reno a écrit 3881 commentaires

  • [^] # Re: c'est moi ou bien...

    Posté par  . En réponse à la dépêche Quelques nouvelles rapides du langage Go. Évalué à 3.

    L'intérêt c'est de ne pas multiplier les syntaxes à apprendre.

    Ça existe déjà: ça s'appelle le LISP et la plupart des développeurs n'aiment pas sa syntaxe, l'autre extrême c'est APL&Perl qui sont très baroques et peu maintenable au final..

    Donc il faut trouver un juste milieu: Scala est bien pour ça à mon avis..

  • [^] # Re: Identifier les utilisateurs de Tor n'est pas difficile

    Posté par  . En réponse au journal L'Iran semblerait (?) pouvoir identifier les dissidents qui utilisent Tor. Évalué à 2.

    Quel type de keylogger comptes-tu employer ?

    Et bien ça par exemple pour l'accès physique: http://www.keycarbon.com/products/keycarbon_laptop/overview/ Ce n'est pas compatible avec beaucoup de laptop je te l'accorde, mais cela donne un premier aperçu de ce que les services secrets peuvent avoir.

    Mais bon dans la majorité des cas, un accès distant avec une vulnérabilité est bien plus facile a utiliser: et hop un keylogger logiciel.
    Ce n'est pas impossible de sécuriser un poste client, mais c'est quand même assez difficile&pénible.

  • [^] # Re: Identifier les utilisateurs de Tor n'est pas difficile

    Posté par  . En réponse au journal L'Iran semblerait (?) pouvoir identifier les dissidents qui utilisent Tor. Évalué à 2.

    Aucun problème: j'attends que tu dorme/aille manger/aille au toilette et j’accède physiquement au portable.

    Si tu as ton portable 100% du temps sur toi, c'est encore plus suspect: j'utilise la méthode: drogue+clef à molette.

  • [^] # Re: Identifier les utilisateurs de Tor n'est pas difficile

    Posté par  . En réponse au journal L'Iran semblerait (?) pouvoir identifier les dissidents qui utilisent Tor. Évalué à 2.

    Bah, vu qu'ils sont peu nombreux ceux qui utilisent Tor, si tu peux les identifier alors ce n'est pas très compliqué soit de leur taper dessus jusqu'à ce qu'ils disent ce qu'ils font avec Tor (cf le dessin de XKCD), soit de mettre un keylogger dans leur ordinateur..

  • # Identifier les utilisateurs de Tor n'est pas difficile

    Posté par  . En réponse au journal L'Iran semblerait (?) pouvoir identifier les dissidents qui utilisent Tor. Évalué à 2.

    Numéro 1: établir une liste des points d'accès Tor.
    Numéro 2: demander aux FAIs de surveiller qui accède aux points d'accès.
    Numéro 3: demander aux FAIs qui avait tel adresse IP a cette heure là.

    Identifier le protocole Tor évite l'étape 1, mais bon à moins d'avoir des cybercafés ou tu peux payer en liquide, je pense qu'il faut se méfier de Tor: avec un dictateur un peu malin et qui a les moyens, utiliser Tor, ça revient à s'auto-proclamer "personne à surveiller"..

    A ce sujet, la référence obligatoire:
    http://imgs.xkcd.com/comics/security.png

  • [^] # Re: pas compris

    Posté par  . En réponse à la dépêche Capsicum, une séparation fine des privilèges pour UNIX. Évalué à 3.

    Je n'aime pas trop cet exemple classique avec les descripteurs de fichiers, imagine que tu remplace 'cp$' par une commande Foo qui interprète le contenu du fichier: comment cette commande donnerait-elle le nom du fichier dans un log/message d'erreur?

    Il faudrait faire: Foo <descripteur de fichier> <nom du fichier> ?
    Pas très pratique..

    Idéalement le 'descripteur du fichier' devrait stocker le nom avec lequel il a été ouvert..

  • [^] # Re: Animation SVG

    Posté par  . En réponse à la dépêche Firefox 4 est sorti. Évalué à 4.

    Reste "plus" qu'à développer ça chez Inkscape et une réelle alternative à Flash sera là.

    Uniquement si les autre navigateurs (IE, Chrome) ont aussi le support, autrement non..

  • [^] # Re: Langage Google: non merci !

    Posté par  . En réponse à la dépêche Quelques nouvelles rapides du langage Go. Évalué à 10.

    Qu'est ce qu'Erlang n'avait pas pour lancer Go ?

    Une syntaxe que les développeurs aime?

  • [^] # Re: pas compris

    Posté par  . En réponse à la dépêche Capsicum, une séparation fine des privilèges pour UNIX. Évalué à 1.

    apres TU fais le choix C'est ce qu'il voulait dire, et que malgré ça, les gens acceptent.

    Et?
    Au mieux les développeurs peuvent aider les utilisateurs raisonnable à sécuriser leur ordinateur (en utilisant un language clair, en faisant attention de minimiser le nombre de popup, etc), mais en final si l'utilisateur est déraisonnable (et qu'il n'y a pas de 'super-utilisateur' pour gérer le bazar), rien ne peut sécuriser un ordinateur.

