Leur peur de la BD libre peut paraitre légitime pour des personnes pour qui le modèle libre est inconnu. Même si effectivement, je doute très fortement que ce modèle remplace le circuit classique, même sur le long terme.
Ce qui m'épate dans leurs commentaires, c'est que d'un côté ils fleurent bon la haine de l'éditeur (capitaliste évadé fiscal tueur de chatons), de l'autre ils considèrent David Revoy comme un pigeon alors qu'il a juste réussi à vivre de son œuvre sans dépendre d'un éditeur !
Certes il a dû bosser dur pour pas un rond au début, l'éditeur se prend la part du lion, d'autres auteurs essayent mais n'y arrivent pas. Mais ils reconnaissent que c'est la même chose dans le circuit classique. Il aurait dû faire quoi, s'acharner dans le circuit classique et ne pas en vivre, ou abandonner la BD ?
Moi un mec qui réussi là où les autres échouent, je n'appelle pas ça un pigeon, m'enfin…
On oublie aussi qu'il y a un autre grand gagnant dans cette histoire, et qui est du côté des gentils : c'est le lecteur ! Il peut se procurer la BD papier à bas prix, choisir ou non de participer au mécénat, profiter des droits larges de l'œuvre. Il peut même la vendre (mais il va passer du côté des méchants là :) ).
Ou pourquoi je trouve drôle de voir uniquement des linuxiens parler de la vente liée.
Moi, si j'achètes un laptop, je payes effectivement un OS que je ne vais pas utiliser, mais ça ne fera pas une différence de prix significative avec un équivalent nu (d'ailleurs, en pratique, c'est même moins cher !). Je l'écrase en installant mon nunux et basta.
En revanche, si je voulais un PC sous windows, je ferais vraiment la tronche en voyant l'install qu'on me fournit, et aucun moyen de refaire une install propre (sauf acheter un windows « boite » bien plus cher que l'OEM fournit).
Ça prends un disque SATA 2,5 pouces, le boitier est pas beaucoup plus large. Je n'ai pas vérifié s'il dépassait les 8W annoncés cela dit.
Néanmoins :
pas de RAID, un disque seulement
les perfs I/O ne sont pas au top pour autant
livraison depuis les USA. Il faut penser à rajouter les taxes et frais de port et fournir un cable d'alimentation (celui livré avec est avec une prise américaine)
Après, ça fait quelques temps que je l'ai (je dirais 7 ans, de mémoire). Je vois qu'ils ont sorti plein d'autres modèles sur leur site depuis. À voir ce qu'ils valent.
Je compte déjà virer Avast et mettre ClamAV, en expliquant bien à la personne qu'il faut analyser les fichiers, que ce n'est pas un "scan permanent". Enfin bon…
Tu peux utiliser en complément de clamav, clamsentinel.
Ça va surveiller les fichiers et lancer des scans clamav.
Cela dit, c'est toujours pas totalement au top pour un néophyte, il affiche plein de notifications quand tu installes un programme, voire même peut bloquer l'installation dans certains cas.
Je me souviens il n'y a pas si longtemps, on incitait les clients à passer sur des machines plus récentes (plus fiables et plus puissantes), et on récupérait les anciennes machines pour :
- des load-balancer (niveau 4 - LVS). C'est assez peu consommateur, et pas grave si ce n'était pas des machines très fiables (on les mettaient en failover pour assurer le service, et comme il y a très peu de données (simplement la conf du LB) on remontait facilement et rapidement une autre machine en cas de pépin.
- des serveurs de backup. Là aussi c'est peu consommateur en CPU/RAM. Il suffisait juste de rajouter des disques. En cas de défaillance de la machine on récupérait les disques et on remontait une machine équivalente. Le backup ayant lieu une fois par jour, ça n'a pas les mêmes contraintes de disponibilité (au pire des cas, on ratait un backup si la machine défaillait au mauvais horaire, et on avait une journée complète pour rétablir le service).
- déstockage. Un client voulait une machine pas trop cher, le serveur étant déjà amorti on pouvait lui proposer à bas tarif (il suffit juste que ça couvre la consommation électrique et la place occupée). Comme on récupérait pas mal de machines des autres clients qui upgradent, on avait du spare en cas de pépin.
