> Militons pour la réhabilitations des pirates et des créateurs de virus.
J'ai dit ça ?
J'ai un jeu pour toi : les cowboys et les indiens.
C'est très simple :
les indiens : ce sont les méchants. Pourquoi ? Car ils sont nés avec le gen méchant. Ils sont méchants sans raisons, c'est tout, ya rien à comprendre ici.
Les cowboys : ce sont les gentils, ils ne pensent qu'à faire le bien. Pourquoi ? Car ils sont américains.
Une fois que tu as bien compris le jeu, tu peux devenir journaliste à FoxNews.
> NON, diffuser un exploit ne permet pas de corriger une faille, un patch, OUI.
Raisonnement simpliste... idéal pour les politiciens. Après il ne faut pas s'étonner s'ils votent des trucs stupides type DMCA.
Je préfère que les hackers se tapent la bourre pour publier un exploit pour se faire remarquer au-lieu de cracker des systèmes car ils n'ont pas le droit de publier des exploits.
Je préfère qu'ils se tapent la bourre pour corriger un trou de sécurité car ils ont vu un exploit publié au-lieu de rien foutre car certain prêche "l'ignorance pour être heureux".
Je préfère qu'ils nous fassent peur en publiant des exploits que de les frustrer car ils n'ont pas le droit de communiquer sur leure dernière "trouvaille".
Il semble qu'il y a des risques à publier des exploits comme il semple qu'avec un système avec les sources il est plus facile de trouver un trou de sécurité.
Ça semble, mais c'est faux (le logiciel l'a très largement prouvé).
> Cependant dans ce cas, vu que le code de l'exploit est fournit j'ai même pas a en écrire un, ça c'est à ma portée et a celui de n'importe quel script kiddy de 12 ans ou plus.
Prend l'exploit et essaie de l'utiliser. Bonne chance pour arriver à quelque chose d'intéressant. Pour exploiter cette exploit il faut de très solides connaissances.
Ce n'est pas un exploit pour excécuter toutes commandes sous root. C'est un truc qui permet de regarder l'ancien "/proc/kcore" sans les droits root. C'est tout.
> De plus, il n'y a aucun noyau officiel avec le correctif
Et alors ?
Les distributeurs sont trop cons pour faire ça ?
Mandrake utilise le 2.6.3, Fedora le 2.6.8-rc1, Suse le 2.6.4, Debian le 2.6.5 (je crois) etc...
Il faut que l'upstream fournisse un patch pour tout le monde ?
La correction en upstream sera faite (déjà faite pour 2.4 et peut-être dans un coin du "cvs" Linus ou Norton pour 2.6). Les développeurs upstream ne sont pas les pompiers des distributeurs ni tes pompiers si tu utilises un noyau vanila.
De plus, tu dis "le correctif" alors que ça touche plusieurs parties du noyau. On va peut-être découvrir encore d'autre façon d'utiliser cette "faiblesse".
La publication de exploit fera beaucoup, beaucoup, beaucoup, beaucoup moins de mal que les exploits non publiés de Windows.
> tout les scripts kiddy de la planète peuvent s'en donner à coeur joie
Tu te fous un peu de la gueule du monde je crois.
Tout le monde sait qu'un simple "while (1) fork() ;" peut mettre à genoux une becane. Qu'un autre "dd if=/dev/zero of=/tmp/file" peut faire des ravages s'il n'y a pas de quota.
Je suis sûr que ton swap et ta partition root ne sont pas cryptés et que beaucoup de machine que tu administres sont physiquement accessible par beaucoup de monde. Qu'il n'y a pas de mot de passe pour le BIOS/LILO/GRUB. Que par défaut ça boote sur le CD-ROM, que t'utilises le même mot de passe root pour toutes les bécanes, etc...
Ça change rien.
Dans certain cas l'exploit est évident et il est inutile d'avoir un exemple (voir le bug avec modprobe par exemple).
