aiolos a écrit 1046 commentaires

  • # Quelque chose comme ça ?

    Posté par  . En réponse au message Base de données/API pour évaluer la crédibilité d'un site. Évalué à 3.

    https://www.mywot.com/ et https://addons.mozilla.org/fr/firefox/addon/wot-safe-browsing-tool/

    Perso, j'avais pas été des masses convaincu, mais la dernière fois que j'ai testé, c'était il y a longtemps…

  • [^] # Re: Super

    Posté par  . En réponse à la dépêche Bogue, fonctionnalité, mauvais usage ? Un cas pratique. Évalué à 8.

    Pour le vivre au quotidien rien de plus frustrant que d'avoir un binaire merdique que l'on pourrait améliorer mais dont on ne dispose pas des sources et que l'éditeur ne veut pas transmettre.

    J'ai une variante, tout aussi frustrante : une API qui crashe, qui te transmet sa stacktrace qui te montre le problème, mais que tu ne peux pas toucher puisque c'est pas toi qui a le service…

  • [^] # Re: Privateur?

    Posté par  . En réponse au journal Nouvelles fonctionnalités radicales pour Telegram. Évalué à 2.

    D'autant plus que sécuritaire, ce n'est probablement pas le bon mot. Sécuritaire est un mot relatif à la sécurité publique. Le mot correct serait plutôt sûr ou éventuellement sécurisé.

  • [^] # Re: Taxe au sac

    Posté par  . En réponse au journal Cahier de doléances. Évalué à 1.

    Je propose la sac au taxe pour les ordures ménagères non triés en échange d'une baisse des taxes sur les ordures.

    C'est plus ou moins ce qui se passe chez moi (en France). La municipalité nous a vendu ça en disant que c'était une obligation du grenelle de l'environnement…

    En fait, nous on paye à la levée (au bac) ; il y a un forfait qui correspond au nombre moyen de levées (qui correspond à un bac toutes les 3 semaines), puis on paye à chaque présentation supplémentaire du bac.

    Ça semble assez efficace pour inciter les gens à limiter leurs ordures (clairement, dans les gens que je connais, tout le monde est aujourd'hui équipé d'un bac à composte). Mais il semble que dans les inconvénients, ça ait causé le retour des décharges sauvages. Il semblerait que le gros gain écologique dans ce cas, c'est de limiter le nombres d'aller-retours entre le lieu de collecte et le lieu de stockage/incinération (qui est la principale source de valorisation aujourd'hui).

  • [^] # Re: Par curiosité ^^

    Posté par  . En réponse au message Master systèmes embarqués pour le traitement de l'image, du signal et du son. Évalué à 1.

    Et concernant

    aucune mention de microcontroleurs ni de FPGA.

    C'est dans l'introduction :

    La seconde année du master permet une spécialisation vers les systèmes dédiés (FPGA, GPU)

  • [^] # Re: P.P.A.

    Posté par  . En réponse au journal Grand débat. Évalué à 3.

    Merci. Il est vrai que mon visionnage du film commence à dater et je n'ai pas eu la référence immédiate…

    Je ne connaissais pas le document, merci également.

  • [^] # Re: Le temps

    Posté par  . En réponse au journal Grand débat. Évalué à 10.

    P.P.A. ?

  • [^] # Re: Passionnant

    Posté par  . En réponse au journal Hacker du dimanche. Évalué à 2. Dernière modification le 20 février 2019 à 19:05.

    Du coup, je me lance dans une campagne de remise à plat de mon mot de passe de référence. Je vais le passer à 16 caractères, et passer la partie variable à deux ou trois lettres…

    Sinon, tu peux en profiter pour te mettre à un gestionnaire de mots de passes… Il y a par exemple keepassX, qui a un plugin pour les principaux navigateurs et stocke les mots de passe dans un fichier unique facile à partager (avec Owncloud par exemple), mais un autre sera bien aussi.

  • [^] # Re: Production pas durable

    Posté par  . En réponse au journal Refaire fonctionner des portables dans un fablab. Évalué à 1.

    Si tu n'as pas besoin de la soufflette, j'ai acheté celle-ci sur les conseils d'un ami électronicien qui a la même :
    https://fr.farnell.com/tenma/21-10115-eu/station-de-soudage-numerique-antistat/dp/2062627

    J'en suis très content.

    Mon collègue l'a utilisée un bon moment au boulot, sans soucis. Il l'a changée uniquement parce qu'il avait besoin d'une soufflette…

  • [^] # Re: Contre-pouvoirs

    Posté par  . En réponse au journal Cahier de doléances. Évalué à 4. Dernière modification le 15 janvier 2019 à 01:21.

    La simultanéité des mandats a donné au président de la république des pouvoirs qui sont aujourd'hui totalement démesuré pour une démocratie. Il suffit de voir que le parlement n'est qu'une extension de l'exécutif et qu'il est impossible à l'opposition de faire barrage à une mesure pour se rendre compte qu'il y véritablement un problème de ce coté là.

