Postfix sous BSD

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
6
sept.
2000
FreeBSD

Notre confrère BSD Today, propose un tutoriel de
compilation/installation de postfix sous BSD.

NdM. : cette dépêche a été initialement publiée le 05/09/2000 à 23h03, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Pralines !

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
20
oct.
1999
Pirate

Il est courant de sous estimer un adversaire potentiel, cela semble
etre le cas avec l'armée chinoise ; car dans l'esprit de nombreuses
personnes cette armée a peu evolué depuis la guerre de Corée et ses
tactiques de vague humaine.
Or depuis quelques années deja la PLA ( People's Liberation Army ) se
modernise comme les taiwnais et les americains ont pu le constater.
Simplement il semble qu'une faction de l'armée estime difficile de
rivaliser avec les USA sur le plan de l'armement conventionel et nucléaire.

Aussi, il apparait se dessiner un mouvement en faveur de l'application d'un
des 36 stratagèmes à savoir ne pas attaquer directement un ennemi trop
puissant mais lui retirer la source de sa puissance.
Ici il est question entres autres de nos systèmes informatique.
Une telle tactique adhère aussi pleinement aux préceptes de Sun Zi sur le
vide et le plein ainsi qu'à la guerre par le feu, le tout avec un effort
minimal et une grande difficulté à retrouver les auteurs de tels
agissements. Simplement, il faut garder à l'esprit que de telles tactiques
peuvent aussi etre utilisées par une Nation ou un groupe de Nations pour
incriminer un pays afin de lancer une attaque préventive contre une
puissance rivale qui monte en puissance.
Le tout présenté aux opinions publiques comme un acte de légitime défense
suite à une agression .
En guise de conclusion : Trust No One

NdM. : cette dépêche a été initialement publiée le 20/10/1999 à 13h02, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Gibson Parle

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
20
oct.
1999
Presse

Trouvé sur slashdot un lien vers une interview de William Gibson.

NdM. : cette dépêche a été initialement publiée le 20/10/1999 à 13h17, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Conséquences du seisme taiwanais de Septembre

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
12
oct.
1999
Commercial

Comme vous le savez certainement c'est sur l'ile de taiwan que de
nombreux composants de nos machines sont fabriqués. Aussi vous devez
certainement vous interroger sur les conséquences du seisme du 21/9 (
appelé 921 ) sur l'industrie informatique.

Cet article fait le point maintenant que l'on dispose d'un peu de recul.

NdM. : cette dépêche a été initialement publiée le 12/10/1999 à 13h30, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Cool le bug !

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
5
oct.
1999
Rien à voir

Deux nouvelles :
La mauvaise c'est qu'en raison de la crainte du bug de l'an 2000, la SNCF a
décidé d'annuler tous les trains de la nuit du réveillon entre 23H55 et
0H15 !
La bonne c'est qu'on payera 100 F l'aller-retour en seconde classe, sur
toutes les destinations de France, entre le 30 décembre à minuit et le 1er
janvier à midi.
A ce prix là c'est même plus la peine de chasser le troll.

NdM. : cette dépêche a été initialement publiée le 05/10/1999 à 16h27, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Big Brother is watching you !

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
23
sept.
1999
Sécurité

Ah, le charme des PC multimedias avec micro et webcam qui tournent sous
Windows NTM ! Il semblerait que les militaires US les apprécient beaucoup
eux aussi, la preuve ils ont démontré que dans certaines conditions à
l'aide d'un cheval de Troie on peut les utiliser pour monitorer leur
environement immédiat.
Ce sont les plombiers du Canard ( mini watergate à la francaise datant d'il
y a quelques années deja :-) qui doivent se dire que décidement
l'informatique sous Windows NTM c'est le meilleur des mondes.

NdM. : cette dépêche a été initialement publiée le 23/09/1999 à 09h20, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Jini sais pas !

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
16
sept.
1999
Java

Pour les fanatiques et les septiques de java, une démonstration
intéressante faite par sun de la technologie Jini : piloter des jouets en
lego.
De plus, le 24 aout dernier le DOD annoncait avoir choisi Jini pour
améliorer la compatibilité de ses différents systèmes électroniques de
commandement.

