Tu voulais dire « sur une multi-arch amd64, on peut exécuter du i386 » je suppose, parce qu’il me semble que l’Itanium (ia64) n’a pas de compatibilité ia32.
ce commentaire est sous licence cc by 4 et précédentes
Wouhou, je viens de découvrir que ce journal est ma 42ième publication sur DLFP ! Bon il y a un peu de triche à cause du fait que quelques journaux aient été transformés en dépêches, mais champagne tout de même. :)
ce commentaire est sous licence cc by 4 et précédentes
Ah merci bien, celle-là elle est belle ! On devrait offrir des bouquins (ou des flims) à ceux qui relèvent les fautes, surtout quand c’est fait avec panache. ;-)
ce commentaire est sous licence cc by 4 et précédentes
Cristeros, par Dean Wright (en salle en ce moment !) ;
L’œuf de l’ange, par Mamoru Oshii ;
Nausicaä de la vallée du vent, par Hayao Miyazaki ;
Les enregistrements de MusOpen (divers compositeurs, interprété par l’Orchestre Philarmonique de Prague) ;
Open Goldberg Variations, par Sebastien Bach, interprété par Kimiko Ishizaka ;
Il était une fois dans l’Ouest, par Sergio Leone ;
La bande originale d’Il était une fois dans l’Ouest, par Ennio Morricone ;
2001, l’Odyssée de l’espace, par Stanley Kubrick ;
Le beau Danube bleu, par Johann Strauss ;
Blade Runner, par Ridley Scott ;
La bande originale de Blade Runner, par Vangelis ;
Rachel’s song, par Vangelis ;
Le vent se lève, par Hayao Miyazaki ;
Le cimetière marin, par Paul Valery ;
La jetée, par Chris Marker ;
Mais aussi, accessoirement, Narnia, Star Wars, Lawrence d'Arabie, Titanic, Apollo 13, Avatar, Apocalypto, Stalingrad, Braveheart, et la musique de Jan Morgenstern.
Ah oui et j’ai cité le logiciel Blender, c’est une œuvre magistrale, aussi. ;-)
Si vous ne saviez pas quoi faire de votre journée, voilà quelques suggestions pour sortir au cinéma, écouter de la musique, modeler, ou hacker du code !
Bon alors OK, peut-être que pour certains cas d’usage, le fait que ça soit enlevable ne répond pas au problème.
Si j’utilise TPM pour vérifier l’intégrité du système que moi j’ai installé et configuré (par exemple vérifier la signature du GRUB qui déchiffre mon volume LUKS), alors cette option peut être enlevable-de la carte mère sans que ça permette à un pirate de déchiffrer mon disque.
Par contre si j’utilise TPM pour empêcher mon client d’installer autre chose que Windows 8 sur l’ordinateur que je lui vend, le fait que cette option soit enlevable de la carte-mère lui permettrait de contourner la protection.
Idem avec Computrace, il y a probablement des tas d’usages légitimes où le module pourrait être optionnel et enlevable (on perd donc la fonctionnalité).
Mais si le fait que ça ne puise pas pouvoir être enlevé est une fonctionnalité, alors le problème ne peut pas être résolu sans dommages collatéraux.
dans le bios qui restera présent quoi qu'il arrive :/ (sauf coreboot)
À ce que j’ai compris, l’option est contrôlable (ou pas) dans l’interface du BIOS, mais ce n’est pas le BIOS qui gère ça, tout comme le BIOS te permet de gérer l’ordre de boot de tes disques durs, mais le BIOS n’est pas ton disque dur.
ce commentaire est sous licence cc by 4 et précédentes
Mais évidemment ça ne corrige pas le problème des médias tiers sur un site servi en https, et il sera difficile de mettre en cache local des contenus aussi lourd que des vidéos ou des sons… :/
ce commentaire est sous licence cc by 4 et précédentes
comme le projet débile pour lancer de l'analyse statique de code sur les paquets Debian ou litian qui augmente ses vérifications
J’aurai bien mis des guillemets ou un lien en ligne pour suggérer que c’est un nom et nom un adjectif ici, car même moi qui connaissait le projet j’ai du m’y reprendre à deux fois pour comprendre que tu parlais du projet « debile ». ;-)
ce commentaire est sous licence cc by 4 et précédentes
Certains clips sont vraiment agressifs, avec une atmosphère sonore oppressante et des rythmes violents, des images très instables difficile à suivre par l’oeil (en même temps qu’ils te captivent), et développant un imaginaire violent (évocation de vol à l’arraché, de casse…). Ça c’est pour la violence.
Ensuite, tout ça pour te dire « après ce que je t’ai montré TU ne pirateras pas hein ? » qui est un message qui signifie que tu es à priori un pirate et qu’il faut te faire changer d’avis, que tu es présumé coupable, et ça c’est insultant, surtout quand tu viens de raquer.
Quand un musée met un panneau « ne pas toucher », ce n’est pas parce que toucher est illégal.
