Spack a écrit 742 commentaires

  • # Open Compute Project

    Posté par  . En réponse à la dépêche Le logiciel libre au-delà de x86. Évalué à 5.

    Que peux-t-on espérer du projet Open Compute lancé par Facebook ? J'imagine que c'est un peu pour combattre la situation actuelle.

  • # x32

    Posté par  . En réponse au journal x86 ou x86_64 ?. Évalué à 7.

    Et pourquoi pas du x32 histoire de mélanger le meilleur des deux mondes ?

    Je n'ai cependant pas entendu parlé d'une distribution se lançant dans cette direction.

  • # Interface Web

    Posté par  . En réponse à la dépêche FusionDirectory 1.0.14 est sorti & Argonaut 0.9.7 suit !. Évalué à 3.

    Je fuyais FusionDirectory à cause du thème que l'on peut voir dans les différentes captures d'écran. Cependant, la démo offre un thème très plaisant et beaucoup plus pro à mon avis.

    Du coup je risque de nouveau à m'intéresser de plus près à FusionDirectory. C'est une question de goûts et de couleurs mais pour moi ça fait une grande différence au niveau de la première impression.

  • # Mainstream only

    Posté par  . En réponse au journal Du neuf, enfin !. Évalué à 6.

    Comme on le voit, un programme plus qu'alléchant, qu'on pourra suivre en direct ici

    Ou pas…

    Requirements: Live streaming uses Apple’s HTTP Live Streaming (HLS) technology. HLS requires an iPhone, iPad, or iPod touch with Safari on iOS 7.0 or later, a Mac with Safari 6.0.5 or later on OS X v10.8.5 or later, or a PC with Microsoft Edge on Windows 10.

    Ma configuration n'est pas assez mainstream pour Apple.

  • # Une nouvelle distribution ?

    Posté par  . En réponse au journal Microsoft Windows Subsystem For Linux. Évalué à 6.

    Donc Windows se transforme en une distribution GNU/Windows. La question est donc quelle est l'avantage d'utiliser du GNU/Windows par rapport a du GNU/Linux ?

  • [^] # Re: A force...

    Posté par  . En réponse au journal Typage statique pour Python. Évalué à 8.

    J'ai essayé mais le point blocant pour moi est qu'il faut mixer les déclarations dans le code et les déclarations dans les commentaires ce qui oblige à :

    1. Regarder à deux endroits différents.
    2. Détourner les commentaires (qui font maintenant partis de la sémantique du code).

    Ça laisse un goût de proposition à l'arrache où l'on joint les deux bouts comme on peut.

  • [^] # Re: Trollons

    Posté par  . En réponse au journal Comment 11 lignes de code ont provoqué un #npmgate. Évalué à 8.

    Tu fais quand même pas ça a la main ? T'as pas un stagiaire pour te scripter ça ?

    D'autant que ce n'est pas très compliqué.

    xkcd-1654

  • [^] # Re: Libre ?

    Posté par  . En réponse au journal Comment Github a ressuscité mon logiciel libre. Évalué à 7.

    là on parle de fork "agressif" du genre "je reprends le projet car le mainteneur fait le mort"

    Mouais fork agressif il ne faut pas exagérer. Un fork agressif pour moi, c'est plutôt dans le cas ou l'on fork un projet actif et qu'on cherche à exterminer l'original.

    La bienséance aurait voulu que celui qui veut reprendre le projet essaie de contacter l'auteur/le mainteneur orignal. Mais d'ailleurs qui est le mainteneur d'un projet libre ? Celui qui détient le nom de domaine ? Celui qui a le plus grand nombre de commits ? Celui qui a fork prems ?

    Bon en cherchant bien on peut trouver je ne cherche pas a excuser l'acte. Mais si un projet dort pendant quelques années on peut imaginer que l'auteur à lâché les rênes et qu'il n'y a plus personne au volant. Encore une fois un mail pour s'en assurer ne peut pas faire de mal sauf si la réponse n'est pas très cordial en retour du genre : "nah t'y touche pas avec tes mains sales, c'est à moi et je veux bien te prêter si tu joues dans une autre cour ie renommes".

  • # Libre ?

    Posté par  . En réponse au journal Comment Github a ressuscité mon logiciel libre. Évalué à 10.

    En 2011, un type a carrément importé mon projet sous GitHub, créé son fork et sorti une v2. Tout ça sans même m'envoyer un mail de politesse. J'ai laissé faire mais j'ai pas trop aimé: il y avait maintenant un LuaUnit v2 qui n'était plus le mien.
    […]
    J'enterrerai de honte le salaud qui a osé forké mon projet sous Github avec un projet plus mieux que le sien. Ce serait la revanche de mon ego de développeur libre!

