je ne vous pas en quoi il serait techniquement impossible de faire en p2p ce que nous faisons avec des services centraux
Juste sur le plan technique, je vois 2 gros problèmes:
La masse écrasante de machines placées derrière un NA(P)T, inaccessibles depuis l'extérieur
Les débits montants ridicules d'une ligne fixe classique
En plus de ça, comme les mobiles ont rarement une IP fixe, il est difficile de leur envoyer des paquets sans passer par des moyens détournés. Et comme à peu près personne dans le public n'a de noms de domaine, impossible de masquer la mobilité de l'IP derrière un DNS.
Sur le plan légal, il me semble que l'affirmation "je partage un bout de mon disque dur et tout le monde met ses informations chiffrées dessus, donc si c'est illégal je n'ai aucun moyen de le savoir donc je suis innocent" n'a jamais été testée. C'est un peu sur ce point que certains, même techniques, restent frileux (si vous lancez un nœud Freenet, j'ai peur de devoir vous dire qu'il y a une chance assez élevée pour que vous hébergiez du contenu pas joli-joli).
Je comprends que la plupart des gens ne veulent pas risquer d'aller là-dedans, surtout quand ils savent qu'un tiers peut prendre cette responsabilité plutôt qu'eux.
Ben justement: la priorisation du trafic doit être l'affaire des pairs (donc de mon téléphone et du pc de mon correspondant), pas des réseaux qui sont au milieu. Si le routeur est bouché, faut pas qu'il privilégie les paquets de tel ou tel type: faut passer par un autre routeur moins encombré.
Ubuntu One est base sur le protocole u1db, qui est lui-même dérivé de couchdb. Les raisons de la divergence sont expliquées dans un mail: en gros, couchdb tel quel n'est pas pratique a utiliser pour une utilisation personnelle et pour une utilisation massivement centralisée. En plus de ça, couchdb n'est pas évident a utiliser lorsqu'on veut faire des requêtes dessus. Du coup ils ont implémenté leur propre sauce qui ressemble beaucoup a couchdb dans les principes (voir lien précédent).
Le plus intéressant est qu'ils fournissent une implémentation libre de reference, c'est a dire qu'un client pouvait être développé en la prenant comme référence, et remplacer l'url distante par celle de Ubuntu One sans se poser de questions sur la compatibilité. Pour tous ceux qui cherchent une implémentation libre, je leur conseille d'y jeter un coup d’œil (bien sur, cette implémentation est oriente utilisateur unique, mais ça devrait suffire pour pas mal d'usages).
C'est dommage, ils avaient plein d’idées intéressantes dans leur machin. J’espère que quelqu'un reprendra la chose.
Merci pour cette présentation, je trouve Clojure vraiment intéressant pour voir à quoi le LISP peut ressembler, vu les éloges qu'on en fait. Comme prévu, ça change de la programmation impérative.
Pour ceux qui veulent aller plus loin, il y a ce tutorial qui permet d'aller assez loin dans la découverte de Clojure.
La plus grosse blague, qui m'a l'air d’être apparu avec Windows 7, c'est les "Libraries" (je sais pas comment c'est dans la version francaise, ou meme si c'est traduit). En fait ce sont des faux dossiers qui agrègent d'autres vrais dossiers sur le disque.
Par défaut, les applications proposent de sauvegarder dans le dossier "Documents" dans "Libraries", super. Sauf que c'est un dossier virtuel, et qu'il n'y a aucune indication nulle part sur ou c'est mis sur le disque dur. Donc si tu ouvres l'explorateur de fichiers tu peux retomber sur ce "Documents", mais si ton application ne sait parler que système de fichiers, et ben tu l'as dans l'os.