Je ne suis pas dérangé par les mentions « TOUS DROITS DU PRODUCTEUR PHONOGRAPHIQUE ET DU PROPRIÉTAIRE DE L'ŒUVRE ENREGISTRÉE RÉSERVÉS. SAUF AUTORISATION, LA DUPLICATION, LA LOCATION, LE PRÊT, L'UTILISATION DE CE DISQUE POUR EXÉCUTION PUBLIQUE ET RADIODIFFUSION SONT INTERDITS » ou « TOUS DROITS DU PRODUCTEUR MULTIMEDIA ET DES AYANTS DROIT DE L’ŒUVRE ENREGISTRÉE RÉSERVÉS. SAUF AUTORISATION, LA DUPLICATION, LA LOCATION, LE PRÊT, L’ÉCHANGE, L’UTILISATION DE CE PROGRAMME POUR EXÉCUTION PUBLIQUE ET TRANSMISSION NUMÉRIQUE SONT INTERDITS » inscrits sur les supports.
Les spots ne se limitent pas plus à te dire « ce vidéogramme est exclusivement réservé au cercle de la famille » avec un texte clair sur fond pastel avec des mickeys en filigrane accompagné d’un grand silence, ça c’était les cassettes VHS des années 80.
Non, aujourd’hui certains spots sont violents : rythme, volume sonore, image, flash lumineux, sémantique violente, et insultants parce qu’accusant à priori.
Si tu achètes un DVD, tu prends le risque de soumettre ton enfant à ce type d’agression.
C’est pas grave, on survit, le film est peut-être pire d’ailleurs. Mais non, à première vue, celui qui voit ce message c’est celui qui n’a pas piraté ! Il semblerait que l’on se trompe de cible !
Mais en fait non, cf. le lien dans ce commentaire, les protections sont là pour contrôler les modalités de lecture du client légal (le pirate n’étant pas un client légal, l’inefficacité du DRM pour cet autre public n’est donc pas un problème pour le fournisseur).
Ces spots ne servent pas à empêcher les piratages, mais à convaincre l’utilisateur de la légitimité du DRM. L’utilisateur se dit au mieux « mais pourquoi il me dit ça à moi ? je ne suis pas la cible », mais il se dira surtout « en même temps ils ont bien raison d’essayer de se protéger ».
En acceptant ce clip qui semble se tromper de cible, l’utilisateur accepte d’être contraint « parce qu’en même temps ils ont bien raison d’essayer de se protéger », sauf que les DRM ne sont pas là pour protéger les œuvres, mais contrôler comment la consommation doit être faite.
En acceptant de visionner le clip, l’utilisateur accepte d’être contraint dans sa relation à l’œuvre (et dans le cas où l’utilisateur accepte de ne pas pouvoir éviter le clip, l’acceptation est encore plus grande).
ce commentaire est sous licence cc by 4 et précédentes
Et si je te dis que 99% des gens s'en branlent de pas pouvoir copier la vidéo et que les DRM est un non débat pour eux?
Rien à voir avec le débat FF/DRM/Adobe, mais celui qui n’est pas dérangé par l’empêchement de copier, c’est celui qui ne copie pas, donc celui qui n’est pas nécessaire d’empêcher.
Donc peut-être que c’est pas 99% en fait, ou peut-être que si malheureusement, on a bien vu que ce sont ceux qui paient leur place de ciné ou qui achètent des DVD qui se font agresser par des spots insultants leur rappelant que c’est mal de pirater (ce qui est interprété par « c’est mal d’acheter légalement parce que c’est introduire dans le cercle familial un média insultant »).
ce commentaire est sous licence cc by 4 et précédentes
Sauf que ça, c'est une contrainte technique pour ne pas avoir à gérer la bibliothèque sur l'appareil et surveiller le fs en permanence. Alors, bien sûr que c'est faisable, c'est juste plus chiant.
Dans la réalité, j'ai un iPhone 3g (que j'utilise parce que je n'ai pas le choix) et qui se comporte donc comme un iPod.
L'application iPod ne contient qu'un seul titre de musique, que j'ai transféré par mail.
Si je veux écouter de la musique en voyage, j'utilise mon téléphone précédent qui ne sert plus à téléphoner mais qui permet de transférer facilement des mp3, et qui reconstruit tout seul la base de donnée lorsqu'un outil tiers rajouter un fichier même n'importe comment. Ou bien j'utilise ma Pandora qui est trois à quatre fois plus épaisse que mon iPhone, parce que le poids et l'encombrement de la Pandora pèse moins (haha) que l'inutilisabilité d'un iPod pour écouter de la musique.
Dans le genre truc chiant, je ne sais pas si c'est toujours vrai, mais il fut une époque ou pour lire un iPod sur Mac OS ET Windows il fallait l'initialiser sous Windows, car si on l'initialisait sous Windows il le formatait en FAT (et donc lisible par iTunes sous Windows et sous Mac OS), mais si on l'initialisait sous Mac Os il le formatait en HFS ou un truc du genre et donc il n'était lisible que par iTunes sous Mac OS.
Il a fallu de nombreuses années avant que l'on puisse utiliser un iPhone en sortant du magasin, parce que c'est bien connu, un téléphone n'est mobile que si on a un ordinateur dans sa poche. Il a fallu des années pour qu'Apple accepte qu'un iPhone soit utilisable avant que l'utilisateur n'installe le point de sortie du VPN Apple (iTunes) sur son ordinateur personnel.
Les iTrucs sont de très mauvais produits, très mauvais en mobilité (la mobilité implique l’interopérabilité), et très mauvais pour écouter de la musique.
Les iTrucs ne sont pas seulement des gadgets verrouillés, les iTrucs ne sont utilisable que si on accepte de se verrouiller soi-même.
ce commentaire est sous licence cc by 4 et précédentes
Super, donc en gros il faut que l'utilisateur se connecte sans faire exprès à un site qui ressemble disons, à celui de sa banque, mais qui n'a pas le même nom, et qu'il se comporte comme si c'était vraiment le site de sa banque ? Dans ce cas, la faille principale exploitée n'est pas dans le client, ni dans le serveur, mais entre la chaise et le clavier.
