Anonyme a écrit 62265 commentaires

  • [^] # Re: Circonspection

    Posté par  . En réponse au journal Linagora vs BlueMind, la suite. Évalué à 5.

    Autant je ne souhaite plus trop intervenir, je crois que tout a été dit et que j'ai fait le tour de ce que j'avais pu manquer, autant je trouve que le résumé que tu fais est mensonger.
    Il ne s'agit pas que d'avoir retirer les lignes avec le copyright Linagora, mais de les avoir remplacées par un copyright Blue Mind, et aussi d'avoir changé de licence, en l'occurence d'être passé de licences GPL2+ ou de licences MPL 1.1 à des liences AGPL3 ou CeCILL2, tout en niant avoir repris du code existant et en affirmant avoir tout réécrit (capture 1, capture 2).

    Non, c'est le diff qui est mensonger, car (sans doute volontairement) basé sur une ancienne version d'OBM avant qu'ils n'aient changé de license.

    Non, c'est un fork si la licence / le droit d'auteur est respecté. Ce que j'en ai vu me donne plutôt l'impression d'un pillage qui – à mon grand regret – serait parfaitement volontaire et donc de mauvaise foi.

    Sauf que tout cela est contesté.

    Et les choses sont plus compliquée qu'un screenshot d'un diff entre 2 fichiers soigneusement choisis.

    Et d'après ce que j'ai compris, certains des fichiers concernées ne feraient pas partie d'OBM mais d'un autre module, et n'appartiendraient pas à Linagora. Ca se trouve c'est Linagora qui fait de la contrefacon … ou pas.

    Mais là encore, c'est la justice qui aura à se prononcer, et je vais me contenter de faire preuve de patience plutôt que de tirer des plans sur la comète. :-)

    Pourtant c'est ce que tu fais en parlant d'un pillage.

  • [^] # Re: Circonspection

    Posté par  . En réponse au journal Linagora vs BlueMind, la suite. Évalué à 6.

    comme si l'appropriation de copyright et le changement de licence (puisque c'est une évidence dans les diffs)

    Renseigne toi un peu, il a deja été expliqué 30 000 fois qu'il n'y a pas de changement de license et que les diffs de linagora se basent volontairement sur une ancienne version d'OBM pour faire croire à un changement de license de la part de bluemind.

    Si t'en est toujours à parler d'un changement de license, c'est que t'as vraiment rien suivi.

    Et le site est bourré de mensonges du meme genre.

  • [^] # Re: Circonspection

    Posté par  . En réponse au journal Linagora vs BlueMind, la suite. Évalué à 5.

    Maintenant, il faut avoir conscience que vu la menace, Linagora se doit de réagir très vite et fermement, c'est effectivement une question de survie.

    Le principal reproche fait à bluemind, c'est d'avoir réutilisé des fichiers source, sans avoir conservé la ligne du header avec le copyright linagora. Grosse menace.

    l'ancienne équipe monte une nouvelle société concurrente, dans laquelle ils s'approprient/contrefont le logiciel amélioré que tu as produit à force de lourds investissements (embauches, etc.)

    Dans le logiciel libre, on appelle ca un fork, et c'est parfaitement autorisé.

    Et pour le reste, ce qu'on a sur le site c'est la version linagora de l'histoire, pas forcement la plus objective.

  • [^] # Re: Le bureau Linus

    Posté par  . En réponse au journal Le bureau de Linus. Évalué à 5.

    Moi qui croyait qu'il utilisait alpine.

    Par contre gmail ca doit pas etre pratique pour recevoir et appliquer des patchs ?

  • [^] # Re: Tendre une main fraternelle à l'Allemagne

    Posté par  . En réponse au journal Téléphoner à ma mère: gratuité, simplicité, liberté ou vie privée?. Évalué à 8.

    en plus en corée leur camera c'est au minimum du 1080p, en france c'est des pov webcam cif :( vendu très chère par de grosse boite qui peuvent répondre au appel d'offre d'état. \o/

    sans compter la reactivité de notre police, exemple vécu par un collègue:

    accident sur l'autoroute suite a un véhicule qui a littéralement poussé volontairement un autre véhicule sur le terre plein centrale.

    sur le coup (stress ?) personne n'a relevé la plaque d' immatriculation du SUV, les témoins donne leur numéro de téléphone a la police

    -> 3 mois plus tard mon collègue recois un appel d'un policier demandant si il ne se souvient vraiment pas de la plaque ou d'autre détail. Travaillant dans les autoroutes il lui dis que les cameras sur place ont du tous filmé, yaka demandé directement au pole surveillance qui se feront un plaisir de lui donner les vidéo

    réponse du policier :
    -oui j'ai déjà demandé, mais ils effacent les vidéos après 7 jours

    pom pom pooom

  • [^] # Re: ce n'est pas tant..