Alors oui, on peut faire clic-droit sur le faux-dossier et définir ou sont enregistres les fichiers. Et bah sur la machine que j'utilise, le dossier est un "My Documents" dans mes userfiles. Rien a voir avec le fameux "My Documents", le dossier poubelle par défaut, qui existe bien, et qui est dans le même dossier. Et il n'y a aucun conflit de nommage, puisque l'un des deux s'appelle réellement "My Documents" et que l'autre s'appelle en fait "Documents" mais est traduit "My Documents" dans l'explorateur. Mais pas en ligne de commande.
Du coup, quand on me demande de l'aide sur Windows 7, l'un de mes conseils est de ne JAMAIS utiliser ce dossier virtuel, source de confusion pour moi.
L'un des gros avantages de Hack est que par défaut, les types n'acceptent pas de valeur nulle. Impossible donc, à priori, de se manger des exceptions de pointeur nuls en prod: on détecte tout ça à la compilation !
Enfin je dis ça sans avoir testé, mais si ça marche vraiment comme ça c'est vraiment un plus indéniable par rapport à un bête typage statique qu'on peut trouver ailleurs. Bravo, les gars.
Et si on accepte une valeur nulle, il faut le dire explicitement en rajoutant un ? devant le type: celui-ci devient alors nullable
Oh oui je suis tout à fait d'accord, le JSON est bien plus facile à utiliser dans n'importe quel langage puisqu'il y aura à peu près tout le temps une librairie pour le faire. C'est aussi plus agréable de bosser avec.
Je demandais ça parce que le RSS et l'Atom ont déjà un format, qui en plus est fait pour les traitements automatisés. Ce format est normalisé et spécifié un peu partout (contrairement au tien qui bien que simple, n'existe que sur un README en plus du code) et pour lequel tu trouveras déjà de la documentation et des outils.
Si tout le monde utilisait des flux RSS en JSON, ça serait quand même plus simple.
Super projet ! J'adore l'idée de séparer les bouts de logique et de faire communiquer sur stdout. Philisophie UNIX toussa.
Par contre je m'interroge sur l'intérêt de mettre une couche intermédiaire de JSON. À ce que je sache, le JSON n'apporte rien fonctionnellement ou techniquement par rapport aux entrées qui sont déjà formatées et normalisées, que ce soit RSS ou Atom.
est-ce qu'il est totalement illégitime pour l'auteur de la copie de souhaiter que cela se passe ainsi ?
Ce que les autres essaient de te dire, et ce avec quoi je suis d'accord, c'est que son travail (une photographie fidèle d'une œuvre d'art) n'est pas une œuvre nouvelle en soi; le droit qui s'applique sur les œuvres ne s'applique pas dessus, et donc il n'a rien a en exiger. Je pourrais recopier un livre lettre par lettre et distribuer ma copie, ça n'en ferait pas un œuvre nouvelle pour autant. Encore une fois, si c'est pas considéré comme une nouvelle œuvre c'est parce que le photographe (ou moi dans mon parallèle) n'a rien apporté a l’œuvre originale.
Comment fait-il pour remplir son frigo à la fin du mois ?
Absolument rien a fiche. Si le photographe veut prendre des photos, c'est un artiste. S'il veut gagner de l'argent avec son activité, c'est un homme d'affaires. Il n'y a rien dans la loi qui oblige la société a remplir le frigo de tous ceux qui veulent gagner de l'argent avec leur activité, peu importe leur activité… et je suis plutôt pour que ça reste comme ça.
Un rapide parcours de la page Wikipédia me fait dire que même avec les indicatifs nationaux, un numéro de téléphone a 15 caractères maximum, dans un alphabet de 10 caractères: ça fait 1015 combinaisons grand max.
Cette autre page me dit qu'avec un montage de GPU standards, je peux espérer calculer 1 Milliard de ces combinaisons par secondes
Du coup pour avoir la liste de tous les hashs de tous les numéros de téléphones, ça me prendrait 106 secondes, soit un peu moins de 300 heures. Et ça c'est en étant large sur les chiffres.
Note: Textsecure semble utiliser sha-256, et j'ai pas inclus les ASIC parce que je sais pas exactement pour quoi ils sont taillés, mais s'ils font du sha-256 eux aussi…
Note2: même l'auteur sait que c'est pas viable sur le long terme.