Franchement, ça ne change rien. Il est peut-être plus difficile d'exploiter les données retournées par l'exploit pour trouver le mot de passe root par exemple que d'écrire l'exploit...
S'il n'y a pas la publication d'exploit pour Windows alors Windows sera plus sûr ?
J'en doute grave grave grave.
Ça donnera une illusion de sécurité. Mais ça ne va pas loin.
La seul méthode qui marche :
1) cherche les failles
2) les corriger
3) diffuser les correctifs
1) et 2) marche bien s'il y a beaucoup de communication. Le libre avec beaucoup de communication et rien à cacher a prouvé qu'il était plus sûr que le proprio. On ne va pas lui enlever ça seulement pour avoir une meilleur illusion de sécurité.
Mais Red Hat c'est au minimum 10 développeurs sur Gnome (en upstream et pas seulement en train de faire des paquets rpm). C'est plus que ça mais comme c'est assez difficile de récupérer les noms... je préfère assurer mes arrières.
À ce propos, Alex Larsson (l'interviewé) bosse chez Red Hat.
L'influence de SuSE ou Trolltech est bien plus important sur KDE que celle de Mandrake. Mais bon, j'ai tord, Mandrake est un contributeur à KDE.
> Le problème n'est pas de publier la faille, mais de publier l'exploit.
Mais tu ne vois pas que que ça revient au même dans 90 % des cas ! Réaliser l'exploit, c'est faire la démonstration de la gravité de la faille. Ce n'est pas augmenter la faille de sécurité.
Publier un patch qui corrige un trou c'est aussi donner de bonnes pistes pour faire un exploit. Décrire un trou de sécurité, c'est aussi donner de très bonnes pistes pour faire un exploit. C'est aussi un FUD très populaire pour dire que l'open source est moins sûr que le close source.
> Ha oui, note que Linux ne se limite pas à Fedora/RedHat. Il existe d'autres distributions.
Mais t'es malin toi. Il n'y a pas que ta distribution et surtout ta distribution n'a pas à empêcher les autres de communiquer sur les trous de sécurité. Faudrait-il que Red Hat attende que ta distribution soit corrigée pour que Red Hat diffuse des correctifs ?
Ben non et tant pis pour toi.
Et notes que parfois Red Hat est en retard et je ne me plains pas. Du moins je plains du côté de Red Hat qui traine pour appliquer les correctifs et pas du côté de ceux qui publient des explications/patchs/exploits...
À ce propos, une plainte sur Fedora "Fedora treats security as a joke." : http://www.redhat.com/archives/fedora-devel-list/2004-May/msg00346.(...)
C'est bien Fedora qui est en tord.
A propos de ce dernier trou du noyau, il n'y a toujours pas de correctif pour FC1 ! C'est toujours Fedora qui est en tord et pas ceux qui ont publié l'exploit !
Avec le nom du patch et sur quelle version de Linux s'applique le patch pour que ceux qui n'ont pas de Fedora puissent mettre à jour leur système.
Nul doute que ce patch doit aussi exister sur lkml. Mais je ne suis pas cette très volumineuse liste. Si quelqu'un à un pointeur sur le patch, il ne doit pas hésiter à le signaler.
Ils ne contribuent pas à KDE, comme Red Hat ne contribue pas à KDE (même s'il le distribue aussi).
Je parle bien de contributeur et non de distributeur.
> Le problème JE LE RÉPÉTE est de fournir LE CODE DE L'EXPLOIT !
Ben mettons les gens en tôle et vive le DMCA !
Le fait que les gens ne mettent à jour leur bécane est un bien plus gros problème de sécurité que de publier un exploit et de mettre dans l'"embarra" les distributeurs durant 2 ou 3 jours.
Alors vive la communication sur les trous de sécurité. Ça pousse les gens (et les distributeurs) à mettre à jour leur bécane pour "un monde plus sûre". Sisi, et ceux qui te disent le contraire mentent pour veulent le "contrôle".
