Glandos a écrit 1215 commentaires

  • [^] # Re: À l’essai

    Posté par  . En réponse au lien Ne copier-coller pas dans le shell depuis une page web. Évalué à 3.

    Effectivement, j'utilise quasi-exclusivement le « Sélection - clic-molette », et du coup, je suis hors du cadre de cette attaque. J'ai en plus deux protections supplémentaires :
    - Fish shell qui n'exécute pas les commandes sur des collage de \n
    - Tilix qui avertit lorsqu'on colle des commandes su ou sudo

  • [^] # Re: Typometer

    Posté par  . En réponse à la dépêche GIMP 2.10.22 : consolidation des formats. Évalué à 5.

    Ah mais en fait attention, ce n'était pas une critique ! En fait, en me relisant, je me suis mal exprimé. J'aurais dû dire :

    Je n'ai pas trouvé le rapport avec GIMP, mais il y a peut-être une explication cachée !

  • # Typometer

    Posté par  . En réponse à la dépêche GIMP 2.10.22 : consolidation des formats. Évalué à 4.

    On remarquera que la capture d'écran illustrant le meilleur algorithme de choix de palette de couleurs est issue de Typometer, qui permet de mesurer la latence entre les entrées du clavier et l'affichage à l'écran. Et franchement, je ne sais pas si ça a un rapport avec GIMP…

  • # Plus approfondi

    Posté par  . En réponse au lien des pirates ont réussi à intégrer un malware dans l'UEFI. Évalué à 4.

    En français, un peu plus technique : https://www.lemondeinformatique.fr/actualites/lire-mosaicregressor-un-deuxieme-dangereux-rootkit-uefi-decouvert-80605.html

    En anglais, complètement technique (c'est la publication de Kaspersky) : https://securelist.com/mosaicregressor/98849/

  • [^] # Re: php

    Posté par  . En réponse au journal Réception d'un MMS difficile. Évalué à 3.

    Ou alors il faudrait rendre la requête possible en HTTPS (et donc aussi avoir un nom de domaine sur le serveur MMS)

    TLS marche très bien sans nom de domaine. Par contre, les téléphones ne marchent pas en TLS. C'est pas une blague, j'ai un Samsung B2710 acheté en 2014, et il reçoit les MMS. Je doute qu'il pourrait le faire sur du HTTPS d'aujourd'hui… De toutes façons, le SMS est pas vraiment sécurisé, alors hein, bon.

  • # (Tout) petit bémol

    Posté par  . En réponse au lien ...Le Bon Coin multiplie déjà les appels à des sociétés marketing.... Évalué à 4.

    L'article est parfois un peu virulent concernant les requêtes qui partent sans vraiment parler de leur contenu. Certes, une requête faite à un tiers, c'est déjà louche, mais parfois, c'est effectivement pour dire « ah, il faut oublier ce que je t'ai envoyé avant ». Qui n'aurait pas dû être envoyé, évidemment…

    Mais en fait, je pinaille. Ça crève tellement les yeux que ce genre de comportement est malsain et illégal, qu'on ne sait plus quoi faire pour dire qu'il y a un problème.

    Et pourtant, Leboncoin ne vit pas que de la publicité, puisqu'un certain nombre de services sont facturés.

  • # Hypothèse explicative

    Posté par  . En réponse au journal Moins d'applications sur smartphone.. Évalué à 8.

    Mon analyse est la suivante.

    Les technologies Web ont énormément gagné en capacités. La plupart des besoins peuvent être comblés à l'aide d'une application qui tourne dans un navigateur Web.
    De l'autre côté, le modèle commercial dominant est celui du profilage des utilisateurs afin de pratiquer la revente de données. Ce n'est pas une situation nouvelle.
    Ensuite, on rajoute un grain de sel : les bloqueurs de publicités. En effet, les navigateurs Web laissent le contrôle final à l'utilisateur, qui a donc le dernier mot quant au contenu qui sera téléchargé, affiché ou exécuté.

    Solution : les applications pour ordiphones. Elles embarquent tout ce qu'il faut, et ce n'est plus l'utilisateur qui contrôle. Le code n'est pas consultable, et les entrées-sorties non plus, à moins d'un gros effort.