Mais ça, c'était avant, à l'époque du tout physique. Aujourd'hui la virtualisation permettant d'avoir des petites machines plus fiables et à coût faible, ça limite l'intérêt de la récup de vieilles machines.
Après, je pense que tu te demandais plutôt comment protéger la veuve et l'orphelin contre qui voudrait leur nuire. Pour ça, c'est à nous de prendre nos responsabilités en main. Appeler la police, c'est chercher à se décharger de toute responsabilité et se donner bonne conscience.
Sauf que quand tu auras trop « protégé la veuve et l'orphelin », tu auras fait plus de bavures, d'abus de pouvoir et autres saloperies que ce que tu auras pu reprocher à la police.
« Lorsque l’imprimante Xerox de son laboratoire se met à avoir des soucis de bourrage, il décide d’améliorer le pilote existant afin de régler le problème. Il est alors surpris de voir que celui-ci est uniquement disponible sous la forme d’un binaire, le code source en est inaccessible et personne ne veut le lui fournir. Il comprend que l’éthique du hacker est en train de disparaître et qu’il faut agir. C'est ce qui explique en partie la conception du projet GNU quelques mois plus tard après un message publié sur Usenet. »
En dehors de ça, je me poserai la question de la sécurité de la fonction scan vers cloud.
Ça serait intéressant de mettre une machine entre l'imprimante et la connexion internet pour voir ce qui passe. Genre vérifier que tes identifiants et documents ne sont pas envoyés en clair, ou en SSLv2 avec cipher MD5 et sans vérification du certificat.
Y a-t-il des mises à jour du firmware de l'imprimante ? Remarque, vu que tu en rachètes une assez régulièrement :)
Je crois que ce qui le gêne, c'est qu'il liste toutes les IP.
C'est équivalent à :
ip a | grep -Eo '([0-9]+\.){3}[0-9]+'
On peut même faire plus court en powershell :
(Get-NetIPAddress).ipaddress
Du coup j'explicite ma commande précédente : Get-NetIPAddress affiche les infos sur les interfaces réseaux –AddressFamily IPv4 affiche uniquement les IP IPv4 -AddressState Preferred affiche uniquement les interfaces actives (exclu le ethernet non branché qui a quand même reçu une adresse APIPA)
Dans mon example, j'obtiens donc 2 interfaces :
- l'interface loopback
- l'interface réseau active
Pour exclure loopback, je pipe le résultat avec Where-Object { $_.InterfaceAlias -ne 'Loopback Pseudo-Interface 1' }
J'obtiens alors uniquement l'interface active. Il ne reste plus qu'à extraire uniquement l'IP avec ().IpAddress (ou | Select IPAddress)
je suis naze en powershell, on peut probablement mieux faire
ça doit être sexy de manipuler des objets, une fois qu'on s'est habitue à la syntaxe(ce qui n'est pas mon cas)
Par contre, la commande ne fonctionne pas avec powershell sous linux. Vu qu'il y a seulement le shell mais pas l'écosystème en dessous, beaucoup de choses ne doivent pas être fonctionnels.
En revanche, ça peut être intéressant pour récupérer des infos/métriques de machines windows depuis une machine linux. A voir à l'usage si c'est plus pratique/complet/intéressant que SNMP/NRPE ou que faire tourner munin/collectd sous windows.
de mémoire root n'a pas accès au répertoire que l'utilisateur lambda a chiffré avec EncFS.
Il peut, s'y j'en crois l'avertissement quand j'installe encfs (sur debian jessie) :
According to a security audit by Taylor Hornby (Defuse Security), the current implementation of Encfs is vulnerable or potentially vulnerable to multiple types of attacks. For example, an attacker with read/write access to encrypted data might lower the decryption complexity for subsequently encrypted data without this being noticed by a legitimate user, or might use timing analysis to deduce information.
Until these issues are resolved, encfs should not be considered a safe home for sensitive data in scenarios where such attacks are possible.
Après, comme dit plus haut, s'il est root il peut faire ce qu'il veut de toute façon.
Posté par kna .
En réponse au journal Lettre à mon copain Errol.
Évalué à 7.
Dernière modification le 21 juin 2016 à 18:45.
Le problème que je disais, c'est que beaucoup de sites ne sont pas fontionnels si on autorise javascript uniquement sur le site.
