Kerro a écrit 7470 commentaires

  • [^] # Re: Oui mais

    Posté par  . En réponse au sondage Hackez-vous le matériel aussi ?. Évalué à 5.

    Tu veux dire que toutes les personnes qui utilisent Firefox sont des hackers ?

  • [^] # Re: Et avec VNC Server ?

    Posté par  . En réponse au message Déporter une station de travail. Évalué à 3.

    Je n'ai jamais rencontré le problème (utilisation multiquotidienne depuis plus de 10 ans, Linux/Windows).
    Tu utilises quoi côté client et côté serveur ?

  • [^] # Re: Et en dehors de l'électronique/informatique ?

    Posté par  . En réponse au sondage Hackez-vous le matériel aussi ?. Évalué à 5.

    Les bancs et cadres du commerce pas trop cher sont relativement minables.
    Dès que tu pousses lourd tu fais face à des limitations (le bâti bouge trop, les butées n'encaissent pas, ça grince, etc). Donc soudures, renforts, remplacement des câbles et roulements. Y compris avec du matériel qui semble bien solide, au bout de quelques mois/années il y a des trucs qui sont tordus.

    Ça nécessite également des adaptations pour chaque « goûts ». Pour ma part j'aime avoir les accessoires à portée de main, donc je bricole un support ici pour des stop-disques, un truc là pour des sangles, et un bidule à côté pour stocker de petits disques d'appoint.

    En plus bien souvent les zones pour reposer les barres sont trop petites pour les jours de fatigue : tu as juste envie de poser la barre en vrac sans te poser de question. Ce n'est pas le moment et viser un emplacement alors que tu viens de stopper une série, donc que tu es moyenne alerte (voir complètement HS).

    De plus je m'entraîne seul, donc j'ai mis en place le nécessaire pour ne pas pouvoir m'esquinter lorsque je bloque sur du squat ou du développé couché. C'est très sécurisant, encore plus qu'avec des spotteurs.

    Et enfin j'ai fait quelques adaptations pour des exercices non prévus : dos (sur un cadre guidé) et tibial (sur un banc), ainsi que le nécessaire pour fixer sac de frappe et autres trucs pour cogner.

  • [^] # Re: Et en dehors de l'électronique/informatique ?

    Posté par  . En réponse au sondage Hackez-vous le matériel aussi ?. Évalué à 5.

    J'habite un pavillon qui a un mur extérieur en parpaings de béton + isolation extérieure (déjà en place lorsque j'ai acheté) + un mur intérieur en brique avec un vide entre béton et brique.
    J'ai profité de cela pour faire une façade qui permet de faire une bonne déperdition calorique les nuits d'été côté sud-est (genre « mur trombe » au rabais).
    Le reste du pourtour j'ai bricolé (aka hacké) pour remplir d'isolant.

    J'ai aménagé les combles (non aménageables) en mettant l'isolation au niveau du plancher, donc plancher trèèès épais (ouate de cellulose, pour l'instant c'est top). Avec hacks pour que les bébêtes ne viennent pas ronger/nidifier en passant par l'extérieur. Et j'ai également isolé le toit pour limiter la fournaise en été, mais là c'est du quasi-standard.

  • [^] # Re: Oui mais

    Posté par  . En réponse au sondage Hackez-vous le matériel aussi ?. Évalué à 3.

    Dans mon esprit, un hack n'est pas de suivre un mode d'emploi tout simple :
    1 - ouvrir le PC
    2 - repérer la piste par tel moyen
    3 - couper la piste au cutter
    4 - ??
    5 - profit

    Je trouve qu'un hack c'est plutôt de trouver soi-même une solution, ou de s'appuyer sur un hack déjà publié pour l'améliorer ou l'adapter à autre chose.

    À la limite je peux considérer le fait de suite un mode d'emploi complexe comme étant un hack. Par exemple faire un origami compliqué en suivant une explication c'est un hack car tout n'est pas décrit en détail, il faut trouver/comprendre/inventer une partie.

  • [^] # Re: Textsecure

    Posté par  . En réponse à la dépêche Plus de 1000 applications dans F-Droid !. Évalué à 6.

