cg a écrit 1360 commentaires

  • [^] # Re: keepassxc

    Posté par  . En réponse au message Firefox remplir les champs d'authentification sur certains sites seulements. Évalué à 2 (+0/-0).

    C'est dans l'application de bureau. De mémoire (j'utilise Bitwarden maintenant) c'est bien planqué.

  • [^] # Re: Microchip PIC ?

    Posté par  . En réponse au message Cherche microcontrôleur. Évalué à 4 (+2/-0).

    "format à l'ancienne" : le boîtier et les pinoches qui dépassent

    Ça s'appelle le plus souvent DIP, pour Dual Inline Package. On trouve aussi l'expression "composant traversant" par opposition à composant monté en surface, lui-même abrégé CMS (SMT en anglais).

  • # sda, sde

    Posté par  . En réponse au message Impossible de monter une grappe RAID5 suite remplacement d'un disque. Évalué à 3 (+1/-0).

    C'est un peu complexe comme installation, je trouve : 5 disques physiques et 5 volumes RAID5 avec des tables de partitions différentes sur chaque disque physique. Rien ne l'interdit (c'est l'avantage du RAID logiciel), mais je trouve ça alambiqué et difficile à maintenir :).

    Je me demande un truc : quand tu as retiré sda7, qu'est-il advenu des autres partitions qui étaient sur le disque physique sda (sda5, sda6, par exemple) ? Le disque sda défectueux est toujours dans la grappe ? Si c'est le cas, tu devrais envisager de le remplacer complètement, ce qui n'est pas trivial car j'imagine que c'est le disque de démarrage.

    Résumé des partitions et des volume RAID :

         |  md123  md124  md125  md126  md127
    -----+-----------------------------------
    sda  |  .      .      .      6      5
    sdb  |  .      3      4      2      1
    sdc  |  4      5      5      2      1
    sdd  |  3      1      .      3      2
    sde  |  7      .      .      4      .
    

    En tout cas, d'après ce que tu as mis au niveau de mdstat, tout semble aller bien.

    Ceci semble suspect :

    Périphérique Amorçage Début      Fin Secteurs Taille Id Type
    /dev/md124p1 1        4294967295 4294967295   16T    ee GPT
                                                  ^^^    
    

    Ça fait vraiment 16To ?

    Vois-tu des messages d'erreur liés aux lectures/écritures dans dmesg ?

    Peut-être qu'il suffit de faire un fsck sur le md qui t'embête…

  • [^] # Re: arduino...

    Posté par  . En réponse au message Cherche microcontrôleur. Évalué à 6 (+4/-0).

    En fonction du cours du rein, il est peut-être viable de prendre une Arduino Uno R3 complète (25€) et séparer le microcontrôleur après programmation. Ou bien une Nano (18€) et garder le tout dans le montage final.

  • # mdadm.conf

    Posté par  . En réponse au message Impossible de monter une grappe RAID5 suite remplacement d'un disque. Évalué à 3 (+1/-0). Dernière modification le 16 mars 2024 à 15:05.

    Comme ça je ne vois pas trop, mais voici trois pistes :

    • Est-ce que des fois il existe un /etc/mdadm.conf qui référence encore l'ancien /dev/sda7 ?
    • Que dit cat /proc/mdstat ?
    • Que dit fdisk -l /dev/md127
  • [^] # Re: Vrai question C'est quoi l'IA ?

    Posté par  . En réponse au journal Cybersécurité: des chercheurs ont créé un ver qui attaque l’IA. Évalué à 6 (+4/-0).

    Il a bon dos, le ciblage. Si Sarah Connor avait activé Do Not Track et refusé les cookies, rien de tout cela ne serait arrivé.

  • [^] # Re: Vrai question C'est quoi l'IA ?

    Posté par  . En réponse au journal Cybersécurité: des chercheurs ont créé un ver qui attaque l’IA. Évalué à 4 (+2/-0).

    L'IA c'est des robots du futur qui tuent tout le monde, chacun sait ça, et c'est très bien documenté par le sociologue Karel Čapek dans son étude Rossum's Universal Robots (1920).

  • # i3/sway

    Posté par  . En réponse au message linux, unix: petit logiciel pour ne jamais avoir d'interruption en premier plan?. Évalué à 6 (+4/-0).

    C'est une solution radicale, mais passer sur Sway (Wayland) ou i3 et ne plus avoir d'environnement bureau géré par le système, est une solution. Les popups n’apparaissent jamais par dessus les autres fenêtres.

    Par contre c'est spécial, faut aimer (moi j'aime bien).

    Pour Nautilus tu dois pouvoir désactiver le montage automatique.

  • [^] # Re: Scrapping ?

    Posté par  . En réponse au lien 43 millions de comptes France-Travail potentiellement compromis. Évalué à 5 (+3/-0).

    Ce serait étonnant que ce soit par scrapping. Récupérer un dump de base de données utilisé pour les sauvegardes ou un export intermédiaire sur un serveur de fichier semble plus probable.

