BFG a écrit 897 commentaires

  • [^] # Re: À mort le foot

    Posté par  . En réponse au journal Voilà c'est fini.. Évalué à 9.

    Say what you mean

  • [^] # Re: Les liens

    Posté par  . En réponse au journal Vous êtes tous des terroristes (potentiellement). Évalué à 5.

    Voir la FAQ. Le navigateur ne pré-charge que ce qui est explicitement indiqué comme pré-chargeable par le site lui-même.

  • [^] # Re: La lose

    Posté par  . En réponse au journal La loose des mots de passe sur les sites webs. Évalué à -1.

  • # Google

    Posté par  . En réponse au journal Le chiffrement, c'est maintenant. Évalué à 5.

    Qu'en est-il de gmail aujourd'hui, qui ne supportait pas TLS pour le S2S ?

  • [^] # Re: Non mais attendaient on va rire

    Posté par  . En réponse au journal Mozilla fait avancer le web et ajoute les DRM à Firefox. Évalué à 4.

    Toutes ces solutions empêcheront juste le quidam de le faire trop facilement, mais ça n’empêchera jamais de trouver des versions "piratées" sur le net.

    Précisément, et cela leur suffit largement.

  • [^] # Re: Non mais attendaient on va rire

    Posté par  . En réponse au journal Mozilla fait avancer le web et ajoute les DRM à Firefox. Évalué à 2.

    Si j'ai bien compris, le greffon propriétaire ne pourra pas exécuter ce qu'il veut. Mais s'il pouvait exécuter ce qu'il voulait, il existe des techniques pour empêcher d'être suivi avec gdb, comme un processus qui se ptrace lui-même, etc. Skype utilise un certain nombre de ces techniques.

  • [^] # Re: Intérêt de générer une clé à partir d'une phrase de pass ?

    Posté par  . En réponse au journal Vol de Bitcoins mis sur des adresses faibles. Évalué à 2.

    Personne ne note son code de carte bancaire sur un papier et ne le met dans son portefeuille, même sans indiquer en grosses lettres "code de carte bancaire".

  • [^] # Re: s/de\ la\ surveillance\ informatique//

    Posté par  . En réponse au journal La transparence, arme absolue de la surveillance informatique ?. Évalué à 6.

    Votre commentaire en une phrase : "seuls les criminels ont quelque chose à cacher".

  • [^] # Re: s/de\ la\ surveillance\ informatique//

    Posté par  . En réponse au journal La transparence, arme absolue de la surveillance informatique ?. Évalué à 5. Dernière modification le 10 mars 2014 à 20:31.

    L'absence de vie privée, une avancée pour l'humanité ?

  • [^] # Re: Prédictibilité totale

    Posté par  . En réponse au journal La transparence, arme absolue de la surveillance informatique ?. Évalué à 6.

    Si l'on en croit les monts et merveilles promis par le journal :

    On pourrait même déterminer les arguments à utiliser avec telle personne pour la convaincre d'arrêter de fumer…

    La personne sera en quelque sorte manipulée, influencée, et si l'on procède ainsi, l'intention est clairement de forcer son choix, tout en conservant l'apparence que le choix viendrait de la personne.
    Le problème est une telle systématisation de la manipulation appliquée à tous les domaines. Si l'on reprend cette phrase, on voit bien que les publicitaires vont se régaler. Et ça va bien plus loin que de la publicité ciblée. Je doute que savoir être manipulé de manière aussi poussée ait un effet bénéfique.

    On pourrait éviter des accidents

    Cela fait penser à Minority Report.

  • # Prédictibilité totale

    Posté par  . En réponse au journal La transparence, arme absolue de la surveillance informatique ?. Évalué à 7.

    Quel serait l'intérêt de ce monde parfait où tout est millimétré, prédit par des pages entières de chiffres, où les humains n'ont même plus l'impression d'avoir un libre-arbitre ?

  • [^] # Re: Nuance

    Posté par  . En réponse au journal HTTP2, le protocole écrit comme une loi américaine. Évalué à 6.

    Ah si, ça permet de contourner tous les pare-feu nazis qui n'acceptent que le HTTP sur le port 80

    Dit autrement, WebSockets ne sert qu'à violer les règles de sécurité mises en place (sans juger de la légitimité de ces règles).

    Pourquoi les pare-feux bloquent-ils tout ce qui n'est pas sur le port 80 ?
    Quelles que soient les raisons, ce qu'ils ont voulu bloquer finira par passer par le port 80, et ils devront alors analyser le trafic pour faire un blocage plus fin. Alors, on ajoutera une autre couche par dessus WebSockets. Le problème n'a fait qu'être déplacé, en ajoutant une couche en plus entre les deux.

    Ce sont sans doute les mêmes qui conçoivent chacun des deux côtés de cet affrontement, mais les motivations de posséder ces multiples personnalités m'échappent.

  • # x

    Posté par  . En réponse au message OpenERP : Recupérer la valeur d'un objet binary de postgreSQL. Évalué à 2.

    Le "x" du début n'est pas très hexadécimal. Sinon, il existe aussi l'outil hexgen.

  • [^] # Re: Drame

    Posté par  . En réponse au journal Lolix. Évalué à 10.

    Cela n'a rien à voir. On ne met l'accent que si l'on ne met pas le nom après. On écrit :

    • votre motivation ;
    • la vôtre ;
    • je suis des vôtres.
  • [^] # Re: Autorité de certification

    Posté par  . En réponse au journal Organisation de tests de sécurité pour XMPP. Évalué à 3.

