C'est vraiment dégueulasse : d'abord on nous fait
payer une taxe pour avoir le droit de copier et
après on nous interdit de copier : c'est purement
et simplement inadmissible (et probablement
illégal de surcroit) !!!!!
Je l'ai reçu trois fois cet après-midi, le premier datant de 15H30 CET, et un 'strings' permet même d'y trouver la chaine << Concept Virus(CV) V.5, Copyright(C)2001 R.P.China >> !
De plus, il y a énormément de traffic sur la liste Snort User à son sujet depuis environs 15H00 CET sur les moyens de le bloquer.
Une licence dont les conflits se résolvent
toujours par un accord amiable démontre qu'il
s'agit d'un bonne licence : il n'y a pas
besoin d'un test juridique.
Oui. Une autre solution est d'enregistrer les
gresillements d'un compteur geiger à proximité
d'une source radioactive :-)
En gros, seul certains phénomènes physiques sont
réellement aléatoires.
J'ai entendu dire que les Pentium III avait un
capteur de variation de température de surface
couplé à une instruction spécifique du CPU et que
le résultat est vraiment aléatoire...à suivre
Les décimales de pi sont aléatoirement distribuées
mais elles sont prévisibles
Un générateur de bits du genre BBS (Blum Blum Shub)
est imprévisible à gauche et à droite, mais les
bits générés ne sont pas aléatoires puisqu'ils dépendent
de la valeur d'initialisation et sont donc parfaitement
reproductibles (bien sûr, cette l'imprévisibilité
repose sur la conjecture de la NP complétude de la
factorisation)
- qu'est-ce qui te garanti que tu arrête
bien le traffic malicieux ?
- Analyser des alertes est plus facile que
les rejets des filtres
- Les attaque peuvent (et souvent) viennent
de l'interieur ou les règle sont souvent
plus souples pour assurer le << confort >>
des utilisateurs
- ...
<< Votre PC est un outil de communication
asynchrone grâce à l'e-mail. Mais à part
les adolescents qui l'utilisent, ce n'est
pas un moyen de communiquer en temps réel. >>
J'espère que c'est une erreur de traduction :
j'utilise beaucoup le mèl et je ne suis plus
vraiment un adolescent depuis déjà quelques
temps...
Les clefs publiques/privées sont utilisées pour
crypter des clefs de sessions, différentes pour
chaque échange. Ce sont ces clefs de session qui
ne doivent pas dépasser 128 bits.
Les clefs publiques/privées (RSA, ElGamal, etc.),
pour être d'une sécurité à peu prêt équivalente
à celle d'une clef de session de 128 bits, doivent
être bien plus longues : 1024 bits est un minimum.
Pour connaître la longueur de clef _de session_
utilisée, tout dépend en fait de l'algorithme
choisi ansi que de ses paramètres. Pour pouvoir
être décrypté, ces informations sont forcemment
présentes dans le cryptogramme.
Enfin, dans les certificats, les clefs sont en
général codée en hexadécimal (2 caractères/octet)
ou en base 64 (8 octets/caractère)
Ca évoque les principes de développement de
certains logiciels libres :
- Publier fréquemment (au pire, accès CVS en RO)
- L'utilisateur détermine la direction
du dévelopement
- Travail coopératif des équipes
- Pour les gros projets : division en
sous-projets
- Batterie de tests de régression (genre Perl)
- etc...
Le BS, AMHA reste toujours LA référence : rien de
vraiment nouveau ne vient s'y ajouter ni le
contredire.
Le titre, avec << handbook of >> en tout petit et
<< APPLIED CRYPTOGRAPHY >> en gros me choque :
c'est un détournement du titre du BS.
A mon gout, ça frise la malhonnêteté et/ou la
duperie...
Le << chaud >> des courbes elliptiques n'est pas
nouveau et n'est, en ce qui concerne la crypto,
qu'une des voies de recherche sur les logs
discrets. Il n'y a rien de vraiment neuf dans ce
domaine, à ma connaissance. (Par contre elles ont
été la voie de la résolution de la conjecture de
Fermat : c'est ce qui les a re-rendues d'actualité)
Essaye le MUSH...mais attention à ta santé mentale : j'en connais qui ne sont jamais revenus ;-)))
Ya pas les zoulis graphismes, mais que diable, l'imagination de l'être humain est sa force, non ?
J'aime bien voir des films, et j'aime bien lire des bouquins. Et quand je vois un film tiré d'un bouquin, en général, je suis deçu parce que j'avais *imaginé* beaucoup mieux !
Qu'on arrête << d'imaginer >> à ma place de temps en temps !!!
# Dégueulasse
Posté par François Désarménien . En réponse à la dépêche tu me payes, je te bride .... Évalué à 5.
payer une taxe pour avoir le droit de copier et
après on nous interdit de copier : c'est purement
et simplement inadmissible (et probablement
illégal de surcroit) !!!!!
F.
# Super !!!!!
Posté par François Désarménien . En réponse à la dépêche Traduction de "How To Ask Questions The Smart Way" de ESR. Évalué à 0.
