Batchyx a écrit 1282 commentaires

  • [^] # Re: Spamassassin

    Posté par . En réponse au journal OVH et le DPI, ou comment se faire débrancher son serveur mail parce qu’on reçoit du spam. Évalué à 3.

    Chiffre les mails sur ton relai. C'est garanti qu'il pourront pas filtrer ça :)

  • [^] # Re: btrfs

    Posté par . En réponse au journal Marque page sur l'unification possible des systèmes Linux. Évalué à 3.

    De toute façon il peut pas prétendre supporter les systèmes embarqués avec brtfs vu que pas mal d'entre eux ont de la flash sans FTL qui ont besoin de FS spécialisés comme ubifs ou yaffs2 pour éviter que la flash crame dans l'heure.

  • [^] # Re: Foutaises, bullshit et compagnie!

    Posté par . En réponse à la dépêche Reset The Net. Évalué à 4. Dernière modification le 08/06/14 à 14:06.

    Surtout que dans ce cas-ci, on ne parle pas de la sécurité physique des personnes mais de la protection de leur vie privée.

    Pour certaines personnes dans certains endroits sur Terre, ça reviens au même. Ou plutôt, revenait, vu qu'ils sont morts.

  • [^] # Re: Foutaises, bullshit et compagnie!

    Posté par . En réponse à la dépêche Reset The Net. Évalué à 1.

    Ça n'avance à rien pour les ex-utilisateurs de Lavabit

  • [^] # Re: Foutaises, bullshit et compagnie!

    Posté par . En réponse à la dépêche Reset The Net. Évalué à 4.

    C'est vrai que si Lavabit était résté ouvert, ses utilisateurs aurai pu continuer à bénéficier d'une messagerie parfaitement sûre ! Oh wait …

  • [^] # Re: 1994

    Posté par . En réponse au journal TrueCrypt, la fin ?. Évalué à 1.

    Ca fait des annees que des chercheurs postent le code desassemble de Windows pour demontrer les failles, aucun ne s'est jamais fait poursuivre.

    Je m'en fout des chercheurs, je parle de ceux qui ont signé le NDA. Est ce que eux publient des bouts d'assembleur en toute impunité ou pas ?

    aucun ne s'est jamais fait poursuivre.

    Prouve le.

    Faut avoir les sources pour etre chercheur securite ?

    Je vois même pas le rapport. Tu me dit que Microsoft file des NDA à plein de monde, y compris à des chercheurs et que ça pourrait très bien être moi. Sauf que non, y a pas moi dans le lot.

    Si c'etait le cas, dis moi donc, pourquoi est-ce que MS leur file les sources ?

    J'en ai même pas la preuve que microsoft le leur file.

    Faut arreter de croire que MS c'est l'etoile noire hein, ils sont pas tout puissant sur terre. Si le gouv. francais decide de migrer a Linux, MS ne peut rien faire contre a part les supplier de ne pas le faire et se mettre a genoux.

    Les événements récents ont plutôt tendance à prouver le contraire, entre le référentiel d'interopérabilité et le contrat open bar à la défense …

  • [^] # Re: 1994

    Posté par . En réponse au journal TrueCrypt, la fin ?. Évalué à 2.

    Mais tu penses quoi ? Que le NDA dit "si un jour vous regardez les sources, alors vous n'aurez plus jamais le droit de parler d'une faille meme si vous l'avez trouvee sans les sources" ?

    Si tu n'a pas trouvé la faille avec les sources, tu l'a sans doute fait en décompilant, ce qui est tout aussi illégal.

    Un chercheur ca peut etre toi, moi, le pekin moyen, un gars chez EADS ou au departement de la defense francais.

    J'ai pas accès au sources, donc ça ne peut pas être moi. C'est totalement HS ce que tu dit.

    Visiblement un truc que tu as du mal a realiser, c'est que dans la dynamique Microsoft-gouvernement (pour tous les gros pays), c'est les gouvernements qui tiennent la corde

    J'y crois pas un seul mot. Si c'était le cas, Bill Gates n'aurai jamais été reçu comme un chef d'état en France (et toutes les réaffirmations de l'interdiction de la vente liée ne serai jamais tombées à l'eau peu de temps après).

  • [^] # Re: 1994

    Posté par . En réponse au journal TrueCrypt, la fin ?. Évalué à 2.

    Les chercheurs font ca depuis 10 ans

    Mais on s'en branle des chercheurs ! Moi je te parle des privilégiés qui ont les sources, et du département légal.

