Les implications légales ne sont pas très claires, il est possible que cette licence ne soit pas valable, d'un point de vue légal, dans la majeure partie des pays du globe. Le but est sûrement, comme dit dans l'article, de faire peur aux utilisateurs de la version gratuite qui "font de l'argent" avec, afin de les faire basculer vers la version payante.
Le résultat risque d'être un fork depuis la dernière version GPL. Où une migration vers d'autres solutions. J'aimerais vraiment voir l'analyse de risque qu'ils ont fait avant de prendre cette décision… C'est pas comme si il n'y avait pas de précédent (MySQL, XFree86, grsecurity …)
Oui mais si la puce a aussi pris le contrôle de ton firewall ? Et laisse gentiment passer les paquets marqués d'une certaine façon ? Et si tout matériel d'analyse que tu pourrais utiliser est aussi contrôlé par cette puce ?
De toute évidence cette puce a été conçue par une intelligence sur-humaine. Peut-être une IA au service des illuminatis, peut-être des extra-terrestres, on n'en sait rien et il ne faut pas spéculer trop rapidement sans preuve. Mais de toute évidence cette puce est extrêmement puissante puisque elle réussi a évader toute collecte de preuve sérieuse.
En plus, il semblerait qu'elle puisse aussi prendre le contrôle des humains puisqu'elle a fait démentir aussi bien les contacts d'Amazon que ceux d'Apple …
Relire ses commentaires avant de les poster, ça permet de vérifier qu'ils soient compréhensibles (voir de corriger quelques fautes au passage) …
Entre autres (ce qui nuit vraiment à la compréhension):
- qui donné -> qui donnait, ça pique sacrément les yeux
- j'ai pas compris ce que t'aurais pu faire
- les voisins non pas pensé -> n'ont pas pensé
C'est bien connu les headers des paquets IP contiennent l'adresse sous forme d'une chaine de caractères de longueur 15 donc on peut pas aller au delà de "999.999.999.999" (bon après on peut commencer à utiliser des lettres mais ça serait moins beau j'imagine). La question c'est pourquoi se limiter à 255 du coup … Ils sont vraiment stupides ces gars qui bossent sur IPv6 !
Les modèles ne devraient même pas être concernés, ce sont des données générées par le fichier calc non ? (Je me rends compte que le mot modèle est utilisé par Ysabeau à la fois pour son fichier calc et pour le modèle de tricot, ce qui est peut-être la source de la confuaion ?)
En fait, le slave ne travaille pas pour le master en général (on utilise plutôt manager/worker ou master/worker dans ces cas là). Le slave est plutôt une instance passive prête à prendre le relai. Du coup changer la terminologie et pas une mauvaise idée si ça permet d'en trouver une meilleure, comme active replica/passive replica (les proposition comme overloard/minion n'en sont pas).
Le problème ce n'est pas d'envoyer le mot de passe par mail. Le problème c'est de le stocker en clair. Parce que ça arrive même aux meilleurs de se faire pirater sa base de données … Dans ce cas là, un accès en lecture seule suffit à causer beaucoup de tort.
En plus, les banques vont faire faillite parce qu'il suffit de demander qu'ils suppriment son dossier pour ne plus avoir à rembourser son crédit. C'est cool le droit à l'oubli !
Les seuls cas où ça me paraît utile, c'est quand on a un tableau de structures (au sens large: struct, sous-tableaux …) à initialiser. Pour la majeure partie du code, une indentation automatique (clang-indent, go fix, …) est le mieux pour éviter incohérences et perte de temps.
C'est impressionnant qu'il ait attendu aussi longtemps avant de réagir ! La majeure partie des gens qui utilisaient la boutique le faisaient pour soutenir la distribution et donc lui. Eux aussi se sont donc fait arnaqués au passage …
La compilation reproductible (reproducible build) n'a pas, pour autant que je sache, d'intérêt d'un point de vue de validation, c'est plutôt dans un objectif de sécurité.
Moi tous les ans j'espère que l'équipe de France va perdre le plus vite possible pour m'épargner les concerts de klaxons. Je me réjouis quand ils perdent tous leurs matchs ou font la grève ! Donc cette année est mal partie, mais comme tu le dis il y a encore un espoir que ça s'arrête là …
Comment tu sais que ça se passe bien ? Il faudrait des sondes de température partout sur le processeur pour détecter si il y a un point chaud non ? Après, est-ce que c'est gênant si il y a un (ou quelques) petits points chauds ?
[^] # Re: Comment ça marche ?
Posté par Colin Pitrat (site web personnel) . En réponse au journal SSPL: All your service are belong to us. Évalué à 8.
Les implications légales ne sont pas très claires, il est possible que cette licence ne soit pas valable, d'un point de vue légal, dans la majeure partie des pays du globe. Le but est sûrement, comme dit dans l'article, de faire peur aux utilisateurs de la version gratuite qui "font de l'argent" avec, afin de les faire basculer vers la version payante.