Merci pour ce rappel sur la nécessité de bien comprendre ce que veut dire un projet lorsqu'il se dit "NSA-proof".
Il y a d'autres voies pour une application seule (ie sans passer par Tor) de cacher un peu les participants à une conversation:
Plutôt que de cacher l'émetteur, cacher le destinataire, comme twister le fait. Les destinataires potentiels doivent alors essayer de déchiffrer tous les messages en espérant qu'il y en ait un pour eux.
L'étape d'après: masquer expéditeur et destinataire. Tous les participants du réseau doivent alors essayer de déchiffrer tous les messages pour voir s'il n'y en a pas un pour eux. Ça peut sembler lourd, mais il y a au moins un projet qui tente l'expérience pour voir ce que ça donne: bitmessage.
C'est couteux parce que chaque caractère doit être lu et interprété. Contraste ça avec les formats qui utilisent des length-prefix, où ton parseur peut sauter tout un tas d'octets (ou plutôt les passer a un autre parseur) si ça ne l’intéresse pas.
Moi ça me fait un peu peur de dépendre du fs pour faire des backups.
Les backups, pour les particuliers en tout cas, c'est typiquement le truc dont tu ne te serviras qu'une fois dans 10 ans après avoir change 10 fois de machine. Tu penses que t'arriveras toujours a lire ton backup dans 10 ans, quand le nouveau système de fichiers mdrfs sera le plus mieux du monde et que tes machines ne sauront plus parler le vieillissant btrfs ?
Moi, si je faisais correctement mes backups, je resterais sur quelque chose qui s’éloigne le moins possible de la hiérarchie dossiers/fichiers (typiquement rdiff-backup, ou a la limite un format bien documenté et facile a comprendre, comme duplicity ou ddar ou bup). Mais ça, c'est quand je ferai les choses proprement.
Je t'invite à vérifier ces données pour prouver que je ne fourvoie personne, ou (mieux !) à fournir les torrents vous-mêmes.
Note: je fais ça pour soulager vos serveurs (bittorrent c'est quand même sacrément bon, mangez-en plus!), pas pour piller. Si je fais mal, n'hésitez pas à me le dire.
Tu es peut-être anti-bitcoin, mais moi je ne vois pas ce qu'on peut reprocher au protocole dans l'histoire. La majeure partie de l'affaire est due à la confiance que les clients avaient en Mt. Gox.
la finance complètement libre, sans règles
C'est peut-être ça l'erreur: considérer que bitcoin est (pour le moment) autre chose qu'un jeu de roulette géant.
les Dollars et les Euros […] il y a un peu plus de protection qu'avec les Bitcoins
Dans la mesure ou on a à gauche une monnaie reconnue comme telle et de l'autre côté un machin qui n'a pas plus de valeur aux yeux de la loi qu'un Simflouz, oui, c'est normal que les protections ne soient pas les mêmes.
La morale de l'histoire, pour moi, c'est surtout comme pour la fermeture de Silk Road: la confiance c'est quelque chose qu'on ne prend pas à la légère, et la technique n'est pas forcément à blâmer.
Ce n'est pas un nouveau réseau social libre. C'est une nouvelle application pour le même réseau social: XMPP.
Pour le moment toutes les applications ne peuvent pas communiquer entre elles parfaitement (notamment pour ce qui est microblogage), mais le gros avantage d'avoir plusieurs implémentations est de penser a plus de choses en même temps et de voir plus de problèmes. Le but final est que toutes les applications soient capables de faire la même chose et qu'on puisse passer de l'une a l'autre sans encombre.
Du coup, si toutes les applications (Movim, SàT, Jappix, Buddycloud et autres) pouvaient parler les mêmes XEP ça serait cool. La route est encore un peu longue, malheureusement.
