Et même dans le second cas, on va s'apercevoir que les requêtes DNS passent à côté par exemple.
Avec SOCKS 5 (et 4a) elles ne devraient pas passer à coté. Après il y a le risque d'un programme mal codé qui fait la résolution DNS dans tout les cas, c'est pour cela que je préfère en règle générale de passer via tsocks, car lui je sais qu'il fait le boulot.
Déjà je me pose des questions sur le -x. J'utilise la variante openbsd de netcat et le -x. Enfin…
Ma seconde intérogation est socks4. Avec socks4, la résolution doit forcément être faite avant l'utilisation du proxy. Donc niveau anonymat, c'est bof.
Et enfin mon intérogation finale est la suivante : avec socks4a et socks5, netcat fait t'il la résolution avant d'utiliser le proxy, où utilise t'il directement le proxy ?
Comme TOR ouvre une proxy SOCKS sur ta machine, il suffit donc que ton application ne gère par particulièrement TOR, mais les proxy SOCKS, déjà ça élargie la gamme.
De plus si une application ne gère par les proxy socks, et qu'elle est dynamiquement liée, un outil génial comme tsocks fonctionne très bien. Il charge le programme avec un LD_PRELOAD qui fait le boulot d'interception et de redirection du traffic réseau vers le proxy SOCKS.
Tout dépend du but recherché. Le but de TOR, ce n'est pas de masquer le contenu, c'est de marquer la source du contenu.
S'il s'agit de publier des informations dans un pays répressif par exemple, l'objectif n'est pas de protéger le contenu, mais l'identité de celui qui en est à l'origine.
Mais vous, vous enverrez un journal pour quelqu'un ?
Comprendre pour toi ?
Oui, mais mes conditions sont beaucoup plus strictes que celles de Marotte (sans vouloir mettre en defaut Marotte, je l'ai trouvé trop cool sur ce coup là) :
un journal traitant un sujet précis,
un journal assez long et bien rédigé,
un journal structuré,
une pensée argumentée, ou un travail construit,
sous licence CC-BY, et dès que tu me l'envoie par mail,
dans un mail signé avec une clef OpenPGP dont le fpr aura été publié sur ton compte.
Pour les 4 premiers points, je te répondrais en indiquant quels sont les défauts, autant d'aller-retours que necessaires seront effectués. Pour les deux derniers, je jetterai le mail.
Bon, en réalité j'ai été un peu présompteux, à la vérification, mon max, c'est sur les 4 derniers et les deux premiers octets, il manque encore deux octets.
Sur ma machine (elle a quelques années) j'arrive à tester 15⋅106 clefs/seconde, il en faudrait 40000 pendant un an en espérance. Rien d'irréalisable, surtout avec des machines modernes. Bref, il y a 20 octets dans le fpr, en utiliser que 8 est une débilité sans nom.
J'ai pas pu éditer mon commentaire précedent, oui je suis lent.
Il faudrait une vérification par LinuxFr.org en envoyant un message chiffré sur l'adresse associée au compte, pour vérifier que la personne qui a le compte a bien aussi la clé GPG qu'elle déclare (par contre elle a pu mentir en déclarant une adresse de courriel trompeuse genre elvis.presley@). Et potentiellement vérifier chacune des adresses de courriel de la clé.
Ça dépend ce que garanti LinuxFR.org vis-à-vis de la clef. Il y a deux options :
LinuxFR.org garantit que la clef est celle de l'utilisateur (et l'a verifié).
LinuxFR.org garantit que le fpr est celui saisi par l'utilisateur.
Le premier schema consiste à transformer dlfp en autorité de certification, le seconde consiste à permettre aux membres d'exposer une information sans la modifier. Le second schema suffit au problème initial, et est ce que j'entendais dans mon entrée de suivi.
Posté par jben .
En réponse à l’entrée du suivi Empreinte OpenPGP dans son profil.
Évalué à 2 (+0/-0).
Dernière modification le 02 juillet 2013 à 23:40.