PS : Il faut un accès local à la bécane pour utiliser l'exploit. Ça limite beaucoup l'exploit.
> tu veux quoi de si merveilleux qui est uniquement dans kde et gnome pour toi ?
Pour les mêmes raisons que les nombreux développeurs gnome et kde :
- Ça bouffe de la place mémoire et ça utilise mon CPU dernier cri pour rien et j'aime ça.
- Ça me donne un côté décideur pressé qui fait craquer les filles.
Mais ce n'est pas un "framework" (plate-forme de développement) comme Gnome ou KDE. Donc les "grosses" applis seront toujours faites avec Gnome et/ou KDE. Son "concurrent" le plus proche est XFCE.
> Que ce soit Gnome ou Kde, ils deviennent chacun de plus en plus lourd
Ça c'est une légende. Compares la place mémoire d'un Gnome 1.4 avec Gnome 2.6 (j'utilise pas KDE, donc je ne sais pas). Compares avec l'évolution du matériel et reviens ici pour un bilan...
> j'utilise Eclipse
Et tu oses dire que Gnome et KDE sont "lourds"...
En fait, j'en ai rien à foutre de ces "conneries", pleurnicheries.
Linux, la libc, Gnome/KDE, etc, etc, etc ont de plus en plus de fonctionnalités et bouffent de plus en plus de mémoire. Si ça ne plait il faut installer une distribution avec Linux 2.0.
Pour ma part, je n'ai pas l'intention de retourner sous Linux 2.0 et FVWM 2 avec un PC de 5 ans ou un PC de maintenant.
Qui ici utilise une vieille distribution (hors Debian :-)).
> Gnome s'barre en vrille et est lourdeau pas possible
Rigolo. Il y a quelques années (j'ai plus testé E depuis un bon moment) c'était Enlightenment qui était "lourdeau pas possible" alors qu'il ne fesait "que" gestionnaire de fenêtre.
Pour les vrilles, je me demande quand E va nous faire une belle figure. Le délais entre release se chiffre en années maintenant...
Et du texinfo ou sgml ou latex ou pdf le fait aussi. Il y a aussi man2html puisque tu es en manque d'html.
> elle est lisible directement avec l'OS et c'est tout ce qui compte.
Tu veux dire avec Windows uniquement.
Et après tu dis que MS ne veut pas rendre captif ses utilisateurs...
> Je peux te faire un site "Mozilla only"
Ne sois pas aussi con que MS. Fais un site "standard only".
> MS n'a jamais poursuivi qui que ce soit, trouves toi une autre excuse pour cracher sur MS
Je ne cherche pas d'excuse.
MS fait pression pour renforcer les brevets logiciels en Europe et tu prétents que ce n'est pas pour utiliser leur brevets.
Fais une recherche sur google avec "microsoft lawsuit patent". Tu vas voir comment MS utilise ces brevets.
Trouve un texte anti-brevet de ton cher Bill pour lui trouver des excuses.
> Ben prends les dans un autre format
Si MS n'ouvre pas les specs de DRM, c'est uniquement un oubli tu vas me dire ?
Ben non, c'est pour avoir un monopole.
> Ben va donc expliquer a la ville de Munich que ce qu'ils tentent sur 14'000 machines est impossible, tu vas les interesser.
J'ai pas dit que c'était impossible, le blaireau.
Mais c'est plus dure et c'est pour cela que ça fait "la une".
> Le public prefere probablement un OS ou l'aide est en HTML qu'une aide genre man pages, donc oui, c'est un bon choix
Le "public" veut une doc lisible, indexée, etc. Le format, il s'en torche l'arrère train mais il ne demande pas un format proprio.
> Captif ? Tu m'expliques alors comment les gens font pour passer a Linux ?
Les "design for IE", c'est moi qui les invente ?
Les brevets, c'est moi qui les dépose ?
DRM uniquement visible par des produits MS c'est moi aussi qui invente ça ?
Les procès perduent par MS, c'est quoi ? un complot ?