Tu ne te rappelles pas lorsque la Tunisie faisait des clones des formulaires d'identification de Gmail/Yahoo/Facebook avec le vrai domaine et un certificat et tout et tout ?
Pour l'histoire, ça c'était remarqué à cause de messages de debug du EasyPHP utilisé (et aucun de ces trois grands ne sont assez tarés pour mettre un EasyPHP en production), mais quand un gouvernement a le pouvoir de rediriger un nom de domaine tiers sur son propre serveur et d'être autorité de certification pour ce domaine tiers, la faille n'est pas entre la chaise et le clavier du citoyen.
ce commentaire est sous licence cc by 4 et précédentes
Cette attaque ne peut donc se faire que dans un des cas suivants :
corruption d'une autorité de certification, pour que le pirate puisse obtenir un certificat reconnu pour le nom du serveur ;
Vu qu'un gouvernement (qui en fait la demande à Microsoft) est CA dans Internet Explorer pour le monde entier, si le pirate est également l'état, ce sont juste des millions de citoyens qui sont vulnérables.
Par contre je n'ai pas compris ce que cette faille permet de plus que ne le permet un fishing des familles comme on a déjà vu avec un faux Facebook/Gmail/Yahoo, Internet Explorer et le CA Tunisien ^^.
Est-ce que cela permettrait à terme d'écouter en clair une conversation entre un utilisateur et un serveur sans prendre la place de l'un ou de l'autre en dehors d'un instant précis et unique de la poignée de main (et une fois pour toute) ?
ce commentaire est sous licence cc by 4 et précédentes
Tiens je ne connaissais pas cette publicité. C’est amusant de voir qu’à l’époque, Microsoft avait choisi une copie de fichier pour illustrer « start creating ».
ce commentaire est sous licence cc by 4 et précédentes
Il y a peut-être plus de desktop x86_64 avec une intel graphic 4000 que de raspberry Pi, mais il y a peut-être déjà plus de personnes qui hackent la Raspberry Pi que de personnes qui hackent la IG 4000. ;)
Et si on rapporte le chiffre entre hackeur/utilisateur, le rapport bidouilleur de Pi / possesseur de Pi est d’un ordre de grandeur au dessus du rapport bidouilleur d’IG 4000 / possesseur d’IG 4000. À mon avit il y a vraiment moyen de faire quelque chose avec la Pi.
Actuellement les bidouilleurs de la Pi qui sont sous les feux des projecteurs sont surtout ceux qui hackent du matériel avec, mais tous les ingrédients sont là pour avoir une scène dédiée au logiciel. Beaucoup de logiciels possèdent désormais des optimisations spécifiques en vue de tourner sur la Pi. Cette connaissance technique ne sert pour le moment qu’à l’utilitaire, mais il ne manque pas grand chose pour exploiter cette connaissance à des fins purement artistiques ou de démonstration (ou de chalenge pur). Les différences entre l’artisan et l’artiste ne sont souvent que des vues de l’esprit, c’est la destination des œuvres qui distinguent l’un de l’autre.
Mais oui ce serait cool que se développe une scène qui hacke spécifiquement Linux et du matériel connu pour être très bien supporté sous Linux.
Une autre plateforme qui aurait été intéressante pour la scène, c’est la (les ?) plateforme XO du projet OLPC. Malheureusement, la fondation OLPC n’a pas laissé le grand public s’approprier le matériel, les seuls développeurs pour cette plateforme sont quelques rares initiés… ou les enfants qui ont bénéficié de ce programme. Dommage, cette plateforme avait vraiment un énorme potentiel de hacking (et aurait pu rafler une grande part du public qui s’est rabattu plus tard sur la raspberry pi).
ce commentaire est sous licence cc by 4 et précédentes
Il fut un temps où coder une démo signifiait maitriser les arcanes du matériel sur lequel on développait, et coder des algorithmes inédits se basant sur cette connaissance, avec une prime à ceux qui savaient y distiller leur talents d'artistes graphiques et musicaux.
Il y a un peu de ça, cf. le commentaire plus bas sur les GLSL uniform default values, la démo utilise une spécificité de nVidia et sans ça la démo ne peut pas être rendue en temps réel.
Après l’univers de la démo est très large, et couvre toujours de vieilles machines historiques et limitées.
