barmic a écrit 10455 commentaires

  • [^] # Re: Et le Expanded Malware Protection?

    Posté par  . En réponse à la dépêche Sortie de Firefox 40. Évalué à 4.

    Et si un jour Chrome sort une version qui utilise une fonction disponible qu'en 64-bit sur les CPU et qui fait que "ça déchire" d'un coup

    Avec des hypothèses aussi bien défendu c'est vraies qu'ils devraient faire quelque chose… À oui ! C'est vrai ! Ils travaillent dessus. Donc :

    il sera trop tard pour la concurrence si elle n'a pas commencé avant à y travailler (le temps de valider…).

    Ça n'existe que dans ta tête. Ils travaillent dessus.

    Parallélisable, pas les mêmes développeurs.

    Mais les même pour valider, trier les bugs etc.

    Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

  • [^] # Re: Et le Expanded Malware Protection?

    Posté par  . En réponse à la dépêche Sortie de Firefox 40. Évalué à 8.

    Si le concurrent s'y met et en profite de la perf 64-bit, ne pas y aller sera encore plus être derrière en perfs.

    Il est probablement plus facile de mettre en évidence que ça consomme plus de mémoire que les gains en vitesse.

    Mais ne t'inquiète pas de trop. Comme Linux met plus de temps que les autres à avoir H264 et OFTC, Windows mettra plus de temps a avoir une version 64bits. Ils travaillent dessus, pour preuve, la version développeur est déjà en 64bits.

    AMHA, l'utilisateur final, celui qui n'est pas dans sa tour d'ivoire, etc, est plus content d'avoir du h264, non ? Le gain du OFTC et/ou du threading actuel est aussi plus marquant.

    Le 64bits c'est bien, c'est un passage obligé, ça fait gagner sur des bench spécifiques, mais bon Chrome n'a pas d'un coup fait un bon de perf il y a un an quand ils sont passé au 64bits (par exemple ou ça). Faudrait arrêter de fantasmer.

    Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

  • [^] # Re: Et le Expanded Malware Protection?

    Posté par  . En réponse à la dépêche Sortie de Firefox 40. Évalué à 8.

    conso de mémoire, version 64 bits officielle pour Windows

    Ce sont des critiques de geeks… Ceux qui sont geek parce qu'ils ont savent faire un copier/coller sans utiliser la sourie :

    • à quoi ça sert un firefox 64 bits ? pouvoir gérer le bug de 2038 ? Pouvoir consommer 16 Gio de RAM ?
    • la consommation mémoire si tu t'y intéressais est un sujet de préoccupation, tu saurais qu'il y a des gens qui bossent dessus

    Passe moins de temps à commenter et plus à lire ça t'enrichira :)

    Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

  • [^] # Re: VP9

    Posté par  . En réponse au journal Cisco annonce Thor. Évalué à 2.

    Tu mens pour Skype, Microsoft n'a pas grand intérêt à ce que la qualité d'image soit réduite à cause du manque de performance de mon smartphone ou du faible débit de mon réseau. Donc non je vois pas en quoi Skype a ce genre de biais.

    Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

  • [^] # Re: Résignation du poste d’éditeur de la dépêche

    Posté par  . En réponse à la dépêche Sortie du noyau Linux 4.1. Évalué à 6.

    Ce qui n'a aucun sens pour toi remplirait pas mal de livre ce n'est pas pour autant que c'est faux ou que ça n'existe pas.

    Pour une grande partie des gens la manière dont a évolué le français n'a pas de sens (les règles pour ajouter, ou non, un "s" par exemple) ce n'est pas pour autant qu'ils peuvent se permettre de violer l'orthographe des mots.

    Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

  • [^] # Re: adéquation

    Posté par  . En réponse au journal François Hollande visite 42, non mais allô quoi.... Évalué à 7.

    Ah ben programmer, c'est pas faire de la théorie hein.

    Si, à part certaines choses assez particulières écrire un programme c'est résoudre un problème en créant une abstraction de celui-ci, le résoudre, puis passer de l'abstraction à la réalité physique.

    Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

  • [^] # Re: adéquation

    Posté par  . En réponse au journal François Hollande visite 42, non mais allô quoi.... Évalué à 5.

    j'ai vu des tonnes de mecs arborant un diplôme d'ingé qui ne savaient pas coder (genre, vraiment pas)

    Donc pas des étudiants de fac.

    Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

  • [^] # Re: Fonctionnalité manquantes par rapport à android repo

    Posté par  . En réponse à la dépêche Gérer son espace de travail git avec "gws". Évalué à 3. Dernière modification le 27 juillet 2015 à 16:59.

    Oui et non. Pour les dépendances et la portabilité, oui. Pour la maintenabilité et l'extensibilité, clairement non :-)

    Sans vouloir troller sur les langages (j'apprécie beaucoup le shell), le go ne serait pas celui qui s'approche le plus de ce que tu souhaite ? Tu a un binaire qui contient tout, tu es portable et tu as des structures de langages plus classiques et plus facile à faire évoluer ?

    Après je dis ça tu peux très bien me répondre « je t'emmerde, j'écris une version en malboge » :)

    Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

  • [^] # Re: Avancée notable

    Posté par  . En réponse au journal Tame et OpenBSD. Évalué à 4.

    Si tu regardes l'implémentation de ping de OpenBSD

    Ça n'a rien avoir.

    Tous les appels systèmes du monde ne remplaceront jamais les solutions à la capabilities POSIX, LSM ou autre pour plusieurs raisons : ils ne gèrent pas la même sécurité (un programme ne peux gérer les failles d'intégration - par exemple pour vérifier que /usr/bin/ping est bien ping(8)) et ils ne sont pas audités de la même façon (toujours pour une question d'intégration). L'audit d'un système n'est pas à l'audit de l'ensemble des programmes qui y sont installés. Tu peux écrire ping de la façon que tu souhaite ça n'empêchera pas qu'il faut au niveau des métadonnées du système lui limiter au maximum ses droits.

    La seule chose qui pourrait remplacer ça c'est si le mode de développement de ping était en devops, car à ce moment là les développeurs gèrent aussi l'intégration et tant que l'installation se fait via le parcourt classique ce serait bon.

    Si un jour OpenBSD décide de faire la peau au bit suid tu peux être sûr que ce sera fait de façon exhaustive et que nosuid deviendra l'option de montage par défaut.

    Faut pas non plus le vénérer, hein ? Les capabilities POSIX n'ont pas pour but de remplacer les bit set-uid donc ils ne les ont pas remplacés et ils n'ont jamais quittés le statu de draft, ça n'empêche pas de les utiliser pour réduire la surface d'attaque.

    Dans OpenBSD tu as toujours un ring 0 et un compte root qui sont des modes sans la moindre sécurité (rapport à la gestion des droits à la louche). Ils ont pas encore atteins une gestion aussi fine que ce qu'il est possible d'atteindre avec dbus (qu'on peut pas que l'on a) et ils se retrouvent à faire de la séparation de privilège à la main, en statique sans aucune possibilité de superviser la chose1.

    Je viens de regarder sur mon système j'ai 19 programme avec le sticky-bit et la majorité d'entre eux auraient besoin d'un droit impossible à fournir juste avec une capabilities en empêchant une élévation des privilèges. Les programmes qui modifient /etc/passwd et tame() se rétame sur cette problématique.

    1 : la supervision est un sujet totalement délaissé par OpenBSD. Pourtant Théo se pleinds de l'incapacité chronique des admin à comprendre la sécurité de leur système. La supervision de leur système devrait être la clef de voûte pour :
    - comprendre et audité la sécurité de son système
    - pouvoir réagir aux attaques
    - faire une analyse post-mortem d'une attaque

    AMHA ça devrait être LA priorité avant de chercher à ajouter des appels encore différents de ce qui se fait ailleurs et qui n'apporte pas grand chose (c'est plus des manières de voir différemment que de réelles nouveautés).

    Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

  • [^] # Re: seccomp-bpf

    Posté par  . En réponse au journal Tame et OpenBSD. Évalué à 4.