Si tu es sous Linux rien de t'empêche de passer sous Windows. Sous linux, il n'y a pas de brevet, de format proprio, et la majorité des programmes tournent aussi sous Windows.
C'est le "public en général" qui dit :
- on veut ne pas respecter les standards
- on veut un navigateur non sécurisé
- on veut un navigateur qui soit un vecteur à virus
- on veut du active X
- on veut un navigateur inséparable de l'OS
- on veut être captif des solutions proprio que MS développe
Non, le "public en général" ne demande pas ça.
Et pourtant MS l'a fait.
Il y a utilisateurs et utilisateur (au singulier). pBpG ne parle pas des utilisateurs mais de l'utilisateur (MS). MS utilise IE pour assoir son (ses) monopole(s).
[^] # Re: Sympa le lien...
Posté par 007 . En réponse au journal Gamin. Évalué à 2.
[^] # Re: J'suis perplexe
Posté par 007 . En réponse à la dépêche Faille de sécurité critique dans les noyaux 2.4 et 2.6. Évalué à 4.
J'ai dit ça ?
J'ai un jeu pour toi : les cowboys et les indiens.
C'est très simple :
les indiens : ce sont les méchants. Pourquoi ? Car ils sont nés avec le gen méchant. Ils sont méchants sans raisons, c'est tout, ya rien à comprendre ici.
Les cowboys : ce sont les gentils, ils ne pensent qu'à faire le bien. Pourquoi ? Car ils sont américains.
Une fois que tu as bien compris le jeu, tu peux devenir journaliste à FoxNews.
[^] # Re: J'suis perplexe
Posté par 007 . En réponse à la dépêche Faille de sécurité critique dans les noyaux 2.4 et 2.6. Évalué à 1.
Raisonnement simpliste... idéal pour les politiciens. Après il ne faut pas s'étonner s'ils votent des trucs stupides type DMCA.
Je préfère que les hackers se tapent la bourre pour publier un exploit pour se faire remarquer au-lieu de cracker des systèmes car ils n'ont pas le droit de publier des exploits.
Je préfère qu'ils se tapent la bourre pour corriger un trou de sécurité car ils ont vu un exploit publié au-lieu de rien foutre car certain prêche "l'ignorance pour être heureux".
Je préfère qu'ils nous fassent peur en publiant des exploits que de les frustrer car ils n'ont pas le droit de communiquer sur leure dernière "trouvaille".
Il semble qu'il y a des risques à publier des exploits comme il semple qu'avec un système avec les sources il est plus facile de trouver un trou de sécurité.
Ça semble, mais c'est faux (le logiciel l'a très largement prouvé).
> Cependant dans ce cas, vu que le code de l'exploit est fournit j'ai même pas a en écrire un, ça c'est à ma portée et a celui de n'importe quel script kiddy de 12 ans ou plus.
Prend l'exploit et essaie de l'utiliser. Bonne chance pour arriver à quelque chose d'intéressant. Pour exploiter cette exploit il faut de très solides connaissances.
Ce n'est pas un exploit pour excécuter toutes commandes sous root. C'est un truc qui permet de regarder l'ancien "/proc/kcore" sans les droits root. C'est tout.
> De plus, il n'y a aucun noyau officiel avec le correctif
Et alors ?
Les distributeurs sont trop cons pour faire ça ?
Mandrake utilise le 2.6.3, Fedora le 2.6.8-rc1, Suse le 2.6.4, Debian le 2.6.5 (je crois) etc...
Il faut que l'upstream fournisse un patch pour tout le monde ?
La correction en upstream sera faite (déjà faite pour 2.4 et peut-être dans un coin du "cvs" Linus ou Norton pour 2.6). Les développeurs upstream ne sont pas les pompiers des distributeurs ni tes pompiers si tu utilises un noyau vanila.
De plus, tu dis "le correctif" alors que ça touche plusieurs parties du noyau. On va peut-être découvrir encore d'autre façon d'utiliser cette "faiblesse".
