Je trouve ça complètement vertigineux qu'on soit arrivé à un niveau de complexité, qui fait que l'interface grand public d'Internet, c'est à dire le navigateur, demande de dépenser des millions et des millions d'Euros chaque année.
Mais comme tu dis, si je précise -O2 ou -O3, ça devient inférieur à la milliseconde, car l'optimiseur supprime alors la boucle et les appels à la fonction, vu que ça ne fait rien.
On peut voir l'assembleur en faisant cc -S -O2 var.c, ça génère un var.s, pour celles et ceux qui ne connaissent pas.
Deux programmes simples, avec un million d'exécutions d'une fonction :
~ $ cat var.sh
#!/bin/bash
function something() {
param=$1
return
}
echo "avec assignation"
for i in {1..1000000}; do
something $1
done
~ $ cat novar.sh
#!/bin/bash
function something() {
return
}
echo "sans assignation"
for i in {1..1000000}; do
something $1
done
Sur ma machine, la version avec assignation prend presque toujours une seconde de plus que celle sans assignation. Genre 6 secondes au lieu de 5, ce qui est en effet énorme !
Dans un langage compilé, précompilé ou avec du JIT, c'est sans doute moins un sujet. Le même genre de programme en C prend sans doute moins de quelques millisecondes (flemme totale d'essayer).
Entre-temps j'ai essayé avec un programme AVR qui affiche des trucs sur l'UART et qemu-system-avr -serial stdio, j'ai bien eu l'affichage sur la console.
Et merci pour la découverte de qemu-system-*, c'est bien sympa comme outils !
changing the passphrase after passphrase and borg key got compromised does not protect future (nor past) backups to the same repository ; qu'est-ce que cela signifie ?
Il est dit que si la phrase de passe et la clé sont volés, changer la phrase de passe ne protège pas les données qui ont été chiffrées avec cette clé, dans le passé comme le futur. Le et est très important.
Il y a trois éléments à considérer ici :
la phrase de passe qui protège la clé.
la clé qui protège les données.
les données.
La phrase de passe sert à protéger la clé (c'est la clé de la clé, quoi). Si la phrase est volée sans que la clé soit volée, on peut changer cette phrase, la clé sera protégée par une nouvelle phrase de passe. C'est rapide et simple, et les données restent protégée par la clé. Youpi.
Si la clé est volée sans ce passe, les données sont encore relativement à l'abri, sauf si le voleur arrive à trouver le passe plus tard, et a accès aux données chiffrées. Changer la phrase de passe ne permet pas de garantir que la clé ne sera jamais décryptée à un moment ou un autre. Si la phrase était balèze1 le risque n'est pas forcément énorme.
Par contre, si la clé ET la phrase sont volées, changer la phrase de passe ne sert à rien, car même avec une nouvelle passphrase, la clé reste la même, et le voleur en a donc une version déchiffrée qui lui permet d'aller lire les données.
Donc dans ce dernier cas, il faut changer la clé.
Et c'est là que c'est embêtant, car pour changer la clé de données existantes, il faut déchiffrer les données avec l'ancienne clé, et les chiffrer de nouveau avec la nouvelle clé, et ça c'est beaucoup plus long ! De plus, je ne sais pas si Borg sait faire ça facilement.
Enfin c'est ce que j'ai compris.
Exemple: "blague a part la convergence taupiere ne permet plus de lire des poemes aux toilettes comme autrefois". ↩
J'ai essayé sur ma machine, et en fait la remarque fonctionne avec un autre warning :
a_period_passed() {
^-- SC2120 (warning): a_period_passed references arguments, but none are ever passed.
Donc il te recommande de passer un paramètre à a_period_passed() explicitement pour éviter tout ambiguïté sur la nature de $1, des fois que tu croies que $1 est le premier paramètre de ligne de commande (perso je me suis fait avoir). Ta fonction met une valeur par défaut, donc pas de problème de programmation à ce niveau.
Il ne dit rien pour get_file_size() car tu passes le paramètre et $1 est donc défini sans l'ombre d'un doute, pas la peine de houspiller le programmeur :).
