aiolos a écrit 1165 commentaires

  • [^] # Re: Le temps

    Posté par  . En réponse au journal Grand débat. Évalué à 10.

    P.P.A. ?

  • [^] # Re: Passionnant

    Posté par  . En réponse au journal Hacker du dimanche. Évalué à 2. Dernière modification le 20 février 2019 à 19:05.

    Du coup, je me lance dans une campagne de remise à plat de mon mot de passe de référence. Je vais le passer à 16 caractères, et passer la partie variable à deux ou trois lettres…

    Sinon, tu peux en profiter pour te mettre à un gestionnaire de mots de passes… Il y a par exemple keepassX, qui a un plugin pour les principaux navigateurs et stocke les mots de passe dans un fichier unique facile à partager (avec Owncloud par exemple), mais un autre sera bien aussi.

  • [^] # Re: Production pas durable

    Posté par  . En réponse au journal Refaire fonctionner des portables dans un fablab. Évalué à 1.

    Si tu n'as pas besoin de la soufflette, j'ai acheté celle-ci sur les conseils d'un ami électronicien qui a la même :
    https://fr.farnell.com/tenma/21-10115-eu/station-de-soudage-numerique-antistat/dp/2062627

    J'en suis très content.

    Mon collègue l'a utilisée un bon moment au boulot, sans soucis. Il l'a changée uniquement parce qu'il avait besoin d'une soufflette…

  • [^] # Re: Contre-pouvoirs

    Posté par  . En réponse au journal Cahier de doléances. Évalué à 4. Dernière modification le 15 janvier 2019 à 01:21.

    La simultanéité des mandats a donné au président de la république des pouvoirs qui sont aujourd'hui totalement démesuré pour une démocratie. Il suffit de voir que le parlement n'est qu'une extension de l'exécutif et qu'il est impossible à l'opposition de faire barrage à une mesure pour se rendre compte qu'il y véritablement un problème de ce coté là.

    L'avantage du septennat est qu'il avait la vertu permettre au débat politique d'exister et d'apporter du contre pouvoir pendant 2 ans de façon régulière.

    Je partage le constat, et regrette aujourd'hui notre passage au quinquennat. Par contre, plus que la simultanéité des mandats, c'est à mon avis leur durée identique qui est problématique. C'est elle qui va permettre à un président, qui va dissoudre l'assemblée à son arrivée au pouvoir, de conserver une majorité au parlement et ne pas affronter un potentiel changement de majorité.

    Dissoudre l'assemblée nationale […] permettrait aussi de remettre en place une possibilité de cohabitation et je pense que cela serait salutaire.

    Ça ne serait pas une solution pérenne, le président ayant le pouvoir de dissoudre l'assemblée, le prochain élu s'empressera de le faire afin de rétablir la synchronisation

  • [^] # Re: pas le même vécu

    Posté par  . En réponse au journal Hadopi encore, encore. Évalué à 3.

    permettez moi de douter que les Michus se soient rabattus en masse sur des VPN ou sur Tor.

    J'ai plutot l'impression qu'il y a eu migration vers les sites de streaming et vers les offres légales type Spotify/Netflix.

    Ce n'est pas incompatible : je connais des personnes qui sont béotiens en informatique mais ont "un voisin qui s'y connait un peu" qui leur a installé un VPN pour s'abonner à Netflix en Uruguay car "c'est moins cher et tu as accès au catalogue américain"…

    Pour moi, ça semble simplement le pire des deux mondes, mais bon…

  • [^] # Re: Godbolt

    Posté par  . En réponse au journal Le quiz c++ de l'été. Évalué à 2.

    Ce ne serait pas juste une inversion des termes par erreur ?

    Dans le cas du passage par référence valeur, l'objet va être créé puis copié dans la fonction.

    Dans le cas du passage par valeur référence, il va y avoir zéro copie, l'objet va être créé puis déplacé directement.

  • [^] # Re: Chaussures du cordonnier

    Posté par  . En réponse au journal Freenaute, ton mot de passe d'abonné est stocké en clair chez Free. Évalué à 4.

    En gros, les SHA sont conçues pour être le plus rapide possible tout en étant très difficiles à inverser ou même à simplement trouver une collision. La seule solution pour "casser" un mot de passe est donc plus ou moins la recherche exhaustive, qu'on raffine avec un time-memory tradeoff sous la forme de rainbow tables.

    L'idée derrière l'utilisation de fonctions de hachages dédiées au stockage des mots de passe, de type bcrypt, est d'avoir une fonction de hachage bien plus lente à calculer qu'un simple SHA. Ça permet de ralentir beaucoup les attaques par recherche exhaustive ; l'impact sur l'usage n'est pas si important puisque côté serveur tu ne le calcule pas ou une seule fois, et côté client une fois de temps en temps.

  • [^] # Re: Com commerciale...