Je suis totalement pour la possibilité de choisir la source de ses logiciels. Je remarque d'ailleurs que la dépêche ne parle pas de "Comment installer F-Droid": il suffit d'installer l'apk de F-Droid. Ça requiert donc les droits d'installer des logiciels tiers, droit qui n'est pas donne partout, malheureusement.
Ceci étant dit, il faut bien comprendre ce que l'on fait: en utilisant un store alternatif (ça vaut pour tous) qui compile les applications pour nous, il faut bien se rendre compte qu'on dépend de ce store pour la sécurité des applications, vu qu'il n'y a aucun moyen simple pour le créateur de l'application de vérifier que ce qui est distribué est bien son application et pas un machin tout plein de portes dérobées. A l'inverse, un store qui autorise les applications pas open-source permet au développeur de compiler son application, de la signer et de distribuer ce binaire signe par lui-même. Le store n'est la que pour distribuer (et au passage récolter des statistiques).
En résumé: F-Droid est bien pour chercher les applications open-source et respectueuses des libertés, mais il introduit un intermédiaire dans la chaine de sécurité.
Parce que son service est HTTP1.1 pour le moment, et qu'il est peut-être plus simple d'avoir un reverse proxy HTTP2<->HTTP1.1 générique pour faire l'interface. Dans ce cas, s'il fait tourner ce proxy chez lui, le certificat qui l’intéresse est celui du proxy et plus celui du serveur.
[^] # Re: L'avis de Daniel Foré : "Dans le monde du libre, personne ne comprend le cloud"
Posté par rakoo (site web personnel) . En réponse au journal Canonical abandonne Ubuntu One. Évalué à 5.
Juste sur le plan technique, je vois 2 gros problèmes:
En plus de ça, comme les mobiles ont rarement une IP fixe, il est difficile de leur envoyer des paquets sans passer par des moyens détournés. Et comme à peu près personne dans le public n'a de noms de domaine, impossible de masquer la mobilité de l'IP derrière un DNS.
Sur le plan légal, il me semble que l'affirmation "je partage un bout de mon disque dur et tout le monde met ses informations chiffrées dessus, donc si c'est illégal je n'ai aucun moyen de le savoir donc je suis innocent" n'a jamais été testée. C'est un peu sur ce point que certains, même techniques, restent frileux (si vous lancez un nœud Freenet, j'ai peur de devoir vous dire qu'il y a une chance assez élevée pour que vous hébergiez du contenu pas joli-joli).
Je comprends que la plupart des gens ne veulent pas risquer d'aller là-dedans, surtout quand ils savent qu'un tiers peut prendre cette responsabilité plutôt qu'eux.
[^] # Re: Captures Zotero
Posté par rakoo (site web personnel) . En réponse à la dépêche Un an après le premier commit, nouvelle version pour wallabag. Évalué à 9.
Foutaises !
[^] # Re: on va se marrer
Posté par rakoo (site web personnel) . En réponse au journal Neutralité du Net adoptée au parlement européen.. Évalué à 10.
Ben justement: la priorisation du trafic doit être l'affaire des pairs (donc de mon téléphone et du pc de mon correspondant), pas des réseaux qui sont au milieu. Si le routeur est bouché, faut pas qu'il privilégie les paquets de tel ou tel type: faut passer par un autre routeur moins encombré.
# Implementation libre
Posté par rakoo (site web personnel) . En réponse au journal Canonical abandonne Ubuntu One. Évalué à 10.
Ubuntu One est base sur le protocole u1db, qui est lui-même dérivé de couchdb. Les raisons de la divergence sont expliquées dans un mail: en gros, couchdb tel quel n'est pas pratique a utiliser pour une utilisation personnelle et pour une utilisation massivement centralisée. En plus de ça, couchdb n'est pas évident a utiliser lorsqu'on veut faire des requêtes dessus. Du coup ils ont implémenté leur propre sauce qui ressemble beaucoup a couchdb dans les principes (voir lien précédent).