    Ceci dit, si l'outil d'alerte ne surveille que ce qui vient de dehors et pas le réseau interne, ça peut totalement passer inaperçu :-/.

    Une parade possible, ce serait par exemple de lever des alertes quand un événement ou une série d'événements sortent de la norme (genre Bidule consulte 200000 profils dans la même journée), ou Chouette envoie un fichier sur une IP externe inconnue, ou encore Machine insère une clé USB et fait une grosse copie. Les outils comme les SIEM1 servent à ça (Graylog, Wazuh ou ELK/SIEM par exemple), mais c'est du boulot à mettre en place et à configurer.

    Certains anti-virus font aussi ce genre de travail collectif, en corrélant des comportements d'une machine à une autre. Ça permet de détecter un truc qui se balade sur un réseau.


    1. pour résumer, un outil qui centralise et corrèle des logs de sources diverses 

  • [^] # Re: allez-y !

    Posté par  . En réponse au message Offre d'emploi Développeur.se C++ en visualisation scientifique chez Kitware Europe (Villeurbanne). Évalué à 2 (+0/-0).

    Il y deux autres offres pour du dev web (Vue et WebGL), et deux offres de stage, aussi : aller sur https://jobs.lever.co/kitware et chercher "LYON".

  • [^] # Re: Durée légale ?

    Posté par  . En réponse au message Offre d'emploi Développeur.se C++ en visualisation scientifique chez Kitware Europe (Villeurbanne). Évalué à 2 (+0/-0).

    Ça ne répond pas directement à ta question, mais voici un truc.

    J'ai eu récemment un contrat de travail avec 35h et 4 heures supplémentaires par semaine intégrées à la rémunération, et sans RTT. Après vérification, c'est parfaitement légal de faire ça, et c'est assez malin de la part de l'employeur. Parce que tu crois que tu as un salaire brut pour 35h, et que tu vas avoir une compensation (en récup ou rémunération) en cas d'heure sup, mais en fait c'est déjà dans le salaire. Du coup ton salaire est en fait environ 10% sous ce qui est annoncé, par-rapport à un contrat sur base de 35h.

  • [^] # Re: Logiciel de supervision ?

    Posté par  . En réponse au message supervision des capteurs d'un détecteur expérimental. Évalué à 4 (+2/-0).

    Les outils comme Centreon ou Zabbix ne sont pas trop prévus pour ingérer et faire des graphiques pour 1 valeur par seconde pour un "host" donné, mais ce serait un cas d'usage original et créatif, à tester :) !

  • # Bon entretien

    Posté par  . En réponse au lien [Le Pavé Numérique] Entretien exclusif avec Adrienne Charmet, de l'ANSSI. Évalué à 1 (+1/-2).

    C'est assez intéressant, et on y apprend, entre autres, qu'il y a un tiers de femmes à l'ANSSI.

  • [^] # Re: hostname

    Posté par  . En réponse au journal [Message de service] Changement d'adresse IP publique pour le site LinuxFr.org. Évalué à 8 (+6/-0).

    En plus Benoît a oublié de mettre la nouvelle IP dans le journal. Je vais devoir attendre la nouvelle édition pour pouvoir mettre à jour et poster ce commentaire !

  • [^] # Re: RRDtool

    Posté par  . En réponse au message supervision des capteurs d'un détecteur expérimental. Évalué à 2 (+0/-0).

    Oui, mais il faut trouver le bon emballage autour (cacti, par exemple) ou le développer.

  • # On dirait que oui

    Posté par  . En réponse au message supervision des capteurs d'un détecteur expérimental. Évalué à 4 (+2/-0).

    Comme ça je dirais que c'est parfaitement adapté d'utiliser prometheus ou influxdb et grafana.

    Pense bien à vérifier la fréquence d’échantillonnage que tu veux, tous les capteurs SNMP n'aiment pas se prendre 100 requêtes par seconde ;).

    À voir aussi, en fonction de la criticité des données, l'existence d'un tampon/cache pour ne pas rater de données quand la base n'est pas disponible (maintenance ou panne).

  • [^] # Re: Autre visualisation

    Posté par  . En réponse au lien Ça représente quoi, « un milliard d'euros » 💶.....🤔. Évalué à 5 (+3/-0).

    Encore d'autres moyens de se rendre compte (in English, sorry), par l'ami Randall Monroe qui fait XKCD :
    - Physical Salary
    - All the Money
    - Money chart

  • # Broker

    Posté par  . En réponse au message Vends super calculateur. Évalué à 10 (+8/-0).

    Essaye de contacter un broker, ça peut les intéresser de prendre le tout. Par exemple NISC est à Orléans (09.72.39.80.80) et ils sont plutôt sympa.

    Les baies NetApp, si elles ne sont pas trop vieilles, valent une fortune. Le To de RAM DDR4 vaut relativement cher aussi. Les switchs Mellanox se revendent bien.