    Euuuhh… la :

    Afin de confirmer que tu ne sais pas lire, montre moi comment ces deux phrases sont équivalentes:

    "bien planque pour ceux qui n'ont pas les binaires"

    "[…] une bonne grosse backdoor […], bien visible par ceux qui y ont accès au sources […] mais bien planqué pour ceux qui n'ont que les binaires."

    Tu crois que mon NDA a moi, en tant qu'employe non-US, chef d'un des team s'occupant des vulnerabilites rapportees dans tous les produits de MS et ayant acces aux sources de tous leurs produits et sites, est plus faible que le leur ?

    Je connais pas ton NDA. Rien me dit qu'il n'a pas ces provisions, et bien d'autres encore.

  • [^] # Re: 1994

    Posté par . En réponse au journal TrueCrypt, la fin ?. Évalué à 0.

    Moi je te parles du chercheur. Il ne verra aucune difference, il fera sa publication comme d'habitude, comme ces 10 dernieres annees ou il n'y a jamais eu de probleme

    "Mais monsieur le juge, tout le monde fait la même chose !", c'est ça ta défense ? Je te choisirai pas comme avocat.

    Tu m'expliques comment c'est "bien planque pour ceux qui n'ont pas les binaires" ?

    Apprend à lire. Ou montre moi ou j'ai dit ça.

    Nulle part les sources sont utilisees, ils ne peuvent pas prouver que j'ai utilise les sources pour mon analyse, il est des lors impossible a MS de me poursuivre en se basant sur le NDA.

    Là tu le fait exprès. le NDA ne va bien entendu pas uniquement porter que sur les sources, gros malin.

  • [^] # Re: 1994

    Posté par . En réponse au journal TrueCrypt, la fin ?. Évalué à 1.

    Dis moi, c'est quoi la difference entre une faille et une backdoor ? En tant que chercheur securite, tu verras quoi comme difference ?

    Le droit et la technique sont deux choses différentes. Rien à foutre du point de vue du chercheur sécurité, moi je veux le point de vue du département légal.

    Microsoft à plus à perdre de voir ses backdoor révélées que de voir ses (déjà nombreuses) failles découvertes.

    En fait, il pourrai très bien y avoir une bonne grosse backdoor facilement désactivable au runtime, bien visible par ceux qui y ont accès au sources (si tenté qu'ils y en ai en dehors de Microsoft) mais bien planqué pour ceux qui n'ont que les binaires. Juste que le NDA interdirait de dévoiler ça.

    Bref, t'as titanesque compare a pas de choix ? On va dire que la difference est minime hein.

    Y a une solution bien plus simple, je te laisse la chercher tout seul (indice: le nom du site)

  • [^] # Re: 1994

    Posté par . En réponse au journal TrueCrypt, la fin ?. Évalué à 3.

    Je ne t'encourages a rien du tout, je te dis que tout le monde le fait dans l'industrie securite et personne n'a jamais ete poursuivi pour cela, alors que MS le voit tout le temps.

    Alors cette information est inutile; MS tolère peut-être ça à ceux qui font croire que MS fait attention à la sécurité de ses produits mais peut très bien en décider autrement pour ceux qui cherchent des backdoors.

    Pour le probleme indecidable, oui tout a fait, maintenant on est pas dans la theorie ici ou on doit ecrire le systeme parfait, tu ecris un systeme qui t'apporte des garanties suffisantes.

    Tu à lu la première phrase. Peut tu lire les suivantes ?

    Filer le code source du compilateur suffit ?

    Non. Il faut qu'il puisse être compilé avec autre chose que ce même compilo… Tu suis un peu ?

    Seulement si tu fais un audit de ce compilo, qui est une tache enorme elle meme.

    Ça sera bien plus simple que de prouver un programme assembleur. De plus, tu pourrai très bien uniquement analyser les branches du code du compilo qui servent à compiler l'OS. La tâche restera titanesque mais MS ne laisse pas le choix.

  • [^] # Re: 1994

    Posté par . En réponse au journal TrueCrypt, la fin ?. Évalué à 4.

    Une solution plus corecte consite à faire du code standard.

    Visiblement ici on aime encore moins la langue française que moi.

    Sinon, je veux bien du code C standard pour passer un proco i386 en mode protégé. Bien entendu, "code C standard" ça n'inclue pas __asm__.

    C'est entre autre sur ce genre de conneries que clang se casse les dents.