Après, il y a des cas où faire des appels externes est légitime, par exemple :
* sur certaines infras, ça a du sens d'avoir le contenu dynamique sur www.example.com et le contenu statique sur static.example.com
* les CDN
* le paiement via le site de la banque
On peut même tolérer des trucs que tu fais gérer ailleurs parce que c'est plus simple ou moins coûteux
* vidéo embedded hébergé sur youtube/dailymotion/vimeo/…
* statistiques (google-analytics)
Mais quand tu vois la liste que t'affiche noscript sur certains sites (et que quand tu en autorises un, il fait lui-même d'autres appels externes, et quand tu autorises l'un d'eux, il fait encore d'autres appels externe, et…), tu te dis qu'il y a quand même un problème.
Maintenant l'avantage, c'est que si tu as la patience de te battre avec noscript, ou de te restreindre aux bons sites, ça fait un bloqueur particulièrement efficace, vu que tous les trucs externes sont chargés en js (alors qu'il pourrait y avoir d'autres moyens de faire du tracking, de la pub[*] et d'autres saletés).
[*] d'ailleurs, la pub, c'est comme le JS. Le problème n'est pas tant d'avoir de la publicité sur un site, mais qu'il y a de l'abus (popups, tracking, pubs en vidéo, « voulez-vous installer l'application ? », faux boutons « download » et j'en passe).
Le problème n'est pas d'utiliser javascript pour un site web, le problème c'est de faire 50 appels à des sites externes en js. Et qu'une grande majorité des sites web fassent de même.
Du coup, si tu regardes un peu ce que charge ton brouteur, tu flippes. Et là, c'est le drame parce que beaucoup de sites ne sont pas fonctionnels si on bloque tous les appels externes et appellent plein de saloperies (traqueurs, pub) à côté. Du coup, tu passes plus de temps à gérer les autorisations qu'à naviguer.
Tu peux avoir un accès console distant chez un hébergeur. Je dois néanmoins reconnaitre que les soucis de mappage du clavier sont fréquents sur ces trucs là.
Sinon, tu peux chiffrer uniquement les partitions qui contiennent des données. Il faut juste que tu aies en clair de quoi booter, te connecter, et monter tes partitions chiffrées.
Et comme c'est pas parce que tu es parano qu'ils ne sont pas après toi, tu peux stocker sur une partition chiffrée les sommes de contrôle pour contrôler l'intégrité des partitions non chiffrées.
[^] # Re: Réaction (saine) de Bruno Bellamy
Posté par kna . En réponse au journal Pepper et Carrot. Évalué à 10.
Leur peur de la BD libre peut paraitre légitime pour des personnes pour qui le modèle libre est inconnu. Même si effectivement, je doute très fortement que ce modèle remplace le circuit classique, même sur le long terme.
Ce qui m'épate dans leurs commentaires, c'est que d'un côté ils fleurent bon la haine de l'éditeur (capitaliste évadé fiscal tueur de chatons), de l'autre ils considèrent David Revoy comme un pigeon alors qu'il a juste réussi à vivre de son œuvre sans dépendre d'un éditeur !
Certes il a dû bosser dur pour pas un rond au début, l'éditeur se prend la part du lion, d'autres auteurs essayent mais n'y arrivent pas. Mais ils reconnaissent que c'est la même chose dans le circuit classique. Il aurait dû faire quoi, s'acharner dans le circuit classique et ne pas en vivre, ou abandonner la BD ?
Moi un mec qui réussi là où les autres échouent, je n'appelle pas ça un pigeon, m'enfin…
On oublie aussi qu'il y a un autre grand gagnant dans cette histoire, et qui est du côté des gentils : c'est le lecteur ! Il peut se procurer la BD papier à bas prix, choisir ou non de participer au mécénat, profiter des droits larges de l'œuvre. Il peut même la vendre (mais il va passer du côté des méchants là :) ).
[^] # Re: firefox
Posté par kna . En réponse au journal Java dans le navigateur : ce n'est pas fini, ça sera pire !. Évalué à 6.
Il suffit de l'échapper (\#).
[^] # Re: Unstbale ou backports
Posté par kna . En réponse au journal Utiliser un noyau grsecurity sous Debian. Évalué à 6.
Parce qu'il est en testing et que les dépots backports sont pour stable.
