En effet en rando ou en velo, tu es au contact du sol, donc ta trace sera parfaitement plaquée au sol
Sauf si tu veux générer des profils d'altitude de la rando que tu as fait (du style http://www.utagawavtt.com/VTT/UTG-Topo-847/utgprofil-847.jpg )
En théorie si on avait acces à une base cartographique, on pourrait la déduire de la position...
Ce que je trouve fou c'est que le bug est mis autant de temps à être découvert et qu'il n'y a pas de débat sur comment le bug aurait pu être éviter.
On pourrait imaginer une suite de test qui testerait l'aléatoire des clefs, a la sorti du générateur aléatoire avoir un filtre/test de l'aléatoire (un peu comme ce que fait le démon de rng-tools pour les générateurs aléatoire hardware pas forcement géniaux).
Ils avaient montré à la TV Magui. Et ils avaient parlé du prix d'une machine de plusieurs milliers euros.
J'ai trouvé ca super cher, sachant que le gros truc pas standard c'est l'écran tactile sur le lcd [1]. (unité centrale intégré dans l'écran n'est qu'un plus pour moi).
Sinon le reste de la valeur ajouté, c'est du soft.
[1] et encore c'est les trucs qu'on a sur les distributeurs de type scnf
Sous debian et iceweasel/iceape sa marche pas. La signature échoue avec une erreur obscure.
En utilisant FF3 ca marche mieux (bien qu'il ne reconnaisse pas le navigateur).
J'ai failli leur envoyé la déclaration papier :
- mais ces crétins m'ont envoyé qu'un exemplaire contre les 2 habituels (d'ailleurs ils ont aussi viré la documentation et franchement elle est bien utile si on veut faire un brouillon sur papier...) et du coup il aurait fallu faire une photocopie
- j'avais la fléme d'envoyer la version papier.
Je trouve qu'il pourrait quand même faire des effort pour rendre le truc plus facile à utiliser...
C'est domage de ne pas pouvoir faire un truc portable.
PS : le tout avec un vieux sun sdk 1.5
PS 2: même si je demande à firefox d"effacer mes traces", il est incapable de supprimer les traces que java à mis dans ~/.java
mouais, pas plus tard qu'aujourd'hui j'ai regardé les changelog des produits mozilla et ils se choppe pas mal de Common Vulnerabilities and Exposures (CVE)...
Un des points faibles de X11 pour la sécurité est qu'il s'exécute avec les droits root.
Et maintenant on fait tourner une partie des drivers video (avec potentiellement des interpréteurs pour parser les tables du bios) en mode kernel.
3) Non le protocole n'est pas sensible aux attaques man in the middle; comme tout protocole d'échange de clef qui se respecte, on utilise une variante d'un echange Diffie Helman
Heu je te suis pas. http://en.wikipedia.org/wiki/Diffie-Hellman#Authentication
In the original description, the Diffie-Hellman exchange by itself does not provide authentication of the communicating parties and is thus vulnerable to a man-in-the-middle attack.
Du coup il faut authentifier les personnes avec lesquels on parle, ce qui n'est pas forcement simple si tu considère qu'il peut y avoir plein de personnes compromises tout autour de toi.
4) Non, un noeud freenet ne peut pas être port-scanné même de manière active. Il n'y a pas de message de rejet dans le protocole; si les noeuds ne se comprennent pas ils s'ignorent
Oui mais qu'est ce qui déclenche le fait qu'il se comprenne. Comment 2 clients officiels font pour établir une connection ?
2) Tu n'acceptes que les connections venant de noeuds "authentifiés"; pas les connections venant de n'importe qui! (cf http://wiki.freenetproject.org/OpennetDesign )
Et comment tu connais les noeuds authentifié au départ ? When a node wants to join the opennet, it needs to connect to a seed node. A list of these nodes is provided by the main Freenet Project server for convenience (see here).
Donc il suffit au FAI de faire du phishing sur ce serveur pour fourni une liste de nodes toutes corrompues.
It establishes an encrypted connection with the node, without initially being routable.
Elle est ou l'authentification ? Le noeud d'entré m'a l'air d'accepter des connections de n'importe qui.
Le protocole de Freenet est chiffré, a priori rien ne permet de l'identifier.
Sauf qu'avant d'être chiffré, il y a une initialisation pour se mettre d'accord sur le chiffrement.
- Cet échange est il commun, de tel sorte que l'on ne puisse pas reconnaître freenet.
- Est il sensible à des attaques man in the middle.