Le résultat risque d'être un fork depuis la dernière version GPL. Où une migration vers d'autres solutions. J'aimerais vraiment voir l'analyse de risque qu'ils ont fait avant de prendre cette décision… C'est pas comme si il n'y avait pas de précédent (MySQL, XFree86, grsecurity …)
[^] # Re: Mitigeons....
Posté par Colin Pitrat (site web personnel) . En réponse au journal Des puces-espionnes installées sur des cartes mères par les Chinois ?. Évalué à 5.
Tout le secret est de faire le filtrage avec un vieux 486 fabriqué en France dans les années 90.
[^] # Re: Mitigeons....
Posté par Colin Pitrat (site web personnel) . En réponse au journal Des puces-espionnes installées sur des cartes mères par les Chinois ?. Évalué à 7.
Oui mais si la puce a aussi pris le contrôle de ton firewall ? Et laisse gentiment passer les paquets marqués d'une certaine façon ? Et si tout matériel d'analyse que tu pourrais utiliser est aussi contrôlé par cette puce ?
De toute évidence cette puce a été conçue par une intelligence sur-humaine. Peut-être une IA au service des illuminatis, peut-être des extra-terrestres, on n'en sait rien et il ne faut pas spéculer trop rapidement sans preuve. Mais de toute évidence cette puce est extrêmement puissante puisque elle réussi a évader toute collecte de preuve sérieuse.
En plus, il semblerait qu'elle puisse aussi prendre le contrôle des humains puisqu'elle a fait démentir aussi bien les contacts d'Amazon que ceux d'Apple …
Bref, méfiez-vous et restez loin des Chinois.
[^] # Re: Timeout
Posté par Colin Pitrat (site web personnel) . En réponse au journal Horodater un cambriolage avec des logs. Évalué à 8.
Relire ses commentaires avant de les poster, ça permet de vérifier qu'ils soient compréhensibles (voir de corriger quelques fautes au passage) …
Entre autres (ce qui nuit vraiment à la compréhension):
- qui donné -> qui donnait, ça pique sacrément les yeux
- j'ai pas compris ce que t'aurais pu faire
- les voisins non pas pensé -> n'ont pas pensé
[^] # Re: Sources déjà publiées
Posté par Colin Pitrat (site web personnel) . En réponse au journal Le code source de MS-DOS 1.25 & 2.0 déposé sous licence MIT sur github. Évalué à 7.
C'est peut-être pour ça qu'il ne publient rien de plus récent (genre windows 3.1), ça prend du temps de nettoyer le code …
[^] # Re: Mutualisation des IPv4
Posté par Colin Pitrat (site web personnel) . En réponse au sondage L'IPv6 prendra quand.... Évalué à 9.
C'est bien connu les headers des paquets IP contiennent l'adresse sous forme d'une chaine de caractères de longueur 15 donc on peut pas aller au delà de "999.999.999.999" (bon après on peut commencer à utiliser des lettres mais ça serait moins beau j'imagine). La question c'est pourquoi se limiter à 255 du coup … Ils sont vraiment stupides ces gars qui bossent sur IPv6 !
[^] # Re: Clause NC vs vendre
Posté par Colin Pitrat (site web personnel) . En réponse à la dépêche Faire ses modèles de pulls au tricot avec LibreOffice. Évalué à 3. Dernière modification le 24 septembre 2018 à 21:26.
Les modèles ne devraient même pas être concernés, ce sont des données générées par le fichier calc non ? (Je me rends compte que le mot modèle est utilisé par Ysabeau à la fois pour son fichier calc et pour le modèle de tricot, ce qui est peut-être la source de la confuaion ?)
[^] # Re: que du bon!
Posté par Colin Pitrat (site web personnel) . En réponse au journal Linus confie momentanément les rênes du noyau à Greg KH. Évalué à 3. Dernière modification le 20 septembre 2018 à 12:05.
C'est une super mauvaise nouvelle pour les magazines et sites informatiques qui risquent de perdre un marronnier.
[^] # Re: Connaissez-vous Lea Linux ?
Posté par Colin Pitrat (site web personnel) . En réponse au journal Windows 10 fait la publicité de Edge pendant l'installation de Firefox et Chrome !. Évalué à 3.
C'est marrant y'en a beaucoup qui comprennent pas la blague …
[^] # Re: Anthropomorphie mal placée
Posté par Colin Pitrat (site web personnel) . En réponse au journal Terminologie Master/Slave . Évalué à 5.
En fait, le slave ne travaille pas pour le master en général (on utilise plutôt manager/worker ou master/worker dans ces cas là). Le slave est plutôt une instance passive prête à prendre le relai. Du coup changer la terminologie et pas une mauvaise idée si ça permet d'en trouver une meilleure, comme active replica/passive replica (les proposition comme overloard/minion n'en sont pas).
# Simplifier encore
Posté par Colin Pitrat (site web personnel) . En réponse à la dépêche ./play.it 2.10 : Debian, Gentoo et jeux vidéo. Évalué à 2.
