J'avais eu un coup énorme avec le SAV Logitech. Je schématise la conversation
Bonjour, j'ai acheté un combo clavier/souris sans-fil référence XYZ, et la souris ne marche plus. Pouvez-vous me donner une référence de souris Logitech qui serait compatible avec le récepteur pour que je garde le même clavier ?
Bonjour, merci d'avoir contacté le SAV Logitech, pouvez-vous me faire passer la facture d'achat ?
Non, je l'ai plus, c'était il y a qques années, je veux juste que vous me donniez une référence de souris, j'irai l'acheter, pas de pb
De toutes façons vu la référence que vous nous donnez, votre combo est encore sous garantie c'est certain. On doit donc vous le remplacer. Mais le combo ne se fait plus. On vous envoie donc le nouveau modèle. Merci, au revoir, et bien des choses à votre dame.
Énorme.
PS : Je crois qu'il était garantie 3 ans
PPS : Inutile de vous préciser la marque de tous les clavier/souris de la maison depuis cette histoire
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
Et oui, mais on m'a toujours appris qu'un bon informaticien est un informaticien fainéant. En bon informaticien, j'ai donc commencé par voir si je pouvais m'éviter du boulot :)
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
Le fait qu'ils réparent gratuitement est quand même un bon point pour bloquer "préventivement". Je préfère ça à avoir la possibilité de continuer, parce que je l'aurais fait, j'aurai engorgé ou encrassé un truc, et au final j'aurais dû payer la réparation (ou en acheter une autre, bcp plus vraisemblable).
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
Si l'en-tête n'est pas trop complexe, un petit bout de code C devrait faire ton bonheur. Tu lis les octets et tu les envoies au fur-et-à-mesure dans un nouveau fichier. Dès que tu as la séquence en question, tu changes de fichier.
Tu as le format en question qu'on se fasse une idée ?
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
Exact. D'ailleurs il me semble bien que le résultat d'un test ADN c'est pas "oui, les 2 échantillons proviennent de la même personne" mais plutôt "il y a 98,2% de chances que les 2 échantillons proviennent la même personne".
EDIT : bon, selon Wikipedia c'est 1 personne sur 5 millions qui donne les mêmes résultats dans les tests ADN effectués par le FBI, donc la proba annoncée est un poil meilleure que 98,2% ;)
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
A l'époque ou la série "Les Experts" avait un intérêt scientifique (c'est dire si c'est vieux), ils avaient même parlé des chimère : il est possible d'avoir 2 ADNs différents pour un même individu (si je te prends un cheveux et du sang par exemple).
Donc l'ADN qui définit uniquement une personne… c'est vrai dans 99,99% des cas :)
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
Carte à puce qui au passage est un excellent exemple de double authentification qu'on a depuis très longtemps puisque l'authentification repose sur des vérifications de nature différente :
qqchose que tu possèdes (l'objet)
qqchose que tu sais (le code)
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
J'avais déjà parlé précédemment de l'idée de proposer une bibliothèque de rythmes pour Hydrogen (style les classiques 8 beats, 16 beats, 3/4, 12/8, rock, blues-rock etc…).
Bien sûr je peux aider.
Y a-t-il eu une discussion démarrée sur LinuxMAO ?
Merci
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
Je profite qu'on ressorte cette référence pour demander : c'est quoi le nb de bits d'entropie dont il parle ? J'ai compris ça revient au nombre de possibilités (228 à 1000/s, on tombe bien sur 3j), mais je ne comprends pas comment il arrive à 28 bits avec son exemple.
1 bit pour l'éventuelle majuscule, oui je vois. Mais 16 bits pour les 9 lettres, j'ai plus de mal à comprendre…
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
A faire voir à tous les "experts sécu" qui ne comprennent pas ce qu'est l'esprit d'un hacker. Et c'est plus important de comprendre à quel point ils sont imaginatifs, plutôt que de passer des heures sur Wikipedia pour savoir ça vaut la peine de mettre un hash en SHA2 plutôt qu'en SHA1.
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
Oui, j'ai vu que tu as enfin admis qu'en Python (le sujet du journal, tu te souviens ?) ça prend pas nécessairement x50 de faire un calcul exact.
On est donc passé de :
- c'est pas possible
à :
- c'est possible mais ça prend x50
puis à :
- c'est possible, et ça prend pas x50 tellement Python il est mauvais niveau perfos
On progresse, mais que c'est dur !
Au passage j'ai pertinenté le post de Nicolas. Je ne l'avais pas fait jusque-là, je ne suis pas fan des messages aussi catégoriques, mais ta démonstration m'a convaincu : les perfos ne sont pas un critère pertinent pour les choix par défaut de Python.
Ensuite il te reste à comprendre la différence fondamentale qui reste entre écrire "float f=0.1" en C et "f=0.1" en Python pour finir de comprendre ce que j'essaie de dire depuis 400 posts déjà…
Courage, j'ai confiance en toi, tu peux y arriver :)
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: Combien de personnes vont réellement au SAV ?