Sinon, oui désolé, j'avais lu un peu en diagonale et cru que tu voulais couper au bout de $1 secondes. Bref.
Ah et je vois que arecord a directement une option -d, --duration=# qui permet de donner une durée directement en secondes, aussi.
Si tu souhaites déclencher un enregistrement rapidement, j'avais vu un paquet sur Debian, dont j'ai oublié le nom, qui permettait en substance de déclencher un enregistrement de l'audio quelques secondes avant qu'on lance la commande !
En gros, il y a un démon qui tourne et converse l'audio dans un buffer circulaire de plusieurs secondes/minutes en permanence, et un second outil qui permet de capturer ce buffer et de prolonger l'enregistrement. Comme ça, quand on entend un truc intéressant, on peut l'enregistrer a posteriori.
On peut lire le grand roman de la physique quantique de Manjit Kumar pour se rendre compte de comment en quelques années tellement de choses ont changé dans la compréhension qu'on a de la physique. Je reste fasciné par les prédictions parfois faites 30 ou 50 ans avant qu'on sache faire la démonstration et fournir la preuve.
La fameuse photo du congrès Solvay de 1927 regroupe une belle brochette de chercheurs et une chercheuse aux noms célèbres.
Comme le disait Coluche, c'est pas parce qu'ils sont nombreux à avoir tord qu'ils ont raison :).
le code habituel des CB ne fait que 4 chiffres
Voilà un bon exemple de 2FA (quelque chose que tu as, quelque chose que tu sais), systématiquement couplé à une limitation à trois essais (empêche la force brute).
En combinant ces trois paramètres, on arrive à avoir des millions de cartes en circulation et assez peu de fraude.
Une fraude facile à mettre en place est de regarder quelqu'un faire son code, et lui prendre/voler sa carte ensuite, mais, risqué, relativement lent, et la carte peut être révoquée rapidement.
Au reste, on va vite comprendre qu'il est beaucoup plus rentable de pirater un mobile qui donne accès à tout. Comme c'est assez facile vu le peu de suivi de sécurité, je pense qu'on va vers de gros ennuis.
Là dessus je te rejoins complètement. C'est une des raisons pour laquelle je n'ai pas de smartphone (mais pas la principale).
Par contre l'impact entre un exploit distant et local reste énorme, ce n'est pas tout ou rien.
La sécurité, c'est parfois une sensation de fraîcheur dans la nuque :p.
Mais dans le cas du MFA, tu as des moyens simples et gratuits de la mettre en œuvre, et qui réduisent drastiquement l'impact d'un vol de mot de passe (par exemple tu te fais piquer un mot de passe commun à deux-trois sites web). Microsoft et Google disent que ça fait échouer 99.9% des tentatives. Bon, ils ont peut-être quelque chose à vendre, et comment leur faire confiance ? Divisons le nombre par deux, et disons que ça fait échouer seulement 49,95% des attaques. C'est déjà énorme !
Pour reprendre l'exemple de tes enfants et des téléphones, avec du MFA, tu fais passer le risque associé au vol des moyens d'authentification de "tous les pirates d'Internet" à "quelques dizaines de personnes".
Après, ce n'est pas parfait non plus comme solution. Mais associé à un truc genre 5 essais et verrouillage du compte (fail2ban par exemple), ça devient super efficace.
# Vitesse de la lumière
Posté par cg . En réponse au lien RFC 1925: The Twelve Networking Truths. Évalué à 2. Dernière modification le 16 septembre 2024 à 20:11.
No matter how hard you push and no matter what the priority, you can't increase the speed of light.
( ^—à l'aide les modos, mon nimage ne se voit pas :-/)
# ... et les mensonges
Posté par cg . En réponse au lien RFC 1925: The Twelve Networking Truths. Évalué à 4.
Ça m'a fait penser aux Illusions de l'informatique distribuée.
[^] # Re: *8
Posté par cg . En réponse au lien Stockage de 4GB de données et de programmes en 1959. Évalué à 9.
L’abréviation anglaise GB signifie gigabyte, soit gigaoctet (Go) en français.
L’abréviation (anglaise ou française) Gb signifie gigabit.