La publication de exploit fera beaucoup, beaucoup, beaucoup, beaucoup moins de mal que les exploits non publiés de Windows.
> tout les scripts kiddy de la planète peuvent s'en donner à coeur joie
Tu te fous un peu de la gueule du monde je crois.
Tout le monde sait qu'un simple "while (1) fork() ;" peut mettre à genoux une becane. Qu'un autre "dd if=/dev/zero of=/tmp/file" peut faire des ravages s'il n'y a pas de quota.
Je suis sûr que ton swap et ta partition root ne sont pas cryptés et que beaucoup de machine que tu administres sont physiquement accessible par beaucoup de monde. Qu'il n'y a pas de mot de passe pour le BIOS/LILO/GRUB. Que par défaut ça boote sur le CD-ROM, que t'utilises le même mot de passe root pour toutes les bécanes, etc...
Franchement, tu as d'autre chat à fouetter.
[^] # Re: J'suis perplexe
Posté par 007 . En réponse à la dépêche Faille de sécurité critique dans les noyaux 2.4 et 2.6. Évalué à 5.
Dans certain cas l'exploit est évident et il est inutile d'avoir un exemple (voir le bug avec modprobe par exemple).
Franchement, ça ne change rien. Il est peut-être plus difficile d'exploiter les données retournées par l'exploit pour trouver le mot de passe root par exemple que d'écrire l'exploit...
S'il n'y a pas la publication d'exploit pour Windows alors Windows sera plus sûr ?
J'en doute grave grave grave.
Ça donnera une illusion de sécurité. Mais ça ne va pas loin.
La seul méthode qui marche :
1) cherche les failles
2) les corriger
3) diffuser les correctifs
1) et 2) marche bien s'il y a beaucoup de communication. Le libre avec beaucoup de communication et rien à cacher a prouvé qu'il était plus sûr que le proprio. On ne va pas lui enlever ça seulement pour avoir une meilleur illusion de sécurité.
[^] # Re: Trop fade comme news
Posté par 007 . En réponse à la dépêche Un aperçu de GNOME 2.8. Évalué à 0.
Mais Red Hat c'est au minimum 10 développeurs sur Gnome (en upstream et pas seulement en train de faire des paquets rpm). C'est plus que ça mais comme c'est assez difficile de récupérer les noms... je préfère assurer mes arrières.
À ce propos, Alex Larsson (l'interviewé) bosse chez Red Hat.
L'influence de SuSE ou Trolltech est bien plus important sur KDE que celle de Mandrake. Mais bon, j'ai tord, Mandrake est un contributeur à KDE.
[^] # Re: J'suis perplexe
Posté par 007 . En réponse à la dépêche Faille de sécurité critique dans les noyaux 2.4 et 2.6. Évalué à 4.
Mais tu ne vois pas que que ça revient au même dans 90 % des cas ! Réaliser l'exploit, c'est faire la démonstration de la gravité de la faille. Ce n'est pas augmenter la faille de sécurité.
Publier un patch qui corrige un trou c'est aussi donner de bonnes pistes pour faire un exploit. Décrire un trou de sécurité, c'est aussi donner de très bonnes pistes pour faire un exploit. C'est aussi un FUD très populaire pour dire que l'open source est moins sûr que le close source.
> Ha oui, note que Linux ne se limite pas à Fedora/RedHat. Il existe d'autres distributions.
Mais t'es malin toi. Il n'y a pas que ta distribution et surtout ta distribution n'a pas à empêcher les autres de communiquer sur les trous de sécurité. Faudrait-il que Red Hat attende que ta distribution soit corrigée pour que Red Hat diffuse des correctifs ?
Ben non et tant pis pour toi.
Et notes que parfois Red Hat est en retard et je ne me plains pas. Du moins je plains du côté de Red Hat qui traine pour appliquer les correctifs et pas du côté de ceux qui publient des explications/patchs/exploits...