Posté par gUI (Mastodon) . En réponse au journal Obsolescence programmée... ou maintenance préventive ?. Évalué à 9. Dernière modification le 20 janvier 2018 à 10:50.
J'avais eu un coup énorme avec le SAV Logitech. Je schématise la conversation
Énorme.
PS : Je crois qu'il était garantie 3 ans
PPS : Inutile de vous préciser la marque de tous les clavier/souris de la maison depuis cette histoire
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: Combien de personnes vont réellement au SAV ?
Posté par gUI (Mastodon) . En réponse au journal Obsolescence programmée... ou maintenance préventive ?. Évalué à 5.
En l'occurrence, on ne m'a rien demandé en rapport avec l'achat. Modèle, numéro de série et c'est tout.
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: RAID 5
Posté par gUI (Mastodon) . En réponse au message Solutions NAS Maison. Évalué à 8.
Je me permets un peu d'auto promo : http://linuxfr.org/users/gbetous/journaux/raid-is-no-backup
En effet, je ne conseille pas du tout RAID 5 (à lire tout en bas de mon journal).
Sinon la distribution OpenMediaVault est très sympa.
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: je suis déçu, mais déçu
Posté par gUI (Mastodon) . En réponse au journal Obsolescence programmée... ou maintenance préventive ?. Évalué à 10.
Et oui, mais on m'a toujours appris qu'un bon informaticien est un informaticien fainéant. En bon informaticien, j'ai donc commencé par voir si je pouvais m'éviter du boulot :)
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: Deux problèmes
Posté par gUI (Mastodon) . En réponse au journal Obsolescence programmée... ou maintenance préventive ?. Évalué à 5.
Le fait qu'ils réparent gratuitement est quand même un bon point pour bloquer "préventivement". Je préfère ça à avoir la possibilité de continuer, parce que je l'aurais fait, j'aurai engorgé ou encrassé un truc, et au final j'aurais dû payer la réparation (ou en acheter une autre, bcp plus vraisemblable).
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
# comm
Posté par gUI (Mastodon) . En réponse au message comparaison de fichier avec clefs. Évalué à 5.
la commande
commest faite pour çaEn théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: Liste des interfaces, et pistes
Posté par gUI (Mastodon) . En réponse au message wifi désactivé. Évalué à 2.
Regarde si ton WiFi est pas désactivé, soit par un bouton (physique) soit par un espèce de mode avion (logiciel).
rfkill listEn théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
# C
Posté par gUI (Mastodon) . En réponse au message Problème : découper un fichier sans connaitre la taille des morceaux. Évalué à 3.
Si l'en-tête n'est pas trop complexe, un petit bout de code C devrait faire ton bonheur. Tu lis les octets et tu les envoies au fur-et-à-mesure dans un nouveau fichier. Dès que tu as la séquence en question, tu changes de fichier.
Tu as le format en question qu'on se fasse une idée ?
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: Individu surveillé
Posté par gUI (Mastodon) . En réponse au journal Microsoft voudrait de la biométrie. Évalué à 4. Dernière modification le 09 janvier 2018 à 16:32.
Exact. D'ailleurs il me semble bien que le résultat d'un test ADN c'est pas "oui, les 2 échantillons proviennent de la même personne" mais plutôt "il y a 98,2% de chances que les 2 échantillons proviennent la même personne".
EDIT : bon, selon Wikipedia c'est 1 personne sur 5 millions qui donne les mêmes résultats dans les tests ADN effectués par le FBI, donc la proba annoncée est un poil meilleure que 98,2% ;)
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: Individu surveillé
Posté par gUI (Mastodon) . En réponse au journal Microsoft voudrait de la biométrie. Évalué à 4.
A l'époque ou la série "Les Experts" avait un intérêt scientifique (c'est dire si c'est vieux), ils avaient même parlé des chimère : il est possible d'avoir 2 ADNs différents pour un même individu (si je te prends un cheveux et du sang par exemple).
Donc l'ADN qui définit uniquement une personne… c'est vrai dans 99,99% des cas :)
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: Rythmes pour Hydrogen
Posté par gUI (Mastodon) . En réponse à la dépêche LinuxMAO — Éditorial de janvier 2018. Évalué à 3.
oui : "gbetous"
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
# Météo
Posté par gUI (Mastodon) . En réponse à la dépêche Tutoriel Code_Aster. Évalué à 5.
T'étais où depuis novembre ? :)
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: Et les « gestures » ?
Posté par gUI (Mastodon) . En réponse au journal Microsoft voudrait de la biométrie. Évalué à 5.
Déjà faire son schéma d'une seule main (parce que la 2nde tiens un sac de courses par exemple) donne un vague idée des emmerdes possibles…
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: Et sur le fond?
Posté par gUI (Mastodon) . En réponse au journal Microsoft voudrait de la biométrie. Évalué à 4.