    Si je lis bien tu as préféré relancer ton projet de ton côté et au lieu de contribuer à l'autre version plus avancée. J'ai du mal à comprendre. Pourquoi alors publier sous licence libre si personne n'a le droit d'y toucher ?

    Le but n'est-il pas justement d'avoir la possibilité de reprendre un projet qui m'est utile mais abandonné par son auteur ?

    Ta réaction possessive me semble en conflit avec le but des licences libres.

  • # Solution de contournement

    Posté par  . En réponse au journal Empêcher GNOME Web (aka Epiphany) de maximiser le volume du système en regardant une vidéo YouTube. Évalué à 10.

    Ou on peut aussi utiliser un vrai navigateur Web

    ~~> []

  • [^] # Re: Déjà un plugin Vim !

    Posté par  . En réponse au journal Vulkan 1.0. Évalué à 10.

    Mince, je pensais que le plugin utilisait Vulkan pour un highlight du code plus performant.

    Vim n'est décidément pas prêt pour le Desktop.

  • [^] # Re: Docker ?

    Posté par  . En réponse à la dépêche Discourse, plate-forme de discussion atypique. Évalué à 4.

    Docker, c'est bien pour tester. Par pour déployer en prod, en utilisant un compte root qui télécharge une machine presque entière qui est authentifié différemment de mon système de paquets de ma distribution.

    Je suis d'accord mais quelle alternative à Docker? Les applications (Web) sont de plus en plus complexes avec un ensemble de dépendances incompatibles avec les autres applications voir indisponibles dans le dépôt de la distribution.

    Du coup installer plusieurs services (Web) revient le plus souvent à un grand foutoir sur le système. La containérisation à l'avantage de garder un système propre tout en répondant aux contraintes de l'application.

    Après bien sûre se posent les questions de mise à jour mais ça doit simplement demander un peu de rigueur.

  • # J'allais demander

    Posté par  . En réponse à la dépêche G’MIC 1.6.8 : c’est déjà Noël pour les traiteurs d’images !. Évalué à 3.

    J'allais demander comment s'intéresser au traitement d'image et s'il y a des documents intéressant…

    Ce n'est pas un filtre très impressionnant, mais j'en relate ici la conception, car ce filtre particulier a un fonctionnement suffisamment simple pour ne pas avoir à rentrer dans des détails techniques compliqués de traitement d'image.
    […]
    Supposez que vous voulez déterminer pour chaque pixel d'une image, l'orientation discrète de la variation spatiale d'intensité lumineuse maximale du pixel (avec une précision d'angle de 45°).

    … laisses tomber.

  • [^] # Re: Pas mal mais ...

    Posté par  . En réponse au journal Humour d'informaticien. Évalué à 4.

  • [^] # Re: C'est moi ou...

    Posté par  . En réponse au journal Helios, un logiciel libre de vote électronique. Évalué à 5.

    Donc oui cela permet de s'assurer que le vote a bien été reçu (en théorie) mais pas de s'assurer que le vote sera comptabilisé tel qu'il a été envoyé. Comment être sûr que si je vote "Oui", il sera comptabilisé comme tel ? En vote papier il y a plusieurs témoins lors du vote et lors du comptage. En électronique, le code, libre ou pas, il peut bien faire ce qu'il veut.

    Je ne pense pas qu'il y ait encore un moyen sur de s'assurer qu'un système informatique fera exactement ce qu'il prétend faire.

  • # C'est moi ou...

    Posté par  . En réponse au journal Helios, un logiciel libre de vote électronique. Évalué à 4.

    Ce vote est crypté avec une clé de chiffrement publique. Après identification de l'électeur par un couple identifiant/mot de passe, le vote est envoyé sur le serveur de vote. Le vote est alors « visible » sur une page Web ou une urne publique est présente permettant, d'après la chercheuse, de vérifier son vote.

    Si mon vote peut être affiché en ligne c'est que le serveur possède la clé privée permettant de le déchiffrer. Car si c'est la clé publique qui chiffre, seule la clé privée peut déchiffrer et inversement.

    Du coup si le serveur a la clé privée, il peut très bien m'afficher ce qu'il veut et modifier mon vote en arrière plan.

    Le mieux serait de chiffrer (au moins signer) avec sa clé privée a soi ainsi le vote ne peut être modifié et il est non-répudiable.

  • [^] # Re: Des applications ?

    Posté par  . En réponse au journal Les Enlightenment Foundation Libraries 1.15 sont de sortie !. Évalué à 5.

    L'interface, peut être pas, mais le framework Elixir, pour développer des applications, se base bien sur les EFL.

  • [^] # Re: Le probléme d'origine

    Posté par  . En réponse à la dépêche Envoi de spam à partir d'un serveur, comment réagir ?. Évalué à 4. Dernière modification le 05 août 2015 à 12:34.