  • [^] # Re: 1994

    Posté par . En réponse au journal TrueCrypt, la fin ?. Évalué à 2.

    En Europe ? J'en doutes. Meme aux USA, tu peux aller sur plein de sites de boites de securite et tu verras des extraits de code assembleur de DLLs Windows pour decrire differentes failles, aucun ne s'est jamais fait poursuivre.

    Un employé de Microsoft m'encourage à violer la licence (et la langue française). Je note. La prochaine fois que j'en aurai besoin, j'aurai aucun scrupule à le faire maintenant. Mais j'espère ne jamais en avoir besoin.

    si tu automatises en te basant sur l'arbre d'execution decoulant du code C/C++ et que tu laisses ton systeme simplement te signaler les cas ou il a un doute dans sa comparaison assembleur/arbre, c'est pas trop complique.

    Ce problème est indécidable, et tu le sait très bien. On à déjà du mal à faire de la preuve de programmes idiots, alors prouver que le résultat donné par du code est le même que celui donné par du code assembleur optimisé restera une tâche manuelle la plupart du temps. Autant développer son propre OS garanti sans backdoor.

    Compiler un OS avec un compilo different c'est une gageure a cause des extensions, Linux essaie depuis longtemps avec LLVM et de ce que j'ai compris, c'est toujours pas 100% fait.

    Sous Linux on à une autre solution bien plus facile: Suffit juste de donner le code source du compilateur, et de faire en sorte qu'il soit portable.

  • [^] # Re: 1994

    Posté par . En réponse au journal TrueCrypt, la fin ?. Évalué à 1.

    Compiler depuis un OS different certainement pas, une version d'OS differente oui.

    C'est surtout le compilateur en qui il faut faire confiance. Parce que pour l'OS, j'imagine que la chaîne de compilation doit pas être trop chiante à faire tourner sous Wine.

    Maintenant quand tu as le binaire, et que tu peux le decompiler sur une autre machine

    C'est illégal, mais passons.

    pour comparer le code assembleur et t'assurer qu'il est equivalent aux lignes en C/C++

    C'est encore plus long et plus chiant que de simplement réimplémenter le compilateur et l'OS. Quel intérêt ?

  • [^] # Re: 1994

    Posté par . En réponse au journal TrueCrypt, la fin ?. Évalué à 2.

    Ca doit bien faire la 23435eme fois que je le dis ici : oui.
    Faut arreter de croire que les moules de linuxfr sont des genies qui connaissent ce truc super-secret pour savoir que le binaire est le meme et que les pontes de la securite dans les gouvernements ne le savent pas. Ils riraient au nez de MS si ils ne filaient pas la chaine complete.

    Et il y a les sources de la chaîne de compilation ? On peut compiler depuis un OS et un compilateur différent ?

    Parce que sinon, c'est totalement inutile. (Trusting Trust, tout ça…)

  • [^] # Re: La novlangue est d'abord la langue des vainqueurs

    Posté par . En réponse au journal La novlangue fait son entrée dans Django. Évalué à 3.

    Les architectures serveur/terminal ne sont pas des architectures maitre-esclave : Le terminal n'est qu'une interface entre le serveur et une autre machine et/ou humain, qui se trouve être souvent le donneur d'ordre (mais pas toujours).

  • # Sujet du commentaire

    Posté par . En réponse au message Network & Pid NamSpace. Évalué à 3.

    Je ne sais pas quelle est ta situation actuelle, mais:

    • Si tu n'a pas déplacé une des interfaces veth0 ou veth1 dans ton namespace par défaut, alors pense à le faire: ip link set veth0 netns ${nom du netns ou pid d'un programme qui est dedans, par ex 1 (le processus d'init)}

    • Une fois que tu a ton veth0 dans ton namespace par défaut, il faut que tu choisisse par quel moyen tu va connecter veth0 au reste du monde: Si tu bridge, tu utilisera deux adresses MAC. Si tu bridge ou si tu route, il te faudra deux adresses IP différentes. Si tu utilise du NAT historique, il va falloir du port forwarding. Il n'y a pas de solution miracle.

    Et sinon, juste un dernier conseil: n'utilise les network namespace que lorsque tu ne peux pas faire autrement, c'est loin d'être gratuit pour le système. Si tu veux tuer une mouche, n'utilise pas un lance roquette.

  • [^] # Re: Syntaxe étonnante

    Posté par . En réponse au journal C++Now 2014. Évalué à 5.