Le plus intéressant est qu'ils fournissent une implémentation libre de reference, c'est a dire qu'un client pouvait être développé en la prenant comme référence, et remplacer l'url distante par celle de Ubuntu One sans se poser de questions sur la compatibilité. Pour tous ceux qui cherchent une implémentation libre, je leur conseille d'y jeter un coup d’œil (bien sur, cette implémentation est oriente utilisateur unique, mais ça devrait suffire pour pas mal d'usages).
C'est dommage, ils avaient plein d’idées intéressantes dans leur machin. J’espère que quelqu'un reprendra la chose.
# Tuto
Posté par rakoo (site web personnel) . En réponse à la dépêche Sortie de Clojure 1.6. Évalué à 4.
Merci pour cette présentation, je trouve Clojure vraiment intéressant pour voir à quoi le LISP peut ressembler, vu les éloges qu'on en fait. Comme prévu, ça change de la programmation impérative.
Pour ceux qui veulent aller plus loin, il y a ce tutorial qui permet d'aller assez loin dans la découverte de Clojure.
[^] # Re: domain public
Posté par rakoo (site web personnel) . En réponse au journal Show us the code! Les sources de Microsoft Word enfin dispo !. Évalué à 10.
Alors c'est comme ça qu'on appelle un troll aujourd'hui ? Les choses changent trop vite pour moi.
[^] # Re: Pertinent mais caricatural
Posté par rakoo (site web personnel) . En réponse au journal So, you wanna be a sysadmin ? (Trolldi inside). Évalué à 10.
La plus grosse blague, qui m'a l'air d’être apparu avec Windows 7, c'est les "Libraries" (je sais pas comment c'est dans la version francaise, ou meme si c'est traduit). En fait ce sont des faux dossiers qui agrègent d'autres vrais dossiers sur le disque.
Par défaut, les applications proposent de sauvegarder dans le dossier "Documents" dans "Libraries", super. Sauf que c'est un dossier virtuel, et qu'il n'y a aucune indication nulle part sur ou c'est mis sur le disque dur. Donc si tu ouvres l'explorateur de fichiers tu peux retomber sur ce "Documents", mais si ton application ne sait parler que système de fichiers, et ben tu l'as dans l'os.
Alors oui, on peut faire clic-droit sur le faux-dossier et définir ou sont enregistres les fichiers. Et bah sur la machine que j'utilise, le dossier est un "My Documents" dans mes userfiles. Rien a voir avec le fameux "My Documents", le dossier poubelle par défaut, qui existe bien, et qui est dans le même dossier. Et il n'y a aucun conflit de nommage, puisque l'un des deux s'appelle réellement "My Documents" et que l'autre s'appelle en fait "Documents" mais est traduit "My Documents" dans l'explorateur. Mais pas en ligne de commande.
Du coup, quand on me demande de l'aide sur Windows 7, l'un de mes conseils est de ne JAMAIS utiliser ce dossier virtuel, source de confusion pour moi.
# En même temps
Posté par rakoo (site web personnel) . En réponse au journal Internet, "Le Monde", et la 4G et la fibre optique . Évalué à 7.
Avec un nom comme ça, pas étonnant qu'ils te connectent à tout le monde.
Blague à part, j'utilise Disconnect, qui à l'air de faire la même chose que RequestPolicy. Et bah ça fait bien son boulot.
# Encore mieux
Posté par rakoo (site web personnel) . En réponse à la dépêche The Hack language : PHP avec un peu de typage statique. Évalué à 7.
L'un des gros avantages de Hack est que par défaut, les types n'acceptent pas de valeur nulle. Impossible donc, à priori, de se manger des exceptions de pointeur nuls en prod: on détecte tout ça à la compilation !
Enfin je dis ça sans avoir testé, mais si ça marche vraiment comme ça c'est vraiment un plus indéniable par rapport à un bête typage statique qu'on peut trouver ailleurs. Bravo, les gars.