    C'est pour moi la seule explication. Je ne comprends pas, entre autres, pourquoi des « néo-banques » comme N26 ne propose même pas de pouvoir créer un compte sans l'application. C'est un non-sens technologique.

  • # Banques

    Posté par  . En réponse au journal Traqueurs High score avec Blacklight. Évalué à 4.

    Mon sujet favori :)

    credit-cooperatif.coop/Institutionnel

    7 Ad trackers found on this site.
    12 Third-party cookies were found. This is more than the average of three that we found on popular sites.
    Some of the ad-tech companies this website interacted with

    • Adobe
    • Alphabet
    • Oracle
  • [^] # Re: Dommage

    Posté par  . En réponse au lien Le développement de uMatrix s'arrête. Évalué à 2.

    J'ai rien trouvé de mieux que de faire un commentaire qui se veut encourageant sur AMO.

  • # Petit paradoxe

    Posté par  . En réponse au lien France : le ministère de l’Éducation nationale tente de justifier son choix de Microsoft. Évalué à 3.

    Article rédigé par
    Bertrand Lemaire, Rédacteur en chef de CIO
    Suivez l'auteur sur Linked In,

    Je trouve ça rigolo (LinkedIn est la propriété de Microsoft).

  • [^] # Re: Générateurs python

    Posté par  . En réponse au journal Python, Lies and Video Files. Évalué à 6.

    Benchmarkons :

    In [2]: %timeit all([i != 1 for i in range(1000000)])
    68.5 ms ± 1.93 ms per loop (mean ± std. dev. of 7 runs, 10 loops each)
    
    In [3]: %timeit all(i != 1 for i in range(1000000))
    883 ns ± 10.5 ns per loop (mean ± std. dev. of 7 runs, 1000000 loops each)
    
    

    Mais pour les listes courtes, c'est normalement pas pareil :

    In [4]: %timeit all([i != 1 for i in range(1000)])
    68.5 µs ± 275 ns per loop (mean ± std. dev. of 7 runs, 10000 loops each)
    
    In [5]: %timeit all(i != 1 for i in range(1000))
    902 ns ± 13.2 ns per loop (mean ± std. dev. of 7 runs, 1000000 loops each)
    

    Ah ben si en fait.

  • # Lavage à 30°C ?

    Posté par  . En réponse au lien Communiqué de l’Académie : Du bon usage des masques. Évalué à 5.

    – ils peuvent être lavés à la main ou en machine, avec un détergent, comme le linge de corps, la température de 60°C n’étant pas plus justifiée pour le lavage des masques que pour le lavage des mains ;

    Ça c'est nouveau, ou je me trompe ?

  • [^] # Re: Ou pas

    Posté par  . En réponse au lien Coup de tonnerre : les voitures électriques ne seraient pas écologiques !. Évalué à 8.

    D'après https://www.automobile-propre.com/mentions-legales/ :

    Le site Automobile-propre.com est la propriété de :
    SAABRE SARL
    3 Rue de Lisbonne
    67300 Schiltigheim

    […]

    SAABRE SARL est une filiale du groupe BRAKSON.

    D'après https://brakson.com/ les trois filiales sont la susnommée SAABRE, et deux autres :
    - Chargemap qui vend des cartes de recharges sur les réseaux de recharges pour véhicules électriques
    - Mister EV qui vend des accessoires de recharge pour véhicules électriques

    Donc oui, l'information relayée par ce site peut être prise avec des pincettes.

    Il est vrai qu'elle vient à contre-pied d'autres études qui sont au moins aussi largement biaisées.

    La question finale est la suivante : pour déplacer un véhicule d'1,5 tonne, il faut beaucoup d'énergie. Est-ce vraiment nécessaire de déplacer autant de masse que ce qu'on fait actuellement pour chaque trajet ?

  • # Rust dans Windows

    Posté par  . En réponse à la dépêche Rust a 5 ans, rétrospective. Évalué à 6.

    Non, franchement, je n'ai pas envie de faire de pub pour Windows, mais il se trouve que Microsoft envisage d'utiliser Rust dans Windows. D'ailleurs, il y a une bibliothèque pour WinRT et quelques autres projets.

    Ça mettrait quand même Rust bien en avant, ne serait-ce que pour l'introduire dans les connaissances recherchées chez les développeurs.

