Les développeurs sont super antousiastes ils ont fait pleins de clients pour toutes les plateformes, c'est même compilé pour BSD !!! Et y a un git mais c'est compliqué comme technologie ca repose sur libav.
Salut,
Quel est le problème ? Ton téléphone est il reconnu en tant que support destockage ? Tu veux syncroniser des trucs ? Simplement le recharger ? As tu fais des choses particulières ?
Je n'ai fait ni de commentaire antisémite ni de commentaire antisectariste.
Mais on peu toujours parler de la guerre ca ne me dérange pas.
En revanche la sensure c'est pas cool surtout quand elle est le fruit de l'expression démocratique.
J'aurai bien plussé son commentaire aussi fort que 90% des commentaires de journaux de deuxième page sont inintéressant ou au moins un peu moins que ce journal mérite d'être publié en première page.
en gros une compilation d'algorythmes qui peut etre implémentée dans dans des programmes en différents langages.
Et comme tu as accès aux sources tu peu voir tous les algo dans ton langage ce qui est plutot très instructif.
Seulement la différence c'est que ton implémentation dépend du code qu'il y a autour et donc c'est aussi simple d'implémenter un algo unique avec des paramêtres optimisés pour ton application.
La meilleure solution c'est toujours celle que tu as choisies je ne t'encourrage pas à réinventer la roue mais ca donne plus de maitrise sur ton travail au final.
Ou alors est-ce que tu cherches est plus axé sur la représentation ?
Tu devrais peut-être en parler sur le topic de star-wars car je crois que les portes dans star-trek fonctionnent avec la même technologie et il y avait un débat à ce sujet.
C'est chiffré avec SSLv3 donc ca doit utiliser un certificat qui permet de mettre en place un canal de communcation sécurisé avant d'accéder au réseau internet de Tor qui va toujours en utilisant ssl diviser et envoyer tes données vers plusieurs relais Tor.
Donc si on a un certificat il est certainement possible de casser le certificat et de compromettre le réseau. Une chose inétéressante je crois que Tor utilise la "renégocaition" qui permettrait de réenvoyer un nouveau certificat ce qui résoudrait le problème du certificat falsifié et assurerait donc l'intégrité des données.
Negotiating and initializing connections
After Tor instances negotiate handshake with either the "renegotiation" or
"in-protocol" handshakes, they must exchange a set of cells to set up
the Tor connection and make it "open" and usable for circuits.
Tor crée une sorte de VPN c'est a dire un tunnel dans le réseau télécom publique. Ce tunnel commence lorsqu'on atteint le noeud d'entrée (choisi au plus proche de chez toi) où les données sont hashées. Ensuite tes morceaux de données voyagent vers différents endroits, avant d'être rassemblées en un noeud de sortie (proche du serveur que tu veux accéder).
Entrée------Sortie/------\Toirouteurs/- - - - - - - -\ routeurs Serveur Web °- X - X -X ->X- - - - - - - - -X - X - X - X >° requète http \- - - - - - - -/routeurs\-------/RéseauTOR(public)
La division du transport des données rend tes données difficiles à tracer et à réassembler par un "attaquant".
En gros si tu veux commander une caisse de melons en espagne et cela sans qu'une société étrangère ne soit au courant que tu vas frauder la douane par exemple et bien tu pourras faire ta commande de façon à peu près anonyme et cela sans être dénoncé.
Néanmoins il y a toujours un endroit où les données sont accessibles, en espionnant les noeuds de sorties et en syncronisant les données qui passent ce qui serait possible pour des services comme le FBI.
Tor n'en est pas moins une très bonne (la meilleure ?) solution d'anonymsation dont le caractère publique n'en est absolument pas la faiblesse.
La question qui se pose est bien de savoir de qui tu veux te protéger, de ta nation qui paye des services d'espionnage ? d'une société secrète qui te voue un culte ? de tes amis très curieux ? de tes voisins ? de ta femme ? de ton église ? de ton FAI qui veux alléger sa bande passante ? d'un virus qui espionne sur ta box ? de ton chef qui veux augmenter sa productivité ? Ainsi tu pourras définir si Tor est en mesure de t'offrir l'anonymat dont tu as besoin et il en est probablement capable techniquement.
[^] # Re: tox
Posté par n0wic . En réponse au message prise en main à distance. Évalué à -4.
Les développeurs sont super antousiastes ils ont fait pleins de clients pour toutes les plateformes, c'est même compilé pour BSD !!! Et y a un git mais c'est compliqué comme technologie ca repose sur libav.
# tox
Posté par n0wic . En réponse au message prise en main à distance. Évalué à -3.
salut jette un oeuil du coté de https://tox.chat
C'est un réseau de chat avec la possibilité de partager son desktop, la voie et l'image.
Avec un gros accent sur la sécurité.
Ca passe bien les routeurs je me demande d'ailleur par quel exploit technique.