- Un FAI qui connait les gens qui parle en chiffé ne peut il pas essayer de lancer une connection de type freenet sur ces machines et suivant la réponse déterminer si freenet tourne dessus.
Ensuite même si le flux est crypté, celui-ci à quand même des caractéristiques. A la louche :
- il ne sort pas sur des ports standard (pas https, ssh, ...)
- Tu émets des connections chiffré, mais tu en acceptes aussi ( ca pue le p2p : 90 % des gens ne font pas serveur)
- nombre de connection vers ta machine
Et puis je serais un gouvernement de type chinois j'interdirais toutes les connections chiffrés que je ne sais pas casser.
Une nouvelle fonctionnalité résolvant le problème soulevé, le "darknet", a été ajoutée. Elle permet aux utilisateurs de définir les personnes auxquelles elles souhaitent que leur noeud Freenet se connecte. Ceci rend très difficile pour un tiers de déterminer qui utilise Freenet.
Le FAI n'est il pas capable d'analyser le traffic et de déterminer si l'utilisateur fait du http ou alors s'il utilise un protocole qui s'approche de freenet ?
Freenet a un protocole qui est difficilement identifiable ?
Une fois publié, le contenu est immuable, dupliqué et déplacé sur le réseau de sorte que le tracer ou le détruire devienne une opération très difficile et coûteuse. Le contenu inséré est maintenu sur le réseau et disponible aussi longtemps que des gens le téléchargent;
Et si personne ne telecharge mes documents pendant une certaines periodes, ca se passe comment. Il faut que je les remettes sur le reseau (et dans ce cas je fait office de "leecher").
Tout-à-fait d'accord. Dans le même ordre d'idée, pourquoi utiliser autre chose que Windows et Internet Explorer
Par ce que d'autres logiciels comme firefox propose des fonctionnalités intéressantes et innovantes : onglet, nombreux plugins, ...
Pour en revenir a la voip. Si ma copine est dernière un NAT symétrique je peux :
- changer de copine
- utiliser le téléphone classique
- coder un truc qui marche derrière le NAT symétrique
- utiliser une solution qui marche déjà
Que vont faire plus de 90 % des gens ?
cependant celà demande d'avoir des serveurs dédiés et accessibles quelque-part sur la planète avec suffisement de bande passante pour gérer les utilisateurs qui sont dans le cas des NAT symetriques...
C'est pour ca qu'un truc distribué bien foutu n'est pas forcement une solution bête
Grâce à IPv6 qui distribue par défaut des adresses IP publiques aux gens qui partagent leur connexion internet, cela casse la dépendance sur ces serveurs costos car les canaux de voix peuvent être montés directement entre les deux programmes clients.
IPV6 ne veut pas dire qu'il n'y aura plus de parfeu...
Donc même si ca simplifie les choses, ca veut pas dire que ca marchera dans tout les cas.
Vous connaissez tous certainement l'immonde skype: un système de téléphonie IP complètement propriétaire.
Oui, mais propose ton alternative qui marche aussi bien que skype...
Parce que le commun des mortels ils ont en quasiment rien a tapé que ca utilise des protocoles standard, que c'est libre, ... Ce qu'ils veulent d'abord c'est un truc qui marche (et sans avoir a configurer le truc).
For Swfdec the Flash playe it means pretty much nothing. Swfdec
already implements everything that is written down in that
specifications. This is just the Adobe version of http://www.m2osw.com/swf_alexref.html - so no wonders are to be
expected.
Oui mais bon sur le serveur il y a toutes les applis qui fonctionne. Donc déjà ça charge pas mal la machine.
Et je vois pas comment tu peux envoyer des données chiffrer aux applis distantes : pour moi le serveur est obligé de déchiffrer
Et oui, car deux ordinateurs ne tournent pas à la même vitesse ! Si l'on présente à chacun un flux de 200mn à 44100hz, cela peut durer 198mn chez le premier, et 201m et des brouettes chez le second... ( sans compter les ntp et autres interférences de ce type )
C'est surtout les horloges de la carte audio qui cadence la lecture...
Le protocole de diffusion réseau ( rtp ) n'a pas de contrôle de synchronisation et ne permet pas ce genre de correction ( du moins pas encore.. )
J'ai des souvenirs comme quoi rtp/rtcp ont tout un mecanisme de timestamp pour garantir la synchro des flux. Mais peut etre que ca marche pas dans se cas, ou alors ca vient du fait que rtcp n'est pas utilisé.