  • # Et Google rajoute l'autoFDO

    Posté par  . En réponse au lien Microsoft explore les moyens d'optimiser le noyau Linux avec LTO+PGO. Évalué à 2.

    https://linuxplumbersconf.org/event/7/contributions/798/attachments/661/1214/LTO_PGO_and_AutoFDO_-_Plumbers_2020_-_Tolvanen_Wendling_Desaulniers.pdf

    Bon, je connaissais pas l'AutoFDO (Automatic Feedback Directed Optimizer). En gros, ça utilise les données générées par le CPU (ses compteurs matériels), également utilisées par perf, pour générer des profils d'optimisation.

  • # Du coup, y a le film en entier

    Posté par  . En réponse au lien Disney’s Alice is itself a derivative work, based on Lewis Carroll’s 1865 book. . Évalué à 5.

    Je comprends et j'adhère à l'argumentaire (qui dit que le temps alloué à l'exclusivité des droits patrimoniaux est trop long), mais j'ai pas compris le passage à la conclusion, qui dit que « le contrat est rompu », et qui balance le film « Alice in Wonderland » de Walt Disney, en VO, mais en entier.

    Enfin, bon visionnage :)

  • [^] # Re: Chacun marche chez l'autre

    Posté par  . En réponse au lien Nvidia en négociations exclusives pour racheter ARM. Évalué à 3.

    Ils font ça discrètement ?

  • [^] # Re: Vault

    Posté par  . En réponse au journal Migration complète vers Bitwarden à l’aide de rbw. Évalué à 3.

    J'ai dû le voir passer, mais non, je ne l'ai jamais vraiment envisagé. La cible annoncée est clairement pas le noyau familial :

    Vault is a complex system that has many different pieces. To help both users and developers of Vault build a mental model of how it works, this page documents the system architecture.

  • [^] # Re: Questions bêtes

    Posté par  . En réponse au journal Migration complète vers Bitwarden à l’aide de rbw. Évalué à 3.

    Non, globalement, c'est bien ça. Par contre, j'ai oublié de mentionner que le nom du fichier n'est pas chiffré par pass. Or pour pouvoir proposer une extension navigateur qui sait remplir les formulaires, il faut mettre le nom du site web dans le nom du fichier (ou d'un répertoire parent). Ce qui pose un certain problème de confidentialité.

    On a tous un jardin secret, et même quand c'est pas le cas, notre esprit est toujours inconsciemment rassuré de savoir qu'on peut cacher des choses sans risque.

  • [^] # Re: utilisation

    Posté par  . En réponse au journal Weboob, polémiques et contributions. Évalué à 4.

    Le fait que des gens se servent du projet signifie que c'est des morts-vivants ou des consanguins ? J'ai pas compris la comparaison là…

    Je crois qu'il veut dire que les projets listés appartiennent soit à la catégorie des projets obsolètes (donc mort-vivant), soit à des projets faits par des développeurs de Weboob (donc consanguins).

    Je ne crois pas que ce soit le cas de Cozy Cloud et de Geneanet.

  • [^] # Re: Hypothèses

    Posté par  . En réponse au lien Notepad++ bloqué en Chine. Évalué à 6.

    Si j'utilise un logiciel je n'ai pas envie de soutenir des idées qui ne sont pas forcément les miennes.

    L'auteur du logiciel l'affiche dans l'article de blog associé. Lors de l'utilisation de Notepad++ ce n'est pas affiché.

    Dans ce cas-là, je ne vois pas de lien de soutien entre l'utilisation du logiciel et le soutien aux idées de l'auteur. Il n'y a pas de transfert d'argent, de transfert de pouvoir, ni de transfert de crédibilité. L'auteur ne sait pas qui utilise son logiciel, et ne peut pas en tirer un quelconque avantage pour la propagation de ses idées.

    Je dirais même qu'il me semble qu'on a le droit d'utiliser un produit pour ses qualités intrinsèques, et non pas pour (ou contre) les idées de ses auteurs. Je parle des idées, pas de la manière dont le produit a été fait (par exemple en utilisant certaines formes d'esclavage moderne lors de la confection).

    Au risque de me répéter, le choix d'une licence pour son logiciel est déjà un acte politique en soi. Le choix de la GPL va à l'encontre de beaucoup de règles culturelles et de lois qui sacralisent la propriété privée.

