bubar🦥 a écrit 6943 commentaires

  • # hum

    Posté par  . En réponse au lien Kéfir: boisson réactive. Évalué à 4.

    intéressant, merci, +1

    tu ne voudrais pas faire un journal à ce sujet pour expliquer plus avant et nous faire part de ton retour d'expérience ?

  • [^] # Re: A voté

    Posté par  . En réponse à la dépêche Les dernières nouvelles de ZeMarmot. Évalué à 2.

    Liberapay c'est vraiment bien
    En résumé

  • [^] # Re: Linux et Solaris

    Posté par  . En réponse au journal DTrace est passé en licence GPL. Évalué à 5. Dernière modification le 15 février 2018 à 19:16.

    Vidéo sympa lors du Kernel Recipes 2017 : « Perf in Netflix » par le dit monsieur, vidéo accessible pour toutes et tous orientée grand public.

  • [^] # Re: Pas libre ?

    Posté par  . En réponse au journal Freeteuse - Télécommande pour Freebox. Évalué à 4.

    Pas trouvé non plus.

    BellePoule est bien sous GPLv3 (cf : fichier spec du src.rpm) mais rien sur Freeteuse dans le /documents du site sur les pages de Free.

    :-/

  • # Ticket d'entrée pour les conférences

    Posté par  . En réponse à la dépêche Toulouse Hacking Convention : 9 mars 2018. Évalué à 3. Dernière modification le 22 janvier 2018 à 16:40.

    Bonjour,

    Y aura t il une billetterie de tickets à l'entrée, juste pour assister aux conférences ?
    Merci.

  • # Impact

    Posté par  . En réponse au journal Journal bookmark : une explication claire de Meltdown. Évalué à 1. Dernière modification le 06 janvier 2018 à 13:30.

    Un exemple, bien bête je vous l'accorde, d'impact sur les perfs :
    Valeurs stables (et mesurées à chaque mise à jour noyau et chaque mise à jour module)

    • Sur un 4.4.8-PetitGorille, glxpsheres64 donne 425 Mpixels/s
    • Sur un 4.4.12-PetitGorille, glxpsheres64 donne 397 Mpixels/s

    Config notables (choix qui diffèrent des précédentes config) pour le 4.4.12-PetitGorille :

    CONFIG_SLAB_FREELIST_HARDENED=y
    CONFIG_SLAB_FREELIST_RANDOM=y
    CONFIG_GCC_PLUGINS=y
    CONFIG_GCC_PLUGIN_STRUCTLEAK=y
    CONFIG_GCC_PLUGIN_RANDSTRUCT=y
    CONFIG_RANDOMIZE_MEMORY=y
    CONFIG_HAVE_HARDENED_USERCOPY_ALLOCATOR=y
    CONFIG_HARDENED_USERCOPY=y
    CONFIG_RANDOMIZE_BASE=y
    
  • [^] # Re: OpenBSD

    Posté par  . En réponse à la dépêche Deux failles critiques : Meltdown et Spectre. Évalué à 7.

    les autres *BSD n'ont été prévenus

    C'est faux, FreeBSD a été prévenu, tardivement à la mi-décembre, mais a bien été prévenu, voir ici

  • [^] # Re: La fin d’Intel

    Posté par  . En réponse à la dépêche Deux failles critiques : Meltdown et Spectre. Évalué à 8.

    La fin d’Intel

    Peut être pas la fin ?
    Si ma ram ne déconne pas trop, la dernière grosse affaire qui s'approche de celle-ci, mais d'une ampleur bien moindre, c'est la faille dans Pacifica chez AMD, il y a une quinzaine d'années. Il s'agissait alors de proposer une isolation des flux pour les VM, qui chez AMD a mer** : tout se mélangeait, il était possible d'accéder à n'importe quoi, et il y avait en plus des bugs fonctionnels. C'était le temps de Vanderpool chez Intel et Pacifica chez AMD, des premières implémentations dans le matériel pour la virtualisation (il me semble).
    L'affaire a fait moins de bruit, et était donc sur un périmètre incomparable avec l'ampleur de cette faille «meltdown» chez INTEL, mais elle a fait beaucoup de mal à AMD assez rapidement. Qui a mis 15 ans à se relever.
    Alors peut être pas la fin de INTEL, mais en effet, dans le contexte que tu décris, la situation a bien tout les ingrédients pour faire très mal : un accident est toujours multi-factoriel parait il.