    Prévoir un camion de déménagement, car l’ensemble est volumineux.

    Et lourd, attention au PTAC qui est vite atteint !

  • # Autre visualisation

    Posté par  . En réponse au lien Ça représente quoi, « un milliard d'euros » 💶.....🤔. Évalué à 10 (+8/-0).

    Y'avait ça aussi pour visualiser ces ordres de grandeur : https://mkorostoff.github.io/1-pixel-wealth/

    Et pour ce qui est du dur travail de riche, il y a l'excellente BD Riche, pourquoi pas toi ? de Marion Montaigne (de loin son meilleur bouquin).

  • # Quelques points de départ

    Posté par  . En réponse au message Kali Linux . Évalué à 8 (+6/-0).

    La page Wikipedia explique ce que c'est, et les outils principaux inclus dans Kali Linux.

    Cette vidéo de 25 minutes montre une démo pour débutant de piratage type "Capture the flag" (CTF) : Les BASES du PENTEST pour les débutants.. Je ne sais pas trop si elle est vraiment compréhensible par une personne qui ne connaît pas du tout de quoi il s'agit, mais ça te donnera des pistes. Met sur pause, prend en note les noms des outils mentionnés (john, hydra, nmap…) et des phases d'attaque (reconnaissance, intrusion…), comme ça tu peux aller approfondir les éléments clé et faire un exposé intéressant.

    Une fois j'étais intervenu devant une classe de BTS (genre SIO je crois), j'avais fait une petite démo d'injection SQL. Si tu es super motivé·e, tu peux essayer de monter une petite démo de piratage. Un truc très simple à réaliser est un formulaire web qui permet d'injecter des commandes shell avec les backquotes. Succès assuré :).

  • # Petit complément

    Posté par  . En réponse à la dépêche Des cycles, des applis et des données. Évalué à 8 (+6/-0). Dernière modification le 08 mars 2024 à 10:12.

    Merci pour ce super journal ! La violence du pistage aux États-Unis, qui a mené à des condamnations de femmes qui souhaitaient avorter, est stupéfiante. La confidentialité de ces données est primordiale.

    Je voulais donner deux infos de plus :
    - Drip est la seule des quatre applications citée qui est aussi disponible sur iOS, pour celles qui mangent des pommes.
    - Certaines entreprises permettent d'ores et déjà aux femmes d'avoir des jours de congés menstruels1, lorsque les règles sont douloureuses ou problématiques. Parlez-en à vos délégué·es du personnel.


    1. En France, une loi relative à ces congés est en cours d'examen par le Sénat 

  • [^] # Re: FiiO, FX Audio

    Posté par  . En réponse au message DAC. Évalué à 2 (+0/-0).

    J'utilise pour les écoutes au casque un FiiO E10K

    Hey, mais c'est très sympa ce contrôle de volume par potard physique !

  • [^] # Re: +1 pour le jeu de mot

    Posté par  . En réponse au lien Violation d'une licence libre : Entr'Ouvert n'a pas fait de quartier à Orange. Évalué à 4 (+3/-1).

    On ne peut pas faire appel à la pelle, sinon c'est un rappel.

  • # Idées

    Posté par  . En réponse au message Cherche Sujet d'exposé pour une classe de seconde. Évalué à 3 (+1/-0). Dernière modification le 07 mars 2024 à 08:14.

    J'ai un peu la flemme de regarder ce qu'on fait en seconde de nos jours, mais je peux vous donne des pistes :

    • Histoire : la place des femmes dans le développement de l'informatique. La post-vérité.
    • Géo : les types d'accès à Internet par continent/région du monde. La censure étatique et l’espionnage (cf Chine, Égypte, Russie…)
    • Maths/techno : la cryptographie1.
    • EMC : l'OSINT, la vie privée en ligne (vous risquez d'être surpris·e). Le matériel libre et le DIY (vélo cargo open-source, etc…)
    • Arts plastiques : l'art numérique (libre ou non). L'art cinétique. Arduino.
    • Musique : l'algorave. La lutherie sauvage.
    • Français : les anglicismes.
    • EPS : les prothèses. Le transhumanisme (un peu capillotracté certes :D)
    • Socio : l’accessibilité.

    1. Sur la cryptographie, j'avais aidé ma fille aînée en CM2 à faire un exposé sur la transmission des messages pendant la seconde guerre mondiale, ça parlait de pigeons, de chiens, de Radio Londres, d'Enigma, d'Alan Turing, des différentes modalités de chiffrement ou d'obscurcissement… J'avais appris plein de trucs ! 

  • [^] # Re: La fin justifie-t-elle les moyens ?

    Posté par  . En réponse au journal Traduction : Payer ne permet pas d'échapper aux monopoles. Évalué à 5 (+3/-0).

    Google donne 450M$ par an pour environ 350M d'utilisateurs (estimations 2023). Ça fait 1,3$ par utilisateur pour se débarrasser de Google :D.