# Confirmation
Posté par François Désarménien . En réponse à la dépêche Nouveau Vers: Code Red le retour. Évalué à 3.
Je l'ai reçu trois fois cet après-midi, le premier datant de 15H30 CET, et un 'strings' permet même d'y trouver la chaine << Concept Virus(CV) V.5, Copyright(C)2001 R.P.China >> !
De plus, il y a énormément de traffic sur la liste Snort User à son sujet depuis environs 15H00 CET sur les moyens de le bloquer.
[^] # Re: Test juridique de la GPL en vrai?
Posté par François Désarménien . En réponse à la dépêche L'accès au site de Nessus devient restreint. Évalué à 1.
toujours par un accord amiable démontre qu'il
s'agit d'un bonne licence : il n'y a pas
besoin d'un test juridique.
[^] # Re: Tux Racer 1.0 ne sera pas libre, pas bien et alors?
Posté par François Désarménien . En réponse à la dépêche Tux Racer 1.0 ne sera pas libre. Évalué à 1.
[^] # Re: déjà vu ??
Posté par François Désarménien . En réponse à la dépêche Lego, Tux et BSD Daemon !. Évalué à 1.
plutôt une bonne chose, les resucées : au moins
ils découvrent des choses.
Si tu connais déjà, ne lis pas c'est tout. Ya pas
que les << anciens >> qui lisent linuxfr. Du
moins, je l'espère...
[^] # Re: Aléatoire <> Imprévisible
Posté par François Désarménien . En réponse à la dépêche Générateur pseudo-aléatoire d'openSSL pas si aléatoire.... Évalué à -1.
et hop ! -1
[^] # Re: rand() n'est jammais vraiment aléatoire
Posté par François Désarménien . En réponse à la dépêche Générateur pseudo-aléatoire d'openSSL pas si aléatoire.... Évalué à 1.
gresillements d'un compteur geiger à proximité
d'une source radioactive :-)
En gros, seul certains phénomènes physiques sont
réellement aléatoires.
J'ai entendu dire que les Pentium III avait un
capteur de variation de température de surface
couplé à une instruction spécifique du CPU et que
le résultat est vraiment aléatoire...à suivre
[^] # Re: Aléatoire <> Imprévisible
Posté par François Désarménien . En réponse à la dépêche Générateur pseudo-aléatoire d'openSSL pas si aléatoire.... Évalué à 1.
Les décimales de pi sont aléatoirement distribuées
mais elles sont prévisibles
Un générateur de bits du genre BBS (Blum Blum Shub)
est imprévisible à gauche et à droite, mais les
bits générés ne sont pas aléatoires puisqu'ils dépendent
de la valeur d'initialisation et sont donc parfaitement
reproductibles (bien sûr, cette l'imprévisibilité
repose sur la conjecture de la NP complétude de la
factorisation)
[^] # Re: question stupide
Posté par François Désarménien . En réponse à la dépêche Introduction à Snort. Évalué à 1.
Mais :
- qu'est-ce qui te garanti que tu arrête
bien le traffic malicieux ?
- Analyser des alertes est plus facile que
les rejets des filtres
- Les attaque peuvent (et souvent) viennent
de l'interieur ou les règle sont souvent
plus souples pour assurer le << confort >>
des utilisateurs
- ...
# Erreur de traduction ?
Posté par François Désarménien . En réponse à la dépêche Interview de Bill Gates. Évalué à 1.
asynchrone grâce à l'e-mail. Mais à part
les adolescents qui l'utilisent, ce n'est
pas un moyen de communiquer en temps réel. >>
J'espère que c'est une erreur de traduction :
j'utilise beaucoup le mèl et je ne suis plus
vraiment un adolescent depuis déjà quelques
temps...
[^] # Re: Pas glop :-(
Posté par François Désarménien . En réponse à la dépêche projet de loi sur la communauté (;-) de l'information. Évalué à 1.
américains avec DeCSS. Sauf qu'en France,
on a pas de premier amendement...CQFD
[^] # Re: La "fourniture" de cryptage est interdite, sauf dérogation
Posté par François Désarménien . En réponse à la dépêche projet de loi sur la communauté (;-) de l'information. Évalué à 1.
dans l'illégalité !
# Pas glop :-(
Posté par François Désarménien . En réponse à la dépêche projet de loi sur la communauté (;-) de l'information. Évalué à 1.
DOIS le déclarer au premier ministre, sans quoi
je suis passible de poursuites judiciaires.
Pire pour un site français qui mirrore OpenSSL.
Par contre, pour les softs proprio, pas de problème :
le fournisseur déclare et tout le monde à le droit
d'utiliser sans déclaration.
Pas glop :-(
[^] # Re: deja vu
Posté par François Désarménien . En réponse à la dépêche Les logiciels libres sont des copies pirates !. Évalué à 1.
et installés plusieurs fois...ça fout tout par
terre :)
[^] # Re: responsabilité
Posté par François Désarménien . En réponse à la dépêche Louvain-Li-Nux Wireless Network. Évalué à 1.
http://archives.neohapsis.com/archives/snort/2001-06/0159.html(...)