    Posté par  . En réponse au journal «Understand the fact» la campagne de Arm contre le set d'instructions libre Risc-V. Évalué à 8.

    Ça ne change quand même pas grand chose à la discussion : XNU est sous license Apache (ceci dit, tu ne dis pas le contraire). XNU, c'est un hybride entre Mach et 4.3BSD, d'après Wikipedia, ce n'est donc pas si faux…

  • [^] # Re: FUD

    Posté par  . En réponse au journal Vulnérabilité dans PGP et S/MIME, veuillez patienter, plus d'informations suivront. Évalué à 1.

    C'est un peu la base du modèle de sécurité qu'ils attaquent :

    In our model, the attacker is able to collect end-to-end encrypted emails, either through a man-in-the-middle attack on the network, by accessing a SMTP server, by accessing the IMAP account on the server, or by some other means. He may store these emails for some time before he starts his attack.

    Pour mener à bien l'attaque il faut d'ailleurs capable de renvoyer un mail intercepté et modifié.

  • [^] # Re: FUD

    Posté par  . En réponse au journal Vulnérabilité dans PGP et S/MIME, veuillez patienter, plus d'informations suivront. Évalué à 0.

    On peut aussi considérer que l'EFF n'est pas composée de spécialistes en crypto et qu'ils se fient au papier (ou le communiqué qu'ils ont reçus), dont l'abstract dit explicitement :

    The attack works for emails even if they were collected long ago, and is triggered as soon as the recipient decrypts a single maliciously crafted email from the attacker.

    Ce qui contredit ton affirmation que

    Ah, et en aucun cas la « faille » ne permet « d’accéder aux anciens e-mails chiffrés ».

    (Note que je n'ai pas fini de lire le papier, je ne connais pas la véracité de ces deux affirmations)

    Après, je trouve aussi la réaction de l'EFF largement exagérée et j'ai du mal avec le "utilisez Signal". Après, ils disent, si tu lis bien le warning, plutôt qu'ils ne connaissent pas les détails de l'attaque et qu'en attendant ils conseillent de désactiver les plugins GPG des clients mails en attendant que l'attaque soit révélée (c.a.d le lendemain).

    Bref, à mon avis, toi aussi tu FUD un peu (mais dans l'autre sens)…

  • [^] # Re: Blame the victim

    Posté par  . En réponse au journal [MaVie] La grosse gaffe du jour ..... Évalué à 2.

    Je ne connais pas sigfox et pas trop lora, mais effectivement, dans le cas de lora, je doute que le débit suffise pour faire des MàJ avec les moyens conventionnels.

    Sigfox, avec le forfait standard, c'est 4 "downlink messages" de 8 octets par jour. La mise à jour va effectivement être un peu longue…

    C'est un peu plus pour LoRa, qui peut recevoir un message après chaque transmission, mais ça reste pas de la folie non plus. Je ne connais pas les offres commerciales des opérateurs pour LoRa…

    Peut-être que ça pourrait passer avec des patchs, cela dit.

    Non, ces restrictions sont avant tout légales : ces réseaux IoT fonctionnent sur des fréquences en libre accès pour n'importe qui, il faut donc veiller à ne pas trop les occuper. Du coup des régulations sont en place pour éviter que quelqu'un s'octroie la totalité de la bande.

    Ceci dit, NB-IOT (qui vient de la 3GPP) peut fonctionner sur les bandes de fréquences alouées à LTE (sur les bandes de garde), ils n'ont sans doute pas des restrictions aussi fortes.

  • [^] # Re: Les données du /home sont souvent les moins protégées

    Posté par  . En réponse au journal [MaVie] La grosse gaffe du jour ..... Évalué à 10.

    Et le XKCD de circonstance : https://xkcd.com/1200/ :)

  • [^] # Re: et sinon..

    Posté par  . En réponse à la dépêche Sortie d’Ubuntu 18.04 LTS Bionic Beaver. Évalué à 2.

  • [^] # Re: Arduino ?! formulation maladroite

    Posté par  . En réponse au journal TapTempo sur STM32F469i-Discovery. Évalué à 1.

    En même temps, le point important, à mon avis, c'est surtout de sortir de l'environnement Arduino. La gamme STM32, ça se programme à plus bas niveau qu'un Arduino, quelle que soit son architecture.

    Il faut, entre autre, initialiser les horloges, configurer les pins utilisés pour leur usage (simple GPIO in/out ou partie d'un bus programmé en hardware) ainsi que les "modules" (hardware) utilisées pour les différents BUS. Bref, tout plein de choses qu'Arduino a déjà fait pour toi (avec des choix probablement pas optimaux pour ton projet).

    Arduino, c'est très bien pour débuter le micro, pour permettre à plein de gens dont ce n'est pas le métier de prototyper leurs idées. Mais ça n'a rien à voir en terme de possibilités avec une Nucleo (c'est bien plus puissant ^ ^ ).