Cf. par exemple la célèbre démo Batman Forever sur CPC en 2011 et cette citation : « In 1984, Sir Alan Sugar launched the best 8 bits computer series in history. It's true potential is yet one of the greatest enigmas of the computer age. In recent years, only a selected few, privileged or crazy, have seen glimpses of this enormous power. According to the latest revelations, performance of commercial software had not taken more than 6% of it's real capacity… » ;-)
Le souci des démos limités, c’est qu’il faut une plateforme qui permette le challenge. Avec un PC moderne c’est difficile de se restreindre, le code de gestion du matériel est énorme, et les ressources sont délirantes…
L’autre souci, c’est la non uniformisation qui est étonnamment un pendant de l’uniformisation : il existe des centaines de cartes graphiques compatible OpenGL, ça c’est de l’uniformisation, mais la conséquence, c’est que personne n’a la même, ça ce n’est pas de l’uniformisation… Donc il existe probablement toujours des hacks comme au bon vieux temps, sauf que tu serais le seul à l’exploiter, tu es potentiellement le seul à posséder ta config…
Ainsi les démo se basent sur des libs comme OpenGL… ça peut paraitre de la triche, mais si on ne le faisait pas, personne ne pourrait tester la démo. Ce qui fait que nécessairement, la config de base comprend à la fois un matériel déterminé, et une couche logicielle d’abstraction déterminée… Il y a probablement moyen de gérer la carte graphique en direct ou de manière plus optimisée (comme le fait Mantle sur les cartes AMD), mais si le jury ne peut pas évaluer ton travail, ça va être dur de gagner des compétitions. ;)
D’où l’idée du Raspberry Pi plus bas, c’est une plateforme standard et limitée qui draine une communauté large de bidouilleurs, c’est un terreau fertile d’où pourrait surgir une démoscène…
ce commentaire est sous licence cc by 4 et précédentes
J’ai vu passer à droite et à gauche des messages de personnes qui ont essayé la démo avec les derniers pilotes AMD OpenGL 4.4 et ça ne marcherait toujours pas.
Dans le .nfo on trouve ce message explicite :
Dear ATI, please support GLSL uniform
default values, so that your users can
watch this release in real-time.
Donc actuellement ils utilisent une fonctionnalité (GLSL uniform default value) que seul nVidia implémente.
À ce que je crois avoir lu, ce ne serait pas implémenté chez Intel non plus.
C’est cool la portabilité, mais c’est bien aussi de mettre en lumière les déficiences des uns et des autres afin de les corriger. Si tout le monde contournait les manquements, il n’y aurait pas besoin d’améliorer. :)
ce commentaire est sous licence cc by 4 et précédentes
Bon mais pour cela il va falloir que je repasse à fglrx, j’ai le bug "LLVM ERROR: ran out of registers during register allocation" avec le pilote radeonsi. Je ne sais pas encore si je vais oser rebooter… À voir d’ici ce soir. :-)
ce commentaire est sous licence cc by 4 et précédentes
Ou la raspberry Pi qui s’est standardisée. Ce qui fait le jeu, c’est la règle du jeu, et justement la Pi est un très bon candidat pour cela : architecture moderne mais limitée en ressource, ce qui incite à optimiser son code et génère de fait des challenges techniques que l’on ne résout pas uniquement en changeant sa carte graphique.
ce commentaire est sous licence cc by 4 et précédentes
En fait c’est une copie d’Eclipse \o/. Mais c’est justement ce que je n’aimais pas dans l’interface d’Eclipse (pourquoi essayer d’imiter le style GTK sauf pour ça ?).
ce commentaire est sous licence cc by 4 et précédentes
Méfiance, ça fait deux Firefox que je mets à jour sous Ubuntu, et j’ai perdu à chaque fois le menu (facile, on le remet avec un clic-droit). J’ai essayé avec un livecd (donc on ne peut m’accuser d’avoir un profil foireux), la mise à jour de Firefox casse le menu…
Aussi, derrière un proxy j’ai du désactiver SPDY pour twitter une image (sinon échec de la connexion par timeout lors de l’upload). Ces deux bugs sont des bugs anciens qui sont sensés avoir été résolus depuis des années…
Bizarre !
ce commentaire est sous licence cc by 4 et précédentes
[^] # Re: Javascript
Posté par Thomas Debesse (site web personnel, Mastodon) . En réponse à la dépêche Dernières évolutions autour de 0 A.D.. Évalué à 3.
Tu voulais dire « sur une multi-arch amd64, on peut exécuter du i386 » je suppose, parce qu’il me semble que l’Itanium (ia64) n’a pas de compatibilité ia32.
ce commentaire est sous licence cc by 4 et précédentes
# 42
Posté par Thomas Debesse (site web personnel, Mastodon) . En réponse au journal Occupy Hollywood : libérer l’homme et son outil de travail. Évalué à 4.
Wouhou, je viens de découvrir que ce journal est ma 42ième publication sur DLFP ! Bon il y a un peu de triche à cause du fait que quelques journaux aient été transformés en dépêches, mais champagne tout de même. :)
ce commentaire est sous licence cc by 4 et précédentes
[^] # Re: Index
Posté par Thomas Debesse (site web personnel, Mastodon) . En réponse au journal Occupy Hollywood : libérer l’homme et son outil de travail. Évalué à 3.
Ah merci bien, celle-là elle est belle ! On devrait offrir des bouquins (ou des flims) à ceux qui relèvent les fautes, surtout quand c’est fait avec panache. ;-)
ce commentaire est sous licence cc by 4 et précédentes
# Index
Posté par Thomas Debesse (site web personnel, Mastodon) . En réponse au journal Occupy Hollywood : libérer l’homme et son outil de travail. Évalué à 10.
L’ensemble des œuvres citées dans ce journal (par ordre d’apparition, si je ne me trompe pas) :
Mais aussi, accessoirement, Narnia, Star Wars, Lawrence d'Arabie, Titanic, Apollo 13, Avatar, Apocalypto, Stalingrad, Braveheart, et la musique de Jan Morgenstern.
Ah oui et j’ai cité le logiciel Blender, c’est une œuvre magistrale, aussi. ;-)
Si vous ne saviez pas quoi faire de votre journée, voilà quelques suggestions pour sortir au cinéma, écouter de la musique, modeler, ou hacker du code !