J'ai regardé un des liens (Gobliiins) et ça commence par 'installer les dépendances'. Pourquoi ne pas inclure ça dans les scripts ?
[^] # Re: Ca dépend
Posté par Colin Pitrat (site web personnel) . En réponse au journal Un logiciel libre devient-il meilleur qu'un logiciel propriétaire dans la durée ?. Évalué à 10.
Comme chrome connu pour être léger !
[^] # Re: Chaussures du cordonnier
Posté par Colin Pitrat (site web personnel) . En réponse au journal Freenaute, ton mot de passe d'abonné est stocké en clair chez Free. Évalué à 5.
Le problème ce n'est pas d'envoyer le mot de passe par mail. Le problème c'est de le stocker en clair. Parce que ça arrive même aux meilleurs de se faire pirater sa base de données … Dans ce cas là, un accès en lecture seule suffit à causer beaucoup de tort.
[^] # Re: Une faille de sécurité européenne
Posté par Colin Pitrat (site web personnel) . En réponse au journal RGPD, retrait de toutes les listes de MailJet. Évalué à 4.
En plus, les banques vont faire faillite parce qu'il suffit de demander qu'ils suppriment son dossier pour ne plus avoir à rembourser son crédit. C'est cool le droit à l'oubli !
# Rarement utile
Posté par Colin Pitrat (site web personnel) . En réponse au journal Fins de tabulation élastiques: la bonne manière d'indenter et d'aligner le code. Évalué à 6.
Les seuls cas où ça me paraît utile, c'est quand on a un tableau de structures (au sens large: struct, sous-tableaux …) à initialiser. Pour la majeure partie du code, une indentation automatique (clang-indent, go fix, …) est le mieux pour éviter incohérences et perte de temps.
[^] # Re: TIOBE
Posté par Colin Pitrat (site web personnel) . En réponse à la dépêche Faut‐il continuer à apprendre le C++ ?. Évalué à 3.
Je trouve la chute puis remontée du C très bizarre. Je me demande à quel point ces données sont fiables …
# Impressionnant
Posté par Colin Pitrat (site web personnel) . En réponse au journal Slackware est financièrement mal en point. Évalué à 10.
C'est impressionnant qu'il ait attendu aussi longtemps avant de réagir ! La majeure partie des gens qui utilisaient la boutique le faisaient pour soutenir la distribution et donc lui. Eux aussi se sont donc fait arnaqués au passage …
[^] # Re: Tu extrapoles un peu vite
Posté par Colin Pitrat (site web personnel) . En réponse au journal Compteur communiquant linky et collecte de la courbe de charge. Évalué à 10.
En conclusion, quelqu'un d'autre vit chez toi à l'insu de ton plein gré ! Fais gaffe …
[^] # Re: TLS over TLS
Posté par Colin Pitrat (site web personnel) . En réponse au journal Légalité de l'interception du flux SSL au sein d'une entreprise. Évalué à 6.
Hmm t'es tu posé la question de la légalité ou des conséquences potentielles pour ton emploi du contournement volontaire de ce système ?
[^] # Re: tester c'est douter, mais testez !
Posté par Colin Pitrat (site web personnel) . En réponse au journal Faites des tests !. Évalué à 2.
La compilation reproductible (reproducible build) n'a pas, pour autant que je sache, d'intérêt d'un point de vue de validation, c'est plutôt dans un objectif de sécurité.
[^] # Re: Quel pronostic ?
Posté par Colin Pitrat (site web personnel) . En réponse au journal Le moment crucial. Évalué à 2.
Champions du monde de quoi ? (Histoire que je puisse réutiliser la blague)
[^] # Re: Oui, attaquons nous au problèmes importants !
Posté par Colin Pitrat (site web personnel) . En réponse au journal Le moment crucial. Évalué à 2.
Ça vous amuse tant de jouer avec les mit ?
Bon d'accord --->[]
# Mauvaise année
Posté par Colin Pitrat (site web personnel) . En réponse au journal Le moment crucial. Évalué à 10.
Moi tous les ans j'espère que l'équipe de France va perdre le plus vite possible pour m'épargner les concerts de klaxons. Je me réjouis quand ils perdent tous leurs matchs ou font la grève ! Donc cette année est mal partie, mais comme tu le dis il y a encore un espoir que ça s'arrête là …
[^] # Re: Tartinage
Posté par Colin Pitrat (site web personnel) . En réponse au journal Tectonique de la pâte thermique (Linux Pratique). Évalué à 1.
Comment tu sais que ça se passe bien ? Il faudrait des sondes de température partout sur le processeur pour détecter si il y a un point chaud non ? Après, est-ce que c'est gênant si il y a un (ou quelques) petits points chauds ?
[^] # Re: oui, mais
Posté par Colin Pitrat (site web personnel) . En réponse au journal Tectonique de la pâte thermique (Linux Pratique). Évalué à 2.
J'ai pas bien compris ce que tu lui reproches, il n'a pas précisé quelle épaisseur de pâte il fallait badigeonner …