    Posté par  . En réponse au journal France, un pas de plus vers la dictature ?. Évalué à 6.

    finalement peut être que la solution est d'accepter les machines a voter, puis de les hacker :) pour avoir une chance qu'une personne non corrompu avec un cerveau :) soit président

  • [^] # Re: Tests

    Posté par  . En réponse au message Xfig installé sur Windows 7 avec Cygwin ne peut ouvrir aucun fichier .fig. Évalué à 2.

    yaurai'til pas un pb avec le 64b et 32b sous windows ? genre cygwin 32 sur un windows 64 ?

    c'est censé etre transparent :) mais sait on jamais

  • [^] # Re: tu as raison

    Posté par  . En réponse au journal De l'approche ultra-légère de la sécurité sur linuxfr. Évalué à -3.

    Avec des épices ?

  • [^] # Re: Yakafokon

    Posté par  . En réponse au journal De l'approche ultra-légère de la sécurité sur linuxfr. Évalué à 6.

    Bah non, si tu n'es pas capable de faire les choses conformément à la loi et aux bonnes pratiques avec les moyens que tu as, tu ne les fait pas.

    Ouvre une petition pour demander la fermeture de linuxfr.

  • # Problème d’alcool ?

    Posté par  . En réponse au journal Une autre vidéo. Évalué à 1.

    Si oui, je vous suggère de ne pas allumer votre ordinateur/smartphone/autre-appareil-du-genre afin de… beuh… d’éviter ce genre de chose -_-

  • [^] # Re: J'avance....

    Posté par  . En réponse au message Numérisation de cassettes VHS. Évalué à 1.

    ou un filtre desinterlace avec l'option qui va bien

  • # 50% à 80% de perte de paquet (ICMP)

    Posté par  . En réponse à l’entrée du suivi Lenteurs et problèmes d'accès. Évalué à 6 (+0/-0).

                                              My traceroute  [v0.85]                                         
    proxyma (0.0.0.0)                                                                Sat Jul 12 11:52:14 2014
    Keys:  Help   Display mode   Restart statistics   Order of fields   quit                                 
                                                                     Packets               Pings             
     Host                                                          Loss%   Snt   Last   Avg  Best  Wrst StDev
     1. eth0.ar01.bel01.priv                                        0.0%    25    6.6   8.9   1.5  60.1  15.3
     2. rbx-1-rdb.fr.eu                                             0.0%    25   39.2  52.6  38.2 138.1  31.1
     3. rbx-g2-a9.fr.eu                                             0.0%    24   40.0  48.2  38.2 125.4  21.7
     4. gsw-g1-a9.fr.eu                                             0.0%    24   47.2  51.0  41.8 138.2  23.9
        gsw-g1-a9.fr.eu                                                                                      
     5. gsw-2-6k.fr.eu                                             69.6%    24   80.9  53.3  42.7  80.9  15.9
     6. ???                                                                                                  
     7. cbv-crs8-1-be1005.routers.proxad.net                        0.0%    24   43.6  53.8  42.8 122.1  23.7
     8. bzn-crs16-1-be1106.intf.routers.proxad.net                  0.0%    24   43.8  47.3  42.5  99.6  12.1
     9. c4948-bzn-fdt.routers.proxad.net                            0.0%    24   42.7  52.3  42.0 200.1  33.3
    10. prod.linuxfr.org                                           73.9%    24   99.3 131.5  93.4 212.3  53.8
    
  • [^] # Re: Docker vs LXC

    Posté par  . En réponse à la dépêche La folie Docker. Évalué à 1.

    Je n'ai pas encore eu l'occasion de tester, mais j'ai lu un article qui indique que pour le cas des sockets, il faut utiliser un volume. Ton socket sera accessible a la fois sur ton systeme hote et dans le docker.

    http://jpetazzo.github.io/2014/06/23/docker-ssh-considered-evil/ (tl;dr chercher socket dans l'article)

  • # Rassemblement d'extremistes

    Posté par  . En réponse au journal [RMLL 2014] Surveillance vidéo de la foule à l’insu des visiteurs. Évalué à 6.

    Si linuxjournal.com est considéré par la NSA comme un forum extremiste, je pense qu'on peut aussi dire que les RMLL sont un rassemblement d'extremistes.

  • [^] # Re: Comprendre...

    Posté par  . En réponse au journal [RMLL 2014] Surveillance vidéo de la foule à l’insu des visiteurs. Évalué à 6.