[^] # Re: /etc/skel/.bashrc
Posté par n0wic . En réponse au message oups. Évalué à -6.
et modifier echo "alias rm='rm -i'" > ~/.bashrc pour
echo "alias rm='rm -i'" >> ~/.bashrc
# live
Posté par n0wic . En réponse au message Demarrage impossible -ecran login. Évalué à -6.
Boot sur une distribution live et essaye d'accéder à ton disque pour supprimer quelques fichiers.
[^] # Re: /etc/skel/.bashrc
Posté par n0wic . En réponse au message oups. Évalué à -5.
Je vais récupérer ce modèle et ca ira, merci !
[^] # Re: MAJ
Posté par n0wic . En réponse au message connecter un iphone 4 s . Évalué à -6.
Généralement ca se passe bien :)
[^] # Re: MAJ
Posté par n0wic . En réponse au message connecter un iphone 4 s . Évalué à -6.
Qu'est ce que ca a donné cette mise à jour ?
# ah
Posté par n0wic . En réponse au message connecter un iphone 4 s . Évalué à -5.
Salut,
Quel est le problème ? Ton téléphone est il reconnu en tant que support destockage ? Tu veux syncroniser des trucs ? Simplement le recharger ? As tu fais des choses particulières ?
[^] # Re: Efficacité de Tor
Posté par n0wic . En réponse à la dépêche Tails, une distribution pour votre anonymat. Évalué à -6.
Merci c'était très interessant.
[^] # Re: Un peu de lecture
Posté par n0wic . En réponse au message Euh… comment dire… C'est bizarre.. Évalué à -7.
On ne pourrait pas se passer des float et utiliser autre chose ?
[^] # Re: Un peu de lecture
Posté par n0wic . En réponse au message Euh… comment dire… C'est bizarre.. Évalué à -4. Dernière modification le 27 janvier 2016 à 23:40.
Donc si je comprend bien python stock les float avec une infime précision de division binaire qui force un arrondi ?
Dans ce cas utiliser un multiplicateur sur les nombres que l'on manipule peut être une solution de contournement.
[^] # Re: Tu aggraves ton cas
Posté par n0wic . En réponse au journal Du copyright et de l’enseignement dans l’UE. Évalué à -10.
Et comme le peuple c'est la seul voie il ne peu y avoir qu'un problème dans le système de repréentation, nul par ailleur.
[^] # Re: Tu aggraves ton cas
Posté par n0wic . En réponse au journal Du copyright et de l’enseignement dans l’UE. Évalué à -10.
Je n'ai fait ni de commentaire antisémite ni de commentaire antisectariste.
Mais on peu toujours parler de la guerre ca ne me dérange pas.
En revanche la sensure c'est pas cool surtout quand elle est le fruit de l'expression démocratique.
J'aurai bien plussé son commentaire aussi fort que 90% des commentaires de journaux de deuxième page sont inintéressant ou au moins un peu moins que ce journal mérite d'être publié en première page.
[^] # Re: Tu aggraves ton cas
Posté par n0wic . En réponse au journal Du copyright et de l’enseignement dans l’UE. Évalué à -10. Dernière modification le 26 janvier 2016 à 23:28.
Ho on ne veut rien du tout, ne te prend pas la tête. Le problème c'est le système de vote.
Il y a bien des journaux dont le fond est purement polémique qui font et sensassion et de l'audimate.
Je te rassure tout est truqué/pourri. Si tu veux gagner le droit de publier, crée un multicompte et plussoie-toi, c'est comme à
bigdillUSA.# The doors
Posté par n0wic . En réponse au message la contribution au libre. Évalué à -7.
Pour l'argent je passe mais pour l'event sur la plage a coté du bengalow je suis partant.
[^] # Re: Représentation vs réalisme ?
Posté par n0wic . En réponse à la dépêche Entretien avec Nicolas Auvray, contributeur du projet 0 A.D.. Évalué à -3.
Je ne comprend pas bien ce que tu entends par asexués.
[^] # Re: Algorithmes génériques
Posté par n0wic . En réponse à la dépêche Entretien avec Nicolas Auvray, contributeur du projet 0 A.D.. Évalué à -8. Dernière modification le 23 janvier 2016 à 18:02.
Alors je dis peut-être une bétise mais ce que tu cherches pourrait être ca : http://www.math.sci.hiroshima-u.ac.jp/~m-mat/MT/ewhat-is-mt.html abordé durant un mooc de la FUN : https://www.france-universite-numerique-mooc.fr/courses/Strasbourg/17001S02/session02/about (bonne chance pour le diplôme et les débouchés)
en gros une compilation d'algorythmes qui peut etre implémentée dans dans des programmes en différents langages.
Et comme tu as accès aux sources tu peu voir tous les algo dans ton langage ce qui est plutot très instructif.
