# Remplacer des touches par d'autres touches
bindkey -s '\el''^e | less'# lancer une commande ZLE
bindkey "\e[1;5C" forward-word
Cependant, ce n'est pas forcément la meilleure façon de le faire. Par exemple, le journal utilise :
"\em": '\C-aman \ef\C-k'
alors que zsh propose déjà le raccourci Meta-H qui affiche le manuel de la commande courante, tout en restaurant correctement la commande qui était en cours d'édition à la fin.
En fait, le raccourci Meta-H est affectée à une petite fonction dont on peut voir l'implémentation aisément :
En mode administration d'un formulaire, quand on rouvre un formulaire qui contenait des champs requis, les champs sont toujours requis (ils ont notamment une astérisque), mais quand on clique sur l'un de ces champs pour le configurer, la case "required?" n'est pas cochée.
En mode administration, cliquer sur un champ pour faire apparaître sa configuration ne fait pas disparaître les autres boites de configuration déjà ouvertes (et qui du coup peuvent se recouvrir), ce n'est pas pratique de mon avis personnel.
En mode administration, l'infobulle du lien "mode utilisateur" en bas de la page n'est pas lisible car elle apparaît sous le bas de l'écran, et défiler l'écran fait disparaître l'infobulle.
Si l'on ne change pas le libellé de 2 champs (et qu'ils s'appellent donc tous les deux "Label"), l'affichage de rapport reste vide alors qu'aucune erreur n'a été rapportée et qu'il y a bien des données enregistrées.
Si l'on spécifie explicitement 2 fois le même libellé pour 2 champs, aucune erreur n'est affichée, mais en mode utilisateur la soumission du formulaire retourne un code HTTP 400, sans aucun retour visuel.
En mode utilisateur, on n'a aucun message d'erreur si un champ requis n'est pas rempli, c'est dommage.
Après avoir regardé sur Google, il y a en effet un site (apache lounge) qui utilise IIS, mais ce site n'est pas affilié à la fondation Apache, et la version Windows peut être téléchargée depuis le site de la fondation Apache, qui lui est bien hébergé par un serveur Apache.
Les personnes y ont laissé qu'un backup, donc ont une copie locale, donc il faut vraiment pas avoir de chance pour que le disque pête le jour où MegaUpload est coupé… hum hum ;-).
Toutes ces solutions empêcheront juste le quidam de le faire trop facilement, mais ça n’empêchera jamais de trouver des versions "piratées" sur le net.
Si j'ai bien compris, le greffon propriétaire ne pourra pas exécuter ce qu'il veut. Mais s'il pouvait exécuter ce qu'il voulait, il existe des techniques pour empêcher d'être suivi avec gdb, comme un processus qui se ptrace lui-même, etc. Skype utilise un certain nombre de ces techniques.
Personne ne note son code de carte bancaire sur un papier et ne le met dans son portefeuille, même sans indiquer en grosses lettres "code de carte bancaire".
Si l'on en croit les monts et merveilles promis par le journal :
On pourrait même déterminer les arguments à utiliser avec telle personne pour la convaincre d'arrêter de fumer…
La personne sera en quelque sorte manipulée, influencée, et si l'on procède ainsi, l'intention est clairement de forcer son choix, tout en conservant l'apparence que le choix viendrait de la personne.
Le problème est une telle systématisation de la manipulation appliquée à tous les domaines. Si l'on reprend cette phrase, on voit bien que les publicitaires vont se régaler. Et ça va bien plus loin que de la publicité ciblée. Je doute que savoir être manipulé de manière aussi poussée ait un effet bénéfique.
Quel serait l'intérêt de ce monde parfait où tout est millimétré, prédit par des pages entières de chiffres, où les humains n'ont même plus l'impression d'avoir un libre-arbitre ?
Ah si, ça permet de contourner tous les pare-feu nazis qui n'acceptent que le HTTP sur le port 80
Dit autrement, WebSockets ne sert qu'à violer les règles de sécurité mises en place (sans juger de la légitimité de ces règles).
Pourquoi les pare-feux bloquent-ils tout ce qui n'est pas sur le port 80 ?
Quelles que soient les raisons, ce qu'ils ont voulu bloquer finira par passer par le port 80, et ils devront alors analyser le trafic pour faire un blocage plus fin. Alors, on ajoutera une autre couche par dessus WebSockets. Le problème n'a fait qu'être déplacé, en ajoutant une couche en plus entre les deux.