Et si on accepte une valeur nulle, il faut le dire explicitement en rajoutant un
?devant le type: celui-ci devient alors nullable[^] # Re: Intérêt du JSON
Posté par rakoo (site web personnel) . En réponse à la dépêche Publication de UA (Universal Aggregator). Évalué à 3.
Oh oui je suis tout à fait d'accord, le JSON est bien plus facile à utiliser dans n'importe quel langage puisqu'il y aura à peu près tout le temps une librairie pour le faire. C'est aussi plus agréable de bosser avec.
Je demandais ça parce que le RSS et l'Atom ont déjà un format, qui en plus est fait pour les traitements automatisés. Ce format est normalisé et spécifié un peu partout (contrairement au tien qui bien que simple, n'existe que sur un README en plus du code) et pour lequel tu trouveras déjà de la documentation et des outils.
Si tout le monde utilisait des flux RSS en JSON, ça serait quand même plus simple.
# Intérêt du JSON
Posté par rakoo (site web personnel) . En réponse à la dépêche Publication de UA (Universal Aggregator). Évalué à 2.
Super projet ! J'adore l'idée de séparer les bouts de logique et de faire communiquer sur
stdout. Philisophie UNIX toussa.Par contre je m'interroge sur l'intérêt de mettre une couche intermédiaire de JSON. À ce que je sache, le JSON n'apporte rien fonctionnellement ou techniquement par rapport aux entrées qui sont déjà formatées et normalisées, que ce soit RSS ou Atom.
[^] # Re: Temps-réel?
Posté par rakoo (site web personnel) . En réponse à la dépêche Publication de UA (Universal Aggregator). Évalué à 3.
PSHB (Le nom correct est PubSubHubBub).
Ouais, ce nom est relativement naze.
[^] # Re: Copyfraud ?
Posté par rakoo (site web personnel) . En réponse au journal Les Halles, un tableau naturaliste. Évalué à 8.
Ce que les autres essaient de te dire, et ce avec quoi je suis d'accord, c'est que son travail (une photographie fidèle d'une œuvre d'art) n'est pas une œuvre nouvelle en soi; le droit qui s'applique sur les œuvres ne s'applique pas dessus, et donc il n'a rien a en exiger. Je pourrais recopier un livre lettre par lettre et distribuer ma copie, ça n'en ferait pas un œuvre nouvelle pour autant. Encore une fois, si c'est pas considéré comme une nouvelle œuvre c'est parce que le photographe (ou moi dans mon parallèle) n'a rien apporté a l’œuvre originale.
Absolument rien a fiche. Si le photographe veut prendre des photos, c'est un artiste. S'il veut gagner de l'argent avec son activité, c'est un homme d'affaires. Il n'y a rien dans la loi qui oblige la société a remplir le frigo de tous ceux qui veulent gagner de l'argent avec leur activité, peu importe leur activité… et je suis plutôt pour que ça reste comme ça.
[^] # Re: ou pas
Posté par rakoo (site web personnel) . En réponse au journal Messagerie sécurisée, attention à votre carnet de contact !. Évalué à 2.
Mouais.
Un rapide parcours de la page Wikipédia me fait dire que même avec les indicatifs nationaux, un numéro de téléphone a 15 caractères maximum, dans un alphabet de 10 caractères: ça fait 1015 combinaisons grand max.
Cette autre page me dit qu'avec un montage de GPU standards, je peux espérer calculer 1 Milliard de ces combinaisons par secondes
Du coup pour avoir la liste de tous les hashs de tous les numéros de téléphones, ça me prendrait 106 secondes, soit un peu moins de 300 heures. Et ça c'est en étant large sur les chiffres.
Note: Textsecure semble utiliser sha-256, et j'ai pas inclus les ASIC parce que je sais pas exactement pour quoi ils sont taillés, mais s'ils font du sha-256 eux aussi…
Note2: même l'auteur sait que c'est pas viable sur le long terme.