    C++ est un langage généraliste et l'a toujours été. Tout le monde n'a pas besoin de toutes les fonctionnalités. Typiquement du calcul numérique bourrin n'a aucun besoin d'exceptions ou d'orienté objet mais va aimer les lambdas (et les templates pour les utiliser). Quelqu'un qui fait du réseau va aimer les exceptions et le RAII. mais n'a pas forcement besoin d'orienté objet ou de templates. Quelqu'un qui fait une application bureautique va avoir d'autres besoin …

  • [^] # Re: La novlangue est d'abord la langue des vainqueurs

    Posté par . En réponse au journal La novlangue fait son entrée dans Django. Évalué à 0.

    Le fonctionnement était tel que en fait le contrôleur du premier disque (le "master") indiquait au second disque (le "slave") quand il pouvait transférer des données vers ou depuis l'ordinateur.

    Là pour le coup, ça n'a pas grand chose à voir avec ce qu'on appelle communément du maître esclave, surtout que dans le cas IDE, ça serait du "contrôleur/maître/esclave" ce qui n'aide pas à la compréhension.

    Au final c'est le contrôleur qui donne les ordres, c'est le maître qui gère la coordination du bus et c'est à la fois le maître et l'esclave qui répondent aux ordres. Ça m'a pas l'air bien clair tout ça.

  • [^] # Re: Syntaxe étonnante

    Posté par . En réponse au journal C++Now 2014. Évalué à 10.

    Ça m'énerve, les nouveautés du C++11 ne font que complexifier le langage plus qu'autre chose.

    Si tu trouve C++03 plus simple que C++11, c'est parce que tu n'en a pas fait assez. Parce que avant que C++11 ou que Boost existe, il y avait de quoi criser.

    Quand en C++11 tu déplace tes objets, en C++03 tu émule ça avec de la copie de pointeurs ce qui fait que ton programme est une gigantesque soupe de pointeurs qui ne demande qu'a leaker ou à planter si tu à oublié de mettre à jour ce pointeur là dans un coin. Ajoute des programmeurs inexpérimentés et/ou un problème compliqué à résoudre et c'est comme ça qu'on se retrouve avec des monstres que personne ne peut maintenir. J'ai même pas besoin de citer une suite bureautique ou un navigateur web qui était dans ce cas là, vous savez très bien de quoi je parle.

    Et on peut en citer d'autres: combien de redéfinitions se sont transformés en surcharges sans aucun warning de la part du compilateur ? Combien de programmeurs se sont fait avoir par le parsage de de C++ qui transforme des appels de fonctions en déclarations sans effets ? Combien de réimplementations buggées de pointeurs partagés avec comptage de références ? Combien de boucles chiantes avec un typedef et deux iterateurs juste pour parcourir un vecteur ?

    Si tu n'a pas passé assez de temps à te battre contre ton compilateur, contre des leaks ou contre tes collègues, c'est sûr que tu ne comprendra jamais pourquoi les concepteurs de C++ ont décidé d'écouter la communauté de programmeurs C++ et d'améliorer considérablement leur quotidien.

    Mais comment voulez vous que des programmeurs apprennent et aient en tête les mille et une fonctionnalités du langage ?

    On pourrai dire la même chose de tout les langages modernes. Et même les langages qui n'évoluent pas (comme C) ont leur usages qui se complexifient. On est plus en 1990. On ne peut plus se dire programmeur C et ne pas savoir utiliser des pointeurs sur fonctions.

    Beaucoup de projets font volontairement le choix d'utiliser qu'un sous-ensemble plus ou moins restreint du langage, pour que la barrière d'entré reste relativement basse.

    Des règles similaires existent même pour du code C, c'est juste qu'elles ne sont souvent pas écrites. les projets GTK n'autorisent pas le même code que le noyau Linux.

    J'ai l'impression qu'ils (les auteurs de la norme C++11) essayent de faire des mécanismes pour obtenir du code ultra-générique mais ne se rendent pas compte que la contre partie est très importante.

    La généricité dans C++11 ne prend pas une place aussi importante que ce que tu lui donne. la généricité supplémentaire de C++11, c'est les constexpr, les decltype, les paramêtres templates par défaut pour les méthodes et les static_asserts. Ce n'est qu'une petite partie de C++11. Même encore aujourd'hui, la plupart du code générique que j'écris pouvait déjà être fait en C++03.