Ce sont sans doute les mêmes qui conçoivent chacun des deux côtés de cet affrontement, mais les motivations de posséder ces multiples personnalités m'échappent.
prefer authenticated encryption (via digital certificates) for
server-to-server connections; if authenticated encryption is not
available, fall back to opportunistic encryption with identity
verification using Server Dialback
Il semblerait que la connexion soit quand même acceptée ("opportunistic encryption"), à condition que le dialback/rappel (attention, c'est un brouillon) soit validé.
Le sujet m'intéresse, avez-vous utilisé un certificat auto-signé ?
Dans le cas où l'autorité choisie (où l'auto-signature) pour votre domaine A n'est pas reconnue par un domaine tiers B (lors de la fédération), que se passe-t-il ? Les autres serveurs acceptent-ils tout de même votre certificat, ou retombent-ils sur la version sans chiffrement, ou bien refusent-ils tout simplement la connexion ?
Posté par BFG .
En réponse au journal contenus epub.
Évalué à 9.
Par définition, un truc comme weboob n'est pas pérenne, puisque ça peut claquer complètement du jour au lendemain suite à une modification de l'architecture du site cible : impossible d'en faire quelque chose d'autre de sérieux.
Si l'on n'est pas capable du moindre recul, c'est effectivement ce que l'on peut voir.
En réfléchissant un peu, on peut voir que ce sont au contraire tous ces sites dont les données et leur présentation sont indissociables qui ne sont pas pérennes. C'est l'inverse des formats ouverts. C'est l'approche propriétaire du logiciel, où les données sont enfermées dans une interface qu'a décidé l'éditeur du logiciel.
on peut rajouter l'insécurité juridique, puisque cette manière d'accéder au contenu viole les conditions d'utilisation de la plupart des sites (après, on peut toujours discuter de la solidité juridique de ces conditions en fonction des pays, mais je pense que certaines d'entre elles sont justifiables par les droits voisins, en particulier en ce qui concerne la protection des bases de données).
Cela viole peut-être les conditions d'utilisation des sites, mais peut-être pas la loi. Il existe des clauses arbitraires, abusives, que l'on n'est pas tenu de respecter. Que diriez-vous si tous les boulangers (et non la loi) vous interdisaient formellement de manger votre pain en dégustant du reblochon ?
Par dessus tout ça, on a évidemment l'insécurité informatique, puisque certaines applications webboob permettent d'accéder à des données très sensibles (comptes en banque) et d'automatiser des tâches comme les transferts bancaires : comme le code est censé bouger tout le temps, il n'y a rien de constant, et ça rend les problèmes de failles de sécurité ou simplement de chasse aux bugs très concrets.
Les banques, administrations et autres sont exemptes de bugs informatiques ou d'erreurs humaines ?
Il existe une application standard pour communiquer avec les gestionnaires de tickets en ligne : boobtracker, il manque juste un module pour adapter SMIT.
[^] # Re: Que des minuscules ?
Posté par BFG . En réponse au message question sur sed et /dev/urandom. Évalué à 3.
Ou encore
tr -d -c a-z < /dev/urandom
[^] # Re: Zsh
Posté par BFG . En réponse au journal Faire de la magie avec son .inputrc. Évalué à 5.
Cependant, ce n'est pas forcément la meilleure façon de le faire. Par exemple, le journal utilise :
alors que zsh propose déjà le raccourci Meta-H qui affiche le manuel de la commande courante, tout en restaurant correctement la commande qui était en cours d'édition à la fin.
En fait, le raccourci Meta-H est affectée à une petite fonction dont on peut voir l'implémentation aisément :
# Ne marche plus ?
Posté par BFG . En réponse au journal De Snowden, Kaspersky, CitizenFour et Gemalto. Évalué à 4.
Archive.org affiche :
Et cryptome.org affiche une erreur encore plus inquiétante…
[^] # Re: Adblock Edge !
Posté par BFG . En réponse au journal Adblock vous épargne désormais les alertes aux cookies !. Évalué à 5.
Plus exactement, ils laissent passer les pubs des régies qui les ont payés pour pouvoir passer.
# bugs
Posté par BFG . En réponse au journal Un générateur de formulaire qui vise à remplacer google forms. Évalué à 9.