# D'autres voies
Posté par rakoo (site web personnel) . En réponse au journal Messagerie sécurisée, attention à votre carnet de contact !. Évalué à 2.
Merci pour ce rappel sur la nécessité de bien comprendre ce que veut dire un projet lorsqu'il se dit "NSA-proof".
Il y a d'autres voies pour une application seule (ie sans passer par Tor) de cacher un peu les participants à une conversation:
Plutôt que de cacher l'émetteur, cacher le destinataire, comme twister le fait. Les destinataires potentiels doivent alors essayer de déchiffrer tous les messages en espérant qu'il y en ait un pour eux.
L'étape d'après: masquer expéditeur et destinataire. Tous les participants du réseau doivent alors essayer de déchiffrer tous les messages pour voir s'il n'y en a pas un pour eux. Ça peut sembler lourd, mais il y a au moins un projet qui tente l'expérience pour voir ce que ça donne: bitmessage.
# Mince
Posté par rakoo (site web personnel) . En réponse à la dépêche Les femmes dans l'informatique. Évalué à -6.
Un jour trop tard !
[^] # Re: XML
Posté par rakoo (site web personnel) . En réponse au journal XML c'est de la daube!!!. Évalué à 3.
C'est couteux parce que chaque caractère doit être lu et interprété. Contraste ça avec les formats qui utilisent des length-prefix, où ton parseur peut sauter tout un tas d'octets (ou plutôt les passer a un autre parseur) si ça ne l’intéresse pas.
[^] # Re: Faut pas rêver
Posté par rakoo (site web personnel) . En réponse au journal devenez un développeur linux. Évalué à 1.
Moi ça me fait un peu peur de dépendre du fs pour faire des backups.
Les backups, pour les particuliers en tout cas, c'est typiquement le truc dont tu ne te serviras qu'une fois dans 10 ans après avoir change 10 fois de machine. Tu penses que t'arriveras toujours a lire ton backup dans 10 ans, quand le nouveau système de fichiers mdrfs sera le plus mieux du monde et que tes machines ne sauront plus parler le vieillissant btrfs ?
Moi, si je faisais correctement mes backups, je resterais sur quelque chose qui s’éloigne le moins possible de la hiérarchie dossiers/fichiers (typiquement
rdiff-backup, ou a la limite un format bien documenté et facile a comprendre, commeduplicityouddaroubup). Mais ça, c'est quand je ferai les choses proprement.[^] # Re: Téléchargez directement nos VMs :)
Posté par rakoo (site web personnel) . En réponse à la dépêche VM4nerds : téléchargez des VMs sous Linux ou BSD prêtes à l'emploi sous QEMU-KVM. Évalué à 3. Dernière modification le 04 mars 2014 à 01:37.
Bon ben puisque c'est comme ça, voici le torrent pour la vmdebian.
Je t'invite à vérifier ces données pour prouver que je ne fourvoie personne, ou (mieux !) à fournir les torrents vous-mêmes.
Note: je fais ça pour soulager vos serveurs (bittorrent c'est quand même sacrément bon, mangez-en plus!), pas pour piller. Si je fais mal, n'hésitez pas à me le dire.
# Mouais
Posté par rakoo (site web personnel) . En réponse au journal Bitcoin, le début de la fin?. Évalué à 5.
Tu es peut-être anti-bitcoin, mais moi je ne vois pas ce qu'on peut reprocher au protocole dans l'histoire. La majeure partie de l'affaire est due à la confiance que les clients avaient en Mt. Gox.
C'est peut-être ça l'erreur: considérer que bitcoin est (pour le moment) autre chose qu'un jeu de roulette géant.
Dans la mesure ou on a à gauche une monnaie reconnue comme telle et de l'autre côté un machin qui n'a pas plus de valeur aux yeux de la loi qu'un Simflouz, oui, c'est normal que les protections ne soient pas les mêmes.
La morale de l'histoire, pour moi, c'est surtout comme pour la fermeture de Silk Road: la confiance c'est quelque chose qu'on ne prend pas à la légère, et la technique n'est pas forcément à blâmer.