    C++11, c'est aussi auto, les foreach, les override/final, les regex, les threads, les déplacements, les pointeurs intelligents, et plein d'autres fonctionnalités qui ne rendent pas ton code plus générique mais qui rendent le langage bien plus agréable à utiliser.

    D'une part, le besoin de faire un code générique ne se rencontre que rarement, et d'autre part, ont perd souvent beaucoup en lisibilité et simplicité.

    en C c'est pareil: on à jamais absolument besoin de séparer son code en fonctions indépendantes. Et quand on le fait, on perd en simplicité, on augmente le nombre de ligne et il faut naviguer dans plusieurs fonctions pour savoir ce que le code fait. Et en plus c'est souvent inutile vu que la plupart des fonctions ne sont appelées qu'à un seul endroit dans le code.

    Mais bon sang, c'est quand même bien plus maintenable comme ça. Séparer en fonction me garanti que le code qui gère la base de donnée ne va pas interférer avec le code qui gère le réseau. Ça permet d'en prendre des bouts et de les réutiliser ailleurs.

    La généricité en C++11 c'est pareil. Si je sais que mon code générique se contente de passer une valeur sans savoir ce que c'est, je suis sûr qu'elle n'y touchera pas. Ça permet d'apporter bien plus de garanties et de lisibilité à ce que mon programme fait. Et si j'applique ça à tout mon code, alors mon code ne sera qu'un ensemble de briques indépendantes que j'ai assemblé d'une certaine façon pour répondre à un besoin particulier.

    Alors oui on peut coder à la mode des années 1980, en C sans utiliser de pointeurs, ça sera sans doute plus simple à comprendre pour des étudiants, mais dès que le programme se complexifiera un peu, il n'y aura guerre que l'auteur original pour y comprendre encore quelque chose.

  • [^] # Re: Normal

    Posté par . En réponse au journal [ HS ][elections européennes] : Je suis surpris . Évalué à 5.

    Et puis, avoir des résultats plus vite en les comptant à la main qu'en les comptant électroniquement, c'est assez risible.

    Va y, montre nous comment tu certifie des résultats plus rapidement avec du comptage électronique qu'avec du comptage manuel. Et je ne vais même pas regarder les compétences nécessaires pour vérifier que la machine à fonctionné correctement.

    Parce que si le but est juste d'obtenir des résultats non-certifiés, autant prendre les sondages de la veille, c'est encore plus rapide.

  • [^] # Re: Normal

    Posté par . En réponse au journal [ HS ][elections européennes] : Je suis surpris . Évalué à 2.

    Un retard d'une journée sur un mandat de 5 ans, c'est inadmissible !

  • [^] # Re: NTP

    Posté par . En réponse au journal DNS remplacé par GPS ?. Évalué à 2.

    La plupart des routeurs sont dans des coins ou le GPS passe mal ou pas du tout.

    Quand au routage basé sur le contenu, c'est joli, mais faudra m'expliquer comment tu fait passer de la voix dessus. si Internet à pris, c'est principalement parce il n'est pas lié à ce qu'il transporte.

  • [^] # Re: Juste au cas où tu te poses vraiment la question

    Posté par . En réponse au journal DNS remplacé par GPS ?. Évalué à 9.

    On pourrait très bien résoudre le problème via une sorte de "table" qui associerait un nom facile à retenir avec les coordonnées GPS correspondantes.

    Un peu comme euh … DNS ?

    L'utilisateur n'aurait alors plus qu'à taper "Google" dans son navigateur

    Les utilisateurs, ça tape "Google" dans google. Y en a pas beaucoup qui verront la différence.

    (Cette table serait bien entendu stockée en lieu sûr)

    Plus facile à dire qu'à faire; C'est le problème principal avec DNS: Il n'y a qu'une racine officielle et on ne peut pas faire confiance à ses propriétaires.

  • [^] # Re: If it works, don't fix it.

    Posté par . En réponse au journal Chronique des dinosaures rétrogrades. Évalué à 3.

    Enfin, l'activation par socket permet l'activation à la demande. exemple, ton serveur ssh qui sert une fois de temps en temps, pour pas que ça occupe de la ram

    J'ai voulu tester systemd justement sur un système avec peu de RAM qui lancait des services pas souvent utilisés.

    Alors oui, systemd n'a pas lancé ces services, mais au final, l'occupation en RAM du PID1 était similaire à celle des services qu'il n'a pas lancés. Et si j'accédais à ces services, mon swap se remplissait …