  • [^] # Re: Trop complexe

    Posté par  . En réponse à la dépêche Capsicum, une séparation fine des privilèges pour UNIX. Évalué à 7.

    Tu prétends que Capsicum est trop compliqué à utiliser et que personne ne l'utiliserait sur Linux, mais pourtant je pense que les développeurs de Chrome eux seraient très intéressés si Capsicum devenait un 'standard Linux': cela leur simplifierait la vie!

    Pour KDE et Gnome, certains portions comme le 'thumbnailer' devraient être sandboxé: autrement la moindre faille de sécurité dans n'importe quel décodeur de format obscur devient très génant..

  • [^] # Re: J'ai pêché mais je fais pénitence

    Posté par  . En réponse au journal Firefox 4 RC1. Évalué à 2.

    Il me semble que jusqu'à présent c'était vrai pour le moteur de rendu HTML 'normal' pas pour le plugin Flash (qui est pourtant une vrai passoire au niveau sécurité), c'est donc corrigé (partiellement: uniquement avec Vista et W7) avec Chrome10.

  • [^] # Re: J'ai pêché mais je fais pénitence

    Posté par  . En réponse au journal Firefox 4 RC1. Évalué à 2.

    Un 'bac à sable' ne se résume pas à une mise dans un processus séparé (même si ça constitue un bon début), il faut aussi filtrer les accès à l'OS du code auquel on ne fait pas confiance..

  • [^] # Re: J'ai pêché mais je fais pénitence

    Posté par  . En réponse au journal Firefox 4 RC1. Évalué à 1.

    Firefox 4 permet à Mozilla de revenir au niveau technique de Chromium.

    Et bien tout dépend de quel niveau technique tu parles, au niveau de la protection par processus&sandbox, non FF4 n'est pas encore au niveau technique de Chrome, qui l'a encore amélioré partiellement(*) avec Chrome10..

    *: sandboxé Flash c'est bien, mais le faire uniquement sur Windows Vista et 7, bof..

  • # T'éclairer non

    Posté par  . En réponse au message OpenLDAP 2.4: configuration! C'est quoi ce délire?. Évalué à 3.

    Juste te dire que je considère aussi que LDAP est vraiment mal fichu.

    Au début, je pensais que c'était moi qui ne faisais pas suffisamment d'effort, puis au bout du n-ième tutorial sur le web mal fichu et incompréhensible j'ai réalisé que c'est plutôt la technologie sous-jacente qui a du être conçu par un comité ayant trop fumé la moquette --> beurk!

  • [^] # Re: Ada 2012

    Posté par  . En réponse au journal Si je ramène ma fraise, . Évalué à 2.

    Bon c'est un peu tard pour répondre, mais les 'bigInt' ne sont pas une solution complète:
    1/0 donc il faut soit les compléter avec des 'NaN' ou des exceptions.

    Mais il est vrai qu'ils couvrent bien les débordements normaux ce qui est déjà pas mal..

  • # Mes choix

    Posté par  . En réponse au message Quoi lire maintenant ?. Évalué à 3.

    Je plussoie Asimov qui est absolument génial, les 3 premier tome de fondation particulierement, les 2 derniers bof..
    La série des robots d'Asimov est bien aussi.

    Dune t1 est très bien, mais bon après la série dérape sévèrement, tu peux lire les tomes suivants, mais je te conseille d'abandonner quand tu en as marre: finir la série est un pur exercice de masochisme..

    Si tu as aimé Asimov, tu peux lire la série de Lois Mac Master Bujold sur Miles Vorkosigan: j'ai tellement aimé la série que je me la suis ré-acheté en Anglais ensuite..

    Le monde des non-A, la stratégie Ender vu plus haut, des très bon choix aussi.

    Le cycle des princes d'Ambre de Zelazni est bien aussi mais il laisse un peu sur sa faim..

    Par contre je n'ai pas aimé Hyperion (nébuleux), ni Assassin Royal très "léger" (sauf pour les + jeunes) coté fantasy la série du Trône de fer de George R. R. Martin c'est quand même autre chose!

  • [^] # Re: Mais comment?

    Posté par  . En réponse au journal Comment ça marche chez microsoft. Évalué à 2.

    Et bien même avec les meilleurs développeurs du monde,
    1) si ton chef te dis de faire de la m..., tu fais de la m..., je pense qu'Active X en est un bon exemple.
    2) Pour le reste, sur IE je pense qu'à un moment ils ont quasiment arrêter les développements (ce qui était stupide j'en conviens) donc la qualité des programmeurs n'interviens pas.. La qualité de MSOffice, là j'avoue je ne comprends pas..

    Maintenant si tu regardes en comparaison Nokia qui s'est totalement planté, on peut se dire que faire des produits juste pas terrible, ce n'est pas si mal..

  • [^] # Re: Techniquement, je ne suis pas convaincu

    Posté par  . En réponse à la dépêche FreedomBox. Évalué à 3.

