TortuXm a écrit 122 commentaires

  • [^] # Re: acpi4asus

    Posté par  . En réponse au journal asus et linux. Évalué à 3.

    Ah tiens ça me fait penser qu'il y a des choses à faire sur eeepc-wmi avec mon netbook T91MT...

    Je t'envoie un mail ce soir pour discuter de ça si ça ne te dérange pas !

  • [^] # Re: Laisse tomber

    Posté par  . En réponse au message Gmail-man : campagne de collecte d'informations ?. Évalué à 1.

    Pour que ça ressemble à un mail officiel...

    Forcément, en faisant des mails qui ressemblent à 3 km à des faux, ils ont moins de gens pour se faire avoir.

    Si c'était une vraie demande faite par google, la vérification serait faite automatiquement au moment du login, ou en tous cas dans l'IHM, certainement pas en réponse d'un mail.

    Pour rappel assez souvent, le contenu de tes mails circule en clair sur le net (même si tu es en HTTPS sur le client mail de google, entre google et le serveur serveur mail de destination, ton mail est en clair). Même si c'était une demande faite par google, tu aurais bien raison de refuser.

    Bon là forcément, la logique voudrait que tu répondes directement à un compte google à un autre compte google. Mais est-ce que le reply-to est bien sur google ? Tu es censé envoyer ton mode de passe à qui ?

  • [^] # Re: Ca dépend d'ou tu pars

    Posté par  . En réponse au message Comment devenir un kernel hacker ?. Évalué à 1.

    Je conseille aussi l'écriture d'un petit driver, c'est ce qui est souvent recommandé. Il y a le livre sur l'écriture des drivers qui explique bien comment commencer, également (Linux Device Drivers ). La lecture de la doc est aussi indispensable, d'ailleurs il y a des documentations pour commencer à hacker, qui explique les erreurs à ne pas faire, le coding style, ...

    Perso j'essaye aussi de m'y mettre depuis un certain temps. J'ai écrit deux petits drivers pour tester en partant de drivers existants (un driver pour écran tactile, un pour un clavier). Les deux fois, quelqu'un avait intégré entre temps un driver qui faisait la même chose, mais en mieux : ça s'intégrait mieux avec les autres drivers, il n'y avait pas de code redondant, etc.

    Maintenant j'essaye de me mettre sur le driver libre poulsbo vu que j'ai cette carte graphique sur mon netbook. Je vais par exemple essayer de faire marcher le suspend qui plante, mais là dessus j'ai un peu du mal à déboguer.

  • [^] # Re: et python ? :)

    Posté par  . En réponse à la dépêche Naissance d'un géant : Java. Évalué à 4.

    En fait JNI de faire l'interface entre le Java et le C, dans les deux sens.

    JNA c'est une surcouche à JNI qui évite d'avoir à écrire une DLL JNI spécialisée si on veut juste récupérer les exports d'une DLL existante. Avant JNA, on était obligé de faire une DLL JNI "glue" pour cela.

    Du coup ce que tu dis n'étais pas faux mais un peu incomplet (on na va plus utiliser très souvent utiliser JNI pour faire C -> Java mais JNA qui sera plus simple, sauf à avoir des besoins spécifiques)

  • [^] # Re: Rajouter une couche

    Posté par  . En réponse au journal Qt ? GTK+ ?.... Évalué à 2.

    De mémoire quand j'étais encore sous gnome, pour ça je faisais une modification du fichier ~/.kde/share/config/kdeglobals

    J'ajoutais des options du type "Style=Gtk+"

    Je n'ai plus les fichiers sous les yeux comme maintenant je suis sous KDE directement.

  • # J'ai une clé PCTV 73e

    Posté par  . En réponse au message Clé TNT. Évalué à 2.

    J'ai une clé qui ressemble à celle que tu donnes :

    Bus 001 Device 002: ID 2304:0237 Pinnacle Systems, Inc. PCTV 73e [DiBcom DiB7000PC]
    Device Descriptor:
    bLength 18
    bDescriptorType 1
    bcdUSB 2.00
    bDeviceClass 0 (Defined at Interface level)
    bDeviceSubClass 0
    bDeviceProtocol 0
    bMaxPacketSize0 64
    idVendor 0x2304 Pinnacle Systems, Inc.
    idProduct 0x0237 PCTV 73e [DiBcom DiB7000PC]
    bcdDevice 1.00
    iManufacturer 1 Pinnacle
    iProduct 2 PCTV 73e
    iSerial 3 0000000m01a47ms

    Chez moi elle fonctionne sans problème et il me semble qu'elle fait tout ce que tu demandes, le problème est plutôt de trouver un logiciel qui fait ce que tu veux.