À ce propos, une plainte sur Fedora "Fedora treats security as a joke." :
http://www.redhat.com/archives/fedora-devel-list/2004-May/msg00346.(...)
C'est bien Fedora qui est en tord.
A propos de ce dernier trou du noyau, il n'y a toujours pas de correctif pour FC1 ! C'est toujours Fedora qui est en tord et pas ceux qui ont publié l'exploit !
Et notes que j'ai mis ça plus haut :
http://linuxfr.org/comments/456892,1.html(...)
Avec le nom du patch et sur quelle version de Linux s'applique le patch pour que ceux qui n'ont pas de Fedora puissent mettre à jour leur système.
Nul doute que ce patch doit aussi exister sur lkml. Mais je ne suis pas cette très volumineuse liste. Si quelqu'un à un pointeur sur le patch, il ne doit pas hésiter à le signaler.
[^] # Re: Trop fade comme news
Posté par 007 . En réponse à la dépêche Un aperçu de GNOME 2.8. Évalué à 2.
Ils ne contribuent pas à KDE, comme Red Hat ne contribue pas à KDE (même s'il le distribue aussi).
Je parle bien de contributeur et non de distributeur.
[^] # Re: Trop fade comme news
Posté par 007 . En réponse à la dépêche Un aperçu de GNOME 2.8. Évalué à 1.
KDE et Gnome ne sont pas des WM !
Utilises twm et xterm.
# Trop fade comme news
Posté par 007 . En réponse à la dépêche Un aperçu de GNOME 2.8. Évalué à 2.
Novell/SuSE passe à Gnome et KDE perd un (le seul ?) de ses plus gros contributeurs :
http://news.com.com/Novell+to+release+enhanced+Linux+in+fall/2100-7(...)
KDE sera toujours fourni avec "Novell Linux Desktop" (le nom peut encore changer).
[^] # Re: J'suis perplexe
Posté par 007 . En réponse à la dépêche Faille de sécurité critique dans les noyaux 2.4 et 2.6. Évalué à 0.
T'es pénible. Les patchs pour 2.4 et 2.6 sont dispos.
Pour Red Hat et Fedora depuis le 3/08 (4 jours déjà).
Annonce public le 3 Aug 2004 19:33:21 +0200 :
http://www.redhat.com/archives/fedora-announce-list/2004-August/msg(...)
Ma bécane a la mise à jour depuis 3 jours.
Il te faut quoi ?
Le blackout totale le temps que ta distribution à toi avec ton noyau soit à jour pour communiquer sur le trou sécurité ?
Ben tant pis pour toi, mais je ne suis pas d'accord.
btw, comment être au courrant d'un trou de sécurité s'il n'y a pas communication ?
btw, la lkml est public, il faut la rendre privée ?
etc.
> Ouiiii, c'est juste TOUS les serveurs universitaires qui sont touchés...
Car tout le monde à un accès ssh à tes serveurs ?
Si c'est le cas, tu as un sérieux problème de sécurité et le patch de ce trou de sécurité ne va pas le résoudre.
PS : interdit l'accès au site de sécurité à tes "étudiants" puisque tu flippes.
[^] # Re: J'suis perplexe
Posté par 007 . En réponse à la dépêche Faille de sécurité critique dans les noyaux 2.4 et 2.6. Évalué à 7.
Ben mettons les gens en tôle et vive le DMCA !
Le fait que les gens ne mettent à jour leur bécane est un bien plus gros problème de sécurité que de publier un exploit et de mettre dans l'"embarra" les distributeurs durant 2 ou 3 jours.
Alors vive la communication sur les trous de sécurité. Ça pousse les gens (et les distributeurs) à mettre à jour leur bécane pour "un monde plus sûre". Sisi, et ceux qui te disent le contraire mentent pour veulent le "contrôle".
PS : Il faut un accès local à la bécane pour utiliser l'exploit. Ça limite beaucoup l'exploit.