Bon dimanche ;-).
PS : J’ai eu beau m’être relu 7000 fois, j’ai laissé des coquilles et des oublis, voici la version corrigée (source markdown).
PPS : J’ai peut-être oublié une œuvre ou deux… n’hésitez pas à le relever le cas échéant. ;-)
ce commentaire est sous licence cc by 4 et précédentes
[^] # Re: Article trop alarmant surfant sur le sensationnalisme ?
Posté par Thomas Debesse (site web personnel, Mastodon) . En réponse au journal Computrace, une backdoor pour votre plus grand bien. Évalué à 3.
Ou une option, par exemple pour ma carte-mère le module TPM est une option achetable séparément.
Bon alors OK, peut-être que pour certains cas d’usage, le fait que ça soit enlevable ne répond pas au problème.
Si j’utilise TPM pour vérifier l’intégrité du système que moi j’ai installé et configuré (par exemple vérifier la signature du GRUB qui déchiffre mon volume LUKS), alors cette option peut être enlevable-de la carte mère sans que ça permette à un pirate de déchiffrer mon disque.
Par contre si j’utilise TPM pour empêcher mon client d’installer autre chose que Windows 8 sur l’ordinateur que je lui vend, le fait que cette option soit enlevable de la carte-mère lui permettrait de contourner la protection.
Idem avec Computrace, il y a probablement des tas d’usages légitimes où le module pourrait être optionnel et enlevable (on perd donc la fonctionnalité).
Mais si le fait que ça ne puise pas pouvoir être enlevé est une fonctionnalité, alors le problème ne peut pas être résolu sans dommages collatéraux.
À ce que j’ai compris, l’option est contrôlable (ou pas) dans l’interface du BIOS, mais ce n’est pas le BIOS qui gère ça, tout comme le BIOS te permet de gérer l’ordre de boot de tes disques durs, mais le BIOS n’est pas ton disque dur.
ce commentaire est sous licence cc by 4 et précédentes
# cache et https
Posté par Thomas Debesse (site web personnel, Mastodon) . En réponse à l’entrée du suivi Idée de balisage audio et video en markdown. Évalué à 2 (+0/-0).
Mais évidemment ça ne corrige pas le problème des médias tiers sur un site servi en https, et il sera difficile de mettre en cache local des contenus aussi lourd que des vidéos ou des sons… :/
ce commentaire est sous licence cc by 4 et précédentes
[^] # Re: Chiffrer rarement, signer toujours
Posté par Thomas Debesse (site web personnel, Mastodon) . En réponse au sondage Chiffrez/signez-vous vos courriels?. Évalué à 2.
C’est pour ça qu’un neo900 serait cool (malgré le petit souci que le projet semble rencontrer).
ce commentaire est sous licence cc by 4 et précédentes
[^] # Re: mythe et mite pour ermite.
Posté par Thomas Debesse (site web personnel, Mastodon) . En réponse au journal Des nouvelles de LibreSSL. Évalué à 10.
J’aurai bien mis des guillemets ou un lien en ligne pour suggérer que c’est un nom et nom un adjectif ici, car même moi qui connaissait le projet j’ai du m’y reprendre à deux fois pour comprendre que tu parlais du projet « debile ». ;-)
ce commentaire est sous licence cc by 4 et précédentes
[^] # Re: Que de mauvaises intentions
Posté par Thomas Debesse (site web personnel, Mastodon) . En réponse au journal Mozilla fait avancer le web et ajoute les DRM à Firefox. Évalué à 9.
Certains clips sont vraiment agressifs, avec une atmosphère sonore oppressante et des rythmes violents, des images très instables difficile à suivre par l’oeil (en même temps qu’ils te captivent), et développant un imaginaire violent (évocation de vol à l’arraché, de casse…). Ça c’est pour la violence.
Ensuite, tout ça pour te dire « après ce que je t’ai montré TU ne pirateras pas hein ? » qui est un message qui signifie que tu es à priori un pirate et qu’il faut te faire changer d’avis, que tu es présumé coupable, et ça c’est insultant, surtout quand tu viens de raquer.
Quand un musée met un panneau « ne pas toucher », ce n’est pas parce que toucher est illégal.
Je ne suis pas dérangé par les mentions « TOUS DROITS DU PRODUCTEUR PHONOGRAPHIQUE ET DU PROPRIÉTAIRE DE L'ŒUVRE ENREGISTRÉE RÉSERVÉS. SAUF AUTORISATION, LA DUPLICATION, LA LOCATION, LE PRÊT, L'UTILISATION DE CE DISQUE POUR EXÉCUTION PUBLIQUE ET RADIODIFFUSION SONT INTERDITS » ou « TOUS DROITS DU PRODUCTEUR MULTIMEDIA ET DES AYANTS DROIT DE L’ŒUVRE ENREGISTRÉE RÉSERVÉS. SAUF AUTORISATION, LA DUPLICATION, LA LOCATION, LE PRÊT, L’ÉCHANGE, L’UTILISATION DE CE PROGRAMME POUR EXÉCUTION PUBLIQUE ET TRANSMISSION NUMÉRIQUE SONT INTERDITS » inscrits sur les supports.
Les spots ne se limitent
pasplus à te dire « ce vidéogramme est exclusivement réservé au cercle de la famille » avec un texte clair sur fond pastel avec des mickeys en filigrane accompagné d’un grand silence, ça c’était les cassettes VHS des années 80.Non, aujourd’hui certains spots sont violents : rythme, volume sonore, image, flash lumineux, sémantique violente, et insultants parce qu’accusant à priori.