    À condition de n'incorporer que du code sur lequel l'auteur à les droits.
    Si une autre personne a contribué sans transférer ses droits, c'est mort (ou alors il faut supprimer son code, ou prétendre l'avoir fait).

  • # Et en dehors de l'électronique/informatique ?

    Posté par  . En réponse au sondage Hackez-vous le matériel aussi ?. Évalué à 6.

    J'ai répondu non car je ne fais (presque) plus de bidouilles électroniques.
    Par contre je customise ma maison (isolation non conventionnelle), je modifie du matériel de musculation, j'adapte des meubles.

    Également je dépanne les circuits électriques automobiles, je fais revivre des ordinateurs portables, des trucs comme ça, mais ce n'est pas du hacking à mon sens.

  • [^] # Re: En fait, pourquoi pas.

    Posté par  . En réponse au journal Des trusted proxies dans HTTP/2.0. Évalué à 4.

    Comme les connexion sont faites avec SSL/TLS, en utilisant un proxy qui permettrait d'analyser le flux en clair, il y aura une grande économie en bande passante puisque beaucoup de contenu pourra être mis en cache, tel que le javascript, des images, et les pubs.

    Comment pour un développeur : ne jamais chercher à optimiser sans avoir au préalable mesuré.
    Lorsqu'on mesure, on se rend souvent compte que le coût du proxy est plus élevé (achat, gestion, etc) que l'ajout d'une bête seconde ligne ADSL avec un routeur à 60 € qui s'occupe de tout.

    Ceci dit, pourquoi pas sur de gros réseaux. Réseaux d'entreprise ou de collectivités. Pas des trucs en accès public.

    Maintenant que ça entre dans les esprits qu'il faut utiliser des connexions chiffrées… bam !
    C'est pour votre bien m'sieurs dames.

  • [^] # Re: En fait, pourquoi pas.

    Posté par  . En réponse au journal Des trusted proxies dans HTTP/2.0. Évalué à 4.

    comment se passe la mise en place technique de leur trusted MITM ?

    Tu devrais plutôt te poser la question suivante :
    - « quoi de sérieux/utile/correct/honnête/respectueux peu bien servir ce truc ? »

    Si tu arrives à trouver une réponse qui tient debout, alors ok on pourra se pencher sur la mise en œuvre.

  • [^] # Re: Un lien

    Posté par  . En réponse au journal Des trusted proxies dans HTTP/2.0. Évalué à 10.

    Lorsque tu prendras de l'âge tu diras :

    En même temps , dès qu'il y a « trusted™ » dans le nom, je me méfie d'emblée.

  • [^] # Re: licence ?

    Posté par  . En réponse au journal Annonce : Manux 0.0.4. Évalué à 2.

    j'estime que la GPL est invalide

    Tu estimes que la GPL n'est pas bien libre, et qu'elle est invalide au regard du droit français. Ok, c'est un avis.

    Plutôt que d'écrire toi-même une licence qui n'a pas fait ses preuves, as-tu pensé à une licence de type BSD ? Ça fait 25 lignes en comptant les blancs, c'est une licence vraiment hyper libre (je ne vois pas comment faire plus libre, vu que c'est kif-kif avec le domaine public sans le droit de t'approprier le travail).

  • [^] # Re: 0 day

    Posté par  . En réponse au journal Annonce : Manux 0.0.4. Évalué à 4.

    Mon système ne peut qu' encaisser les attaques, pas les empêcher. En ce qui concerne le navigateur, s'il est troué, l'attaquant pourra en prendre le contrôle, regarder, modifier et supprimer l'historique de navigation, regarder ce que fait l'utilisateur sur le net… Mais il ne pourra pas accéder aux documents pdfs, LibreOffice, et autres, situés sur la machine. Je pense que c'est déjà bien, comme protection; et de toutes façons, l'OS seul ne peut malheureusement pas en faire plus.

    Mais alors le navigateur ne peut pas enregistrer un fichier PDF ? (pas de droits en écriture ?)
    Le navigateur ne peut pas uploader une image ? (pas de droits en lecture ?)
    Ni ouvrir un fichier html local quelquonque ?

    Je ne pige toujours pas.