Le long id suffit. Ta démonstration ne donne pas jusque là deux long id identiques (juste deux short id identiques, ce qui est déjà connu et documenté).
non le long id ne suffit pas. Si on utilise 20 octets, il y a une raison. Sur mon journal je ne match que le short id, mais matcher le long id ça prends juste plus de temps mais c'est faisable. Depuis mon dernier journal j'ai largement amélioré la vitesse, il suffit d'utiliser les proprieté de sha1. (Un facteur 20 de mémoire). Enfin j'ai déja obtenue des collision volontaires sur les 4 premiers et 4 derniers octets, donc obtenir une collision sur les 8 derniers, c'est pas la mort, c'est long, mais faisable avec mes pauvres ressources.
Comme preuve, j'ai lancé une recherche de collision sur les 8 derniers octets de ta clef ;-).
Soit tu récupère l'integralité de la clef sur dlfp si possible, soit si dlfp ne propose que le fpr tu récupère la clef sur un serveur de clef et tu l'importes. Une fois importé tu calcule son fpr, tu le compare avec celui revendiqué par l'utilisateur kadalka de dlfp, si ça matche tu local-sign. (Pour ce genre de signature, il n'est pas recommandé de publié la signature, ce n'est pas une vérification de visu, c'est une vérification conditionnelement à dlfp).
C'est pareil qu'avec le code dans un commentaire, si il note dans un commentaire son fpr ou dans son profil (imaginons que dlfp trouve mon idée géniale, ce que je pense qu'elle est), alors si tu récupère une clef qui n'est pas celle de kadalka mais que tu as accepté :
quelqu'un a été capable de générer une clef avec le même fpr, oups c'est le modèle de clef OpenPGP version 4 qu'il faut jeter,
un admin dlfp a modifié le commentaire/profil (même point que tu avais relevé)
tu t'es laissé berné par un fpr approchant, tu n'as que ce que tu mérites. Et hop, de l'autopub
L'empreinte ne sert pas à cela. L'identifiant de la clé (genre 618D63E9) est suffisant pour juste se dire que si Oumph sur LinuxFr.org a collé 618D63E9 dans son profil utilisateur, c'est qu'il accepterait de recevoir des courriels chiffrés pour cette clé (à supposer qu'on soit capable de trouver son adresse de courriel, ce que son profil ne fournit pas de base, mais sa clé GPG l'indique sûrement si elle est publiée sur un serveur de clés).
Non avec le short id tu n'es pas sûr d'avoir la bonne clef. Je m'auto-réferencie : cf. un de mes journaux
Pas exactement, car en mettant l'intégralité de la clef (ou son empreinte), on a l'info suivante : l'utilisateur Oumph de LinuxFR.org revendique la possession de la clef en question. Si tu as mis une clef de fingerprint fpr sur ton profil, je ne pourrais pas envoyer un courrier signé disant je suis Oumph de LinuxFR.org sauf si je parviens à obtenir une clef de même fpr que toi.
A contrario si quelqu'un reçoit un courriel signé avec la clé 618D63E9, le simple fait que cette clé soit mentionné sur le profil de Oumph sur LinuxFr.org ne devrait pas lui suffire à croire que c'est une seule et même personne (car Mallaury pourrait très bien mettre 618D63E9 sur son profil aussi).
Dans ce cas ça veut dire que Mallaury accèpte le fait que tu puisses te faire passer pour lui. C'est pareil que sur une carte de visite, je peux mettre la clef de quelqu'un d'autre, c'est crétin, mais je peux.
Surtout le problème de ne mettre que le short id (les 4 derniers octets du fpr) ou le long id (8 derniers octets du fpr), c'est qu'il est aisé de générer des clef qui ont même id. Allez je me fait de la pub deux fois : cf. un de mes journaux.
-240 est le point d'équilibre de l'inutile. Quand quelqu'un à -240 de karma, il poste à -10, les éventuels moinssages qu'il subira seront sans influence sur le karma.
Il est bien sur possible de descendre en dessous, mais c'est seulement dans le cas où il y a beaucoup de posts postés le même jour, avant d'atteindre le -240, et qui peuvent donc se faire moinsser. Même dans le cas de kadalka, une reconstruction du karma me dit qu'il est à -224, c'est surement faux, mais ça ne doit pas être loin.
Il pourrait une fois pour toute mettre dans un commentaire son fpr de clef OpenPGP, et ça serait plié, et pour tout le monde. Oh wait…, ça pourrait même être dans le profil utilisateur. J'ai crée une entrée dans le système de suivi.