Un octet étant composé de 8 bits, le facteur de taille entre 1GB et 1Gb est de 8 fois.
Étant donné que le titre est en français, tu pouvais mettre 4Go, ça évitait toute ambiguïté.
(sans rentrer dans la différence entre Go et Gio).
En tout cas, belle photo !
[^] # Re: Putaclic
Posté par cg . En réponse au lien Quand il s'agissait de poser une bombe chez Reflets. Évalué à 9.
Nonobstant, une menace de mort reste une infraction sévèrement punie par la loi.
Certains employés d'Amesys ont montré par le passé qu'ils n'étaient pas spécialement finauds.
# Ces sommes sont effrayantes
Posté par cg . En réponse au lien Une analyse financière de Mozilla. Évalué à 4.
Je trouve ça complètement vertigineux qu'on soit arrivé à un niveau de complexité, qui fait que l'interface grand public d'Internet, c'est à dire le navigateur, demande de dépenser des millions et des millions d'Euros chaque année.
On est loin de pour 100 briques t'as plus rien.
# Mais aussi
Posté par cg . En réponse au lien Guide d'écriture inclusive pour parlementaires récalcitrant·es (passionnant, quoique HS). Évalué à -1.
Ça vaut le coup de s'y pencher ! Perso j'en peux plus du masculin générique et de l'invisibilisation des femmes dans notre belle langue.
[^] # Re: Remarques
Posté par cg . En réponse au message Wrapper for ALSA recording of playback device. Évalué à 4.
Au passage, ça peut servir, pour couper sur les espaces multiples et les tabs, je fais souvent cette séquence :
Le
-s
detr
"squeeze" les répétitions.Je ne sais pas à quel moment ça devient plus rentable de sortir sed, awk ou Perl pour le faire avec des regex, ceci dit.
[^] # Re: Remarques
Posté par cg . En réponse au message Wrapper for ALSA recording of playback device. Évalué à 4.
Finalement j'ai fait le test en C, et mon ordi met 5ms pour un million d'itérations, et 2,4s pour 1 milliard.
Mais comme tu dis, si je précise
-O2
ou-O3
, ça devient inférieur à la milliseconde, car l'optimiseur supprime alors la boucle et les appels à la fonction, vu que ça ne fait rien.On peut voir l'assembleur en faisant
cc -S -O2 var.c
, ça génère unvar.s
, pour celles et ceux qui ne connaissent pas.[^] # Re: Remarques
Posté par cg . En réponse au message Wrapper for ALSA recording of playback device. Évalué à 3.
Deux programmes simples, avec un million d'exécutions d'une fonction :
Sur ma machine, la version avec assignation prend presque toujours une seconde de plus que celle sans assignation. Genre 6 secondes au lieu de 5, ce qui est en effet énorme !
Dans un langage compilé, précompilé ou avec du JIT, c'est sans doute moins un sujet. Le même genre de programme en C prend sans doute moins de quelques millisecondes (flemme totale d'essayer).
[^] # Re: Quelques questions
Posté par cg . En réponse au lien Présentation de BorgBackup, l'un des meilleurs outils de sauvegarde disponibles sous Linux. Évalué à 3.
Bémol : ça ne sert à rien pour les sauvegardes existantes. Ça reste utile pour celles à venir.
[^] # Re: Ça a l'air rigolo
Posté par cg . En réponse au message [QEMU] [MICRO:BIT] utiliser STDIO (ou autre) pour debugger l'UART. Évalué à 3.
Entre-temps j'ai essayé avec un programme AVR qui affiche des trucs sur l'UART et
qemu-system-avr -serial stdio
, j'ai bien eu l'affichage sur la console.Et merci pour la découverte de
qemu-system-*
, c'est bien sympa comme outils ![^] # Re: Quelques questions
Posté par cg . En réponse au lien Présentation de BorgBackup, l'un des meilleurs outils de sauvegarde disponibles sous Linux. Évalué à 6.
Il est dit que si la phrase de passe et la clé sont volés, changer la phrase de passe ne protège pas les données qui ont été chiffrées avec cette clé, dans le passé comme le futur. Le et est très important.