    L'avantage du septennat est qu'il avait la vertu permettre au débat politique d'exister et d'apporter du contre pouvoir pendant 2 ans de façon régulière.

    Je partage le constat, et regrette aujourd'hui notre passage au quinquennat. Par contre, plus que la simultanéité des mandats, c'est à mon avis leur durée identique qui est problématique. C'est elle qui va permettre à un président, qui va dissoudre l'assemblée à son arrivée au pouvoir, de conserver une majorité au parlement et ne pas affronter un potentiel changement de majorité.

    Dissoudre l'assemblée nationale […] permettrait aussi de remettre en place une possibilité de cohabitation et je pense que cela serait salutaire.

    Ça ne serait pas une solution pérenne, le président ayant le pouvoir de dissoudre l'assemblée, le prochain élu s'empressera de le faire afin de rétablir la synchronisation

  • [^] # Re: pas le même vécu

    Posté par  . En réponse au journal Hadopi encore, encore. Évalué à 3.

    permettez moi de douter que les Michus se soient rabattus en masse sur des VPN ou sur Tor.

    J'ai plutot l'impression qu'il y a eu migration vers les sites de streaming et vers les offres légales type Spotify/Netflix.

    Ce n'est pas incompatible : je connais des personnes qui sont béotiens en informatique mais ont "un voisin qui s'y connait un peu" qui leur a installé un VPN pour s'abonner à Netflix en Uruguay car "c'est moins cher et tu as accès au catalogue américain"…

    Pour moi, ça semble simplement le pire des deux mondes, mais bon…

  • [^] # Re: Godbolt

    Posté par  . En réponse au journal Le quiz c++ de l'été. Évalué à 2.

    Ce ne serait pas juste une inversion des termes par erreur ?

    Dans le cas du passage par référence valeur, l'objet va être créé puis copié dans la fonction.

    Dans le cas du passage par valeur référence, il va y avoir zéro copie, l'objet va être créé puis déplacé directement.

  • [^] # Re: Chaussures du cordonnier

    Posté par  . En réponse au journal Freenaute, ton mot de passe d'abonné est stocké en clair chez Free. Évalué à 4.

    En gros, les SHA sont conçues pour être le plus rapide possible tout en étant très difficiles à inverser ou même à simplement trouver une collision. La seule solution pour "casser" un mot de passe est donc plus ou moins la recherche exhaustive, qu'on raffine avec un time-memory tradeoff sous la forme de rainbow tables.

    L'idée derrière l'utilisation de fonctions de hachages dédiées au stockage des mots de passe, de type bcrypt, est d'avoir une fonction de hachage bien plus lente à calculer qu'un simple SHA. Ça permet de ralentir beaucoup les attaques par recherche exhaustive ; l'impact sur l'usage n'est pas si important puisque côté serveur tu ne le calcule pas ou une seule fois, et côté client une fois de temps en temps.

  • [^] # Re: Com commerciale...

    Posté par  . En réponse au journal «Understand the fact» la campagne de Arm contre le set d'instructions libre Risc-V. Évalué à 8.

    Ça ne change quand même pas grand chose à la discussion : XNU est sous license Apache (ceci dit, tu ne dis pas le contraire). XNU, c'est un hybride entre Mach et 4.3BSD, d'après Wikipedia, ce n'est donc pas si faux…

  • [^] # Re: FUD

    Posté par  . En réponse au journal Vulnérabilité dans PGP et S/MIME, veuillez patienter, plus d'informations suivront. Évalué à 1.

    C'est un peu la base du modèle de sécurité qu'ils attaquent :

    In our model, the attacker is able to collect end-to-end encrypted emails, either through a man-in-the-middle attack on the network, by accessing a SMTP server, by accessing the IMAP account on the server, or by some other means. He may store these emails for some time before he starts his attack.

    Pour mener à bien l'attaque il faut d'ailleurs capable de renvoyer un mail intercepté et modifié.

  • [^] # Re: FUD

    Posté par  . En réponse au journal Vulnérabilité dans PGP et S/MIME, veuillez patienter, plus d'informations suivront. Évalué à 0.

    On peut aussi considérer que l'EFF n'est pas composée de spécialistes en crypto et qu'ils se fient au papier (ou le communiqué qu'ils ont reçus), dont l'abstract dit explicitement :

    The attack works for emails even if they were collected long ago, and is triggered as soon as the recipient decrypts a single maliciously crafted email from the attacker.

    Ce qui contredit ton affirmation que

    Ah, et en aucun cas la « faille » ne permet « d’accéder aux anciens e-mails chiffrés ».