En revanche, les ressources processeur des deux extrémités, ça peut arriver à être bloquant.
Surtout pour le serveur s'il doit gerer plusieurs client en //.
Mais on peut imaginer à la rigeur un model ou au lieu d'acheter un pc à la maison, on en loue un dans un datacenter et on achete des clients moins puissant.
C'est clair. Surtout que pour optimiser pour une machine particulière tu peux etre amener a utiliser des équivalence, réordonné l'algo; voir meme perdre un peu de precission si ca ne gene pas.
Et puis bon le pb de shootout, c'est que les "tests" ne sont pas forcement représentatif.
J'ai regarder le cas des arbres binnaires, et on peut voir un beau malloc dans l'implementation.
Celui ci est appelé un certain nombre de fois (59157182).
Un coup de profiler confirme que ce test benchmark l'allocateur memoire de la libc...
Parce que bon il n'y a pas que l'applicatif à porter, il faut porter aussi les drivers.
Par exemple pour ce que j'ai pu voir l'olpc utilise de la NAND (sous jffs2) sans passer par des couches qui la masque (comme les sous eeepc). Et à ma connaisance MS ne propose aucune solution pour faire tourner des trucs au dessus de la NAND.
[^] # Re: dans la vidéo
Posté par M . En réponse au journal XP sur XO, c'est fait.. Évalué à 2.
[^] # Re: Qualité du GPS
Posté par M . En réponse à la dépêche Une interface pour le GPS KeyMaze 300 sous Linux. Évalué à 4.
Sauf si tu veux générer des profils d'altitude de la rando que tu as fait (du style http://www.utagawavtt.com/VTT/UTG-Topo-847/utgprofil-847.jpg )
En théorie si on avait acces à une base cartographique, on pourrait la déduire de la position...
# tests
Posté par M . En réponse au journal Vulnérabilité Debian. Évalué à 2.
On pourrait imaginer une suite de test qui testerait l'aléatoire des clefs, a la sorti du générateur aléatoire avoir un filtre/test de l'aléatoire (un peu comme ce que fait le démon de rng-tools pour les générateurs aléatoire hardware pas forcement géniaux).
# prix
Posté par M . En réponse au journal L'invention de l'année est un PC Linux pour sénior. Évalué à 4.
J'ai trouvé ca super cher, sachant que le gros truc pas standard c'est l'écran tactile sur le lcd [1]. (unité centrale intégré dans l'écran n'est qu'un plus pour moi).
Sinon le reste de la valeur ajouté, c'est du soft.
[1] et encore c'est les trucs qu'on a sur les distributeurs de type scnf
# ...
Posté par M . En réponse au journal Télédéclarer ses impôts et citoyenneté. Évalué à 2.
En utilisant FF3 ca marche mieux (bien qu'il ne reconnaisse pas le navigateur).
J'ai failli leur envoyé la déclaration papier :
- mais ces crétins m'ont envoyé qu'un exemplaire contre les 2 habituels (d'ailleurs ils ont aussi viré la documentation et franchement elle est bien utile si on veut faire un brouillon sur papier...) et du coup il aurait fallu faire une photocopie
- j'avais la fléme d'envoyer la version papier.
Je trouve qu'il pourrait quand même faire des effort pour rendre le truc plus facile à utiliser...
C'est domage de ne pas pouvoir faire un truc portable.
PS : le tout avec un vieux sun sdk 1.5
PS 2: même si je demande à firefox d"effacer mes traces", il est incapable de supprimer les traces que java à mis dans ~/.java
[^] # Re: L'image du logiciel libre en prend un coup !
Posté par M . En réponse au journal Vulnérabilité Debian. Évalué à 1.
# ...
Posté par M . En réponse au journal X11 sans droit root. Évalué à 10.
Et maintenant on fait tourner une partie des drivers video (avec potentiellement des interpréteurs pour parser les tables du bios) en mode kernel.
[^] # Re: "totalement open-source" VS "payant" ???
Posté par M . En réponse à la dépêche Un fork de PunBB ? FluxBB. Évalué à 5.
Ils avaient cédé tous les droit à Rickard ?
Les autres développeurs n'ont pas été consulter avant le rachat ?
[^] # Re: darknet
Posté par M . En réponse à la dépêche Freenet 0.7.0 édition "Darknet" disponible!. Évalué à 4.