Si tu achètes un DVD, tu prends le risque de soumettre ton enfant à ce type d’agression.
C’est pas grave, on survit, le film est peut-être pire d’ailleurs. Mais non, à première vue, celui qui voit ce message c’est celui qui n’a pas piraté ! Il semblerait que l’on se trompe de cible !
Mais en fait non, cf. le lien dans ce commentaire, les protections sont là pour contrôler les modalités de lecture du client légal (le pirate n’étant pas un client légal, l’inefficacité du DRM pour cet autre public n’est donc pas un problème pour le fournisseur).
Ces spots ne servent pas à empêcher les piratages, mais à convaincre l’utilisateur de la légitimité du DRM. L’utilisateur se dit au mieux « mais pourquoi il me dit ça à moi ? je ne suis pas la cible », mais il se dira surtout « en même temps ils ont bien raison d’essayer de se protéger ».
En acceptant ce clip qui semble se tromper de cible, l’utilisateur accepte d’être contraint « parce qu’en même temps ils ont bien raison d’essayer de se protéger », sauf que les DRM ne sont pas là pour protéger les œuvres, mais contrôler comment la consommation doit être faite.
En acceptant de visionner le clip, l’utilisateur accepte d’être contraint dans sa relation à l’œuvre (et dans le cas où l’utilisateur accepte de ne pas pouvoir éviter le clip, l’acceptation est encore plus grande).
ce commentaire est sous licence cc by 4 et précédentes
[^] # Re: Que de mauvaises intentions
Posté par Thomas Debesse (site web personnel, Mastodon) . En réponse au journal Mozilla fait avancer le web et ajoute les DRM à Firefox. Évalué à 2.
Rien à voir avec le débat FF/DRM/Adobe, mais celui qui n’est pas dérangé par l’empêchement de copier, c’est celui qui ne copie pas, donc celui qui n’est pas nécessaire d’empêcher.
Donc peut-être que c’est pas 99% en fait, ou peut-être que si malheureusement, on a bien vu que ce sont ceux qui paient leur place de ciné ou qui achètent des DVD qui se font agresser par des spots insultants leur rappelant que c’est mal de pirater (ce qui est interprété par « c’est mal d’acheter légalement parce que c’est introduire dans le cercle familial un média insultant »).
ce commentaire est sous licence cc by 4 et précédentes
[^] # Re: Pour contribuer au débat
Posté par Thomas Debesse (site web personnel, Mastodon) . En réponse au journal Mozilla fait avancer le web et ajoute les DRM à Firefox. Évalué à 10. Dernière modification le 15 mai 2014 à 16:45.
Dans la réalité, j'ai un iPhone 3g (que j'utilise parce que je n'ai pas le choix) et qui se comporte donc comme un iPod.
L'application iPod ne contient qu'un seul titre de musique, que j'ai transféré par mail.
Si je veux écouter de la musique en voyage, j'utilise mon téléphone précédent qui ne sert plus à téléphoner mais qui permet de transférer facilement des mp3, et qui reconstruit tout seul la base de donnée lorsqu'un outil tiers rajouter un fichier même n'importe comment. Ou bien j'utilise ma Pandora qui est trois à quatre fois plus épaisse que mon iPhone, parce que le poids et l'encombrement de la Pandora pèse moins (haha) que l'inutilisabilité d'un iPod pour écouter de la musique.
Dans le genre truc chiant, je ne sais pas si c'est toujours vrai, mais il fut une époque ou pour lire un iPod sur Mac OS ET Windows il fallait l'initialiser sous Windows, car si on l'initialisait sous Windows il le formatait en FAT (et donc lisible par iTunes sous Windows et sous Mac OS), mais si on l'initialisait sous Mac Os il le formatait en HFS ou un truc du genre et donc il n'était lisible que par iTunes sous Mac OS.
Il a fallu de nombreuses années avant que l'on puisse utiliser un iPhone en sortant du magasin, parce que c'est bien connu, un téléphone n'est mobile que si on a un ordinateur dans sa poche. Il a fallu des années pour qu'Apple accepte qu'un iPhone soit utilisable avant que l'utilisateur n'installe le point de sortie du VPN Apple (iTunes) sur son ordinateur personnel.
Les iTrucs sont de très mauvais produits, très mauvais en mobilité (la mobilité implique l’interopérabilité), et très mauvais pour écouter de la musique.
Les iTrucs ne sont pas seulement des gadgets verrouillés, les iTrucs ne sont utilisable que si on accepte de se verrouiller soi-même.
ce commentaire est sous licence cc by 4 et précédentes
[^] # Re: Combien d'argent a été récolté ?
Posté par Thomas Debesse (site web personnel, Mastodon) . En réponse à la dépêche Project Gooseberry, 2 mois après. Évalué à 2.
Oui la page ne semble contenir que des zéros, et l'affichage est mis à jour après chargement.
ce commentaire est sous licence cc by 4 et précédentes
[^] # Re: Enfin !
Posté par Thomas Debesse (site web personnel, Mastodon) . En réponse au journal Microbe : Un moteur de blog simple en Python. Évalué à 10.