Seulement la différence c'est que ton implémentation dépend du code qu'il y a autour et donc c'est aussi simple d'implémenter un algo unique avec des paramêtres optimisés pour ton application.
La meilleure solution c'est toujours celle que tu as choisies je ne t'encourrage pas à réinventer la roue mais ca donne plus de maitrise sur ton travail au final.
Ou alors est-ce que tu cherches est plus axé sur la représentation ?
[^] # Re: Refus incompréhensible de systemd :-(
Posté par n0wic . En réponse à la dépêche Slackware 14.2 beta est de sortie. Évalué à -5.
Tu devrais peut-être en parler sur le topic de star-wars car je crois que les portes dans star-trek fonctionnent avec la même technologie et il y avait un débat à ce sujet.
[^] # Re: Efficacité de Tor
Posté par n0wic . En réponse à la dépêche Tails, une distribution pour votre anonymat. Évalué à -6.
Et donc si ca ne suffit pas tu crée ta propre authorité de certification.
[^] # Re: Efficacité de Tor
Posté par n0wic . En réponse à la dépêche Tails, une distribution pour votre anonymat. Évalué à -5.
C'est chiffré avec SSLv3 donc ca doit utiliser un certificat qui permet de mettre en place un canal de communcation sécurisé avant d'accéder au réseau internet de Tor qui va toujours en utilisant ssl diviser et envoyer tes données vers plusieurs relais Tor.
Donc si on a un certificat il est certainement possible de casser le certificat et de compromettre le réseau. Une chose inétéressante je crois que Tor utilise la "renégocaition" qui permettrait de réenvoyer un nouveau certificat ce qui résoudrait le problème du certificat falsifié et assurerait donc l'intégrité des données.
After Tor instances negotiate handshake with either the "renegotiation" or
"in-protocol" handshakes, they must exchange a set of cells to set up
the Tor connection and make it "open" and usable for circuits.
[^] # Re: Efficacité de Tor
Posté par n0wic . En réponse à la dépêche Tails, une distribution pour votre anonymat. Évalué à -7.
Je vais regarder ca ce soir et si tu veux on en reparle :
https://gitweb.torproject.org/torspec.git/plain/tor-spec.txt
[^] # Re: Efficacité de Tor
Posté par n0wic . En réponse à la dépêche Tails, une distribution pour votre anonymat. Évalué à -9.
Les noeuds de sortie et d'entrée sont vulnérables mais peut-être moins que le coeur de Tor.
…cela dit je n'ai pas les spec du protocole sous les yeux.
[^] # Re: Efficacité de Tor
Posté par n0wic . En réponse à la dépêche Tails, une distribution pour votre anonymat. Évalué à -7.
Et comme Tor se démocratise et bien l'on peu immaginer que les contres contres-mesure d'espionnage aussi :)
[^] # Re: Refus incompréhensible de systemd :-(
Posté par n0wic . En réponse à la dépêche Slackware 14.2 beta est de sortie. Évalué à 5.
Je ne te freine pas dans ton élan je vois bien que tu es chaud et que t'apprettes à développer un argumentaire de qualité.
[^] # Re: Efficacité de Tor
Posté par n0wic . En réponse à la dépêche Tails, une distribution pour votre anonymat. Évalué à 1. Dernière modification le 21 janvier 2016 à 23:06.
Et bien je ne sais pas, regarde :
Tor crée une sorte de VPN c'est a dire un tunnel dans le réseau télécom publique. Ce tunnel commence lorsqu'on atteint le noeud d'entrée (choisi au plus proche de chez toi) où les données sont hashées. Ensuite tes morceaux de données voyagent vers différents endroits, avant d'être rassemblées en un noeud de sortie (proche du serveur que tu veux accéder).
La division du transport des données rend tes données difficiles à tracer et à réassembler par un "attaquant".
En gros si tu veux commander une caisse de melons en espagne et cela sans qu'une société étrangère ne soit au courant que tu vas frauder la douane par exemple et bien tu pourras faire ta commande de façon à peu près anonyme et cela sans être dénoncé.
Néanmoins il y a toujours un endroit où les données sont accessibles, en espionnant les noeuds de sorties et en syncronisant les données qui passent ce qui serait possible pour des services comme le FBI.
Tor n'en est pas moins une très bonne (la meilleure ?) solution d'anonymsation dont le caractère publique n'en est absolument pas la faiblesse.
La question qui se pose est bien de savoir de qui tu veux te protéger, de ta nation qui paye des services d'espionnage ? d'une société secrète qui te voue un culte ? de tes amis très curieux ? de tes voisins ? de ta femme ? de ton église ? de ton FAI qui veux alléger sa bande passante ? d'un virus qui espionne sur ta box ? de ton chef qui veux augmenter sa productivité ? Ainsi tu pourras définir si Tor est en mesure de t'offrir l'anonymat dont tu as besoin et il en est probablement capable techniquement.