NdM. : cette dépêche a été initialement publiée le 16/09/1999 à 09h04, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Lois sur le Net

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
27
août
1999
Presse

Trouvé ce matin en ligne dans notre confrère Libération, une série
d'articles sur le projet Jospin.
Au programme des articles nous expliquant le pourquoi du comment, un
article sur certaines activités criminelles ( avec au passage un savoureux
parallèle sur l'épisode de la bande à bonnot (1912, premier gang motorisé,
bien avant les gangs des tractions)
Et un article de Valentin Lacambre.
Bref, il y a certainement matière à reflexion et à discussion.
En attendant, bon PGP et SSH à tous.

NdM. : cette dépêche a été initialement publiée le 27/08/1999 à 10h30, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Big Blue et Linux

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
7
août
1999
Commercial

Si l'on en croit cette nouvelle, IBM s'apprète a lancer une nouvelle
offensive de charme en diirection de Linux. En effet , pour le salon Linux
World le Netfinity 3500-M10 (machine pouvant aller jusqu'au bi PIII 600 )
sera dévoilé. Sinon coté soft on parle encore du progiciel d'ERP R/3 de
l'allemand SAP.
Bref Wait and see.

NdM. : cette dépêche a été initialement publiée le 07/08/1999 à 15h45, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Réseau Laser sans fibre

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
15
juil.
1999
Matériel

Le monde de ce jour nous on apprend que grace à la technologie Wavestar
OpticAir de Lucent, il semble que l'on soit arrivé à transmettre des
informations par voie purement optique sur plusieurs kilomètres et ce, en
l'absence de ces fibres optiques si couteuses et difficiles à mettre en
oeuvre.
En effet Lucent utilise un faisceau infrarouge d'assez grande largeur, de
l'ordre du metre afin de s'affranchir des problèmes liés au passage d'un
corps étranger dans le faisceau. Il est question de débits de l'ordre de
10 GB/s
La finalisation devrait avoir lieu au cours de l'an 2000.

NdM. : cette dépêche a été initialement publiée le 15/07/1999 à 20h44, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Bug !

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
1
juil.
1999
Humour

L'ami Murphy vous souhaite de bonnes vacances : en effet, c'est en ces
premiers jours de vacances de juillet qu'un bete bug dans la programmation
d'un des deux trieurs de bagages de l'aéroport Charles De Gaulle 2 a décidé
de se manifester.
Résultat des courses :
4000 bagages bloqués depuis 36 heures. Enfin c'est juste le debut des
vacances, imaginons ce que nous réservera le 21 Aout (Les GPS de plus de 5
ans vont se réinitialiser), sans compter quelques autres dates où l'ami
Murphy aura tout loisir de se rappeler à notre bon souvenir. (Pour la
définition de Murphy regardez un bon dictionnaire genre jargon ;-)

NdM. : cette dépêche a été initialement publiée le 01/07/1999 à 11h41, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Microsft : une menace pour la sécurité nationale ?

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
29
juin
1999
Microsoft

Microsoft représente t-il une menace pour la sécurité des USA ?
c'est la question que l'on se pose chez Forbes; en effet après avoir
rappelé le "léger" problème rencontré par un batiment de l'US Navy; : Le
Yorktown L Penenberg Senior Editor à Forbes Magazine s'interroge sur les
conséquences de l'émergence de la mono culture Microsoft, avec pour bon
exemple, les dégats causés par le virus Melissa.
Le plus drole, c'est la publicité pour microsoft sur la meme page.

NdM. : cette dépêche a été initialement publiée le 29/06/1999 à 19h03, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Le retard Francais ...

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
22
juin
1999
Internet

Jean Francois Abramatic de l'INRIA a remis le 21 juin un rapport
intitulé : "Développement Technique de l'Internet en France" au secretaire
d'Etat a l'Industrie.
Le résultat n'est guère brillant. Non seulement notre pays est à la traine
mais l'écart par rapport à nos voisins se creuse. Par exemple on y apprend
que moins du tiers des grandes entreprises francaises ont un site.
Bref une lecture intéressante à mediter.

NdM. : cette dépêche a été initialement publiée le 22/06/1999 à 11h24, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Accès aux Sources

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
14
juin
1999
Presse

Comme tout le monde est loin de travailler sur le modèle Open Source,
notre confrère LMI publie cette semaine un article très intéressant dans la
section juridique à savoir, la facon de procéder pour qu'un client puisse
avoir accès au code source d'un produit développé par un prestataire de
service.

NdM. : cette dépêche a été initialement publiée le 14/06/1999 à 10h40, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).