En gros BackupPC c'est un gros truc en perl (lisible ce qui est rare pour du perl) qui :
peut gérer de multiples machines,
gère les backups incrémentaux, les transferts differentiels,
se connecte aux machines distantes via ssh, ne necessite que rsync sur la machine distante,
gère la déduplication de fichiers entre les dossiers/machines, utiles pour sauvegarder plusieurs machines qui ont des trucs en commun,
cache tout cela à l'utilisateur (ça présente à l'utilisateur un backup à une date donné, le fait qu'il déduplique et fait de l'incrémental c'est caché),
propose divers moyen de restauration (in-place via rsync, télechargement de fichiers ou répertoires seuls),
se gère avec une interface web pour parametrer les sauvegardes de chaque machine, accéder aux restaurations,
et plein d'autres trucs.
Bref c'est absolument génial comme solution de sauvegarde. Par contre pour sauvegarder une seule machine, c'est comme partir à la chasse aux faisans avec une mitraillette. Si tu veux sauvegarder une seule machine, je te conseillerai plutot un truc genre rdiff-backup.
Pour être précis : j'utilise BackupPC dont le dossier de travail est un montage d'un LV membre d'un VG dont l'unique PV est une partition chiffrée selon LUKS.
P.S. : Je hais les mots crypter et cryptage, qui en plus de n'être pas reconnus par le dictionnaire de l'Académie française, induisent la confusion.
Posté par jben .
En réponse au message Compression à la volé.
Évalué à 2.
Dernière modification le 27 juin 2013 à 12:07.
Si ton programme ne fait qu'écrire dans des fichiers sans se déplacer dedans (et si ton script se déplace dans le fichier de sortie, pour compresser à la volée, c'est mort), tu peux lancer un truc du genre :
>(gzip > truc.gz) va apparaitre comme un fichier /dev/fd/smth, et ce que tu vas écrire dans ce fichier va être envoyé dans le stdin de gzip qui va le compresser et l'envoyer via son stdout dans truc.gz.
Ce n'est pas une question de communauté, c'est une question de comportement au sein d'un groupe.
Quelque soit le groupe ou la communauté, dans le cas où il y a un système de notation de type plus/moins, il y a toujours à terme une perte
Bullshit ou preuve. J'attends toujours que tu etaye tes affirmations.
de la courbe de Gauss
Encore une fois tu ne sais pas de quoi tu parles. Tu t'adresses au gens en les prenant de haut, sans savoir qui ils sont, et sur des sujets que tu es loin de maîtriser. Tu oublies que les gens à qui tu parles peuvent avoir une spécialisation qui n'est pas réduite à leur présence sur dlfp. Quand tu me parles de courbe de Gauss, je ressens à peu près la même chose que quand tu parles de la stratégie de Red Hat à Misc.
Sauf que c'est faux. Mais si vous connaissez une communauté où ça marche, présentez la moi…
Oh bien je vais t'en citer une : dlfp.
Sinon, à la rigueur, expliquez nous pourquoi Google Plus n'utilise pas le même système de notation que linuxFR ou même un autre genre de système de notation basé sur le plussage/moinsage.
Je serais curieux de lire cette réponse.
Je vais juste te donner l'unique réponse à cette question qui renferme toute la difference entre G+ et dlfp : dlfp et G+ ne poursuivent pas le même but.
C'est une règle de savoir vivre évident.
La première règle de savoir vivre dans un groupe est de connaître le groupe, ses but, ses coutumes et ses habitudes, avant de vouloir participer. Sur ce point tu as complétement échoué.
Ici, il paraît qu'il y a 3000 membres. […] Combien il y a de linuxien ne serait-ce qu'en France ? Seulement 3000 ?
Justement tu semble confondre G+ et dlfp. Un des but du premier est de grossir (et ce n'est pas le seul). LinuxFR n'a pas ce but. Le but est-il d'être la communauté la plus grosse possible, ou une communauté apportant quelque chose à ces membres ?
Je conclurai par le fait que tu as l'air de trouver G+ génial et dlfp mauvais, dont acte. Je te propose d'aller épancher ta haine de LinuxFR sur G+.
Encore du bullshit. Ça commence sérieusement à devenir gonflant.