[^] # Re: Avis de Windowsien
Posté par rakoo (site web personnel) . En réponse à la dépêche VM4nerds : téléchargez des VMs sous Linux ou BSD prêtes à l'emploi sous QEMU-KVM. Évalué à 3.
Ah oui, bien sur. La on a de l'argument.
"Windowsien, dégage! Tu n'es pas le bienvenu."
Chacun a sa définition du Libre et de l'open source, mais quand on le fait c'est pas pour partager a la base ?
T'as lu la conversation ? La supposée facilité avec Windows est vendue dans l'interview, pas sur le site.
[^] # Re: Et pourquoi ?
Posté par rakoo (site web personnel) . En réponse à la dépêche Salut à Toi 0.4.0: toujours en chemin.... Évalué à 4. Dernière modification le 28 février 2014 à 13:40.
Ce n'est pas un nouveau réseau social libre. C'est une nouvelle application pour le même réseau social: XMPP.
Pour le moment toutes les applications ne peuvent pas communiquer entre elles parfaitement (notamment pour ce qui est microblogage), mais le gros avantage d'avoir plusieurs implémentations est de penser a plus de choses en même temps et de voir plus de problèmes. Le but final est que toutes les applications soient capables de faire la même chose et qu'on puisse passer de l'une a l'autre sans encombre.
Du coup, si toutes les applications (Movim, SàT, Jappix, Buddycloud et autres) pouvaient parler les mêmes XEP ça serait cool. La route est encore un peu longue, malheureusement.
[^] # Re: Une histoire de confiance
Posté par rakoo (site web personnel) . En réponse à la dépêche Plus de 1000 applications dans F-Droid !. Évalué à 4.
Exact, j'ai oublié de préciser: je parle du repo officiel F-Droid. Le développeur peut faire son propre repo et garder le contrôle sur ce qui en sort.
Parce que le code est Open Source (toutes les réserves sur ce genre d'arguments s'appliquent, bien sur).
Maintenant, qu'est-ce qui m'assure que l'application Play Store ne va pas installer d'autres applications en plus dans mon dos ? Rien, c'est vrai.
# Une histoire de confiance
Posté par rakoo (site web personnel) . En réponse à la dépêche Plus de 1000 applications dans F-Droid !. Évalué à 5.
Je suis totalement pour la possibilité de choisir la source de ses logiciels. Je remarque d'ailleurs que la dépêche ne parle pas de "Comment installer F-Droid": il suffit d'installer l'apk de F-Droid. Ça requiert donc les droits d'installer des logiciels tiers, droit qui n'est pas donne partout, malheureusement.
Ceci étant dit, il faut bien comprendre ce que l'on fait: en utilisant un store alternatif (ça vaut pour tous) qui compile les applications pour nous, il faut bien se rendre compte qu'on dépend de ce store pour la sécurité des applications, vu qu'il n'y a aucun moyen simple pour le créateur de l'application de vérifier que ce qui est distribué est bien son application et pas un machin tout plein de portes dérobées. A l'inverse, un store qui autorise les applications pas open-source permet au développeur de compiler son application, de la signer et de distribuer ce binaire signe par lui-même. Le store n'est la que pour distribuer (et au passage récolter des statistiques).
En résumé: F-Droid est bien pour chercher les applications open-source et respectueuses des libertés, mais il introduit un intermédiaire dans la chaine de sécurité.
[^] # Re: En fait, pourquoi pas.
Posté par rakoo (site web personnel) . En réponse au journal Des trusted proxies dans HTTP/2.0. Évalué à 1.
Parce que son service est HTTP1.1 pour le moment, et qu'il est peut-être plus simple d'avoir un reverse proxy HTTP2<->HTTP1.1 générique pour faire l'interface. Dans ce cas, s'il fait tourner ce proxy chez lui, le certificat qui l’intéresse est celui du proxy et plus celui du serveur.