[^] # Re: J'suis perplexe
Posté par 007 . En réponse à la dépêche Faille de sécurité critique dans les noyaux 2.4 et 2.6. Évalué à 10.
Non.
Il n'y a que les boites commerciales qui ont la prétentions de cacher les failles de sécurité pour "notre bien".
> Là ils annoncent une faille affectant le 2.6.7 et le 2.4.26 sans fournir le patch le corrigeant
Les patchs existent pour 2.4 et 2.6. C'est l'affaire de quelques jours pour que tous les distributeurs intègrent ce patch.
# Re:
Posté par 007 . En réponse à la dépêche Faille de sécurité critique dans les noyaux 2.4 et 2.6. Évalué à 7.
http://www.fedoranews.org/updates/FEDORA-2004-247.shtml(...)
Le patch est assez gros :
$ diffstat linux-2.6.7-ppos.patch | tail -1
64 files changed, 1036 insertions(+), 590 deletions(-)
[^] # Re: ELF rentrera-t-il dans la danse?
Posté par 007 . En réponse à la dépêche EFL atteint le stade de preview release. Évalué à -2.
Pour les mêmes raisons que les nombreux développeurs gnome et kde :
- Ça bouffe de la place mémoire et ça utilise mon CPU dernier cri pour rien et j'aime ça.
- Ça me donne un côté décideur pressé qui fait craquer les filles.
[^] # Re: ELF rentrera-t-il dans la danse?
Posté par 007 . En réponse à la dépêche EFL atteint le stade de preview release. Évalué à -1.
J'ai parlé de "grosses" applis. Tu peux toujours dire qu'on peut faire de "grosses" applis avec la libc et la libX11 mais je te souhaites du courage.
Les possibilités fournis par Gnome n'ont rien à voir avec E même si les EFL peuvent être suffisantes pour beaucoup d'applis.
> c'est vraiment un framework pour moi
Comme la libc. Mais j'ai parlé de grosses applis.
[^] # Re: ELF rentrera-t-il dans la danse?
Posté par 007 . En réponse à la dépêche EFL atteint le stade de preview release. Évalué à 0.
[^] # Re: ELF rentrera-t-il dans la danse?
Posté par 007 . En réponse à la dépêche EFL atteint le stade de preview release. Évalué à -10.
Ça c'est une légende. Compares la place mémoire d'un Gnome 1.4 avec Gnome 2.6 (j'utilise pas KDE, donc je ne sais pas). Compares avec l'évolution du matériel et reviens ici pour un bilan...
> j'utilise Eclipse
Et tu oses dire que Gnome et KDE sont "lourds"...
En fait, j'en ai rien à foutre de ces "conneries", pleurnicheries.
Linux, la libc, Gnome/KDE, etc, etc, etc ont de plus en plus de fonctionnalités et bouffent de plus en plus de mémoire. Si ça ne plait il faut installer une distribution avec Linux 2.0.
Pour ma part, je n'ai pas l'intention de retourner sous Linux 2.0 et FVWM 2 avec un PC de 5 ans ou un PC de maintenant.
Qui ici utilise une vieille distribution (hors Debian :-)).
[^] # Re: ELF rentrera-t-il dans la danse?
Posté par 007 . En réponse à la dépêche EFL atteint le stade de preview release. Évalué à -1.
Rigolo. Il y a quelques années (j'ai plus testé E depuis un bon moment) c'était Enlightenment qui était "lourdeau pas possible" alors qu'il ne fesait "que" gestionnaire de fenêtre.
Pour les vrilles, je me demande quand E va nous faire une belle figure. Le délais entre release se chiffre en années maintenant...
[^] # Re: logo Re: Une nouvelle distribution basée sur Debian en préparation
Posté par 007 . En réponse au journal Une nouvelle distribution basée sur Debian en préparation. Évalué à 1.
Ben elle manque de sérieux cette initiative.
C'est comme Xouvert qui a été bien critiqué :
http://www.xouvert.org/(...)