Quand bien même tu aurais des exemples, il s'agirait de site differents, et de communautés différente. Moi aussi je peux faire du bullshit et dire que ça marche sur d'autre site, et donc qu'il n'y a pas de raisons que ça ne marche pas ici. Et en plus ça serait vrai.
Donc je te propose d'arrêter de sortir cet argument ou de l'étayer, car là ça commence sérieusement à me briser les joyeuses.
N'oublie pas que tu n'a aucun droit ici, de même que moi et la majorité des gens ici. Tu peux ne pas approuver, communiquer dessus de manière constructive, ou alors faire chier tout le monde, ce que tu fais très bien. Rappelle toi que nous n'avons aucun droit sur cette communauté, et que si ça ne nous plait pas nous pouvons aller voir ailleurs. Ce que j'invite à faire.
Encore toutes mes excuses…
Si tu avais respecté les règles de bienséances, et que tu nous les avais présenté, je les aurais refusé.
[…] Je comparais le système de moinsage/plusage de Google avec LinuxFR et là c'est tout à fait comparable. […] Le système de moinsage/plussage n'existe pas sur G+ […]
Je n'espère pas. Les circulaires ne sont pas source de droit. Elles indiquent aux magistrat du parquet comment ils doivent, et quand appliquer les differents textes, mais elles ne sont pas sensées influencer les magistrats du siège.
par des […] décrets ou par des lois,
C'est pire que de l'influence, les décrets et lois sont sources de droit, ils doivent les appliquer.
[^] # Re: Utiliser Tor
Posté par jben . En réponse au journal Oignons sur la route. Évalué à 3.
Avec SOCKS 5 (et 4a) elles ne devraient pas passer à coté. Après il y a le risque d'un programme mal codé qui fait la résolution DNS dans tout les cas, c'est pour cela que je préfère en règle générale de passer via tsocks, car lui je sais qu'il fait le boulot.
[^] # Re: Utiliser Tor
Posté par jben . En réponse au journal Oignons sur la route. Évalué à 5.
Je ne sais pas bien.
Xétant setuid root, je ne sais pas si la variable d'environnementLD_PRELOADn'est pas perdue en route.Par contre pour que avoir la variable dans ton environnement, rien ne t'empeche de mettre dans ton
.xinitrcoù.Xsession, un truc du genre :# Quelques interrogation sur la résolution des noms
Posté par jben . En réponse au journal Oignons sur la route. Évalué à 5. Dernière modification le 09 juillet 2013 à 10:04.
Déjà je me pose des questions sur le
-x. J'utilise la variante openbsd de netcat et le-x. Enfin…Ma seconde intérogation est
socks4. Avec socks4, la résolution doit forcément être faite avant l'utilisation du proxy. Donc niveau anonymat, c'est bof.Et enfin mon intérogation finale est la suivante : avec socks4a et socks5, netcat fait t'il la résolution avant d'utiliser le proxy, où utilise t'il directement le proxy ?
[^] # Re: Utiliser Tor
Posté par jben . En réponse au journal Oignons sur la route. Évalué à 4.
Comme TOR ouvre une proxy SOCKS sur ta machine, il suffit donc que ton application ne gère par particulièrement TOR, mais les proxy SOCKS, déjà ça élargie la gamme.
De plus si une application ne gère par les proxy socks, et qu'elle est dynamiquement liée, un outil génial comme
tsocksfonctionne très bien. Il charge le programme avec unLD_PRELOADqui fait le boulot d'interception et de redirection du traffic réseau vers le proxy SOCKS.[^] # Re: Utiliser Tor
Posté par jben . En réponse au journal Oignons sur la route. Évalué à 6.
Tout dépend du but recherché. Le but de TOR, ce n'est pas de masquer le contenu, c'est de marquer la source du contenu.
S'il s'agit de publier des informations dans un pays répressif par exemple, l'objectif n'est pas de protéger le contenu, mais l'identité de celui qui en est à l'origine.
[^] # Re: Rendez moi le thème précédent !
Posté par jben . En réponse au journal Le thème surprise de linuxfr.org ce soir.. Évalué à 2. Dernière modification le 05 juillet 2013 à 23:16.
Le changement de style est une fonctionnalitée reservées aux utilisateurs connectés.