    Je pense que pour Theo, ça n'augmente pas réellement la charge de travail/maintenance de leurs outils, car via tame(2) ils n'ont pas d'audit de code à conduire pour déterminer la liste EXACTE des syscalls autorisés.

    En effet c'est plus complexe parce qu'il faut savoir si chacun des appels systèmes que tu utilise fait parti ou non du groupe que tu autorise.

    Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

  • [^] # Re: Avancée notable

    Posté par  . En réponse au journal Tame et OpenBSD. Évalué à 5.

    Oui probablement, après ce ne sont pas souvent des vecteurs d'attaques important justement parce qu'ils n'écoutent pas le réseau et que le problème se situe plutôt dans des programmes qui écoutent le réseau et qui appellent ces commandes.

    Pour un serveur web, tame perds déjà de l'intérêt par manque de granularité.

    dmesg ne fait pas de réseau, ne forke pas, n'alloue pas de mémoire. C'est facile à dire, à concevoir et à implémenter. Pour un logiciel plus complexe tel un navigateur web, les droits risquent de manquer de granularité pour qu'un tel mécanisme soit réellement utilisable.

    Un truc marrant sur Debian (et probablement dérivé) la commande ping a eu, jusqu'à il n'y a pas si longtemps, le sticky bit root. Tout ça pour pouvoir ouvrir une socket en mode raw. Il y a une capabilities POSIX pour ça (CAP_NET_RAW) qui marche très bien.

    Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

  • [^] # Re: SELinux

    Posté par  . En réponse au journal Tame et OpenBSD. Évalué à 6.

    Le couplage entre le code et ta règle devient très fort, du coup ta règle sera très difficile à maintenir.

    Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

  • [^] # Re: Remarques

    Posté par  . En réponse au journal Résolution naïve d'un jeu de société. Évalué à 6.

    Je parlais de la logique et pas de l'implémentation. Donc ce que tu fais c'est parcourir un graphe avec une API d'arbre. C'est ce qui fait que ton arbre est infini.

    mais en haskell cela ne pose pas de problème

    Le fait qu'haskell soit fainéant n'empêche pas de trancher ton arbre pour :

    • s'assurer que ton algorithme termine
    • optimiser le temps de recherche

    Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

  • [^] # Re: Remarques

    Posté par  . En réponse au journal Résolution naïve d'un jeu de société. Évalué à 4.

    Par boucle j'entends : comment vérifie tu que tu n'a pas de cycle dans ton arbre.

    Je ne comprends pas … Un arbre ne peut pas contenir de cycle (enfin, sinon c'est plus un arbre) : Arbre_(graphe).

    Désolé je suis aller un peu vite la phrase précise aurait était « comment vérifie-tu que tu parcourt bien un arbre et pas un graphe ? »

    Donc, ce que je comprend quand tu dis « cycle », c'est retrouver une même configuration à deux niveaux différents dans l'arbre (qui auront donc les mêmes fils) :

    Pour être précis (du coup) c'est qu'il ne faut pas avoir 2 configurations identiques dans une même branche.

    A ---> B ---> E
           C ---> ...
           D ---> F ---> E Ici on aura encore le même arbre 
    

    est un arbre.

    Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

  • [^] # Re: Remarques

    Posté par  . En réponse au journal Résolution naïve d'un jeu de société. Évalué à 4.

    Dans le code naïf proposé, on repasse parfois par les mêmes placements de pions, mais c'est en largeur, du coup ce n'est pas vraiment une boucle, seulement, on est certain d'avoir 16n branches à l'étape n ce qui est très peu intéressant.

    Par boucle j'entends : comment vérifie tu que tu n'a pas de cycle dans ton arbre.

    Étant donné qu'un placement est simplement un 4-uplet, on peut facilement faire un ensemble des positions déjà rencontrées, pour éviter de refaire les mêmes mouvements plusieurs fois. Je ne sais pas à quel est le gain réel de cette méthode, mais elle est facile à mettre en place.