En mode administration d'un formulaire, quand on rouvre un formulaire qui contenait des champs requis, les champs sont toujours requis (ils ont notamment une astérisque), mais quand on clique sur l'un de ces champs pour le configurer, la case "required?" n'est pas cochée.
En mode administration, cliquer sur un champ pour faire apparaître sa configuration ne fait pas disparaître les autres boites de configuration déjà ouvertes (et qui du coup peuvent se recouvrir), ce n'est pas pratique de mon avis personnel.
En mode administration, l'infobulle du lien "mode utilisateur" en bas de la page n'est pas lisible car elle apparaît sous le bas de l'écran, et défiler l'écran fait disparaître l'infobulle.
Si l'on ne change pas le libellé de 2 champs (et qu'ils s'appellent donc tous les deux "Label"), l'affichage de rapport reste vide alors qu'aucune erreur n'a été rapportée et qu'il y a bien des données enregistrées.
Si l'on spécifie explicitement 2 fois le même libellé pour 2 champs, aucune erreur n'est affichée, mais en mode utilisateur la soumission du formulaire retourne un code HTTP 400, sans aucun retour visuel.
En mode utilisateur, on n'a aucun message d'erreur si un champ requis n'est pas rempli, c'est dommage.
[^] # Re: Site non existant
Posté par BFG . En réponse au journal Microsoft IIS dépasse Apache en terme de part de marché grâce à la Chine !. Évalué à 9.
Après avoir regardé sur Google, il y a en effet un site (apache lounge) qui utilise IIS, mais ce site n'est pas affilié à la fondation Apache, et la version Windows peut être téléchargée depuis le site de la fondation Apache, qui lui est bien hébergé par un serveur Apache.
[^] # Re: En complément de la sauvegarde,
Posté par BFG . En réponse au journal Virus qui montent : rançon contre données. Évalué à 3.
https://medium.com/@jan.curn/how-bug-in-dropbox-permanently-deleted-my-8000-photos-cb7dcf13647b
[^] # Re: À mort le foot
Posté par BFG . En réponse au journal Voilà c'est fini.. Évalué à 9.
[^] # Re: Les liens
Posté par BFG . En réponse au journal Vous êtes tous des terroristes (potentiellement). Évalué à 5.
Voir la FAQ. Le navigateur ne pré-charge que ce qui est explicitement indiqué comme pré-chargeable par le site lui-même.
[^] # Re: La lose
Posté par BFG . En réponse au journal La loose des mots de passe sur les sites webs. Évalué à -1.
Voyez Wiktionary.
# Google
Posté par BFG . En réponse au journal Le chiffrement, c'est maintenant. Évalué à 5.
Qu'en est-il de gmail aujourd'hui, qui ne supportait pas TLS pour le S2S ?
[^] # Re: Non mais attendaient on va rire
Posté par BFG . En réponse au journal Mozilla fait avancer le web et ajoute les DRM à Firefox. Évalué à 4.
Précisément, et cela leur suffit largement.
[^] # Re: Non mais attendaient on va rire
Posté par BFG . En réponse au journal Mozilla fait avancer le web et ajoute les DRM à Firefox. Évalué à 2.
Si j'ai bien compris, le greffon propriétaire ne pourra pas exécuter ce qu'il veut. Mais s'il pouvait exécuter ce qu'il voulait, il existe des techniques pour empêcher d'être suivi avec gdb, comme un processus qui se ptrace lui-même, etc. Skype utilise un certain nombre de ces techniques.
[^] # Re: Intérêt de générer une clé à partir d'une phrase de pass ?
Posté par BFG . En réponse au journal Vol de Bitcoins mis sur des adresses faibles. Évalué à 2.
Personne ne note son code de carte bancaire sur un papier et ne le met dans son portefeuille, même sans indiquer en grosses lettres "code de carte bancaire".
[^] # Re: s/de\ la\ surveillance\ informatique//
Posté par BFG . En réponse au journal La transparence, arme absolue de la surveillance informatique ?. Évalué à 6.
Votre commentaire en une phrase : "seuls les criminels ont quelque chose à cacher".
[^] # Re: s/de\ la\ surveillance\ informatique//
Posté par BFG . En réponse au journal La transparence, arme absolue de la surveillance informatique ?. Évalué à 5. Dernière modification le 10 mars 2014 à 20:31.
L'absence de vie privée, une avancée pour l'humanité ?
[^] # Re: Prédictibilité totale
Posté par BFG . En réponse au journal La transparence, arme absolue de la surveillance informatique ?. Évalué à 6.