  • # Virus & distribution

    Posté par  . En réponse au journal J'ai un virus Macron sur mon ordinateur !. Évalué à 4. Dernière modification le 01 janvier 2018 à 21:37.

    le virus ne s'attaque qu'à mes sources, il ne se répandra pas, je pense, chez mes utilisateurs

    Sans assurance, ne serait il pas préférable et/ou prudent de retirer les liens de téléchargements des paquets deb et rpm et installateur Windows du site ?

  • [^] # Re: Joyeux Noël

    Posté par  . En réponse au journal Hébergement de courriels chez soi. Évalué à 3.

    Pour hotmail on peut ouvrir un ticket chez eux.
    Ai été confronté au même problème (mon serveur de mails, qq contacts ayant encore du hotmail/live/trucMS : mails refusés sans raison valable) j'ai ouvert un ticket, et 48h après c'était résolu : mon domaine était autorisé. Microsoft est casse-bonbons même avec ses services de mails.

  • [^] # Re: ce n'est pas la première fois

    Posté par  . En réponse au journal ça va mal pour Canonical. Évalué à 5. Dernière modification le 21 décembre 2017 à 18:19.

    Et lm-sensors emm**** toujours des serveurs HP Gen9. Rien de grave: suite au premier sensors-detect le noyau n'arrête pas de remonter des logs pleines de saletés. Faut rebooter.

    Dans un autre registre, flashrom aussi, mais là nous ne sommes plus dans la catégorie "madame tout le monde", clairement.

    Au passage, quant à fwupd (projet LVFS) il peut être soutenu sur liberapay, les fêtes de fin d'année sont proches, n'oublions pas les dons.

  • [^] # Re: Garanties ?

    Posté par  . En réponse au journal Le LUKS, version 2. Évalué à 5. Dernière modification le 14 décembre 2017 à 22:11.

    Comme ton commentaire n'est pas directement en rapport avec le journal, je me permet un commentaire qui n'est pas directement en rapport avec le tiens.

    Perso j'utilise usbguard.
    Au lancement il met en liste blanche les éléments connectés. Je prends soin de retirer de cette liste blanche les ilos/aloms/et autres gadgets fournis de base par les loueurs de serveurs. Voilà, aucune clef usb, ou clavier, ou autre, qui serait connecté à mon serveur à chaud ne sera accepté.
    usbguard saybien

  • [^] # Re: C'est pas vendredi

    Posté par  . En réponse au journal Debian sur mon serveur plus jamais, de chez jamais.. Évalué à 2. Dernière modification le 14 décembre 2017 à 20:22.

    écrire un service ou un container (systemd-nspawn) vous verrez que c'est génial, unifié, et qu'on gagne un temps fou.

    ++ Autre exemple : comment limiter la consommation RAM à 4G et le limiter sur le CPU, pour un utilisateur ? systemd sait faire :
    systemctl set-property user-UID.slice CPUQuota=60% MemoryLimit=4096M

    Vous connaissez un rapport plus simple / efficace ailleurs ?

    On est loin de l'usage, au départ à la main dans /sys (pas moyen de retrouver mon vieux journal à ce sujet) des cgroups, puis avec des outils spécifiques simplifiant les tâches. Maintenant avec systemd une seule commande fait le job correctement.

  • # kmail

    Posté par  . En réponse à la dépêche Parution de Fedora 27. Évalué à 4. Dernière modification le 15 novembre 2017 à 19:22.

    Disparition du bug de kmail qui empêchait le retrait à l'affichage des groupes de message supprimés en multi-sélection (sur un kmail ayant d' anciens messages gérés par de multiples versions mises à jour au fil des ans) Très bonne nouvelle :-)

    Sous kde, le bureau, ~

    kde F27

  • [^] # Re: moins d'1 minute et pas un euro ne sera dépensé

    Posté par  . En réponse à la dépêche Seconde mise en demeure pour l'association LinuxFr. Évalué à 10. Dernière modification le 12 novembre 2017 à 09:44.

    Claudex< est intervenu dans le fil de la discussion, c'est tout. Tu n'es pas plus cible que xcomcmdr< , et d'ailleurs ni l'un ni l'autre n'êtes cibles : simplement ces propos.

  • [^] # Re: faille spatiotemporelle ?