    .

    Ton explication pour ssh me semble étrange.
    Cela revient à créer un tunnel sécurisé pour accéder au login. Ça déporte juste le problème sur /bin/login (ou sur le tunnel si l'attaque porte sur la sécurisation du transport).
    ssh est plutô bien sécurisé. Tu peux t'authentifier avec facteurs multiples, tu peux interdire l'accès direct à root. On peut renforcer contre le pilonnage avec fail2ban et portknocking, mais ça reste des solutions de limitation, pas d'interdiction totale.

  • [^] # Re: 0 day

    Posté par  . En réponse au journal Annonce : Manux 0.0.4. Évalué à 3.

    tous les processus y sont chrootés (oui, même /bin/true). Et il n'est pas nécéssaire d'avoir accès au chroot d'un autre programme pour pouvoir le lancer;

    Je ne saisi pas en quoi ça supprime la possibilité d'un zero day.

    Si un navigateur web est troué, qu'est-ce qui va interdire l'attaque ?
    Si un serveur ssh a une faille, qu'est-ce qui va le protéger ?

  • [^] # Re: Curieux la base de donnée

    Posté par  . En réponse à la dépêche Lut.im, un service d'hébergement d'images gratuit, libre et anonyme. Évalué à 2.

    Ça ne fait pas débat, c'est toi le développeur… mais nous sommes sur Linuxfr hein :-)

    .

    l'ip n'est pas indexée car je recevrai plus sûrement des demandes "qui a uploadé tel image ?" plutôt que "quelles sont les images uploadées par l'ip truc ?".

    Pas bête, effectivement.

    .

    ce sera moins long de télécharger la base sqlite sur une machine qui poutre plutôt que les logs.

    Si tu stockes la même chose dans sqlite que dans un journal, alors le journal est probablement de taille équivalente. Il ne contient pas d'index ni de structure de données, ni de pré-réservation d'espace. Mais les dates, adresses et nombres prennent plus de place.
    J'insiste sur : si tu stockes la même chose.

  • [^] # Re: Curieux la base de donnée

    Posté par  . En réponse à la dépêche Lut.im, un service d'hébergement d'images gratuit, libre et anonyme. Évalué à 2.

    quelle est la différence entre créer une entrée en bdd (ce que je suis bien obligé de faire de toute façon, on est bien d'accord ?) et créer une entrée en bdd avec un champ en plus ?

    Voilà le truc qui m'échappait et qui fait sens à ta manière de procéder.
    Ton champs supplémentaire est indexé (sinon c'est pire qu'avec un grep), donc l'opération n'est pas aussi gratuite que ça.

  • [^] # Re: Où ? Combien ?

    Posté par  . En réponse au message Recherche stagiaire développeu(r|se) Python / Web sur Paris. Évalué à 4.

    on ne va pas […] former le gars […] [et] lui payer une gratification […] sans […] avoir des résultats […] facturables

    Oui bon, on avait compris. Pas la peine d'insister :-)

  • [^] # Re: Le SMIC à zéro €

    Posté par  . En réponse au message Recherche stagiaire développeu(r|se) Python / Web sur Paris. Évalué à 4.

    Your mileage may vary.

    En ce qui me concerne, je n'en ai jamais vu de ma vie qui touche le moindre centime.
    Stages réels, de moins de 2 mois.

  • [^] # Re: Curieux la base de donnée

    Posté par  . En réponse à la dépêche Lut.im, un service d'hébergement d'images gratuit, libre et anonyme. Évalué à 5.

    C'est quoi le problème avec le select ?

    Tu indiques que tu es court en ressources. On comprends entre les lignes que tes accès diques sont dégueux. Donc forcément ça fait tiquer lorsque tu annonces que tu utilises un SGBD : ça consomme de la mémoire, et question accès disque ça doit bien être au moins 5 fois pire qu'un fichier à plat (sauf si tu n'as pas d'index, mais dans ce cas la base de données ne peut rien « accélérer ».

    Ensuite on comprends que tu utilises sqlite. Ah ok, déjà c'est moins consommateur en mémoire que les « gros » SGBD. Mais les accès disque sont toujours bien plus nombreux.