Toutefois tu peux localement (c.-à-d. au niveau de ton navigateur) changer de style avec un script Greasemonkey. Cf. un de mes commentaires précedent sur cette page.
[^] # Re: Changer de style
Posté par jben . En réponse au journal Le thème surprise de linuxfr.org ce soir.. Évalué à 8. Dernière modification le 04 juillet 2013 à 12:03.
Allez hop, un contournement (mal écrit, et à l'arrache mais bon). Un script Greasemonkey :
… et linuxfr redevient utilisable.
[^] # Re: Changer de style
Posté par jben . En réponse au journal Le thème surprise de linuxfr.org ce soir.. Évalué à 10.
Tu n'es pas le seul. Je trouve personnellement ce style immonde, et inutilisable.
Qu'il existe, soit, ça ne me pose pas de problèmes, mais qu'on me l'impose, je dis non. Tous avec moi pour le non !
[^] # Re: Question
Posté par jben . En réponse au journal et hop, une nouvelle version de qy.share : multisites !. Évalué à 2.
Comprendre pour toi ?
Oui, mais mes conditions sont beaucoup plus strictes que celles de Marotte (sans vouloir mettre en defaut Marotte, je l'ai trouvé trop cool sur ce coup là) :
Pour les 4 premiers points, je te répondrais en indiquant quels sont les défauts, autant d'aller-retours que necessaires seront effectués. Pour les deux derniers, je jetterai le mail.
Je te laisse le soin de trouver mon mail.
[^] # Re: Hmm
Posté par jben . En réponse à l’entrée du suivi Empreinte OpenPGP dans son profil. Évalué à 2 (+0/-0).
Bon, en réalité j'ai été un peu présompteux, à la vérification, mon max, c'est sur les 4 derniers et les deux premiers octets, il manque encore deux octets.
Sur ma machine (elle a quelques années) j'arrive à tester 15⋅106 clefs/seconde, il en faudrait 40000 pendant un an en espérance. Rien d'irréalisable, surtout avec des machines modernes. Bref, il y a 20 octets dans le fpr, en utiliser que 8 est une débilité sans nom.
[^] # Re: Hmm
Posté par jben . En réponse à l’entrée du suivi Empreinte OpenPGP dans son profil. Évalué à 2 (+0/-0).
J'ai pas pu éditer mon commentaire précedent, oui je suis lent.
Ça dépend ce que garanti LinuxFR.org vis-à-vis de la clef. Il y a deux options :
Le premier schema consiste à transformer dlfp en autorité de certification, le seconde consiste à permettre aux membres d'exposer une information sans la modifier. Le second schema suffit au problème initial, et est ce que j'entendais dans mon entrée de suivi.
[^] # Re: Hmm
Posté par jben . En réponse à l’entrée du suivi Empreinte OpenPGP dans son profil. Évalué à 2 (+0/-0). Dernière modification le 02 juillet 2013 à 23:40.
non le long id ne suffit pas. Si on utilise 20 octets, il y a une raison. Sur mon journal je ne match que le short id, mais matcher le long id ça prends juste plus de temps mais c'est faisable. Depuis mon dernier journal j'ai largement amélioré la vitesse, il suffit d'utiliser les proprieté de sha1. (Un facteur 20 de mémoire). Enfin j'ai déja obtenue des collision volontaires sur les 4 premiers et 4 derniers octets, donc obtenir une collision sur les 8 derniers, c'est pas la mort, c'est long, mais faisable avec mes pauvres ressources.
Comme preuve, j'ai lancé une recherche de collision sur les 8 derniers octets de ta clef ;-).
[^] # Re: Bonne idée
Posté par jben . En réponse à l’entrée du suivi Empreinte OpenPGP dans son profil. Évalué à 2 (+0/-0).
Soit tu récupère l'integralité de la clef sur dlfp si possible, soit si dlfp ne propose que le fpr tu récupère la clef sur un serveur de clef et tu l'importes. Une fois importé tu calcule son fpr, tu le compare avec celui revendiqué par l'utilisateur kadalka de dlfp, si ça matche tu local-sign. (Pour ce genre de signature, il n'est pas recommandé de publié la signature, ce n'est pas une vérification de visu, c'est une vérification conditionnelement à dlfp).
