THE_ALF_ a écrit 531 commentaires

  • # Poisson ou pas...

    Posté par  . En réponse au lien DEVUAN.ORG HAS BEEN PWNED. Évalué à 2.

    En attendant, poisson ou pas, combien ont réinstallé un browser gopher pour aller voir gopher://devuan.org ?

  • [^] # Re: Taille de l'échantillon

    Posté par  . En réponse au lien 1 Français sur 2 favorable à ce que l’on nomme un militaire à la tête du pays en cas d'attentats. Évalué à 1.

    Tout à fait, mais la stat donne au moins l'erreur minimale à attendre. Même dans le cas d'un sondage (ou vote) "idéal" sur un millier de personne, un score de 48.5%-51.5% indique une égalité, et non pas une majorité de l'un des choix sur l'autre.

  • # Pyviz

    Posté par  . En réponse au journal Bibliothèques Python utiles à l'analyse des données. Évalué à 2.

    Merci en particulier pour pyviz qui m'a l'air très intéressant. Pas testé, mais tout juste installé (il n'est pas dans debian, mais ça passe avec pip). Ça a l'air de faire le lien avec pas mal de librairies de visualisation, et donc parfait au moins pour les tester, et pour utiliser juste ce dont on a besoin dans chacune d'entre elles.
    À voir à l'usage, mais bon a priori.

  • [^] # Re: Taille de l'échantillon

    Posté par  . En réponse au lien 1 Français sur 2 favorable à ce que l’on nomme un militaire à la tête du pays en cas d'attentats. Évalué à 3. Dernière modification le 28 mars 2019 à 09:39.

    Fluctuations statistiques de l'ordre de la racine carrée de la taille de l'échantillon, soit une erreur de ±1.6% pour 1002 personnes (déviation standard).

  • [^] # Re: FUD ?

    Posté par  . En réponse au lien Des malwares sous linux ?. Évalué à 2.

    Apparemment, l'article source parle de réseau de BotNets. Il s'agit, si j'ai bien compris, de placer des backdoors discrets dans des machines hackées par ailleurs pour maintenir un accès à ces réseaux.

  • [^] # Re: Intérêt quasi null

    Posté par  . En réponse à la dépêche RISC OS libéré. Évalué à 9.

    Avec un linux actuel, c'est effectivement difficile d'avoir un système complet aussi petit (le plus petit que j'ai trouvé est Tiny Core avec un système CLI en 11Mo, et CLI+X en 16Mo.

    Ceci dit, on peut trouver plus petit avec plus vieux: Basic Linux tient en 2.8Mo.

  • [^] # Re: Quid de la spéculation?

    Posté par  . En réponse à la dépêche La monnaie libre pour une économie du Libre. Évalué à 2.

    Par spéculation sur la monnaie, j'entends tout simplement la possibilité d'utiliser le système de monnaie pour se faire de l'argent, en misant sur les variations de cours de changes (et en tentant d'influencer ces variations via ces mises).

    Bref, tenter d'augmenter sa quantité de monnaie en jouant sur le seul système monétaire, indépendamment de tout autre échange de valeur réelles (i.e. de valeurs non monétaires, de valeurs ayant une contrepartie réelle tel un bien ou un service).

  • # Quid de la spéculation?

    Posté par  . En réponse à la dépêche La monnaie libre pour une économie du Libre. Évalué à 5. Dernière modification le 11 mai 2018 à 14:15.

    Une grande question que je me pose à chaque fois que je vois surgir une "nouvelle" monnaie: est-ce que le système en place permet de se protéger contre la spéculation sur la monnaie en question? Il n'y a pas d'utilisation possible d'une monnaie si on peu spéculer avec, et ainsi faire fluctuer son cours.

    Il s'agit d'un vrai problème; à ce que j'ai pu voir toutes les cryptomonnaies ont versé dans ce travers (voir complètement: à quoi sert le bitcoin à part spéculer?).

  • [^] # Re: IRC

    Posté par  . En réponse au journal L'État français adopte Matrix/Riot. Évalué à 10.

    Difficile de ne pas sortir ça :)

  • # Facile

    Posté par  . En réponse au message Sed. Évalué à 5.

    $ echo "2018;16;15;c;1;2;3" | sed s/2018\;16\;15\;c\;1\;2\;3/2018\;16\;15\;c\ 1\ 2\ 3/g
    2018;16;15;c 1 2 3

    De rien.

  • # CC by-sa?

    Posté par  . En réponse au journal Le vrai problème avec toutes ces ré-implémentations de TapTempo c'est .... Évalué à 6.