François
[^] # Confusion
Posté par François Désarménien . En réponse à la dépêche RSF demande la libéralisation totale de la crypto. Évalué à 2.
Les clefs publiques/privées sont utilisées pour
crypter des clefs de sessions, différentes pour
chaque échange. Ce sont ces clefs de session qui
ne doivent pas dépasser 128 bits.
Les clefs publiques/privées (RSA, ElGamal, etc.),
pour être d'une sécurité à peu prêt équivalente
à celle d'une clef de session de 128 bits, doivent
être bien plus longues : 1024 bits est un minimum.
Pour connaître la longueur de clef _de session_
utilisée, tout dépend en fait de l'algorithme
choisi ansi que de ses paramètres. Pour pouvoir
être décrypté, ces informations sont forcemment
présentes dans le cryptogramme.
Enfin, dans les certificats, les clefs sont en
général codée en hexadécimal (2 caractères/octet)
ou en base 64 (8 octets/caractère)
[^] # Déjà vu ?
Posté par François Désarménien . En réponse à la dépêche eXtreme Programming Explained: Embrace Change. Évalué à 1.
certains logiciels libres :
- Publier fréquemment (au pire, accès CVS en RO)
- L'utilisateur détermine la direction
du dévelopement
- Travail coopératif des équipes
- Pour les gros projets : division en
sous-projets
- Batterie de tests de régression (genre Perl)
- etc...
Qu'en pensez vous ?
François -- qui n'arrive pas à se loguer :(
[^] # Re: TeXmacs
Posté par François Désarménien . En réponse à la dépêche (Re)découvrons Lyx. Évalué à 1.
\begin{document}
La <<~home page~>> est à :
\url{ http://www.math.u-psud.fr/~anh/TeXmacs/TeXmacs.html(...) }
(\url{www.texmacs.org} n'est pas trouvable)
Et quelle est la <<~pureté~>> du code source
généré, comparée à Lyx ?
\sign{François}
\end{document}
# Pas de copyright !!!
Posté par François Désarménien . En réponse à la dépêche Pilotes Modem ADSL Alcatel USB. Évalué à 1.
Seul l'auteur est cité, et on ne connais pas
vraiment l'origine du pilote. Bizarre. Je m'en
vas lui écrire de ce pas...
François
# Encore un DeCSS !!!
Posté par François Désarménien . En réponse à la dépêche Vous ne maîtrisez pas Perl ?. Évalué à 1.
des DVD zonés...d'ailleur la news est passé il
n'y a pas longtemps ici.
Voir : http://www.cs.cmu.edu/~dst/DeCSS/Gallery(...)
et en particulier :
http://www.cs.cmu.edu/~dst/DeCSS/Gallery/qrpff-fast.pl(...)
A noter que contrairement à DeCSS, ce code n'est
pas << illégal >> puisqu'il n'inclue pas la clé...
François
# Réponse (courte) à la critique
Posté par François Désarménien . En réponse à la dépêche Handbook of Applied Cryptography. Évalué à 1.
Le BS, AMHA reste toujours LA référence : rien de
vraiment nouveau ne vient s'y ajouter ni le
contredire.
Le titre, avec << handbook of >> en tout petit et
<< APPLIED CRYPTOGRAPHY >> en gros me choque :
c'est un détournement du titre du BS.
A mon gout, ça frise la malhonnêteté et/ou la
duperie...
Le << chaud >> des courbes elliptiques n'est pas
nouveau et n'est, en ce qui concerne la crypto,
qu'une des voies de recherche sur les logs
discrets. Il n'y a rien de vraiment neuf dans ce
domaine, à ma connaissance. (Par contre elles ont
été la voie de la résolution de la conjecture de
Fermat : c'est ce qui les a re-rendues d'actualité)
[^] # Re: Il a raison : ben non
Posté par François Désarménien . En réponse à la dépêche Bruno Bonnel nous fait bien rire. Évalué à 1.
Ya pas les zoulis graphismes, mais que diable, l'imagination de l'être humain est sa force, non ?
J'aime bien voir des films, et j'aime bien lire des bouquins. Et quand je vois un film tiré d'un bouquin, en général, je suis deçu parce que j'avais *imaginé* beaucoup mieux !
Qu'on arrête << d'imaginer >> à ma place de temps en temps !!!
# C'est pas nouveau...
Posté par François Désarménien . En réponse à la dépêche Bruno Bonnel nous fait bien rire. Évalué à 1.
C'est un troll ça, non ? Les MUD et autres MUSH sont des << jeux en ligne à "univers persistants" >> qui existent
depuis plusieurs années !
En plus le public n'est pas si petit que ça...voir :
http://www.godlike.com/muds/(...)
ou faites une recherche sur google pour vous en rendre compte.
François
# Une page à connaître et faire connaître...
Posté par François Désarménien . En réponse à la dépêche MS dénigre Linux. Évalué à 1.
http://www.linuxfr-france.org.invalid/article/these/unix-vs-nt/unix-vs-nt.htm(...)
et n'oubliez pas de visiter le site d'origine (en anglais) :
http://www.unix-vs-nt.org(...)
Bonne lecture :-)
François