Je vais te faire de la peine, mais Xouvert me fait toujours "rire" alors que le fork fait par X.org a toujours été "respecté".
[^] # Re: pBpG
Posté par 007 . En réponse au journal Le Blog des développeurs d'IE..... Évalué à 1.
Et du texinfo ou sgml ou latex ou pdf le fait aussi. Il y a aussi man2html puisque tu es en manque d'html.
> elle est lisible directement avec l'OS et c'est tout ce qui compte.
Tu veux dire avec Windows uniquement.
Et après tu dis que MS ne veut pas rendre captif ses utilisateurs...
> Je peux te faire un site "Mozilla only"
Ne sois pas aussi con que MS. Fais un site "standard only".
> MS n'a jamais poursuivi qui que ce soit, trouves toi une autre excuse pour cracher sur MS
Je ne cherche pas d'excuse.
MS fait pression pour renforcer les brevets logiciels en Europe et tu prétents que ce n'est pas pour utiliser leur brevets.
Fais une recherche sur google avec "microsoft lawsuit patent". Tu vas voir comment MS utilise ces brevets.
Trouve un texte anti-brevet de ton cher Bill pour lui trouver des excuses.
> Ben prends les dans un autre format
Si MS n'ouvre pas les specs de DRM, c'est uniquement un oubli tu vas me dire ?
Ben non, c'est pour avoir un monopole.
> Ben va donc expliquer a la ville de Munich que ce qu'ils tentent sur 14'000 machines est impossible, tu vas les interesser.
J'ai pas dit que c'était impossible, le blaireau.
Mais c'est plus dure et c'est pour cela que ça fait "la une".
[^] # Re: pBpG
Posté par 007 . En réponse au journal Le Blog des développeurs d'IE..... Évalué à 1.
Le "public" veut une doc lisible, indexée, etc. Le format, il s'en torche l'arrère train mais il ne demande pas un format proprio.
> Captif ? Tu m'expliques alors comment les gens font pour passer a Linux ?
Les "design for IE", c'est moi qui les invente ?
Les brevets, c'est moi qui les dépose ?
DRM uniquement visible par des produits MS c'est moi aussi qui invente ça ?
Les procès perduent par MS, c'est quoi ? un complot ?
Si tu es sous Linux rien de t'empêche de passer sous Windows. Sous linux, il n'y a pas de brevet, de format proprio, et la majorité des programmes tournent aussi sous Windows.
[^] # Re: pBpG
Posté par 007 . En réponse au journal Le Blog des développeurs d'IE..... Évalué à 5.
C'est le "public en général" qui dit :
- on veut ne pas respecter les standards
- on veut un navigateur non sécurisé
- on veut un navigateur qui soit un vecteur à virus
- on veut du active X
- on veut un navigateur inséparable de l'OS
- on veut être captif des solutions proprio que MS développe
Non, le "public en général" ne demande pas ça.
Et pourtant MS l'a fait.
[^] # Re: pBpG
Posté par 007 . En réponse au journal Le Blog des développeurs d'IE..... Évalué à 1.
[^] # Re: Achète une boite
Posté par 007 . En réponse au journal Isos mdk version 64 ?. Évalué à 1.
Ya de quoi faire la fine bouche vu le prix (120 ) et l'absence de support.
[^] # Re: Essai sur FC2
Posté par 007 . En réponse au message Bug avec rpm. Évalué à 1.
Dans les src.rpm il y a toujours le tar.gz d'origine. Sans les patch Red Hat (peu nombreux puisque c'est Red Hat qui fait le développement).
Donc les sources du 4.3.1 sont aussi ici :
http://fr2.rpmfind.net/linux/fedora/core/2/SRPMS/rpm-4.3.1-0.3.src.(...)
Rawhide est à 4.3.2 :
http://fr2.rpmfind.net/linux/fedora/core/development/SRPMS/(...)
Je te garantis que le CVS à la dernière version.