  • # Hypothèses

    Posté par  . En réponse au lien Notepad++ bloqué en Chine. Évalué à 10.

    C'est a priori à cause de ses positions politiques. Le développeur de Notepad++ est connu pour cela, l'article le résume bien.

    Je ne sais pas pourquoi, j'ai de l'empathie pour ce genre de comportement. Pas la censure, hein, mais utiliser sa notoriété pour défendre des causes. Et du coup, on se pose toujours la question de mélanger logiciel et politique, mais j'ai l'impression qu'on se la pose moins quand il s'agit d'acteurs célèbres. Bref, je m'égare.

  • [^] # Re: Weboob

    Posté par  . En réponse au journal Weboob, polémiques et contributions. Évalué à 4.

    D'après mon urologue, c'est strictement slip ou boxer. Mais du serré. Pas de caleçon qui fait brinquebaler. Et puis l'avantage du mot « slip », c'est que c'est unisexe.

  • [^] # Re: Weboob

    Posté par  . En réponse au journal Weboob, polémiques et contributions. Évalué à 6.

    De la même manière que si j'ai un slip Reine des Neiges, personne ne le saura, sauf si quelqu'un vient m'espionner aux toilettes.

  • [^] # Re: Export des mots de passe

    Posté par  . En réponse au journal Migration complète vers Bitwarden à l’aide de rbw. Évalué à 5.

    Oui, j'ai fait un script, méthode La Rache. La variable STORE est à changer, et le résultat est à copier-coller dans l'import générique CSV de l'interface Web de Bitwarden.

    Attention, pass supporte beaucoup de formats différents. À vrai dire, il n'y a même pas de formalisme imposé, ce qui est à la fois une force et une faiblesse. Donc les champs exportés ne seront peut-être pas bons…

    #!/usr/bin/env python3
    
    import sys
    import pathlib
    import subprocess
    import csv
    
    from typing import List
    from dataclasses import dataclass
    
    STORE = "/home/user/.password-store"
    
    
    @dataclass
    class PasswordEntry:
        folder: str
        login: str
        password: str
        uris: List[str]
    
    
    def parse_passfile(store: pathlib.Path, passfile: pathlib.Path):
        run = subprocess.run(
            [
                "/usr/bin/gpg",
                "--decrypt",
                "--quiet",
                "--yes",
                "--compress-algo=none",
                "--no-encrypt-to",
                store / passfile,
            ],
            text=True,
            capture_output=True,
        )
        if run.returncode != 0:
            print("Decrypting failed")
            return None
    
        content = run.stdout.splitlines()
        password = content[0]
        uris = []
        login = ""
        folder = ""
        for line in content:
            field_line = line.split(":", 1)
            if len(field_line) == 1:
                continue
            field_name, field_value = [field_line[0].lower(), field_line[1]]
            if field_name in ["password", "pass", "secret"]:
                password = field_value
            elif field_name in ["login", "username", "user"]:
                login = field_value
            elif field_name in ["uri", "url", "website", "site", "link", "launch"]:
                uris.append(field_value)
    
        if not uris:
            uris = [passfile.stem]
            folder = str(passfile.parent)
    
        return PasswordEntry(folder, login, password, uris)
    
    
    def generate_row(entry: PasswordEntry):
        # folder,favorite,type,name,notes,fields,login_uri,login_username,login_password,login_totp
        return [
            entry.folder,
            "",
            "login",
            entry.uris[0],
            "",
            "",
            entry.uris[0],
            entry.login,
            entry.password,
            "",
        ]
    
    
    def iterate_passfile(store_dir: pathlib.Path):
        writer = csv.writer(sys.stdout)
        writer.writerow(
            [
                "folder",
                "favorite",
                "type",
                "name",
                "notes",
                "fields",
                "login_uri",
                "login_username",
                "login_password",
                "login_totp",
            ]
        )
        for passfile in sorted(
            [p.relative_to(store_dir) for p in store_dir.glob("**/*.gpg")]
        ):
            passname = passfile.stem
            dirname = passfile.parent
            entry = parse_passfile(STORE, passfile)
            writer.writerow(generate_row(entry))
    
    
    if __name__ == "__main__":
        iterate_passfile(pathlib.Path(STORE))