# passer pour un c** auprès du client, ou galérer à réparer
Posté par kna . En réponse au sondage Ce que je déteste le plus en informatique / programmation / codage c'est... :. Évalué à 7.
parce qu'un autre (qui n'est pas là aujourd'hui, ou carrémment plus dans la boite) a fait une bourde / fait à la rache / pas documenté.
[^] # Re: Il faut lire
Posté par kna . En réponse au journal [Bookmark] 8 ans de procédure pour... rien. Évalué à 3.
Ou pourquoi je trouve drôle de voir uniquement des linuxiens parler de la vente liée.
Moi, si j'achètes un laptop, je payes effectivement un OS que je ne vais pas utiliser, mais ça ne fera pas une différence de prix significative avec un équivalent nu (d'ailleurs, en pratique, c'est même moins cher !). Je l'écrase en installant mon nunux et basta.
En revanche, si je voulais un PC sous windows, je ferais vraiment la tronche en voyant l'install qu'on me fournit, et aucun moyen de refaire une install propre (sauf acheter un windows « boite » bien plus cher que l'OEM fournit).
# fit-pc
Posté par kna . En réponse au journal Du stockage, du stockage :). Évalué à 4.
Perso, j'ai un fit-pc2.
Ça prends un disque SATA 2,5 pouces, le boitier est pas beaucoup plus large. Je n'ai pas vérifié s'il dépassait les 8W annoncés cela dit.
Néanmoins :
Après, ça fait quelques temps que je l'ai (je dirais 7 ans, de mémoire). Je vois qu'ils ont sorti plein d'autres modèles sur leur site depuis. À voir ce qu'ils valent.
# clamsentinel
Posté par kna . En réponse au message Windows - Logiciel libre de nettoyage ?. Évalué à 2.
Tu peux utiliser en complément de clamav, clamsentinel.
Ça va surveiller les fichiers et lancer des scans clamav.
Cela dit, c'est toujours pas totalement au top pour un néophyte, il affiche plein de notifications quand tu installes un programme, voire même peut bloquer l'installation dans certains cas.
# À une autre époque
Posté par kna . En réponse au journal Le Cloud et la gestion de ses poubelles. Évalué à 8.
Je me souviens il n'y a pas si longtemps, on incitait les clients à passer sur des machines plus récentes (plus fiables et plus puissantes), et on récupérait les anciennes machines pour :
- des load-balancer (niveau 4 - LVS). C'est assez peu consommateur, et pas grave si ce n'était pas des machines très fiables (on les mettaient en failover pour assurer le service, et comme il y a très peu de données (simplement la conf du LB) on remontait facilement et rapidement une autre machine en cas de pépin.
- des serveurs de backup. Là aussi c'est peu consommateur en CPU/RAM. Il suffisait juste de rajouter des disques. En cas de défaillance de la machine on récupérait les disques et on remontait une machine équivalente. Le backup ayant lieu une fois par jour, ça n'a pas les mêmes contraintes de disponibilité (au pire des cas, on ratait un backup si la machine défaillait au mauvais horaire, et on avait une journée complète pour rétablir le service).
- déstockage. Un client voulait une machine pas trop cher, le serveur étant déjà amorti on pouvait lui proposer à bas tarif (il suffit juste que ça couvre la consommation électrique et la place occupée). Comme on récupérait pas mal de machines des autres clients qui upgradent, on avait du spare en cas de pépin.
Mais ça, c'était avant, à l'époque du tout physique. Aujourd'hui la virtualisation permettant d'avoir des petites machines plus fiables et à coût faible, ça limite l'intérêt de la récup de vieilles machines.
[^] # Re: Bein ouais ... c'est bien connu !
Posté par kna . En réponse au journal Tout le monde déteste les flics !. Évalué à 6.
Sauf que quand tu auras trop « protégé la veuve et l'orphelin », tu auras fait plus de bavures, d'abus de pouvoir et autres saloperies que ce que tu auras pu reprocher à la police.
C'est marrant chez moi, c'est les mecs du FN qui critiquent la police (rien que des laxistes qui veulent pas enfermer ces étrangers qui foutent la merde), quitte à créer eux-même l'insécurité qu'ils veulent dénoncer.
[^] # Re: Bein ouais ... c'est bien connu !
Posté par kna . En réponse au journal Tout le monde déteste les flics !. Évalué à 5.