C'est pareil qu'avec le code dans un commentaire, si il note dans un commentaire son fpr ou dans son profil (imaginons que dlfp trouve mon idée géniale, ce que je pense qu'elle est), alors si tu récupère une clef qui n'est pas celle de kadalka mais que tu as accepté :
[^] # Re: Hmm
Posté par jben . En réponse à l’entrée du suivi Empreinte OpenPGP dans son profil. Évalué à 3 (+0/-0).
Non avec le short id tu n'es pas sûr d'avoir la bonne clef. Je m'auto-réferencie : cf. un de mes journaux
Pas exactement, car en mettant l'intégralité de la clef (ou son empreinte), on a l'info suivante : l'utilisateur Oumph de LinuxFR.org revendique la possession de la clef en question. Si tu as mis une clef de fingerprint fpr sur ton profil, je ne pourrais pas envoyer un courrier signé disant je suis Oumph de LinuxFR.org sauf si je parviens à obtenir une clef de même fpr que toi.
Dans ce cas ça veut dire que Mallaury accèpte le fait que tu puisses te faire passer pour lui. C'est pareil que sur une carte de visite, je peux mettre la clef de quelqu'un d'autre, c'est crétin, mais je peux.
Surtout le problème de ne mettre que le short id (les 4 derniers octets du fpr) ou le long id (8 derniers octets du fpr), c'est qu'il est aisé de générer des clef qui ont même id. Allez je me fait de la pub deux fois : cf. un de mes journaux.
[^] # Re: Bonne idée
Posté par jben . En réponse à l’entrée du suivi Empreinte OpenPGP dans son profil. Évalué à 2 (+0/-0).
On peut toujours envoyé un fichier signé avec OpenPGP, au pire en le mettant dans le texte en Radix64 (
gpg --armorpour les utilisateurs de GnuPG).[^] # Re: Contre
Posté par jben . En réponse à l’entrée du suivi Fermer automatiquement comptes utilisateurs avec un très mauvais karma. Évalué à 2 (+0/-0).
-240 est le point d'équilibre de l'inutile. Quand quelqu'un à -240 de karma, il poste à -10, les éventuels moinssages qu'il subira seront sans influence sur le karma.
Il est bien sur possible de descendre en dessous, mais c'est seulement dans le cas où il y a beaucoup de posts postés le même jour, avant d'atteindre le -240, et qui peuvent donc se faire moinsser. Même dans le cas de kadalka, une reconstruction du karma me dit qu'il est à -224, c'est surement faux, mais ça ne doit pas être loin.
[^] # Re: Question
Posté par jben . En réponse au journal et hop, une nouvelle version de qy.share : multisites !. Évalué à 4.
Il pourrait une fois pour toute mettre dans un commentaire son fpr de clef OpenPGP, et ça serait plié, et pour tout le monde. Oh wait…, ça pourrait même être dans le profil utilisateur. J'ai crée une entrée dans le système de suivi.
[^] # Re: BackupPC + partition chiffré
Posté par jben . En réponse au message Sauvegarde avec partition chiffré. Évalué à 2. Dernière modification le 28 juin 2013 à 15:45.
En gros BackupPC c'est un gros truc en perl (lisible ce qui est rare pour du perl) qui :
Bref c'est absolument génial comme solution de sauvegarde. Par contre pour sauvegarder une seule machine, c'est comme partir à la chasse aux faisans avec une mitraillette. Si tu veux sauvegarder une seule machine, je te conseillerai plutot un truc genre rdiff-backup.
[^] # Re: BackupPC + partition chiffré
Posté par jben . En réponse au message Sauvegarde avec partition chiffré. Évalué à 2.
Euh… si. BackupPC fait ça très bien.
J'ai oublié de préciser : les sources sont aussi des machines avec systemes de fichiers chiffrés, et tjs la même architecture, LVM sur un LUKS.
# BackupPC + partition chiffré
Posté par jben . En réponse au message Sauvegarde avec partition chiffré. Évalué à 3. Dernière modification le 28 juin 2013 à 10:08.
Pour être précis : j'utilise BackupPC dont le dossier de travail est un montage d'un LV membre d'un VG dont l'unique PV est une partition chiffrée selon LUKS.
P.S. : Je hais les mots crypter et cryptage, qui en plus de n'être pas reconnus par le dictionnaire de l'Académie française, induisent la confusion.