    (Note que je n'ai pas fini de lire le papier, je ne connais pas la véracité de ces deux affirmations)

    Après, je trouve aussi la réaction de l'EFF largement exagérée et j'ai du mal avec le "utilisez Signal". Après, ils disent, si tu lis bien le warning, plutôt qu'ils ne connaissent pas les détails de l'attaque et qu'en attendant ils conseillent de désactiver les plugins GPG des clients mails en attendant que l'attaque soit révélée (c.a.d le lendemain).

    Bref, à mon avis, toi aussi tu FUD un peu (mais dans l'autre sens)…

  • [^] # Re: Blame the victim

    Posté par  . En réponse au journal [MaVie] La grosse gaffe du jour ..... Évalué à 2.

    Je ne connais pas sigfox et pas trop lora, mais effectivement, dans le cas de lora, je doute que le débit suffise pour faire des MàJ avec les moyens conventionnels.

    Sigfox, avec le forfait standard, c'est 4 "downlink messages" de 8 octets par jour. La mise à jour va effectivement être un peu longue…

    C'est un peu plus pour LoRa, qui peut recevoir un message après chaque transmission, mais ça reste pas de la folie non plus. Je ne connais pas les offres commerciales des opérateurs pour LoRa…

    Peut-être que ça pourrait passer avec des patchs, cela dit.

    Non, ces restrictions sont avant tout légales : ces réseaux IoT fonctionnent sur des fréquences en libre accès pour n'importe qui, il faut donc veiller à ne pas trop les occuper. Du coup des régulations sont en place pour éviter que quelqu'un s'octroie la totalité de la bande.

    Ceci dit, NB-IOT (qui vient de la 3GPP) peut fonctionner sur les bandes de fréquences alouées à LTE (sur les bandes de garde), ils n'ont sans doute pas des restrictions aussi fortes.

  • [^] # Re: Les données du /home sont souvent les moins protégées

    Posté par  . En réponse au journal [MaVie] La grosse gaffe du jour ..... Évalué à 10.

    Et le XKCD de circonstance : https://xkcd.com/1200/ :)

  • [^] # Re: et sinon..

    Posté par  . En réponse à la dépêche Sortie d’Ubuntu 18.04 LTS Bionic Beaver. Évalué à 2.

  • [^] # Re: Arduino ?! formulation maladroite

    Posté par  . En réponse au journal TapTempo sur STM32F469i-Discovery. Évalué à 1.

    En même temps, le point important, à mon avis, c'est surtout de sortir de l'environnement Arduino. La gamme STM32, ça se programme à plus bas niveau qu'un Arduino, quelle que soit son architecture.

    Il faut, entre autre, initialiser les horloges, configurer les pins utilisés pour leur usage (simple GPIO in/out ou partie d'un bus programmé en hardware) ainsi que les "modules" (hardware) utilisées pour les différents BUS. Bref, tout plein de choses qu'Arduino a déjà fait pour toi (avec des choix probablement pas optimaux pour ton projet).

    Arduino, c'est très bien pour débuter le micro, pour permettre à plein de gens dont ce n'est pas le métier de prototyper leurs idées. Mais ça n'a rien à voir en terme de possibilités avec une Nucleo (c'est bien plus puissant ^ ^ ).

  • # Compléments

    Posté par  . En réponse au message [CDI][Rennes][Startup] Développeur Back-end . Évalué à 2.

    Je m'aperçois que je n'ai pas mentionné notre site : https://onewave.io, avec la page des offres d'emploi ici : https://onewave.io/jobs.html (On recherche également un électronicien).

    Pour postuler, il suffit de nous écrire à jobs@onewave.io.

  • [^] # Re: langue

    Posté par  . En réponse à la dépêche Des alternatives à grep, ls et find. Évalué à 10. Dernière modification le 19 mars 2018 à 14:10.

    Surtout qu'affirmer

    Go, c'est pour faire du serveur web applicatif, pas un outils en ligne de commande, même si c'est possible, bien sûr.

    C'est globalement assez faux. C'est un langage qui a été en premier lieu conçu pour la programmation système. On le trouve utilisé dans pas mal de projets d'assez, voir très, bas niveau (J'ai en tête le projet Linuxboot/NERF, présenté ici même, par exemple).

  • [^] # Re: version awk

    Posté par  . En réponse au journal Le vrai problème avec toutes ces ré-implémentations de TapTempo c'est .... Évalué à 3.

    C'est la technique du Clean room design. Ce fut notamment utilisé par Compaq pour les premiers compatibles PC, pour lequel ils ont copié le BIOS par rétro-ingénierie. Ce passage de l'histoire de l'informatique est mis en scène de façon assez réussi dans la première saison de la série Halt and Catch Fire.

  • [^] # Re: Stackoverflow

    Posté par  . En réponse au journal Le débat est clos. Évalué à 1.

    Ben moi j'ai (re-)découvert que j'avais un compte chez eux en recevant le mail annonçant cette étude :-D

  • [^] # Moi j'aime bien

    Posté par  . En réponse au journal Portage de TapTempo en Wren. Évalué à 10.

    Continuez svp !