    Avec kaffeine chez moi ça va bien, avant me-tv marchait bien aussi mais ils ont enlevé les fonctionnalités qui me faisaient l'utiliser donc bon...

    Si jamais tu veux que je fasse un test pour voir si telle ou telle fonctionnalité existe n'hésite pas.

  • [^] # Re: C'est quoi le problème?

    Posté par  . En réponse au journal Holp up sur bitcoincoin. Évalué à 5.

    82% de la population française pourrait demander sont salaire en nature

    Sympa ça, je vais tenter de demander si je pourrais pas être payé en nature par la RH ce mois-ci.

  • # $500k

    Posté par  . En réponse au journal Holp up sur bitcoincoin. Évalué à 10.

    Juste pour dire que dans les liens ils disent bien que ce sont 500k $ qui ont été volés et pas "juste" 500$

    nearly $487,749 at today's market rates

  • [^] # Re: Pas possible

    Posté par  . En réponse au journal Amazon ou comment jouer aux cons avec les numéros de cartes bancaires. Évalué à 1.

    Si jamais le débit est refusé par la banque, il risque d'y avoir des frais (ça m'est arrivé de dépasser de quelques euros ma limite autorisée parce que le chèque du loyer avait été encaissé trop tôt par exemple)

    Typiquement, ma banque de l'époque me facturait 8€ pour un refus d'opération de ce type. Si l'opération est divisée en 2, ça ferait 16€, pas cool pour le client !

  • [^] # Re: les avertisseurs de radars sont des logiciels très particuliers

    Posté par  . En réponse à la dépêche De l'interdiction de publier certains logiciels. Évalué à 0.

    Peut-être que les gaz de ta voiture étaient insupportables, ce qui peut arriver avec les vieilles voitures !

  • [^] # Re: Le sport!

    Posté par  . En réponse au message Desktop Wiki ++ . Évalué à 1.

    Merci d'avoir parlé de ce logiciel, je ne connaissais pas et je le trouve vraiment super bien réalisé !

  • [^] # Re: Fait pointer un objet dessus.

    Posté par  . En réponse au message LinkedList, itérateurs, et modifications concurrentes. Évalué à 1.

    Désolé pour le doublon, le site m'a dit qu'il y avait une erreur alors j'ai bêtement renvoyé ce que j'avais dans mon presse papiers sans vérifier avant si l'enregistrement avait fonctionné.

  • [^] # Re: Fait pointer un objet dessus.

    Posté par  . En réponse au message LinkedList, itérateurs, et modifications concurrentes. Évalué à 1.

    En fonction de la taille de la liste à ajouter, tu peux appeler n fois add de listIterator

    LinkedList<MaClasse> aList = new LinkedList<MaClasse>();
    
    // ... on ajoute des éléments dans ma liste ...
    // ...
    
    // Je crée mon itérateur et je l'amène à la position voulue
    ListIterator<MaClasse> aIt = aList.listIterator();
    
    while (aIt.hasNext())
    {
        aIt.next()
    }
    
    // Ajout d'éléments dans la liste à partir de l'itérateur : 
    
    aIt.add(objet1);
    aIt.add(objet2);
    
    // ...
    while (aIt.hasNext())
    {
        aIt.remove();
    }
    

    Ce genre de code n'est pas censé générer de ConcurrentModificationException. Le fait d'avoir déjà l'itérateur fait qu'en interne on a déjà le pointeur vers l'élément à ajouter et on n'a pas besoin de refaire des recherches, mais ça ne correspond peut-être pas à ce que tu veux faire.

  • [^] # Re: projet très interessant

    Posté par  . En réponse à la dépêche Weboob 0.6. Évalué à 4.

    Quand je montre à quoi ressemble Linux à des gens (parents, une copine, etc), ils naviguent dans le "menu démarrer" pour voir ce qu'il y a.

    Là forcément ce qui leur saute aux yeux, c'est QHaveSex, alors que j'ai installé weboob juste pour l'intégrer avec mon client de logiciels bancaires. Mais là, aucune chance qu'on me croie, je suis grillé à vie ;) Effectivement c'est pas la fin du monde, mais j'utilise pas du tout mon PC pour ça alors autant éviter les sous-entendus qui vont avec.

