
Statut des chauffeurs VTC : le syndicat INV a saisi le tribunal administratif « Madame la ministre, allez-vous enfin saisir l’inspection du travail pour protéger ces travailleurs plutôt que les plates-formes ? », a lancé Olivier Jacquin, sénateur (groupe socialiste, écologiste et républicain, SER) de Meurthe-et-Moselle, à l’intention d’Elisabeth Borne, ministre du travail, le 10 mars, lors des questions au gouvernement. Depuis début 2020, l’Intersyndicale nationale VTC (INV), qui déclare rassembler 2 000 chauffeurs Uber, tente, en vain, d’obtenir un contrôle de l’inspection du travail dans cette plate-forme. Lire le reportage : « On prend tout parce qu’on n’a pas le choix » : l’angoisse des chauffeurs VTC Cette dernière, estime l’INV, pratique du travail dissimulé en recourant à des autoentrepreneurs au lieu de salariés, et ne respecte pas les règles de santé et de sécurité au travail. Jérôme Giusti, avocat au cabinet Metalaw, qui représente 167 chauffeurs Uber et l’INV, écrit alors à Elisabeth Borne, ministre du travail, le 27 octobre.
sans titre No breaking news in this post, but I’ve found enough applications vulnerable to XML-bombs and not enough awareness around it, that I feel it justifies another web page documenting the principles behind it, together with suggestions to protect your applications from it. The XML-bomb is a small XML document designed to expand to a gigantic size when parsed by an (unprotected) XML-parser. The huge amount of resources (memory) consumed when parsing the XML-bomb can cause a DoS or BoF. Take this simple XML document: And take this Document Type Declaration defining an entity e0 with value A: Including this DOCTYPE in our simple XML document enables us to reference entity e0 in our document, for example like this: When this document is parsed by an XML-parser supporting DTDs, the entity reference is replaced by its value. Notice that &e0; has been replaced by A. This entity definition and referral mechanism is one essential ingredient of an XML-bomb. Include this definition in our XML document:
Conditions de travail des chauffeurs VTC et livreurs : l'Europe lance une vaste consultation Vers un encadrement des plates-formes type Uber en Europe ? La Commission européenne lance, ce mercredi 24 février, une consultation avec les acteurs du secteur. Elle vise à améliorer les conditions de travail des chauffeurs VTC et autres livreurs travaillant pour ces entreprises. Cette concertation doit durer jusqu'au 3 mars et vise à recueillir les avis des représentants des travailleurs de ces plates-formes et de leurs employeurs. Plus grosse plate-forme visée par cet éventuel futur texte, Uber a déjà commencé son travail de lobbying auprès de l'UE. Uber encourage l'UE à adopter un autre modèle, consacré par un référendum en Californie en novembre dernier, consistant à améliorer la protection des travailleurs sans les reconsidérer comme des salariés. Ce modèle promu par Uber, de nombreuses organisations représentant les travailleurs des plates-formes n'en veulent pas. A voir aussi
sans titre #! Nouveau statut des chauffeurs Uber au Royaume-Uni : «Ce n’est ni une bonne ni une mauvaise nouvelle» – Libération sans titre In computer security, a billion laughs attack is a type of denial-of-service (DoS) attack which is aimed at parsers of XML documents.[1] It is also referred to as an XML bomb or as an exponential entity expansion attack.[2] Details[edit] While the original form of the attack was aimed specifically at XML parsers, the term may be applicable to similar subjects as well.[1] The problem was first reported as early as 2002,[3] but began to be widely addressed in 2008.[4] Defenses against this kind of attack include capping the memory allocated in an individual parser if loss of the document is acceptable, or treating entities symbolically and expanding them lazily only when (and to the extent) their content is to be used. Code example[edit] <? When an XML parser loads this document, it sees that it includes one root element, "lolz", that contains the text "&lol9;". Variations[edit] The billion laughs attack described above takes an exponential amount of space. See also[edit] References[edit]
C'est Uber qui fait son sherif dans le western qu'est le nôtre ! ! Uber se fait le chantre de la bienséance dans l'espace commun. Une campagne toute de RSE cousue qui fleure bon l'air du temps du prêche pour un monde meilleur. Par ici messieurs, dames, montez donc dans le véhicule DDB ! Souvenez-vous, c’était en décembre 2019, Moralscore (le Nutriscore des questions sociales, environnementales et fiscales) avait alors par la voix de son cofondateur Rafi Haladjian, évoqué le rejet d’Uber par les citoyens, suite entre autres, aux scandaleuses agressions sexuelles subies par les passagers des fameux Uber… Aujourd’hui Uber poursuit son relifting et remet un coup de peinture sur sa RSE, en lançant une campagne dénonçant à nouveau les agressions à caractère sexuel, sexiste, raciste, antisémite ou LGBTIphobe. Uber se rachète une conduite Du pain sur la planche et un sacré plan de communication au programme notamment pour l’agence en charge de la campagne « Ni dehors, ni à bord ». Campagne cousue de RSE Pour rappel
sans titre Type of attack on computer systems XML External Entity attack (XXE attack) is a type of attack against an application that parses XML input. This attack occurs when XML input containing a reference to an external entity is processed by a weakly configured XML parser. Description[edit] Attacks can include disclosing local files, which may contain sensitive data such as passwords or private user data, using file: schemes or relative paths in the system identifier. The application does not need to explicitly return the response to the attacker for it to be vulnerable to information disclosures. Risk factors[edit] The application parses XML documents.Tainted data is allowed within the system identifier portion of the entity, within the document type definition (DTD).The XML processor is configured to validate and process the DTD.The XML processor is configured to resolve external entities within the DTD. Examples[edit] The examples below are from Testing for XML Injection (OWASP-DV-008).[2] <? <?