Il y a trois éléments à considérer ici :
La phrase de passe sert à protéger la clé (c'est la clé de la clé, quoi). Si la phrase est volée sans que la clé soit volée, on peut changer cette phrase, la clé sera protégée par une nouvelle phrase de passe. C'est rapide et simple, et les données restent protégée par la clé. Youpi.
Si la clé est volée sans ce passe, les données sont encore relativement à l'abri, sauf si le voleur arrive à trouver le passe plus tard, et a accès aux données chiffrées. Changer la phrase de passe ne permet pas de garantir que la clé ne sera jamais décryptée à un moment ou un autre. Si la phrase était balèze1 le risque n'est pas forcément énorme.
Par contre, si la clé ET la phrase sont volées, changer la phrase de passe ne sert à rien, car même avec une nouvelle passphrase, la clé reste la même, et le voleur en a donc une version déchiffrée qui lui permet d'aller lire les données.
Donc dans ce dernier cas, il faut changer la clé.
Et c'est là que c'est embêtant, car pour changer la clé de données existantes, il faut déchiffrer les données avec l'ancienne clé, et les chiffrer de nouveau avec la nouvelle clé, et ça c'est beaucoup plus long ! De plus, je ne sais pas si Borg sait faire ça facilement.
Enfin c'est ce que j'ai compris.
Exemple: "blague a part la convergence taupiere ne permet plus de lire des poemes aux toilettes comme autrefois". ↩
# Passage explicite du paramètre
Posté par cg . En réponse au message Wrapper for ALSA recording of playback device. Évalué à 3.
J'ai essayé sur ma machine, et en fait la remarque fonctionne avec un autre warning :
Donc il te recommande de passer un paramètre à
a_period_passed()
explicitement pour éviter tout ambiguïté sur la nature de$1
, des fois que tu croies que$1
est le premier paramètre de ligne de commande (perso je me suis fait avoir). Ta fonction met une valeur par défaut, donc pas de problème de programmation à ce niveau.Il ne dit rien pour
get_file_size()
car tu passes le paramètre et$1
est donc défini sans l'ombre d'un doute, pas la peine de houspiller le programmeur :).Sinon, oui désolé, j'avais lu un peu en diagonale et cru que tu voulais couper au bout de
$1
secondes. Bref.# Ça a l'air rigolo
Posté par cg . En réponse au message [QEMU] [MICRO:BIT] utiliser STDIO (ou autre) pour debugger l'UART. Évalué à 3.
Je pense qu'il faut dire à qemu vers quel périphérique tu veux renvoyer la console série :
qemu-system-arm -M microbit -device loader,file=./uart.hex -s -S -serial <le device>
.D'après le manual, ce peut être stdin/stdout, une socket TCP, un "vraie" liaison série avec baudrate et tout dans /dev/ttyACM0, etc…
Si tu choisis ce dernier cas, tu pourras ensuite de connecter dessus avec
picocom
ouminicom
.[^] # Re: timeout ?
Posté par cg . En réponse au message Wrapper for ALSA recording of playback device. Évalué à 2.
J'ai retrouvé, c'est timemachine mais c'est un plugin Jack, moins simple que ALSA.
[^] # Re: timeout ?
Posté par cg . En réponse au message Wrapper for ALSA recording of playback device. Évalué à 3.
Ah et je vois que
arecord
a directement une option-d, --duration=#
qui permet de donner une durée directement en secondes, aussi.Si tu souhaites déclencher un enregistrement rapidement, j'avais vu un paquet sur Debian, dont j'ai oublié le nom, qui permettait en substance de déclencher un enregistrement de l'audio quelques secondes avant qu'on lance la commande !
En gros, il y a un démon qui tourne et converse l'audio dans un buffer circulaire de plusieurs secondes/minutes en permanence, et un second outil qui permet de capturer ce buffer et de prolonger l'enregistrement. Comme ça, quand on entend un truc intéressant, on peut l'enregistrer a posteriori.
# timeout ?
Posté par cg . En réponse au message Wrapper for ALSA recording of playback device. Évalué à 2.