    C'est gratuit quand c'est l'essence de ton arbre et je vois pas d'autre manière de garantir que tu n'ai pas de cycle dans ton arbre.

    C'est intéressant, mais la réponse attendue n'est pas le placement final des pions, mais bien la suite de mouvements qui y mène … Donc si tu disposes seulement des placements, il te faut ensuite calculer les mouvements qui font la transition entre deux placements … Alors que l'autre sens est « trivial » (calculer le placement final à partir des mouvements).

    C'est un calcul trivial (déterminer un coup à partir de 2 configurations est très simple), d'une complexité linéaire. Donc ça ne change pas grand chose à ce niveau là.

    Donc, cela rejoint la mise en place d'un ensemble de positions déjà vues, pour ne pas créer des branches inutiles. À moins qu'il existe un autre moyen de mémoïser ?

    Il en existe peut être d'autre, mais c'est ce que j'avais en tête.

    Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

  • [^] # Re: Remarques

    Posté par  . En réponse au journal Résolution naïve d'un jeu de société. Évalué à 4.

    C'est peut-être évident … mais comment expliques-tu le « donc » dans ta phrase ?

    Si ton arbre est constitué de configurations comme j'en parlais dans mon premier commentaire, tu va itérer sur les les configurations possibles depuis tes configurations possibles en ayant retirer les configurations que tu as déjà calculées.

    Je sais pas si c'est bien clair, mais l'idée c'est que si tu fais attention à ne pas calculer quelque chose que tu as déjà calculer, alors ton calcul est nécessairement fini.

    Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

  • # Remarques

    Posté par  . En réponse au journal Résolution naïve d'un jeu de société. Évalué à 6. Dernière modification le 21 juillet 2015 à 09:50.

    J'ai 4 petites remarques :

    • il me semble important de savoir déterminer s'il existe une solution (si la case cible est au milieu et qu'il n'y a aucun mur alors il n'y a pas de solution par exemple)
    • comment t'assure-tu de ne pas boucler ?
    • j'aurais plutôt tendance à créer un arbre de configuration (chaque nœud de l'arbre est un ensemble de 4 coordonnées)
    • il est possible de faire de la mémoïsation pour encore tronçonner le parcours de ton arbre (en fait sur un parcourt en largeur ça permet surtout d'éviter les boucles)

    Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

  • [^] # Re: Avancée notable

    Posté par  . En réponse au journal Tame et OpenBSD. Évalué à 3.

    Theo ne code pas un truc exhaustif qui couvre tous les cas.

    Je ne suis pas expert et je ne suis pas de comprendre ce que tu entends par exhaustif, mais il me semble qu'il y a un curseur à placer entre la finesse des droits et la simplicité de mise en œuvre. La plupart des systèmes simples se révèlent simplistes (les capabilities POSIX, les droits Android) et les systèmes complets sont réputés complexes (SELinux).

    Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

  • [^] # Re: SELinux

    Posté par  . En réponse au journal Tame et OpenBSD. Évalué à 10. Dernière modification le 20 juillet 2015 à 13:42.

    AMHA la grande différence entre SELinux et tame c'est que SELinux s'applique sur toute la durée de vie du programme, là où s'applique qu'à partir du moment où tu le souhaite. Un programme qui n'a besoin d’accéder au fs que pour lire sa configuration peut alors perdre se droit pour le restant de son exécution.

    C'est aussi le cas de capabilities POSIX au passage.

    Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

  • [^] # Re: Le futur c'était mieux avant

    Posté par  . En réponse au journal Les avocats à la poubelle. Évalué à 3.

    L'une indique une possibilité, l'autre un but. Cela n’empêche même pas de ne jamais se rendre à Paris.

    Beaucoup de gens travaillent pour vivre. Peut être qu'ils sont idiots et qu'ils ont d'autres choix ou peut être pas. Néanmoins si tu leur demande la raison qui les pousse à travailler c'est d'abord de vivre. Comme c'est pas toi mais eux qui définissent quel est leur objectif, oui il y a des gens qui travaillent pour vivre (grrr les sal**** !)