    Tout journal étant posté automatiquement en licence CC by-sa, est-ce que tout code qui y est inséré n'hérites pas automatiquement (sauf mention contraire) de cette même licence? Auquel cas tous sont libre…

  • # De la robustesse des SSD

    Posté par  . En réponse au journal Recette de cuisine : base whisper (carbon, graphite) avec zram et anything-sync-daemon. Évalué à 5.

    Le problème, c'est que j'ai ce SSD depuis environ 155 jours, et qu'il a déjà comptabilisé 5,43 Tio en écriture. C'est un peu beaucoup, pour un SSD de 256 Go.

    C'est vraiment beaucoup ça? À ce rythme, cela corresponds à 12-13 To par an, soit une cinquantaine de cycles d'écriture par an pour 256Go. Un SSD c'est combien de cycle d'écriture maintenant? Même avec 2000 cycles, tu en as pour 40 ans d'utilisation à ce rythme…

  • # Snapshot auto sous Debian avec snapper

    Posté par  . En réponse à la dépêche [Btrfs] Snapshot et rollback sur votre système GNU/Linux. Évalué à 5.

    Bonjour,

    une petite info complémentaire concernant Debian lorsque snapper est installé (je ne sais pas à quel point ceci est spécifique à Debian): des snapshots sont automatiquement faits avant et après chaque installation ou désinstallation par apt. De mémoire, je n'ai rien configuré, donc je penses que c'est automatiquement le cas après une installation de snapper. Bref, il n'y a pas à se préoccuper de faire des snapshots de manière manuelle, une simple installation permet de créer ce qu'il faut pour revenir en arrière si une install s'est mal passée.

  • # Ne règle pas le "problème" du journa précédent

    Posté par  . En réponse au journal Le retour de la vengeance de la virgule flottante. Évalué à 2. Dernière modification le 22 janvier 2018 à 14:47.

    Effectivement, c'est intéressant, mais ne réglera pas les "problèmes" identifiés dans le journal précédent. En gros, il semble s'agir d'un processeur capable de propager les erreurs de calcul dus aux arrondis "hardwares". En soit très intéressant, mais dans la cas donné, on n'aurait pas 2-0.8-1.2 = 0 mais plutôt quelque chose comme 2-0.8-1.2 = 0 ± 1e-17

  • [^] # Re: Rien de surprenant

    Posté par  . En réponse au journal [Humour] vers un monde différent. Évalué à 3.

    Decimal résous bien tous les problèmes:

    >>> from decimal import Decimal
    >>> Decimal("1")/Decimal("3")*Decimal("3")
    Decimal('0.9999999999999999999999999999')
    >>> Decimal("1")/Decimal("3")*Decimal("3")-Decimal("1")
    Decimal('-1E-28')
    >>> 1/3*3-1
    0.0
  • # Utiliser python comme une calculatrice

    Posté par  . En réponse au journal [Humour] vers un monde différent. Évalué à 2.

    Un des arguments est que python peut être utilisé comme une calculatrice: c'est possible, mais il faut utiliser ipython, et alors ça marche:

    In [1]: %precision 8
    Out[1]: u'%.8f'
    
    In [2]: 2 - 1.8 -0.2
    Out[2]: -0.00000000

    Le tout est de bien dire que l'on veut une précision à 8 chiffres, par exemple.

  • # C'est bien une erreur de la part de l'utilisateur !

    Posté par  . En réponse au journal [Humour] vers un monde différent. Évalué à 9.

    Comme dit au-dessus, c'est bien une erreur de l'utilisateur de s'attendre à obtenir strictement 0 au lieu de la valeur en 1e-17. Si on veut faire des calculs exacts en écriture décimale, il faut utiliser… le module decimal:

    >>> from decimal import Decimal
    >>> Decimal("2")-Decimal("1.8")-Decimal("0.2")
    Decimal('0.0')
    
  • [^] # Re: Résolveur DNS menteur

    Posté par  . En réponse au journal Quad9, résolveur DNS public, et sécurisé par TLS. Évalué à 10.

    C'est effectivement un point assez problématique. D'après leur FAQ: "Will Quad9 filter content? No. Quad9 will not provide a censoring component and will limit its actions solely to the blocking of malicious domains around phishing, malware, and exploit kit domains." OK (si on passe sur la subtile "non on ne filtre pas le contenu, on bloque juste les domaines mailicieux"), mais sur quel critère ces sélections sont elles faites? Par qui?
    Aucun contrôle de la part de l'utilisateur; il me semble plus adéquat de filtrer les DNS en aval plutôt que de la centraliser sur le résolveur.