Peut-être que ça énerve que les flics, va savoir ! :)
[^] # Re: Ingrats!
Posté par kna . En réponse au journal A Savoir: Chez Canon, les cartouches d'encre peuvent désactiver des fonctions de votre scanner!. Évalué à 9.
https://fr.wikipedia.org/wiki/Richard_Stallman
« Lorsque l’imprimante Xerox de son laboratoire se met à avoir des soucis de bourrage, il décide d’améliorer le pilote existant afin de régler le problème. Il est alors surpris de voir que celui-ci est uniquement disponible sous la forme d’un binaire, le code source en est inaccessible et personne ne veut le lui fournir. Il comprend que l’éthique du hacker est en train de disparaître et qu’il faut agir. C'est ce qui explique en partie la conception du projet GNU quelques mois plus tard après un message publié sur Usenet. »
# Sécurité dans le cloud
Posté par kna . En réponse au journal A Savoir: Chez Canon, les cartouches d'encre peuvent désactiver des fonctions de votre scanner!. Évalué à 4.
En dehors de ça, je me poserai la question de la sécurité de la fonction scan vers cloud.
Ça serait intéressant de mettre une machine entre l'imprimante et la connexion internet pour voir ce qui passe. Genre vérifier que tes identifiants et documents ne sont pas envoyés en clair, ou en SSLv2 avec cipher MD5 et sans vérification du certificat.
Y a-t-il des mises à jour du firmware de l'imprimante ? Remarque, vu que tu en rachètes une assez régulièrement :)
[^] # Re: Tu vends du rêve
Posté par kna . En réponse au journal Microsoft: Powershell libéré. Évalué à 3.
Je crois que ce qui le gêne, c'est qu'il liste toutes les IP.
C'est équivalent à :
On peut même faire plus court en powershell :
Du coup j'explicite ma commande précédente :
Get-NetIPAddress
affiche les infos sur les interfaces réseaux–AddressFamily IPv4
affiche uniquement les IP IPv4-AddressState Preferred
affiche uniquement les interfaces actives (exclu le ethernet non branché qui a quand même reçu une adresse APIPA)Dans mon example, j'obtiens donc 2 interfaces :
- l'interface loopback
- l'interface réseau active
Pour exclure loopback, je pipe le résultat avec
Where-Object { $_.InterfaceAlias -ne 'Loopback Pseudo-Interface 1' }
J'obtiens alors uniquement l'interface active. Il ne reste plus qu'à extraire uniquement l'IP avec
().IpAddress
(ou| Select IPAddress
)La commande est alors celle que j'ai donné :
Le lecteur attentif remarquera que :
(« ? » est un alias pour Where-Object)
# Tu vends du rêve
Posté par kna . En réponse au journal Microsoft: Powershell libéré. Évalué à 6.
Bref, c'est l'équivalent de
ip -4 a
sous Linux.Pour afficher uniquement l'IP, je dois faire :
Je dois cependant reconnaitre que :
Par contre, la commande ne fonctionne pas avec powershell sous linux. Vu qu'il y a seulement le shell mais pas l'écosystème en dessous, beaucoup de choses ne doivent pas être fonctionnels.
En revanche, ça peut être intéressant pour récupérer des infos/métriques de machines windows depuis une machine linux. A voir à l'usage si c'est plus pratique/complet/intéressant que SNMP/NRPE ou que faire tourner munin/collectd sous windows.
[^] # Re: non
Posté par kna . En réponse au message bonnes pratiques pour le mot de passe root. Évalué à 4.
Tu as sudoedit pour éviter ça (en prime, ça permet à l'utilisateur d'utiliser l'éditeur de son choix avec sa conf perso).
Après, vim n'est pas le seul programme permettant d'exécuter d'autres commandes : http://0x90909090.blogspot.fr/2015/07/no-one-expect-command-execution.html
[^] # Re: EncFS
Posté par kna . En réponse au message Volume chiffré. Évalué à 2.
Il peut, s'y j'en crois l'avertissement quand j'installe encfs (sur debian jessie) :
Après, comme dit plus haut, s'il est root il peut faire ce qu'il veut de toute façon.
# unix way
Posté par kna . En réponse au sondage Votre « cloud » privé favori. Évalué à 10.
[^] # Re: Le Persona de Jabber ?