    La taille des données n'est pas le vrai problème (tu peux prendre l'habitude par exemple de filmer le lever du soleil tous les jour et de le poster sur un site), le problème c'est que la stéganographie permet de masquer des communications entre 2 utilisateurs qui se sont mis d'accord entre eux de manière préalable.
    Mais pour tous les autres usage, ce n'est pas une solution:

    • Tu veux discuter avec X de manière cachée? Et bien il faut discuter avec lui de manière "ouverte" d'abord, ce qui n'est pas toujours possible.

    • Tu veux surfer sur le web de manière cachée? Et bien, a l'heure actuelle il faut un intermédiaire humain (faisable pour du ponctuel, mais ce n'est pas pratique), l'automatisation sans tomber dans les problèmes de l'onion routing (les IP des proxy qui peuvent être surveillées) me parait difficile..

  • # Techniquement, je ne suis pas convaincu

    Posté par  . En réponse à la dépêche FreedomBox. Évalué à 5.

    Pour protéger des utilisateurs d'un réseau face a son gouvernement (puisque le posteur parle de la Tunisie ou de l'Egypte), il n'y a pas 36 solutions mais 2 que je sache: -la stéganographie, c'est la solution idéale, mais je ne connais pas de solutions réaliste qui déploie ça. -le routage en 'ognions' à la TOR et là c'est loin d'être idéal: imaginons que le gouvernement donne au FAI une liste de proxy-TOR et demande de lui donner tout les noms des utilisateurs qui y accèdent: si tout le monde fait du TOR c'est bon (très peut probable vu la lenteur du truc), sinon il y a un fort risque que des policiers te pose des questions fort embarrassantes..

    Alors la FreedomBox, dans quel cas est-ce censé fonctionner? Ça ne marcherait pas en Chine par exemple.

  • [^] # Re: Ada 2012

    Posté par  . En réponse au journal Si je ramène ma fraise, . Évalué à 4.

    Oui enfin les 2 autres options les plus répandues ne sont pas non plus la panacée: - 'a la C': fournir n'importe quoi comme résultat lors d'un débordement, en général ça n'est pas une solution! - 'les bigNumber', en général une solution élégante mais note que la durée de traitement des opérations dépend de la taille des données: pour gérer la navigation d'un véhicule qui file à 28 000 km/h, ça te parait vraiment une bonne idée?

  • [^] # Re: Ada 2012

    Posté par  . En réponse au journal Si je ramène ma fraise, . Évalué à 3.

    Sinon de nos jours, il existe les entiers qui ne débordent pas. Ceux devraient être la règle, l'exception étant ceux qui débordent (programmation système, performance, ...)

    C'est une autre option intéressante oui, je préfère les exceptions aux "bigInt" parce qu'une détection précoce des erreurs de débordement me parait plus sain..

    Après ça dépend des cas, c'est sûr que les exceptions c'est pénible à gérer.

    Ceux-ci sont implémentés par défaut, notament : - en Common Lisp - en scheme - en perl - en python - en ruby - en haskell

    En python3, je pense que la précision est importante car pour le moment python2 est plus répandu.

  • [^] # Re: Ada 2012

    Posté par  . En réponse au journal Si je ramène ma fraise, . Évalué à 2.

    Merci pour ces infos, j'aime beaucoup Ada: c'est (je crois) le seul langage de programmation ayant une certaine notoriété(*) ou le débordement entier déclenche par défaut une exception en cas de débordement, ce qui d'ailleurs est une bonne pub pour le MIPS, le seul CPU populaire sur lequel cette fonctionnalité sympathique est quasi-gratuite..

    *: je ne peux pas décemment dire que Nimrod est populaire même s'il mériterait de l'être!

  • [^] # Re: Si mauvais que ça?

    Posté par  . En réponse à la dépêche KDE 3.5 vous manque ? Essayez Pardus !. Évalué à 2.

    Et bien il n'y a pas si longtemps que ça les développeurs de KOffice prévenaient de ne pas utiliser KWord car ils n'avaient pas fini un redesign de son interface..

    J'ignore si ça a changer depuis, mais par contre il y a eu un fork..

  • [^] # Re: Qu'en est-il des nouvelles formes de vie ?

    Posté par  . En réponse au journal Combien valent les exoplanètes ?. Évalué à 5.

    J'y pensais justement, la valeur d'une planete dépend de ce qu'on en recherche: est-ce qu'on recherche juste une planete avec de la vie extra-terrestre ou une planete que nous pourrions coloniser?

  • [^] # Re: Suis un peu déçu...

    Posté par  . En réponse au journal Élémentaire, mon cher... (ouais je sais, c'est un titre digne d’. Évalué à 2.

    Tout à fait, il a gagner mais ce n'est pas l'important, l'important c'est qu'il était compétitif dans un domaine très "humain".

    Et ça, c'est une grosse avancée de l'IA, même si les bugs en montre aussi les limites: Toronto comme ville des US, forcément ça fait tiquer: un être humain s'il ne savait pas la réponse aurait sorti n'importe quelle ville des US au hasard mais Watson a fait "pire" ici..