  • # Compléments

    Posté par  . En réponse au message [CDI][Rennes][Startup] Développeur Back-end . Évalué à 2.

    Je m'aperçois que je n'ai pas mentionné notre site : https://onewave.io, avec la page des offres d'emploi ici : https://onewave.io/jobs.html (On recherche également un électronicien).

    Pour postuler, il suffit de nous écrire à jobs@onewave.io.

  • [^] # Re: langue

    Posté par  . En réponse à la dépêche Des alternatives à grep, ls et find. Évalué à 10. Dernière modification le 19 mars 2018 à 14:10.

    Surtout qu'affirmer

    Go, c'est pour faire du serveur web applicatif, pas un outils en ligne de commande, même si c'est possible, bien sûr.

    C'est globalement assez faux. C'est un langage qui a été en premier lieu conçu pour la programmation système. On le trouve utilisé dans pas mal de projets d'assez, voir très, bas niveau (J'ai en tête le projet Linuxboot/NERF, présenté ici même, par exemple).

  • [^] # Re: version awk

    Posté par  . En réponse au journal Le vrai problème avec toutes ces ré-implémentations de TapTempo c'est .... Évalué à 3.

    C'est la technique du Clean room design. Ce fut notamment utilisé par Compaq pour les premiers compatibles PC, pour lequel ils ont copié le BIOS par rétro-ingénierie. Ce passage de l'histoire de l'informatique est mis en scène de façon assez réussi dans la première saison de la série Halt and Catch Fire.

  • [^] # Re: Stackoverflow

    Posté par  . En réponse au journal Le débat est clos. Évalué à 1.

    Ben moi j'ai (re-)découvert que j'avais un compte chez eux en recevant le mail annonçant cette étude :-D

  • [^] # Moi j'aime bien

    Posté par  . En réponse au journal Portage de TapTempo en Wren. Évalué à 10.

    Continuez svp !

  • [^] # Re: C'est tout ?

    Posté par  . En réponse au message [CDD 9 mois] Ingénieur en ingénierie logicielle JavaEE GWT H/F. Évalué à 1.

    Je ne sais pas pour le poste de l'annonce, mais moi, c'était un forfait, j'avais mes 2000 balles environs et rien d'autre. (en fait je donnais des cours en plus, ça faisait environ 1500€ net en plus sur l'année, payés en 2 fois, en février et en juin, de mémoire).

  • [^] # Re: C'est tout ?

    Posté par  . En réponse au message [CDD 9 mois] Ingénieur en ingénierie logicielle JavaEE GWT H/F. Évalué à 2.

    Pour la fonction publique, oui ! Tu es alors "agent contractuel de droit public", les CDD peuvent être de 3 ans renouvelables en CDD jusqu'à 6 ans…

  • [^] # Re: attention au root

    Posté par  . En réponse au message copier un dossier entre deux ordinateurs. Évalué à 3.

    Ce n'est effectivement généralement pas très recommandé de laisser la possibilité à root de se connecter en ssh (il y a l'option PermitRootLogin dans les fichiers de config pour empêcher ça), surtout si l'authentification par mot de passe est autorisée.

    Mais bon, visiblement la machine est sur un réseau locale, sans doute accessible que depuis celui-ci…

  • [^] # Re: C'est tout ?

    Posté par  . En réponse au message [CDD 9 mois] Ingénieur en ingénierie logicielle JavaEE GWT H/F. Évalué à 3.

    C'est la recherche publique, mec !

    C'est ce que je touchais pour des CDD variant de 3 mois à 1 an, renouvelés pendant près de 3 ans (j'en était à une dizaine d'avenants quand je suis parti), sur des postes qui nécessitaient un doctorat…

    Après on se demande pourquoi on est pas mieux placés dans les classements internationaux ! (Personnellement, j'ai surtout l'impression que le ration classement/moyen est parmi les meilleurs du monde)

  • [^] # Re: Manque de précisions

    Posté par  . En réponse au message installation MXGP. Évalué à 4.

    chercher à faire marcher un logiciel venu d'on ne sait pas trop où, avec une licence plutôt douteuse est quand même pas mal voué à l'échec.

    D'autant plus que, si j'en crois cette page https://store.steampowered.com/search/?term=MXGP, les jeux MXGP ne sont disponibles que pour Windows, donc le crack aussi…

    Disons qu'aider quelqu'un à faire marcher un jeu proprio cracké pour Windows ne me semble pas exactement dans les priorités du site…

  • [^] # Re: Bon…

    Posté par  . En réponse au message Modifier ma zone DNS : avoir www.sous-domaine.org. Évalué à 1.

    exemple.com qui pointe vers mon hébergeur,
    home.exemple.com qui pointe vers mon IP perso.

    Je fais de même, ça me permet aussi d'avoir 2 espaces de noms séparés. Depuis chez moi, le DNS a autorité sur home.chezmoi.net.