Posté par kna . En réponse à la dépêche Authentifiez-vous sans mot de passe grâce à XMPP !. Évalué à 2.
Tu peux utiliser un smartphone aussi. Personnellement, j'utilise, sgit + keepass sur android.
[^] # Re: bonne idée
Posté par kna . En réponse au journal Une avancée pour le web décentralisé et l'autohébergement. Évalué à 2.
Avec un moyen quelquonque pour définir le reverse de son IPv6 ? Parce que sinon, ça va pas vraiment l'aider pour envoyer du mail.
[^] # Re: Javascript
Posté par kna . En réponse au journal Lettre à mon copain Errol. Évalué à 7. Dernière modification le 21 juin 2016 à 18:45.
Le problème que je disais, c'est que beaucoup de sites ne sont pas fontionnels si on autorise javascript uniquement sur le site.
Après, il y a des cas où faire des appels externes est légitime, par exemple :
* sur certaines infras, ça a du sens d'avoir le contenu dynamique sur www.example.com et le contenu statique sur static.example.com
* les CDN
* le paiement via le site de la banque
On peut même tolérer des trucs que tu fais gérer ailleurs parce que c'est plus simple ou moins coûteux
* vidéo embedded hébergé sur youtube/dailymotion/vimeo/…
* statistiques (google-analytics)
Mais quand tu vois la liste que t'affiche noscript sur certains sites (et que quand tu en autorises un, il fait lui-même d'autres appels externes, et quand tu autorises l'un d'eux, il fait encore d'autres appels externe, et…), tu te dis qu'il y a quand même un problème.
Maintenant l'avantage, c'est que si tu as la patience de te battre avec noscript, ou de te restreindre aux bons sites, ça fait un bloqueur particulièrement efficace, vu que tous les trucs externes sont chargés en js (alors qu'il pourrait y avoir d'autres moyens de faire du tracking, de la pub[*] et d'autres saletés).
[*] d'ailleurs, la pub, c'est comme le JS. Le problème n'est pas tant d'avoir de la publicité sur un site, mais qu'il y a de l'abus (popups, tracking, pubs en vidéo, « voulez-vous installer l'application ? », faux boutons « download » et j'en passe).
[^] # Re: Javascript
Posté par kna . En réponse au journal Lettre à mon copain Errol. Évalué à 10.
Le problème n'est pas d'utiliser javascript pour un site web, le problème c'est de faire 50 appels à des sites externes en js. Et qu'une grande majorité des sites web fassent de même.
Du coup, si tu regardes un peu ce que charge ton brouteur, tu flippes. Et là, c'est le drame parce que beaucoup de sites ne sont pas fonctionnels si on bloque tous les appels externes et appellent plein de saloperies (traqueurs, pub) à côté. Du coup, tu passes plus de temps à gérer les autorisations qu'à naviguer.
[^] # Re: L'autohebergement oui, l'ADSL non
Posté par kna . En réponse au journal L'auto-hébergement vulgarisé. Évalué à 2.
Tu peux avoir un accès console distant chez un hébergeur. Je dois néanmoins reconnaitre que les soucis de mappage du clavier sont fréquents sur ces trucs là.
Sinon, tu peux chiffrer uniquement les partitions qui contiennent des données. Il faut juste que tu aies en clair de quoi booter, te connecter, et monter tes partitions chiffrées.
Et comme c'est pas parce que tu es parano qu'ils ne sont pas après toi, tu peux stocker sur une partition chiffrée les sommes de contrôle pour contrôler l'intégrité des partitions non chiffrées.
[^] # Re: L'autohebergement oui, l'ADSL non
Posté par kna . En réponse au journal L'auto-hébergement vulgarisé. Évalué à 4.
C'est quoi la différence avec tes données chiffrées chez un hébergeur ?
[^] # Re: Yapluka signaler aux intéressés
Posté par kna . En réponse au journal Quand 01net nous explique ce qu’est un hacker. Évalué à 7.
http://bigbrowser.blog.lemonde.fr/2016/05/08/le-terroriste-dans-lavion-etait-un-economiste-avec-une-equation-differentielle/
[^] # Re: Compatible avec quelles versions de Firefox?
Posté par kna . En réponse au journal Grammalecte est enfin disponible pour Firefox. Évalué à 5.
Avec aptitude, tu peux mettre des regex.