    Posté par  . En réponse au journal sched_deadline est dans les temps. Évalué à 2.

    En effet ;-)
    Merci

  • [^] # Re: encfs

    Posté par  . En réponse au message Informations sur un dossier chiffré.. Évalué à 2.

    Il y a aussi boxcryptor, binaire portable dispo pour linux, mais : n'est pas un logiciel libre d'une part, et d'autre part il utilise AlphaFS (écrit en C#)

  • [^] # Re: encfs

    Posté par  . En réponse au message Informations sur un dossier chiffré.. Évalué à 5. Dernière modification le 30 septembre 2017 à 11:50.

    Il y a de plus certains problèmes avec EncFS, entre autre si un «attaquant» a accès à deux (ou plus) "snapshot" (cf : audit)

    eCryptFS semble avoir moins de problèmes

    créer un dossier dans lequel je pourrais mettre mes documents les plus sensibles

    GnuPG convient à cela, cependant la simplicité d'usage et l'efficacité de la solution peuvent être mises à mal par la nécessaire gestion des clefs (en plus, sur un pc sans selinux, ou avec selinux mais pas configuré, firefox peut lire le contenu de .gpg, et ce n'est pas ça qu'on veut) et/ou des certificats.

    Il y a ZuluCrypt (compatible truecrypt, veracrypt, LUKS, DM-Crypt), une interface graphique bien fichue et simple d'usage (propose un mot de passe, pour chiffrer : le plus simple (propose aussi une "clef fichier" et une paire "clef-fichier" + "mot de passe" mais on retombe alors sur une nécessaire gestion de clefs)

    Il y a également Cryptomator mais utilises WebDAV et JavaFX, ce qui rends son intégration sur un bureau local difficile (sur kde, par exemple, le kio concerné ne fonctionne pas bien avec dav.. mais il fonctionne bien avec webdav, cf ci-dessous) Et j'ai eu des pb d'erreurs de ré-ouverture de coffres lors de tests avec ce logiciel, avec perte des données de test. La leçon est donc : "utiliser dav" dans cryptomator & utilises les url webdav:// dans le gestionnaire de fichiers : ainsi ça fonctionne bien.
    Le support de cryptomator renvoie sur kde, mais comme webdav fonctionne très bien avec dolphin, il y avait un doute… en fait c'est bien le gio mount de cryptomator qui fait mal le job si on choisi webdav, et pour l'autre possibilité : le fait qu'en choisissant dav il appelle ensuite dolphin avec une url dav:// qui cause des soucis (kio_http is a mess) Au final cela fonctionne bien, mais n'est pas parfaitement pratique : il faut faire "dav" côté cryptomator, et ouvrir l'url avec webdav:// dans dolphin.

    Enfin, il y a QcCrypt qui a l'air très bien mais je n'ai pas testé.

    Au final, j'utlise ZuluCrypt ;-) bien maintenu, projet très actif, facile d'usage, visiblement bien pensé et conçu, et enfin intégré et suivi par ma distribution. Plein d'atouts, et jamais eu de pb avec. Synchro directe sur mon nextcloud, avec intégration bureau, nickel.

    Cdt.

  • # Autre système/distribution qui voit le jour

    Posté par  . En réponse à la dépêche Librem 5, un projet de téléphone mobile libre tournant sous GNU/Linux !. Évalué à 6.

    https://postmarketos.org/
    Basée sur Alpine Linux

    postmarketOS (pmOS), is a touch-optimized, pre-configured Alpine Linux that can be installed on smartphones and other mobile devices. The project is at very early stages of development and is not usable for most users yet.

    Bonne route, « postmarketOS » !

  • [^] # Re: Si tu cherches encore

    Posté par  . En réponse au journal Linky et filtre cpl. Évalué à 2. Dernière modification le 14 septembre 2017 à 23:09.

    Ne surtout pas jeter ces lampes !
    Ce sont de véritables petites alarmes : « tiens, c'est l'heure de l'étude par cpl »
    Et nul doute qu'il y a des bricolages très sympas à faire avec, au lieu d'allumer une ampoule elles peuvent éteindre 17 multi-prises :p

  • [^] # Re: Bah... Ça marche pô...

    Posté par  . En réponse à la dépêche OpenDBViewer 1.0.1, lecteur de base de données léger SQLite & MySQL. Évalué à 4. Dernière modification le 13 septembre 2017 à 18:11.