# Si ton machin ne se déplace pas dans le fichier de sortie…
Posté par jben . En réponse au message Compression à la volé. Évalué à 2. Dernière modification le 27 juin 2013 à 12:07.
Si ton programme ne fait qu'écrire dans des fichiers sans se déplacer dedans (et si ton script se déplace dans le fichier de sortie, pour compresser à la volée, c'est mort), tu peux lancer un truc du genre :
Explication :
>(gzip > truc.gz)va apparaitre comme un fichier/dev/fd/smth, et ce que tu vas écrire dans ce fichier va être envoyé dans le stdin degzipqui va le compresser et l'envoyer via son stdout danstruc.gz.[^] # Re: Mes excuses
Posté par jben . En réponse à la dépêche Debian 7.1 est sortie, mise à jour de securité pour Debian 7 (Wheezy). Évalué à 3. Dernière modification le 23 juin 2013 à 01:57.
Bullshit ou preuve. J'attends toujours que tu etaye tes affirmations.
Encore une fois tu ne sais pas de quoi tu parles. Tu t'adresses au gens en les prenant de haut, sans savoir qui ils sont, et sur des sujets que tu es loin de maîtriser. Tu oublies que les gens à qui tu parles peuvent avoir une spécialisation qui n'est pas réduite à leur présence sur dlfp. Quand tu me parles de courbe de Gauss, je ressens à peu près la même chose que quand tu parles de la stratégie de Red Hat à Misc.
Oh bien je vais t'en citer une : dlfp.
Je vais juste te donner l'unique réponse à cette question qui renferme toute la difference entre G+ et dlfp : dlfp et G+ ne poursuivent pas le même but.
La première règle de savoir vivre dans un groupe est de connaître le groupe, ses but, ses coutumes et ses habitudes, avant de vouloir participer. Sur ce point tu as complétement échoué.
Justement tu semble confondre G+ et dlfp. Un des but du premier est de grossir (et ce n'est pas le seul). LinuxFR n'a pas ce but. Le but est-il d'être la communauté la plus grosse possible, ou une communauté apportant quelque chose à ces membres ?
Je conclurai par le fait que tu as l'air de trouver G+ génial et dlfp mauvais, dont acte. Je te propose d'aller épancher ta haine de LinuxFR sur G+.
[^] # Re: Mes excuses
Posté par jben . En réponse à la dépêche Debian 7.1 est sortie, mise à jour de securité pour Debian 7 (Wheezy). Évalué à 4. Dernière modification le 22 juin 2013 à 23:59.
Encore du bullshit. Ça commence sérieusement à devenir gonflant.
Quand bien même tu aurais des exemples, il s'agirait de site differents, et de communautés différente. Moi aussi je peux faire du bullshit et dire que ça marche sur d'autre site, et donc qu'il n'y a pas de raisons que ça ne marche pas ici. Et en plus ça serait vrai.
Donc je te propose d'arrêter de sortir cet argument ou de l'étayer, car là ça commence sérieusement à me briser les joyeuses.
N'oublie pas que tu n'a aucun droit ici, de même que moi et la majorité des gens ici. Tu peux ne pas approuver, communiquer dessus de manière constructive, ou alors faire chier tout le monde, ce que tu fais très bien. Rappelle toi que nous n'avons aucun droit sur cette communauté, et que si ça ne nous plait pas nous pouvons aller voir ailleurs. Ce que j'invite à faire.
Si tu avais respecté les règles de bienséances, et que tu nous les avais présenté, je les aurais refusé.
[^] # Re: Mes excuses
Posté par jben . En réponse à la dépêche Debian 7.1 est sortie, mise à jour de securité pour Debian 7 (Wheezy). Évalué à 3.
Te rends tu compte de ta propre incohérence ?
[^] # Re: Autre cas de refus de fichage
Posté par jben . En réponse au journal Société de surveillance, fichage génétique et refus de prise d'empreinte. Évalué à 4.
…
Je n'espère pas. Les circulaires ne sont pas source de droit. Elles indiquent aux magistrat du parquet comment ils doivent, et quand appliquer les differents textes, mais elles ne sont pas sensées influencer les magistrats du siège.
C'est pire que de l'influence, les décrets et lois sont sources de droit, ils doivent les appliquer.