    Cela aurait été sympa de discuter du but visé et duquel des deux buts est le plus atteignable pour un être vivant.

    Euh enfiler les mouches sur un détail aussi futile de mon commentaire est, comme je te l'ai déjà dis, tout à fait inutile.

    Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

  • [^] # Re: Le futur c'était mieux avant

    Posté par  . En réponse au journal Les avocats à la poubelle. Évalué à 2.

    Peux-tu donc nous éclairer sur la phrase de maclag : « ça veut seulement dire que sans travail, tu meurs ». J'ai comme l'impression qu'elle exclue la possibilité de vivre sans travail.

    Je t'ai vu me citer mais je suis probablement bigleux.

    Il existe une différence entre « permet » et « pour » (expression d'un but). « Ce train permet d'aller à Paris » ou « ce train est pour Paris » sont deux phrases ayant un sens différent. Ce n'est pas une histoire de monter sur des poneys ou d'être de mauvaise foi.

    Aucun des deux n'indique une quelconque exclusivité. Le fait que ce train soit pour Paris n'empêche en rien les gens d'y aller en avion.

    Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

  • [^] # Re: Le futur c'était mieux avant

    Posté par  . En réponse au journal Les avocats à la poubelle. Évalué à 2.

    Quand est-ce qu'on arrêtera de minimiser l'utilité de la finance dans l’accélération des évolutions technologiques?

    Ce qui est important c'est de financer, c'est le fait d'apporter du capital. Le fait d'avoir apporter du capital c'est de la rente et ça n'a rien avoir avec l'investissement dont tu parle.

    Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

  • [^] # Re: Le futur c'était mieux avant

    Posté par  . En réponse au journal Les avocats à la poubelle. Évalué à 2.

    Du coup j'aimerais bien que tu donnes des exemples de métiers qui ne rendent pas service.

    Les revenus du capital par exemple qui servent à rémunéré une inaction (ou l'action d'avoir acheter avant).

    Trouve-moi un seul exemple de financement qui ne s'obtient pas en échange d'un service.

    Tu as pleins de financement sur une potentialité et pas sur un service. C'est comme ça que l'on finance. La recherche par exemple.

    Mais bon le problème n'est pas pris à l'envers. Tu sous-entend qu'il suffit de servir pour être payé, je te montre que ce n'est pas suffisant. Prenons un succès à l'américaine, Facebook. Ils ont pu vivre quelques années non pas sur le service qu'ils rendent à leurs utilisateurs, mais sur la potentialité de faire de l'argent (des investisseurs donnent des sous parce qu'ils pensent pouvoir toucher gros plus tard), c'est que quand ils ont monté un business plan qu'ils sont arrivés à l'équilibre (faire de la pub). L'activité rendre service à l'utilisateur et déployer de la pub sont 2 métier totalement différent chez fb.

    Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

  • [^] # Re: Le futur c'était mieux avant

    Posté par  . En réponse au journal Les avocats à la poubelle. Évalué à 4.

    Le fait de travailler pour vivre n'implique pas que c'est la seule façon,si ?

    Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

  • [^] # Re: Le futur c'était mieux avant

    Posté par  . En réponse au journal Les avocats à la poubelle. Évalué à 3.

    C'est probablement surtout parce qu'il a cherché à comprendre plutôt que de comprendre ce qu'il veut.

    Le fait qu'un travail permet de vivre (d'avoir la possibilité de subvenir aux besoins vitaux) n'implique pas qu'il n'existe pas d'autres moyens.

    Si j'avais fait la même phrase avec des voitures qui permettent de se déplacer, tu serais monté sur tes grands chevaux pour m'expliquer qu'il existe aussi des bus et des motos ?

    Mais tu vois c'est pas parce que tu es de mauvaise foi que je vais te moinsser, mais parce que tu te sers de se point de détails (j'exclus de ma définition de travail, dans mon commentaire, tout ce qui n'est pas rémunéré) pour ne pas parler du reste et du sujet: l'idée fallacieuse qui dit qu'il suffit de servir pour être rémunéré.

    Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)