Question peut-être bête, mais est-ce que avec
timeout
tu ne peux pas simplifier drastiquement la gestion du temps ? Genre :[^] # Re: Quand ils sont venu chercher les journalistes ...
Posté par cg . En réponse au lien la France va mal, et la liberté de la presse en souffre. Évalué à 6.
Tu peux aider !
Reporters sans Frontières
Amnesty International
[^] # Re: c'est un peu dire que l'outil est neutre, ça encore
Posté par cg . En réponse au lien M Surman: "Il faut se préoccuper des gens qui détournent l'IA plutôt que de la technologie elle-même. Évalué à 3.
On peut lire le grand roman de la physique quantique de Manjit Kumar pour se rendre compte de comment en quelques années tellement de choses ont changé dans la compréhension qu'on a de la physique. Je reste fasciné par les prédictions parfois faites 30 ou 50 ans avant qu'on sache faire la démonstration et fournir la preuve.
La fameuse photo du congrès Solvay de 1927 regroupe une belle brochette de chercheurs et une chercheuse aux noms célèbres.
# Pour ceux qui aiment ce clavier
Posté par cg . En réponse au lien The X220 ThinkPad is the best laptop in the world (via OSnews) - Bradley Taunt. Évalué à 2.
le Typematrix a un toucher un peu similaire, un peu plus ferme peut-être.
[^] # Re: MFA sans téléphone
Posté par cg . En réponse au journal Importer des "issues" GitHub dans des "tickets" Trac. Évalué à 10.
Comme le disait Coluche, c'est pas parce qu'ils sont nombreux à avoir tord qu'ils ont raison :).
Voilà un bon exemple de 2FA (quelque chose que tu as, quelque chose que tu sais), systématiquement couplé à une limitation à trois essais (empêche la force brute).
En combinant ces trois paramètres, on arrive à avoir des millions de cartes en circulation et assez peu de fraude.
Une fraude facile à mettre en place est de regarder quelqu'un faire son code, et lui prendre/voler sa carte ensuite, mais, risqué, relativement lent, et la carte peut être révoquée rapidement.
[^] # Re: MFA sans téléphone
Posté par cg . En réponse au journal Importer des "issues" GitHub dans des "tickets" Trac. Évalué à 5.
Là dessus je te rejoins complètement. C'est une des raisons pour laquelle je n'ai pas de smartphone (mais pas la principale).
Par contre l'impact entre un exploit distant et local reste énorme, ce n'est pas tout ou rien.
[^] # Re: MFA sans téléphone
Posté par cg . En réponse au journal Importer des "issues" GitHub dans des "tickets" Trac. Évalué à 7.
La sécurité, c'est parfois une sensation de fraîcheur dans la nuque :p.
Mais dans le cas du MFA, tu as des moyens simples et gratuits de la mettre en œuvre, et qui réduisent drastiquement l'impact d'un vol de mot de passe (par exemple tu te fais piquer un mot de passe commun à deux-trois sites web). Microsoft et Google disent que ça fait échouer 99.9% des tentatives. Bon, ils ont peut-être quelque chose à vendre, et comment leur faire confiance ? Divisons le nombre par deux, et disons que ça fait échouer seulement 49,95% des attaques. C'est déjà énorme !
Pour reprendre l'exemple de tes enfants et des téléphones, avec du MFA, tu fais passer le risque associé au vol des moyens d'authentification de "tous les pirates d'Internet" à "quelques dizaines de personnes".
Après, ce n'est pas parfait non plus comme solution. Mais associé à un truc genre 5 essais et verrouillage du compte (fail2ban par exemple), ça devient super efficace.
[^] # Re: Wiki
Posté par cg . En réponse au journal Importer des "issues" GitHub dans des "tickets" Trac. Évalué à 4.
Ce doit être que ton code est Parfait™ et que l'extension
horror
s'est désinstallée d'elle-même au crépuscule :).[^] # Re: Wiki
Posté par cg . En réponse au journal Importer des "issues" GitHub dans des "tickets" Trac. Évalué à 7.
git --horror
fait pareil quecat
sur mon code, c'est grave ?