    Je me réponds à moi même. Extrait du manifeste :

    prefer authenticated encryption (via digital certificates) for
    server-to-server connections; if authenticated encryption is not
    available, fall back to opportunistic encryption with identity
    verification using Server Dialback

    Il semblerait que la connexion soit quand même acceptée ("opportunistic encryption"), à condition que le dialback/rappel (attention, c'est un brouillon) soit validé.

  • [^] # Re: Autorité de certification

    Posté par  . En réponse au journal Organisation de tests de sécurité pour XMPP. Évalué à 4.

    Le sujet m'intéresse, avez-vous utilisé un certificat auto-signé ?
    Dans le cas où l'autorité choisie (où l'auto-signature) pour votre domaine A n'est pas reconnue par un domaine tiers B (lors de la fédération), que se passe-t-il ? Les autres serveurs acceptent-ils tout de même votre certificat, ou retombent-ils sur la version sans chiffrement, ou bien refusent-ils tout simplement la connexion ?

  • [^] # Re: Pour weboob

    Posté par  . En réponse au journal contenus epub. Évalué à 9.

    Par définition, un truc comme weboob n'est pas pérenne, puisque ça peut claquer complètement du jour au lendemain suite à une modification de l'architecture du site cible : impossible d'en faire quelque chose d'autre de sérieux.

    Si l'on n'est pas capable du moindre recul, c'est effectivement ce que l'on peut voir.
    En réfléchissant un peu, on peut voir que ce sont au contraire tous ces sites dont les données et leur présentation sont indissociables qui ne sont pas pérennes. C'est l'inverse des formats ouverts. C'est l'approche propriétaire du logiciel, où les données sont enfermées dans une interface qu'a décidé l'éditeur du logiciel.

    on peut rajouter l'insécurité juridique, puisque cette manière d'accéder au contenu viole les conditions d'utilisation de la plupart des sites (après, on peut toujours discuter de la solidité juridique de ces conditions en fonction des pays, mais je pense que certaines d'entre elles sont justifiables par les droits voisins, en particulier en ce qui concerne la protection des bases de données).

    Cela viole peut-être les conditions d'utilisation des sites, mais peut-être pas la loi. Il existe des clauses arbitraires, abusives, que l'on n'est pas tenu de respecter. Que diriez-vous si tous les boulangers (et non la loi) vous interdisaient formellement de manger votre pain en dégustant du reblochon ?

    Par dessus tout ça, on a évidemment l'insécurité informatique, puisque certaines applications webboob permettent d'accéder à des données très sensibles (comptes en banque) et d'automatiser des tâches comme les transferts bancaires : comme le code est censé bouger tout le temps, il n'y a rien de constant, et ça rend les problèmes de failles de sécurité ou simplement de chasse aux bugs très concrets.

    Les banques, administrations et autres sont exemptes de bugs informatiques ou d'erreurs humaines ?

  • [^] # Re: Les performances ne sont pas excellentes

    Posté par  . En réponse au journal Small Issue Tracker. Évalué à 2.

    Il existe une application standard pour communiquer avec les gestionnaires de tickets en ligne : boobtracker, il manque juste un module pour adapter SMIT.

  • [^] # Re: Licence CDDL

    Posté par  . En réponse au journal Rhoo, c'est bon, ça !!. Évalué à 5.

    (et encore heureux, sinon on perd une partie de l'interêt du chiffrement par fichier)

    Entièrement d'accord. Et justement, ZFS implémente-t-il la déduplication malgré son chiffrement par fichiers ? (je ne parle pas d'encfs ici)

  • [^] # Re: Licence CDDL

    Posté par  . En réponse au journal Rhoo, c'est bon, ça !!. Évalué à 2.

    En effet, c'est impossible.

  • [^] # Re: Licence CDDL

    Posté par  . En réponse au journal Rhoo, c'est bon, ça !!. Évalué à 2.

    Oui, encfs se place après le système de fichiers. Il stocke les fichiers chiffrés sur le système sous-jacent (ZFS, extfs, etc.) et les chiffre/déchiffre à la volée (sans jamais stocker la version déchiffrée). C'est une surcouche avec FUSE.
    Le problème qui se pose alors est sa performance, FUSE n'étant, il me semble, pas réputé pour sa grande vitesse.

  • [^] # Re: Licence CDDL

    Posté par  . En réponse au journal Rhoo, c'est bon, ça !!. Évalué à 2.

    En effet, je n'avais pas compris qu'avec ZFS il était possible de n'avoir pas le systèmes de fichiers chiffré mais uniquement le contenu des fichiers. LUKS se place en effet avant le système de fichiers.

  • [^] # Re: Licence CDDL

    Posté par  . En réponse au journal Rhoo, c'est bon, ça !!. Évalué à 2.

    LUKS ne fonctionne pas que sur les disques, il fonctionne même sur les fichiers.

  • [^] # Re: Le manque de pertinence est du a duckduckgo ou aux mots clefs ?

    Posté par  . En réponse au journal DuckDuckSux?. Évalué à 5.

    Il suffit de colle et chemise. Maintenant il m'ajoute même "collection" automatiquement…

  • [^] # Re: Le manque de pertinence est du a duckduckgo ou aux mots clefs ?

    Posté par  . En réponse au journal DuckDuckSux?. Évalué à 2.

    Oui, il y avait d'autres mots, et alors ? "Induit en erreur" ? Si je demande à rechercher quelque chose, ce n'est pas pour qu'il l'ignore et n'en fasse qu'à sa tête !