    Autre point : pour la compilaton la page github mentionne qt5 base devel seulement, or il faut également les outils de langues et traductions qt5 qttranslations, qui ne sont pas forcément installés par défaut avec kde plasma, selon les distributions. Il serait peut être utile de le mentionner ?

  • [^] # Re: (en plus des règles habituelles de sécurité)

    Posté par  . En réponse au journal De l'exploitation des logs de fail2ban…. Évalué à 2. Dernière modification le 04 septembre 2017 à 20:28.

    Perso j'autorise root à se connecter.
    Avec une triple authentification :

    • quelque chose que j'ai : une clef + quelque chose que je connais : le mot de passe de la clef
    • quelque chose que j'ai : un token RFC 6238
    • quelque chose que je connais : le mot de passe root.

    Par contre pour les users c'est plus compliqué… beaucoup plus : obtenir un shell (même non root donc), sur mon serveur me semble plus problématique qu'une bonne auth assez musclée pour root + conf système. Non ?

  • [^] # Re: (en plus des règles habituelles de sécurité)

    Posté par  . En réponse au journal De l'exploitation des logs de fail2ban…. Évalué à 4. Dernière modification le 04 septembre 2017 à 20:42.

    2FA sans sms : sur le téléphone, AndOTP (ou Yubico Authenticator ou Google-authenticator.) Sur le serveur, PAM Google-authenticator, puis placez simplement : auth required pam_google_authenticator.so En seconde ligne de /etc/pam.d/sshd (si on le veut seulement avec ssh, sinon pour tout le systeme c'est dans system-auth-ac)

    Le top serait d'avoir une double authentification (clé SSH + code envoyé par SMS) mais je ne connais pas de solution pour mettre en place ce système.

    C'est assez simple (avec le 2FA ci-dessus, donc sans sms mais avec un "que je possède") il suffit de remplacer un espace par une virgule dans sshd_config (ou ajoutez la directive suivante si elle n'existe pas) : AuthenticationMethods publickey,keyboard-interactive:pam

  • [^] # Re: Mwai

    Posté par  . En réponse au journal Firefox 57 - onglets contextuels et autres joyeusetés. Évalué à 10. Dernière modification le 27 août 2017 à 00:19.

    Probablement, mais n'oublions que les geeks sont aussi des prescripteurs. Bien sûr la situation concurrentielle reste difficile, et qq prescripteurs ne feront pas changer la donne tout seuls. De vrais belles nouveautés peuvent faire revenir des geeks et avoir un effet positif plus globalement chez celles et ceux qui font attention à leur navigation.

    J'ai abandonné Firefox il y a quelques semaines maintenant, après avoir subit pendant des semaines le problème central de consommation CPU de Firefox. Quelques onglets d'ouverts, parfois à peine 6, et il consomme entre 5 et 40% d'un I7, en oscillant en permanence entre ces valeurs. Quelques onglets de plus, dont des sites de type "réseaux sociaux" et c'était l'explosion : des pics à 70%, et au delà, de CPU, de cumul entre firefox et web-content. Jusqu'à des freezes sur des pages un peu "complexes". C'était devenu insupportable.
    J'ai bien essayé le tarball de la MoFo, pour voir s'il ne s'agissait pas d'un problème de packaging ou de compilation par la distribution, et le résultat a été identique. Avec beaucoup de regret je me résigné à arrêter d'utiliser Firefox.

    Ce journal me donne fortement envie de re-tester : la boite à cookies, c'est juste l'option parfaite. Initiée il y a bien longtemps par Chrome, puis abandonnée par ce dernier. Les containers sont une autre très bonne idée, c'est rassurant de savoir qu'on peut faire du facebook sans que ce dernier n'espionne toute la navigation. Si à l'usage ce Firefox limite sa consommation de CPU à du normal (ie : identique qu'un Chromium, ou un QupZilla, à usage similaire) alors je garderai ce Firefox. Et pour le moment, les premières observations font dire Bingo Mozilla a également amélioré son Firefox là dessus : il y du progrès.

    Ouffff, bravo et merci.

  • # CGénial

    Posté par  . En réponse à la dépêche GCompris sort en version 0.80. Évalué à 6.

    Jusqu'à 10 ans ? Hey, j'ai pas encore fini le "atterrissage en douceur" sur Ceres :-)