Non, Pelican ne prend pas en charge les commentaires, Pelican prend en charge un prestataire de commentaire.
ce commentaire est sous licence cc by 4 et précédentes
[^] # Re: Pas grave
Posté par Thomas Debesse (site web personnel, Mastodon) . En réponse à la dépêche « Triple poignée de main », faille dans le protocole TLS. Évalué à 6.
Tu ne te rappelles pas lorsque la Tunisie faisait des clones des formulaires d'identification de Gmail/Yahoo/Facebook avec le vrai domaine et un certificat et tout et tout ?
Pour l'histoire, ça c'était remarqué à cause de messages de debug du EasyPHP utilisé (et aucun de ces trois grands ne sont assez tarés pour mettre un EasyPHP en production), mais quand un gouvernement a le pouvoir de rediriger un nom de domaine tiers sur son propre serveur et d'être autorité de certification pour ce domaine tiers, la faille n'est pas entre la chaise et le clavier du citoyen.
ce commentaire est sous licence cc by 4 et précédentes
[^] # Re: Pas grave
Posté par Thomas Debesse (site web personnel, Mastodon) . En réponse à la dépêche « Triple poignée de main », faille dans le protocole TLS. Évalué à 3.
Vu qu'un gouvernement (qui en fait la demande à Microsoft) est CA dans Internet Explorer pour le monde entier, si le pirate est également l'état, ce sont juste des millions de citoyens qui sont vulnérables.
Par contre je n'ai pas compris ce que cette faille permet de plus que ne le permet un fishing des familles comme on a déjà vu avec un faux Facebook/Gmail/Yahoo, Internet Explorer et le CA Tunisien ^^.
Est-ce que cela permettrait à terme d'écouter en clair une conversation entre un utilisateur et un serveur sans prendre la place de l'un ou de l'autre en dehors d'un instant précis et unique de la poignée de main (et une fois pour toute) ?
ce commentaire est sous licence cc by 4 et précédentes
[^] # Re: Vie privée
Posté par Thomas Debesse (site web personnel, Mastodon) . En réponse à la dépêche Un nouveau pelage pour Firefox 29. Évalué à 2. Dernière modification le 02 mai 2014 à 18:41.
J'ose répondre et sauter à pied joint dans le troll ou pas ? :)
Bon OK, juste une ligne (moi aussi je veux profiter de mon vendredi !) :
C'est juste un des codes les plus importants et le cœur du métier ;)
ce commentaire est sous licence cc by 4 et précédentes
[^] # Re: Nostalgie bis
Posté par Thomas Debesse (site web personnel, Mastodon) . En réponse au journal Sparc chez Debian, c'est fini. Évalué à 3.
Tiens je ne connaissais pas cette publicité. C’est amusant de voir qu’à l’époque, Microsoft avait choisi une copie de fichier pour illustrer « start creating ».
ce commentaire est sous licence cc by 4 et précédentes
[^] # Re: une nouvelle catégorie
Posté par Thomas Debesse (site web personnel, Mastodon) . En réponse au journal The Timeless hacke ta machine et ton cerveau. Évalué à 6.
Il y a peut-être plus de desktop x86_64 avec une intel graphic 4000 que de raspberry Pi, mais il y a peut-être déjà plus de personnes qui hackent la Raspberry Pi que de personnes qui hackent la IG 4000. ;)
Et si on rapporte le chiffre entre hackeur/utilisateur, le rapport bidouilleur de Pi / possesseur de Pi est d’un ordre de grandeur au dessus du rapport bidouilleur d’IG 4000 / possesseur d’IG 4000. À mon avit il y a vraiment moyen de faire quelque chose avec la Pi.
Actuellement les bidouilleurs de la Pi qui sont sous les feux des projecteurs sont surtout ceux qui hackent du matériel avec, mais tous les ingrédients sont là pour avoir une scène dédiée au logiciel. Beaucoup de logiciels possèdent désormais des optimisations spécifiques en vue de tourner sur la Pi. Cette connaissance technique ne sert pour le moment qu’à l’utilitaire, mais il ne manque pas grand chose pour exploiter cette connaissance à des fins purement artistiques ou de démonstration (ou de chalenge pur). Les différences entre l’artisan et l’artiste ne sont souvent que des vues de l’esprit, c’est la destination des œuvres qui distinguent l’un de l’autre.
Mais oui ce serait cool que se développe une scène qui hacke spécifiquement Linux et du matériel connu pour être très bien supporté sous Linux.
Une autre plateforme qui aurait été intéressante pour la scène, c’est la (les ?) plateforme XO du projet OLPC. Malheureusement, la fondation OLPC n’a pas laissé le grand public s’approprier le matériel, les seuls développeurs pour cette plateforme sont quelques rares initiés… ou les enfants qui ont bénéficié de ce programme. Dommage, cette plateforme avait vraiment un énorme potentiel de hacking (et aurait pu rafler une grande part du public qui s’est rabattu plus tard sur la raspberry pi).
ce commentaire est sous licence cc by 4 et précédentes
[^] # Re: 64 ko, data comprises où non ?
Posté par Thomas Debesse (site web personnel, Mastodon) . En réponse au journal The Timeless hacke ta machine et ton cerveau. Évalué à 8.
Il y a un peu de ça, cf. le commentaire plus bas sur les
GLSL uniform default values
, la démo utilise une spécificité de nVidia et sans ça la démo ne peut pas être rendue en temps réel.Après l’univers de la démo est très large, et couvre toujours de vieilles machines historiques et limitées.