J'ai pas trouvé beaucoup de doc sur le sujet sauf des vieux trucs du genre : http://people.ischool.berkeley.edu/~rachna/courses/cs261/pap(...) ou http://www.numerama.com/forum/index.php?s=f2f603d80993fc53c5(...)
(j'ai pas trop cherché non plus)
T'as des liens ?
3) Non le protocole n'est pas sensible aux attaques man in the middle; comme tout protocole d'échange de clef qui se respecte, on utilise une variante d'un echange Diffie Helman
Heu je te suis pas. http://en.wikipedia.org/wiki/Diffie-Hellman#Authentication
In the original description, the Diffie-Hellman exchange by itself does not provide authentication of the communicating parties and is thus vulnerable to a man-in-the-middle attack.
Du coup il faut authentifier les personnes avec lesquels on parle, ce qui n'est pas forcement simple si tu considère qu'il peut y avoir plein de personnes compromises tout autour de toi.
4) Non, un noeud freenet ne peut pas être port-scanné même de manière active. Il n'y a pas de message de rejet dans le protocole; si les noeuds ne se comprennent pas ils s'ignorent
Oui mais qu'est ce qui déclenche le fait qu'il se comprenne. Comment 2 clients officiels font pour établir une connection ?
2) Tu n'acceptes que les connections venant de noeuds "authentifiés"; pas les connections venant de n'importe qui! (cf http://wiki.freenetproject.org/OpennetDesign )
Et comment tu connais les noeuds authentifié au départ ?
When a node wants to join the opennet, it needs to connect to a seed node. A list of these nodes is provided by the main Freenet Project server for convenience (see here).
Donc il suffit au FAI de faire du phishing sur ce serveur pour fourni une liste de nodes toutes corrompues.
It establishes an encrypted connection with the node, without initially being routable.
Elle est ou l'authentification ? Le noeud d'entré m'a l'air d'accepter des connections de n'importe qui.
[^] # Re: darknet
Posté par M . En réponse à la dépêche Freenet 0.7.0 édition "Darknet" disponible!. Évalué à 2.
Sauf qu'avant d'être chiffré, il y a une initialisation pour se mettre d'accord sur le chiffrement.
- Cet échange est il commun, de tel sorte que l'on ne puisse pas reconnaître freenet.
- Est il sensible à des attaques man in the middle.
- Un FAI qui connait les gens qui parle en chiffé ne peut il pas essayer de lancer une connection de type freenet sur ces machines et suivant la réponse déterminer si freenet tourne dessus.
Ensuite même si le flux est crypté, celui-ci à quand même des caractéristiques. A la louche :
- il ne sort pas sur des ports standard (pas https, ssh, ...)
- Tu émets des connections chiffré, mais tu en acceptes aussi ( ca pue le p2p : 90 % des gens ne font pas serveur)
- nombre de connection vers ta machine
Et puis je serais un gouvernement de type chinois j'interdirais toutes les connections chiffrés que je ne sais pas casser.
# darknet
Posté par M . En réponse à la dépêche Freenet 0.7.0 édition "Darknet" disponible!. Évalué à 6.
Le FAI n'est il pas capable d'analyser le traffic et de déterminer si l'utilisateur fait du http ou alors s'il utilise un protocole qui s'approche de freenet ?
Freenet a un protocole qui est difficilement identifiable ?
Une fois publié, le contenu est immuable, dupliqué et déplacé sur le réseau de sorte que le tracer ou le détruire devienne une opération très difficile et coûteuse. Le contenu inséré est maintenu sur le réseau et disponible aussi longtemps que des gens le téléchargent;
Et si personne ne telecharge mes documents pendant une certaines periodes, ca se passe comment. Il faut que je les remettes sur le reseau (et dans ce cas je fait office de "leecher").
[^] # Re: ...
Posté par M . En réponse au journal La communauté affirme la GPL face à Skype... mais.... Évalué à 4.
Par ce que d'autres logiciels comme firefox propose des fonctionnalités intéressantes et innovantes : onglet, nombreux plugins, ...
Pour en revenir a la voip. Si ma copine est dernière un NAT symétrique je peux :
- changer de copine
- utiliser le téléphone classique
- coder un truc qui marche derrière le NAT symétrique
- utiliser une solution qui marche déjà
Que vont faire plus de 90 % des gens ?
[^] # Re: STUN?
Posté par M . En réponse au journal La communauté affirme la GPL face à Skype... mais.... Évalué à 1.
C'est pour ca qu'un truc distribué bien foutu n'est pas forcement une solution bête
# IPV6 et par feu
Posté par M . En réponse au journal La communauté affirme la GPL face à Skype... mais.... Évalué à 1.