Carte à puce qui au passage est un excellent exemple de double authentification qu'on a depuis très longtemps puisque l'authentification repose sur des vérifications de nature différente :
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
# Rythmes pour Hydrogen
Posté par gUI (Mastodon) . En réponse à la dépêche LinuxMAO — Éditorial de janvier 2018. Évalué à 5.
Bonjour,
J'avais déjà parlé précédemment de l'idée de proposer une bibliothèque de rythmes pour Hydrogen (style les classiques 8 beats, 16 beats, 3/4, 12/8, rock, blues-rock etc…).
Bien sûr je peux aider.
Y a-t-il eu une discussion démarrée sur LinuxMAO ?
Merci
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: Faille utilisée ou pas ?
Posté par gUI (Mastodon) . En réponse au journal Ça sent pas bon chez Intel ?. Évalué à 4.
Oui, même OVH a communiqué dessus : https://twitter.com/olesovhcom/status/948518635320070144
Je pense que le usecase hyperviseur est de loin le plus critique en effet.
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: ARM et AMD aussi ?
Posté par gUI (Mastodon) . En réponse au journal Ça sent pas bon chez Intel ?. Évalué à 3. Dernière modification le 04 janvier 2018 à 08:07.
Google le dit clairement : https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html
These vulnerabilities affect many CPUs, including those from AMD, ARM, and Intel, as well as the devices and operating systems running on them.
… et Intel aussi (mais là, il y a un parti pris :) ) : https://newsroom.intel.com/news/intel-responds-to-security-research-findings/
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
# ARM et AMD aussi ?
Posté par gUI (Mastodon) . En réponse au journal Ça sent pas bon chez Intel ?. Évalué à 2.
Il semblerait que finalement ce soit bcp plus général !
https://twitter.com/rhhackett/status/948654425824022530
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: Correct horse battery staple
Posté par gUI (Mastodon) . En réponse au journal Scorepw, un évaluateur de mots de passe. Évalué à 1.
Très bon !
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: Correct horse battery staple
Posté par gUI (Mastodon) . En réponse au journal Scorepw, un évaluateur de mots de passe. Évalué à 3.
Ah mais oui, c'est pour des mots du dico, et pas des lettres aléatoires. Merci :)
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: Correct horse battery staple
Posté par gUI (Mastodon) . En réponse au journal Scorepw, un évaluateur de mots de passe. Évalué à 2.
Je profite qu'on ressorte cette référence pour demander : c'est quoi le nb de bits d'entropie dont il parle ? J'ai compris ça revient au nombre de possibilités (228 à 1000/s, on tombe bien sur 3j), mais je ne comprends pas comment il arrive à 28 bits avec son exemple.
1 bit pour l'éventuelle majuscule, oui je vois. Mais 16 bits pour les 9 lettres, j'ai plus de mal à comprendre…
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
# Excellente leçon de hacking
Posté par gUI (Mastodon) . En réponse au journal Plongée dans les entrailles de la switch. Évalué à 8. Dernière modification le 31 décembre 2017 à 19:48.
De la crème cette vidéo.
A faire voir à tous les "experts sécu" qui ne comprennent pas ce qu'est l'esprit d'un hacker. Et c'est plus important de comprendre à quel point ils sont imaginatifs, plutôt que de passer des heures sur Wikipedia pour savoir ça vaut la peine de mettre un hash en SHA2 plutôt qu'en SHA1.
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: maj !
Posté par gUI (Mastodon) . En réponse au message Serveur FTP : formats vidéos non supportés !. Évalué à 2.
Il te faut vraisemblablement ouvrir un port sur ta "box" et le forwarder vers ton serveur DLNA.
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
# Mode texte
Posté par gUI (Mastodon) . En réponse au message choix de Distribution, aide. Évalué à 4.
Un peu dans le style, j'ai ressorti un eeePC 701. J'en ai fait une machine 100% ligne de commande, pas d'interface graphique.
Une console SSH de luxe quoi :)
Pour info je suis parti tout simplement sur une Debian minimal.
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: Petit résumé et tests dans la réalité
Posté par gUI (Mastodon) . En réponse au journal [Humour] vers un monde différent. Évalué à -5.
Oui, j'ai vu que tu as enfin admis qu'en Python (le sujet du journal, tu te souviens ?) ça prend pas nécessairement x50 de faire un calcul exact.
On est donc passé de :
- c'est pas possible
à :
- c'est possible mais ça prend x50
puis à :
- c'est possible, et ça prend pas x50 tellement Python il est mauvais niveau perfos
On progresse, mais que c'est dur !
Au passage j'ai pertinenté le post de Nicolas. Je ne l'avais pas fait jusque-là, je ne suis pas fan des messages aussi catégoriques, mais ta démonstration m'a convaincu : les perfos ne sont pas un critère pertinent pour les choix par défaut de Python.
Ensuite il te reste à comprendre la différence fondamentale qui reste entre écrire "float f=0.1" en C et "f=0.1" en Python pour finir de comprendre ce que j'essaie de dire depuis 400 posts déjà…
Courage, j'ai confiance en toi, tu peux y arriver :)
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.