Cf. par exemple la célèbre démo Batman Forever sur CPC en 2011 et cette citation : « In 1984, Sir Alan Sugar launched the best 8 bits computer series in history. It's true potential is yet one of the greatest enigmas of the computer age. In recent years, only a selected few, privileged or crazy, have seen glimpses of this enormous power. According to the latest revelations, performance of commercial software had not taken more than 6% of it's real capacity… » ;-)
Le souci des démos limités, c’est qu’il faut une plateforme qui permette le challenge. Avec un PC moderne c’est difficile de se restreindre, le code de gestion du matériel est énorme, et les ressources sont délirantes…
L’autre souci, c’est la non uniformisation qui est étonnamment un pendant de l’uniformisation : il existe des centaines de cartes graphiques compatible OpenGL, ça c’est de l’uniformisation, mais la conséquence, c’est que personne n’a la même, ça ce n’est pas de l’uniformisation… Donc il existe probablement toujours des hacks comme au bon vieux temps, sauf que tu serais le seul à l’exploiter, tu es potentiellement le seul à posséder ta config…
Ainsi les démo se basent sur des libs comme OpenGL… ça peut paraitre de la triche, mais si on ne le faisait pas, personne ne pourrait tester la démo. Ce qui fait que nécessairement, la config de base comprend à la fois un matériel déterminé, et une couche logicielle d’abstraction déterminée… Il y a probablement moyen de gérer la carte graphique en direct ou de manière plus optimisée (comme le fait Mantle sur les cartes AMD), mais si le jury ne peut pas évaluer ton travail, ça va être dur de gagner des compétitions. ;)
D’où l’idée du Raspberry Pi plus bas, c’est une plateforme standard et limitée qui draine une communauté large de bidouilleurs, c’est un terreau fertile d’où pourrait surgir une démoscène…
ce commentaire est sous licence cc by 4 et précédentes
# nVidia only pour le moment
Posté par Thomas Debesse (site web personnel, Mastodon) . En réponse au journal The Timeless hacke ta machine et ton cerveau. Évalué à 7.
J’ai vu passer à droite et à gauche des messages de personnes qui ont essayé la démo avec les derniers pilotes AMD OpenGL 4.4 et ça ne marcherait toujours pas.
Dans le
.nfo
on trouve ce message explicite :Donc actuellement ils utilisent une fonctionnalité (GLSL uniform default value) que seul nVidia implémente.
À ce que je crois avoir lu, ce ne serait pas implémenté chez Intel non plus.
C’est cool la portabilité, mais c’est bien aussi de mettre en lumière les déficiences des uns et des autres afin de les corriger. Si tout le monde contournait les manquements, il n’y aurait pas besoin d’améliorer. :)
ce commentaire est sous licence cc by 4 et précédentes
# Ah bonne idée
Posté par Thomas Debesse (site web personnel, Mastodon) . En réponse à la dépêche WAN-party Xonotic des ponts de mai. Évalué à 2.
Bon mais pour cela il va falloir que je repasse à fglrx, j’ai le bug "LLVM ERROR: ran out of registers during register allocation" avec le pilote radeonsi. Je ne sais pas encore si je vais oser rebooter… À voir d’ici ce soir. :-)
ce commentaire est sous licence cc by 4 et précédentes
[^] # Re: une nouvelle catégorie
Posté par Thomas Debesse (site web personnel, Mastodon) . En réponse au journal The Timeless hacke ta machine et ton cerveau. Évalué à 10.
Ou la raspberry Pi qui s’est standardisée. Ce qui fait le jeu, c’est la règle du jeu, et justement la Pi est un très bon candidat pour cela : architecture moderne mais limitée en ressource, ce qui incite à optimiser son code et génère de fait des challenges techniques que l’on ne résout pas uniquement en changeant sa carte graphique.
ce commentaire est sous licence cc by 4 et précédentes
[^] # Re: Vie privée
Posté par Thomas Debesse (site web personnel, Mastodon) . En réponse à la dépêche Un nouveau pelage pour Firefox 29. Évalué à 10. Dernière modification le 30 avril 2014 à 15:26.
En fait c’est une copie d’Eclipse \o/. Mais c’est justement ce que je n’aimais pas dans l’interface d’Eclipse (pourquoi essayer d’imiter le style GTK sauf pour ça ?).
ce commentaire est sous licence cc by 4 et précédentes
# Attention, le retour des vieux bugs qu’ont croyait disparus !
Posté par Thomas Debesse (site web personnel, Mastodon) . En réponse à la dépêche Un nouveau pelage pour Firefox 29. Évalué à 4.
Méfiance, ça fait deux Firefox que je mets à jour sous Ubuntu, et j’ai perdu à chaque fois le menu (facile, on le remet avec un clic-droit). J’ai essayé avec un livecd (donc on ne peut m’accuser d’avoir un profil foireux), la mise à jour de Firefox casse le menu…
Aussi, derrière un proxy j’ai du désactiver SPDY pour twitter une image (sinon échec de la connexion par timeout lors de l’upload). Ces deux bugs sont des bugs anciens qui sont sensés avoir été résolus depuis des années…
Bizarre !
ce commentaire est sous licence cc by 4 et précédentes
[^] # Re: Vie privée
Posté par Thomas Debesse (site web personnel, Mastodon) . En réponse à la dépêche Un nouveau pelage pour Firefox 29. Évalué à 5.
Prouve le contraire ! (exemple)
ce commentaire est sous licence cc by 4 et précédentes