    Peut-être qu'un jour les libristes contre les caméras comprendront que tous les libristes ne sont pas contre les caméras

    Deja il n'est pas question ici d'etre contre les caméras, mais contre la surveillance généralisée. Et puis je pense qu'il n'est pas faux de dire que beaucoup de libristes sont contre la surveillance généralisée. Pas tous, mais beaucoup.

  • [^] # Re: Contre-sens

    Posté par  . En réponse au journal Bitcoin : plateforme d'échange illégale démantelée en France. Évalué à 3.

    Tu n'as même pas lu le lien. Il s'agit de 3% de malwares. Rien à voir avec la légalité du trafic.

    Non, ca parle de "track good/bad traffic".

    Et il n'y a malheureusement pas plus de détails par ce que l'étude n'a pas été publiée. Mais les admins de noeuds de sortie Tor recoivent très peu de plaintes en comparaison du nombre de connections qu'ils font passer.

    Mais si tu as une source autre qu'un chiffre pifometrique sur ce sujet, tu peux toujours la donner.

    Une connexion cryptée, c'est un échange d'infos confidentielles entre deux interlocuteurs de confiance. Tor c'est principalement pour cacher sa véritable identité à son destinataire. Ça n'a rien à voir.

    Non ca ne sert pas juste à cacher sa véritable identité. Je me logue régulièrement sur facebook en passant par Tor, avec un compte à mon nom.

    Tor ca sert aussi à cacher sa localisation (facebook n'a pas besoin de savoir que tu es chez toi, en voyage ou ailleurs), ca evite que le proxy transparent du reseau wifi auquel tu te connectes modifie tes connections ou les filtre, ca evite que google ou autre agence de pub ne connaisse la liste des sites que tu visites, etc … Un peu comme https, sauf qu'en plus de cacher le contenu ca cache egalement ou l'on se connecte. Y a des tas de raisons d'utiliser Tor sans faire de trucs illegaux. Moi j'utilise Tor tous les jours, et pourtant je fais rien d'illegal, et je suis pas en Chine.

    Et pour les transactions vers le Zimbabwe du sud, ça peut être plus compliqué, oui. D'ailleurs, tout le monde fait des transferts vers des pays dont on ne connait pas le nom tous les jours.

    Je parle pas du Zimbabwe. Juste par exemple quelqu'un qui vient des Etats Unis et qui veut louer un appartement 2 semaines à Paris. Faire un virement d'un compte US à un compte Francais est pas très simple.

  • [^] # Re: Contre-sens

    Posté par  . En réponse au journal Bitcoin : plateforme d'échange illégale démantelée en France. Évalué à 2.

    Il y a probablement 1000 pédophiles pour un opposant chinois sur Tor.

    Tu te bases sur quoi pour affirmer ca ?

    Moi je pense que la majorité des 2.5 Millions d'utilisateurs journaliers de Tor sont juste des gens qui veulent eviter d'etre espionnés (par leur FAI, la NSA, leur mari/femme, leur entreprise, google/yahoo/microsoft, leur gouvernement ou par n'importe qui d'autre), et pas des gens qui font des trucs illegaux.

    Malheureusement, il n'y a pas d'étude très précise la dessus publiée. Mais des gens parlent de 3% du traffic Tor qui serait "mauvais":
    https://lists.torproject.org/pipermail/tor-talk/2014-May/033061.html

    Mais bon, pour d'autres, si tu refuses d'etre fiché partout, c'est forcement que t'es un terroriste pedonazi.

    Je suppose que c'est la meme chose si tu visites des sites en https plutot que http, si la connection est chiffrée, c'est forcement pour cacher des trucs pas bien ?

    J'imagine que la plupart des transactions (en volume) sont donc motivées par l'absence de traçabilité. Et il ne doit pas avoir beaucoup d'activités légales qui justifient de devoir perdre des possibilités de spéculation aussi gigantesques…

    Moi je connais des gens qui achetent tout un tas de trucs en bitcoins, et que des trucs légaux. Juste par ce que c'est pratique. Si tu veux échanger de l'argent avec quelqu'un à distance, tu n'as pas beaucoup de choix:
    - envoyer du liquide par la poste, c'est lent et pas très sur
    - envoyer un cheque par la poste, c'est lent, et pas pratique
    - paypal c'est cher, et je leur fait pas trop confiance
    - les virements vers un compte d'une banque dans un autre pays c'est compliqué

  • # But du chiffrement

    Posté par  . En réponse au journal Qu'un algo de chiffrement soit cassé, est-ce important pour nos PETITS secrets ?. Évalué à 6.