    En enfin tu expliques que ta base de données est hyper légère. C'est là qu'on ne pige plus. Il y a un élément qui nous échappe, car si tu as peu de données à stocker, rien ne battra un fichier à plat lors des écritures. Et lors de la lecture

    Lors des milliers d'écritures quotidiennes, ça consomme quel dalle. Lors des quelques lectures hebdomadaires, un con de journal de 10 Mo prends moins d'une seconde à passer au grep (je viens de tester sur un Pentium III avec 128 Mo de mémoire et un vieux disque-dur. Fichier non présent dans le cache).
    Donc voilà, y'a un truc qui nous échappe :-)
    Ceci dit, ce n'est (peut-être) pas un sujet ultra important.

  • # Le SMIC à zéro €

    Posté par  . En réponse au message Recherche stagiaire développeu(r|se) Python / Web sur Paris. Évalué à 2.

    Ce stage […] est destiné […] à déboucher sur un CDI.

    En voilà une bonne idée : une période d'essai avant la période d'essai.
    Et non rémunérée (sinon ce serait indiqué, surtout venant d'un compte vieux de 11 ans).

  • [^] # Re: Curieux la base de donnée

    Posté par  . En réponse à la dépêche Lut.im, un service d'hébergement d'images gratuit, libre et anonyme. Évalué à -1.

    Si tu as beaucoup de données par rapport à la puissance de ta babasse, en quoi un SGBD va aider ? Ça nécessite plus de mémoire qu'un journal texte, donc forcément moins bon pour ton problème.

    Si un SGBD te donnes de meilleurs résultats, c'est que tu ne stocke moins de choses dans ta base de données que dans ton journal.
    Il ne te reste plus qu'à stocker moins de chose dans le journal :-)

  • [^] # Re: Configuration, pas mise à jour

    Posté par  . En réponse au journal L'Internet en feu (merci à Jules Verne). Évalué à 2.

    Pour éviter ce que tu dis, il faudrait que grep ait « conscience » qu'il s'agit de la sortie de ps, ou d'un autre truc du même genre.

    ps | grep 'mon texte'    |  grep -v grep          # pas bô
    
    ps | grep '[m]on texte'                           # plus mieux (mais pas idéal)
  • [^] # Re: Curieux la base de donnée

    Posté par  . En réponse à la dépêche Lut.im, un service d'hébergement d'images gratuit, libre et anonyme. Évalué à 3.

    grep   174.17.41.31:34577   /var/log/lutim/*.log

    Perso, j'aime bien :-)

  • [^] # Re: Un chat ne fait pas de chiens

    Posté par  . En réponse au message Offres d'emploi a pourvoir dans le sud (Connaissance de l'usage de la kalachikov non requis). Évalué à 4.

    aucune SSII n'a encore trouvé

    Aucune SSII n'a encore cherché.
    Parce que ça existe, et ça se trouve sans trop de difficulté AMHA.
    Seulement bon, ça leur ferait gagner plus d'argent ? Non, donc problème résolu.

  • [^] # Re: Montant des amendes espagnoles à Google

    Posté par  . En réponse au journal Google se fait taper sur les doigts par la CNIL. Évalué à 2.

    Les « lois commerciales » font que si tu réduits artificiellement ton bénéfice, c'est une fraude.
    Mc Donald's, Microsoft, Google, Amazon, etc : la filiale française encaisse de l'argent, mais doit payer des royalties énormes à la maison mère. Tellement énorme que le bénéfice de la filiale est proche de zéro. Aucune « vraie » filiale ne peut accepter cela, c'est alors un constat de fraude. Ça porte un nom dont je ne me souviens plus, et c'est contraire à la loi française (et américaine).

  • [^] # Re: Utilisation en production ?

    Posté par  . En réponse à la dépêche Et si la meilleure des cartes RAID était libre ?. Évalué à 2.

    ça ne plante pas plus pas moins que les SAN "constructeurs" NetApp and Co

    Tu m'inquiètes. Tu as vu des SAN planter ?
    Je n'ai que peu d'expérience dans ce domaine, mais vu le prix des bouzins j'aurais mal aux fesses de les voir se vautrer.