Si l'on en croit les monts et merveilles promis par le journal :
La personne sera en quelque sorte manipulée, influencée, et si l'on procède ainsi, l'intention est clairement de forcer son choix, tout en conservant l'apparence que le choix viendrait de la personne.
Le problème est une telle systématisation de la manipulation appliquée à tous les domaines. Si l'on reprend cette phrase, on voit bien que les publicitaires vont se régaler. Et ça va bien plus loin que de la publicité ciblée. Je doute que savoir être manipulé de manière aussi poussée ait un effet bénéfique.
Cela fait penser à Minority Report.
# Prédictibilité totale
Posté par BFG . En réponse au journal La transparence, arme absolue de la surveillance informatique ?. Évalué à 7.
Quel serait l'intérêt de ce monde parfait où tout est millimétré, prédit par des pages entières de chiffres, où les humains n'ont même plus l'impression d'avoir un libre-arbitre ?
[^] # Re: Nuance
Posté par BFG . En réponse au journal HTTP2, le protocole écrit comme une loi américaine. Évalué à 6.
Dit autrement, WebSockets ne sert qu'à violer les règles de sécurité mises en place (sans juger de la légitimité de ces règles).
Pourquoi les pare-feux bloquent-ils tout ce qui n'est pas sur le port 80 ?
Quelles que soient les raisons, ce qu'ils ont voulu bloquer finira par passer par le port 80, et ils devront alors analyser le trafic pour faire un blocage plus fin. Alors, on ajoutera une autre couche par dessus WebSockets. Le problème n'a fait qu'être déplacé, en ajoutant une couche en plus entre les deux.
Ce sont sans doute les mêmes qui conçoivent chacun des deux côtés de cet affrontement, mais les motivations de posséder ces multiples personnalités m'échappent.
# x
Posté par BFG . En réponse au message OpenERP : Recupérer la valeur d'un objet binary de postgreSQL. Évalué à 2.
Le "x" du début n'est pas très hexadécimal. Sinon, il existe aussi l'outil hexgen.
[^] # Re: Drame
Posté par BFG . En réponse au journal Lolix. Évalué à 10.
Cela n'a rien à voir. On ne met l'accent que si l'on ne met pas le nom après. On écrit :
[^] # Re: Autorité de certification
Posté par BFG . En réponse au journal Organisation de tests de sécurité pour XMPP. Évalué à 3.
Je me réponds à moi même. Extrait du manifeste :
Il semblerait que la connexion soit quand même acceptée ("opportunistic encryption"), à condition que le dialback/rappel (attention, c'est un brouillon) soit validé.
[^] # Re: Autorité de certification
Posté par BFG . En réponse au journal Organisation de tests de sécurité pour XMPP. Évalué à 4.
Le sujet m'intéresse, avez-vous utilisé un certificat auto-signé ?
Dans le cas où l'autorité choisie (où l'auto-signature) pour votre domaine A n'est pas reconnue par un domaine tiers B (lors de la fédération), que se passe-t-il ? Les autres serveurs acceptent-ils tout de même votre certificat, ou retombent-ils sur la version sans chiffrement, ou bien refusent-ils tout simplement la connexion ?
[^] # Re: Pour weboob
Posté par BFG . En réponse au journal contenus epub. Évalué à 9.
Si l'on n'est pas capable du moindre recul, c'est effectivement ce que l'on peut voir.
En réfléchissant un peu, on peut voir que ce sont au contraire tous ces sites dont les données et leur présentation sont indissociables qui ne sont pas pérennes. C'est l'inverse des formats ouverts. C'est l'approche propriétaire du logiciel, où les données sont enfermées dans une interface qu'a décidé l'éditeur du logiciel.
Cela viole peut-être les conditions d'utilisation des sites, mais peut-être pas la loi. Il existe des clauses arbitraires, abusives, que l'on n'est pas tenu de respecter. Que diriez-vous si tous les boulangers (et non la loi) vous interdisaient formellement de manger votre pain en dégustant du reblochon ?
Les banques, administrations et autres sont exemptes de bugs informatiques ou d'erreurs humaines ?
[^] # Re: Les performances ne sont pas excellentes
Posté par BFG . En réponse au journal Small Issue Tracker. Évalué à 2.
Il existe une application standard pour communiquer avec les gestionnaires de tickets en ligne : boobtracker, il manque juste un module pour adapter SMIT.