequel on peut changer le thème d'AOSP : couleur, forme des icônes, grille !

On pourrait penser que ce n'est pas le but premier de GrapheneOS, mais cela permet de se passer du Wallpaper Picker legacy et d'exploiter toutes les options déjà possibles avec AOSP mais qui n'avaient pas de paramètre user-facing !

Ghost fixed their member shit we couldn't opt-out. Long live simple blogs!

Such a nice release for GrapheneOS. I'm happy the project is seeing better days!

Le Rust me fait de nouveau aimer la programmation de bas-niveau. (J'avais pas touché au C/C++ depuis des années sauf en bidouille d'autre projets.)

Du coup j'ai fait un petit script en Python qui scan toutes les images d'un compose avec paramètres donnés (sensibilité, est-ce qu'on compte ce qui est pas fixed upstream), et envoie un rapport par mail avec un résumé + y attache un JSON complet (pour l'instant).

Super sympa ce truc.

Show thread

Trivy is an excellent local tool for scanning vulnerabilities in your OCI images. It checks for OS vulnerabilities and all sorts of dependencies.

Ofc keep in mind CVE is a flawed system, think Zero Trust not just CVE fixing

Here's an example with my Mastodon image

La Nintendo 64 est enfin compatible avec Linux 5.12 ! C'était une console très moderne pour l'époque avec son archi MIPS64 (NEC R4300i avec bus 64 bits). Ses 4MB expansibles à 8MB sont un peu limite pour en faire qqchose, mais c'est toujours sympa.

L'époque où Nintendo était un peu précurseur en hardware. Une console d'enfance de mon cœur même si j'ai surtout joué à Mario 64 dessus (avec l'écran cathodique qui va avec).

@8CtzS5N5 Justement faut éviter NextDNS, Cloudflare et Adguard avec un VPN, ça rend très unique du coup ! En gros oui il faut laisser le DNS du VPN faire le taff et vérifier : ipleak.net/

(En plus IVPN comme d'autres a un antitracker léger intégré sur ses DNS, donc tu peux bénéficer de ça au passage !)

@8CtzS5N5 Bonjour ! Ça doit quand même rendre bien unique un DNS particulier avec un VPN. Sécurisé, je pense que ça va, même si DNSCrypt reste une implémentation de concept non ratifiée contrairement à DoT/DoH.

Le mieux avec un VPN c'est d'utiliser un DNS hébergé sur le même serveur : sécurisé (le traffic est déjà chiffré puis local) et ne rend pas unique (masse de gens avec même VPN + DNS).

(Sinon Orbot ! Mais qui stand out sur autre chose que Tor Browser...)

I don't know if it's in upstream, but for a few days I've been using my phone (GrapheneOS) as a "Wi-Fi only" phone. Radio is turned off (Airplane mode and toggling Wifi does leave the radio off).

Since I'm only using Signal nowadays and I surely don't expect phone calls, it makes sense to turn on radio only when I need it.

@angristan D'ailleurs Kata (si ça venait à t'intéresser) peut utiliser Firecracker au lieu de Qemu (la vie est plus belle avec du Rust).

J'ai pas eu le temps de tout tester encore mais y a vraiment des trucs chouettes

@angristan Punaise j'y pensais ces derniers temps, c'est bien vu !

D'ailleurs si le sujet t'intéresse je lisais un gros papier dessus ce mois-ci qui parle de Firecracker et gVisor : dl.acm.org/doi/pdf/10.1145/338

Je suis activement gVisor et ils ont pas mal optimisé surtout avec VFS2 et la plateforme KVM. C'est top.

@angristan (Du coup Firecracker s'interface aussi avec le standard OCI via Ignite)

@angristan Mais Firecracker aussi c'est beaucoup trop bien, j'adore les microVM.

gVisor c'est un peu plus particulier, cf. la comparaison avec une VM : gvisor.dev/docs/architecture_g

(Désolé du ton, je deviens grincheux. Alors que je ne suis que dans ma vingtaine, ça promet.)

Show thread

Le sur-armement est contre-productif, vous vous faites probablement plus de mal que de bien avec vos 36 outils chépaquoi. On les connait depuis belle lurette, et on sait que ça ne marche pas (du moins comme certains le pensent).

Restez simples. Fondez-vous dans la masse autant que possible. Tor Browser fonctionne comme ça : ne TOUCHEZ à rien (excepté le slider "sécurité" pensé pour).

Show thread

Bon, ça fait la deuxième fois en 24h que quelqu'un vient me dire qu'un VPN ça "boost la sécurité" de Tor. Non et non, quoi.
- Un VPN en entrée servirait le même rôle… qu'un bridge Tor, aka un nœud d'entrée non-répertorié pour contourner la censure entre autres.
- Tandis qu'un VPN en sortie s'interpose entre l'exit node et sa destination : si le VPN a une seule info sur vous, vous avez ruiné complètement l'intérêt de Tor.

"Oui mais mais on m'a toujours dit c'est mieux"
Non, et lis la doc de Tor.

Show older
Mastodon

Just a single-user instance, nothing fancy here. I won't bite, I promise.