IPV6 ne veut pas dire qu'il n'y aura plus de parfeu...
Donc même si ca simplifie les choses, ca veut pas dire que ca marchera dans tout les cas.
Vous connaissez tous certainement l'immonde skype: un système de téléphonie IP complètement propriétaire.
Oui, mais propose ton alternative qui marche aussi bien que skype...
Parce que le commun des mortels ils ont en quasiment rien a tapé que ca utilise des protocoles standard, que c'est libre, ... Ce qu'ils veulent d'abord c'est un truc qui marche (et sans avoir a configurer le truc).
[^] # Re: OpenBSD 4.3
Posté par M . En réponse à la dépêche Sortie d'OpenBSD 4.3 : Puffy and the cryptonauts. Évalué à 3.
# ...
Posté par M . En réponse au journal Adobe en passe de liberer flash?. Évalué à 3.
Ca n'a pas l'air d'émouvoir les developpeur de player flash libre :
http://lists.freedesktop.org/archives/swfdec/2008-May/001459(...)
For Swfdec the Flash playe it means pretty much nothing. Swfdec
already implements everything that is written down in that
specifications. This is just the Adobe version of
http://www.m2osw.com/swf_alexref.html - so no wonders are to be
expected.
[^] # Re: Qu'est-ce qui nécessite cela?
Posté par M . En réponse à la dépêche Ulteo ou une nouvelle approche du système d'exploitation. Évalué à 3.
Et je vois pas comment tu peux envoyer des données chiffrer aux applis distantes : pour moi le serveur est obligé de déchiffrer
# ...
Posté par M . En réponse au journal PulseAudio, réseau, et effet surround. Évalué à 2.
Et oui, car deux ordinateurs ne tournent pas à la même vitesse ! Si l'on présente à chacun un flux de 200mn à 44100hz, cela peut durer 198mn chez le premier, et 201m et des brouettes chez le second... ( sans compter les ntp et autres interférences de ce type )
C'est surtout les horloges de la carte audio qui cadence la lecture...
Le protocole de diffusion réseau ( rtp ) n'a pas de contrôle de synchronisation et ne permet pas ce genre de correction ( du moins pas encore.. )
J'ai des souvenirs comme quoi rtp/rtcp ont tout un mecanisme de timestamp pour garantir la synchro des flux. Mais peut etre que ca marche pas dans se cas, ou alors ca vient du fait que rtcp n'est pas utilisé.
[^] # Re: drm
Posté par M . En réponse au journal Adobe en passe de liberer flash?. Évalué à 4.
Va dire ca a Deezer ...
[^] # Re: Qu'est-ce qui nécessite cela?
Posté par M . En réponse à la dépêche Ulteo ou une nouvelle approche du système d'exploitation. Évalué à 3.
Surtout pour le serveur s'il doit gerer plusieurs client en //.
Mais on peut imaginer à la rigeur un model ou au lieu d'acheter un pc à la maison, on en loue un dans un datacenter et on achete des clients moins puissant.
# drm
Posté par M . En réponse au journal Adobe en passe de liberer flash?. Évalué à 9.
Est ce que cette liberation de flash, ne va pas forcer ses acteurs à se tourner vers des solutions avec drm ?
[^] # Re: Tout mauvais...
Posté par M . En réponse au journal Lisaac plus rapide que le C !. Évalué à 2.
[^] # Re: ...
Posté par M . En réponse au journal Lisaac plus rapide que le C !. Évalué à 10.
J'ai regarder le cas des arbres binnaires, et on peut voir un beau malloc dans l'implementation.
Celui ci est appelé un certain nombre de fois (59157182).
Un coup de profiler confirme que ce test benchmark l'allocateur memoire de la libc...
# ...
Posté par M . En réponse au journal Lisaac plus rapide que le C !. Évalué à 3.
Et puis bon le pb de shootout, c'est que les "tests" ne sont pas forcement représentatif.
# ...
Posté par M . En réponse au journal Le projet OLPC va virer Linux pour ne tourner que sous Windows.. Évalué à 2.
Parce que bon il n'y a pas que l'applicatif à porter, il faut porter aussi les drivers.
Par exemple pour ce que j'ai pu voir l'olpc utilise de la NAND (sous jffs2) sans passer par des couches qui la masque (comme les sous eeepc). Et à ma connaisance MS ne propose aucune solution pour faire tourner des trucs au dessus de la NAND.