    Et la on se demande pourquoi le cache a besoin de stocker des fichiers exécutables…

    Parce que dans le doute chmod -R 777 *

  • [^] # Re: MMS oups

    Posté par  . En réponse au journal Stagefright, une faille Android qui va faire mal ?. Évalué à 9. Dernière modification le 28 juillet 2015 à 10:06.

    Named Stagefright, it is a media library that processes several popular media formats.

    Le MMS est juste un des vecteurs possibles. La faille se situe dans la librairie multimédias qui est un peu l'équivalent de FFmpeg donc potentiellement tout ce qui lit une vidéo sur l'équipement peut être utilisé comme vecteur d'attaque.

    Mais il reste à voir en détails de quoi il s’agit vraiment.

  • [^] # Re: Compléments

    Posté par  . En réponse au journal GnuPG et authentification SSH. Évalué à 2. Dernière modification le 27 juillet 2015 à 16:49.

    Il faut bien voir que le démon SSH, en face, ne voit rien d’autre qu’une clef SSH tout ce qu’il y a de plus habituelle. Il n’a aucune prise en charge pour OpenPGP, et les notions de clefs primaires et de sous-clefs (qui sont propres à OpenPGP) lui sont donc totalement étrangères.

    Oui ça c'est clair et c'est pour cela que je pense que la solution viendra d'un module PAM. SSH laisse l'authentification à PAM, ce dernier interroge le module qui lui est configuré avec la correspondance clé primaire/utilisateur, et recherche la sous-clé publique d'authentification.

    Ça doit sûrement être possible, il ne reste plus qu'à voir comment.

    Une autre approche serait d’utiliser des certificats SSH : tu génères une clef SSH servant d’autorité de certification, et tu l’utilises pour signer les clefs d’authentification. Sur le serveur, tu peux dès lors ne mettre dans le fichier ~/.ssh/authorized_keys que la clef publique de l’autorité de certification, et toutes les clefs signées par celle-ci seront acceptées (supprimant ainsi la nécessité de mettre à jour le fichier ~/.ssh/authorized_keys à chaque changement de clef). Idéalement, la clef de signature sera stockée sur un support hors-ligne dont tu ne la sors qu’au moment de signer une nouvelle clef (et tu feras ça sur une machine « air-gappée »).

    Ça peut aussi être une solution intéressante que je ne connaissais pas. Je ne savais pas que les certificats SSH offraient cette possibilité. C'est à essayer.

  • [^] # Re: Compléments

    Posté par  . En réponse au journal GnuPG et authentification SSH. Évalué à 3. Dernière modification le 27 juillet 2015 à 13:30.

    Merci pour tes précisions, c'est toujours bon à prendre. Je voulais en effet éviter l'usage de openpgp2ssh ou gpgkey2ssh car la multiplication des copies de ma clé privée, c'est exactement ce que je cherchais à éviter en créant une carte OpenPGP.

    Une petite question, si tu as la réponse. Je trouve dommage de renseigner directement la clé d'authentification sur les serveurs distants. Si je perds ma sous-clé, je me retrouve coincé dehors.

    Ce sera ma prochaine étape d'investigation mais saurais-tu si l'on peut renseigner la clé primaire et autoriser toutes sous-clés d'authentification valides liées à celle-ci ? Ainsi, je peux révoquer et recréer une sous-clé sans crainte.

    Du petit bout de la lorgnette, cela ressemble fort à un module PAM qu'il faudra mettre en place.

  • [^] # Re: Not prems

    Posté par  . En réponse au journal [HackingTeam] Oui, il est possible de se rendre davantage ridicule qu'avec le nom de sa société .... Évalué à 3.

    Mouais, j'avais pas vu. Tu aurais vraiment dû proposer une dépêche.

  • # Not prems

    Posté par  . En réponse au journal [HackingTeam] Oui, il est possible de se rendre davantage ridicule qu'avec le nom de sa société .... Évalué à -9.

    Très beau journal très bien détaillé que je vais m'empresser de lire mais tu n'es pas le prems.

  • [^] # Re: Plus on est de fous…

    Posté par  . En réponse au journal OpenPGP, enlarge your privacy. Évalué à 2.

    Cool merci, ce n'est pas sans mettre assuré que le pseudo était correct au moins 5 fois.

  • [^] # Re: Trop cool

    Posté par  . En réponse au journal OpenPGP, enlarge your privacy. Évalué à 4.

    Temps que la clé primaire est en sécurité, tout va bien. On peut régénérer de nouvelles sous-clés et si l'on possède toujours le certificat, il est possible de révoquer les sous-clés perdues. Cela n'est pas sans conséquences là où ces sous-clés ont été utilisée, mais la toile de confiance reste intacte.