    Moi si je chiffre mes données, ce n'est pas pour cacher une activité illegale. Et je pense aussi que la NSA se moque des delits mineurs dont tu parles, et ca n'est pas du tout la raison pour laquelle ils souhaitent surveiller toute la population.

    La vrai raison c'est que avoir connaissance des infos privées de tout le monde, meme de ceux qui ne font rien d'illegal, ca donne beaucoup de pouvoirs. Et si les personnes ayant accès à toutes ces infos étaient malhonnetes, ca pourrait par exemple leur permettre d'utiliser ces infos pour neutraliser des opposants politiques. Heureusement que les hommes politiques sont des gens au dessus de tous soupcons, sinon ca serait vraiment inquietant qu'un petit groupe de gens ait autant de pouvoir sur tout le reste.

  • [^] # Re: Ouf, la France n'est pas touchée par la faille !

    Posté par  . En réponse au journal Les Pays-Bas inventent le DDOS sur les services administratifs. Évalué à 2.

    vrai

  • [^] # Re: Ouf, la France n'est pas touchée par la faille !

    Posté par  . En réponse au journal Les Pays-Bas inventent le DDOS sur les services administratifs. Évalué à -3.

    j'en ai connu des comme toi, mais j'ai aussi connu les autres, et ces autres ne peuvent pas faire long feu dans un environnement autre que public pour la bonne et simple raison qu'ils mettraient en danger la structure qui leur verse leur salaire.

    donc affirmer que:

    Les gens qui bossent dans ces services sont des gens normaux et pas des gens surpayés à ne rien foutre.

    est tout aussi faux que de dire que ce sont tous des feignasses payées à la hauteur du travail fourni

    Mon expérience personnelle m'a amené à croiser des agents que je qualifierai au mieux d'inutiles, au pire de nuisibles dans toutes les catégories, dont en particulier un service entier qui aurait pu être géré par 1 personne et demie, mais qui en employait 5 !

    Et comme tu le précises avec raison, on trouve également des gens plus que dévoués à leur fonction, et largement sous-payés par rapport à leur rôle effectif dans le fonctionnement de la structure publique.

    d'où mon:

    faut pas généraliser non plus !

    Mais j'ai bien compris que la palette des gris n'était pas accessible à tous les lecteurs de cette discussion.
    Voila ! Là c'est méprisant vis à vis d'une population ;)

  • [^] # Re: Délais

    Posté par  . En réponse au journal Les Pays-Bas inventent le DDOS sur les services administratifs. Évalué à 1.

    Suis-je naïf de penser que le requêtes auront un quelconque sens… effectivement…

  • [^] # Re: Ouf, la France n'est pas touchée par la faille !

    Posté par  . En réponse au journal Les Pays-Bas inventent le DDOS sur les services administratifs. Évalué à -10. Dernière modification le 07 juillet 2014 à 13:27.

    toi tu n'as jamais travaillé dans une institution publique … je me trompe ?
    mais bon , faut pas généraliser non plus !

  • # Délais

    Posté par  . En réponse au journal Les Pays-Bas inventent le DDOS sur les services administratifs. Évalué à 2. Dernière modification le 07 juillet 2014 à 11:59.

    Je me demande quelles demandent peuvent dépasser un délais de réponse de plusieurs semaines, car si j'ai bien compris, c'est 28 jour, et deux semaines de "sursis" (donc ça fait 28 + 15 jours, au final… non ?), sachant qu'il peut y avoir un mois complet supplémentaire.

    Alors sauf si je n'ai rien compris, les délais sont quand même super longs, je trouve ça étonnant.

    Est-ce "normal" ?

  • [^] # Re: Marre

    Posté par  . En réponse au journal The Ping Pong Theory of Tech World Sexism. Évalué à 5.

    S'il n'arrive pas à se contrôler et à faire preuve d'un minimum de décence et de savoir-vivre, je lui recommande d'aller là-bas.

    Mais puisqu'on te dit que l’humain est un simple mammifère et que fixer des seins c’est naturel !

  • [^] # Re: SysVinit est-il toujours présent ?

    Posté par  . En réponse au message [Résolu] Désactiver systemd. Évalué à 3.

    J'ai parlé trop vite: un apt-get autoremove --purge après le redémarrage ci-dessus me supprime les paquets suivant:
    colord-data gdisk gvfs-common gvfs-libs libatasmart4 libcolorhug2 libgusb2 libpolkit-agent-1-0 libpolkit-backend-1-0 libudisks2-0 systemd systemd-shim

    donc plus de systemd !