    À noter qu'ils donnent accès à un DNS sans blocklist, mais:
    Secure IP: 9.9.9.9 Blocklist, DNSSEC, No EDNS Client-Subnet
    Unsecure IP: 9.9.9.10 No blocklist, no DNSSEC, send EDNS Client-Subnet

    Le choix est étrange, pas de sécurisation sans la blocklist…

  • [^] # Re: Extensions

    Posté par  . En réponse au journal Le Firefox nouveau est arrivé !. Évalué à 1.

    … et c'est justement le genre de fonctionnalité apporté par l'extension "element hiding for adblock plus", qui ne marche plus. Je vais jeter un coup d'œil à ublock :)

  • [^] # Re: Extensions

    Posté par  . En réponse au journal Le Firefox nouveau est arrivé !. Évalué à 5.

    Ayant toujours utilisé adblock ou adblock plus, je ne connais pas ublock. Qu'apporte-t-il de plus?

  • [^] # Re: Extensions

    Posté par  . En réponse au journal Le Firefox nouveau est arrivé !. Évalué à 3.

    Non, ça n'a rien à voir avec des extensions "non-maintenues, sans communauté derrière". Les extensions concernées sont:
    - Adblock plus (maj il y a 3 semaines, package officiel Debian)
    - Element Hiding for adblock plus (maj il y a 7 mois, package officiel Debian)
    - Master password+ (maj il y a 2 semaine)
    - Rikaichan (màj il y a 7 mois)
    - Sage++ (màj il y a 2 mois)
    - Self-destructing cookie (màj il y a 7 mois)

    Ce sont bien des extensions activement développées et utilisées.

  • [^] # Re: Extensions

    Posté par  . En réponse au journal Le Firefox nouveau est arrivé !. Évalué à 3.

    Effectivement, je vois avec Firefox 56 que la quasi totalité des extensions que j'utilise sont taguées comme "obsolètes" et ne seront donc pas supportées si je passe à Firefox 57. Cela concerne en particulier les extensions pour blocage de pub/contrôle de cookie et compagnie. Bon, je reconnais aussi que depuis le temps que je me traîne firefox (oui, mes premières connections internets passaient par netscape…) qu'un bon nettoyage d'extension ne ferait pas de mal.

    Du coup, savez-vous quelles extensions vont passer pour pouvoir nettoyer ses pages webs de tout contenu indésirable, limiter toute prolifération de cookies, et limitation de suivi? Y a-t-il un équivalent de "Element hiding helper" pour pouvoir visuellement sélectionner le contenu indésirable à purger?

  • [^] # Re: 5 Go c'est généreux

    Posté par  . En réponse au journal Installer Debian 9.2.1 Stretch depuis le disque dur avec une image ISO et GRUB2, sans clé USB ni DVD. Évalué à 4. Dernière modification le 23 octobre 2017 à 08:54.

    Avoir un "grande" partition de boot peut aussi être utile pour y mettre des images de systèmes de secours genre grml. C'est le genre de truc que l'on n'utilise en général jamais, mais que l'on est à l'occasion bien content de trouver :).

  • [^] # Re: (en plus des règles habituelles de sécurité)

    Posté par  . En réponse au journal De l'exploitation des logs de fail2ban…. Évalué à 4.

    Pour le changement de port, ça filtre quand même énormément de requêtes, en pratique. C'est plus une solution de tranquillité que de sécurité, mais c'est déjà ça.

    J'ai un ufw qui tourne sur mon serveur et qui logue les connections interdites, j'ai pu faire quelques statistiques sur les ports connectés, c'est sans appel: une très grande majorité de port standards. Les ports en 22 "dédoublés" (genre 2222 ou variantes à la 2223) sont frappés plusieurs centaines de fois moins souvent que le 22.
    Ce qui m'a surpris, c'est le port le plus fréquemment demandé: le port 23 (telnet, 5 fois plus que le 22). Sinon, il y a aussi beaucoup de 80 et 443 (serveurs web, à égalité, chacun 3 fois le port 22) et le 1433 (serveur sql, 2 fois le 22).

  • # Fragmentation: encore un problème sur SSD?

    Posté par  . En réponse au journal [Btrfs et openSUSE] Épisode 0 : l’ex‐fs du futur. Évalué à 5.

    Est-ce que la fragmentation est encore un problème sur les SSD, vu qu'il n'y ne devrait pas y avoir de différence pour accéder aux données, qu'elles soient physiquement proches ou éloignées (contrairement aux HD)?

    Est-que cette vision est trop naïve? Y-a-t il des benchmarks montrant au cours du temps une perte de performance de BTRFS liée à la fragmentation quand utilisés sur HD ou SSD?