    Pour le packaging, je n'ai encore jamais fait de packages sur arch mais ça ne me dérangerait pas du tout de m'y mettre pour l'occasion.

    Je pense vraiment que weboob, par le biais d'une API simple, a un bon avenir et pourrait s'intégrer à différentes applications (par ex j'aimerais bien l'intégrer à KMyMoney que j'utilise régulièrement)

  • [^] # Re: projet très interessant

    Posté par  . En réponse à la dépêche Weboob 0.6. Évalué à 6.

    Perso j'aime bien le projet, mais je ne me verrais pas recommander à quelqu'un de s'en servir à cause de ça.

    Il y a pourtant un bon nombre d'applications qui pourraient voir le jour, mais là l'image que le site donne me fait plus penser à un site de warez qu'à un site sur un logiciel libre ! Il y a une différence entre les blagues sur les logos qui peuvent passer inaperçues et les images explicites qui "gâchent tout"

    D'ailleurs, ça me fait penser qu'il faudrait que je contacte le mainteneur arch pour weboob : j'utilise weboob mais je n'ai pas spécialement envie d'avoir "QHaxeSex" comme lien dans le menu : il faudrait que les applications soient fournies sous formes de dépendances.

  • [^] # Re: C'est quoi ton shell ?

    Posté par  . En réponse au message [Récupération de donnéees]. Évalué à 3.

    ou alors il s'est trompé d'une lettre et a mis le device de sa partition /home au lieu de sa clé usb...

    Perso je vérifie toujours deux ou 3 fois avec un "df" dans une console à côté pour être sûr quand je fais une commande de ce type.
  • [^] # Re: chroot

    Posté par  . En réponse au message Compte utilisateur avec droits TRES restreints. Évalué à 1.

    C'est vrai qu'à chaque fois que j'utilise chroot directement, c'est pour changer de distrib, ou quand je me retrouve avec un système qui ne boote pas.

    Au moment d'écrire le message, j'aurais dû penser à cette utilisation :)
  • [^] # Re: chroot

    Posté par  . En réponse au message Compte utilisateur avec droits TRES restreints. Évalué à 4.

    Vu le besoin, je pense qu'une machine virtuelle minimaliste serait peut-être plus simple à réaliser.

    En effet, je ne suis pas sûr qu'il soit facile d'isoler le processus Java et ses dépendances. Et une fois ces dépendances mises à disposition dans le chroot, je ne suis pas sûr que la sécurité soit bien meilleure que sans le chroot, si tu intègres les 3/4 de ton système ;)
  • [^] # Re: chroot

    Posté par  . En réponse au message Compte utilisateur avec droits TRES restreints. Évalué à 2.

    J'avais déjà entendu parler de ça, par contre je n'ai pas trouvé à quoi pouvait bien servir chroot si ce n'est pas dans une optique de sécurité, ne serait-ce que pour éviter qu'un processus buggé n'efface des fichiers par mégarde. Le lien mentionné ci-dessus ne le précise pas : il dit ce que chroot n'est pas, mais pas ce à quoi il est censé servir.


    Bien sûr je suis complètement d'accord pour dire que chroot n'est pas la solution ultime à tous les problèmes et qu'il existera toujours des moyens pour "sortir" du chroot.

    En fonction du problème, ça peut être la solution la plus simple pour générer un environnement "allégé" avec moins de risques de fausses manipulations.
  • # chroot

    Posté par  . En réponse au message Compte utilisateur avec droits TRES restreints. Évalué à 3.

    Un chroot ?


    Est-ce que ton utilisateur a besoin d'exécuter des commandes via ssh ou juste de lire et écrire des fichiers sur son $home ?

    Si c'est juste pour du transfert de fichiers, tu pourrais aussi lui donner juste un accès à sftp par exemple, avec un chroot réalisé directement par ssh (cf sshd_config pour savoir comment faire ça si tu retiens cette solution)


    Si ton utilisateur doit exécuter des programmes et qu'il n'a que quelques besoins spécifiques, tu dois pouvoir le chrooter avec seulement ces quelques programmes à disposition.
  • [^] # Re: Plusieurs remarques

    Posté par  . En réponse au message Effacer un pointeur fournit par une librairie externe. Évalué à 2.

    Exact, j'avais eu toutes les peines du monde il y a quelques années pour faire comprendre à des collègues que, quand un programme fonctionne en mode "Debug" et pas en mode "Release", le problème ne venait pas forcément du compilateur mais a bien plus de chances de venir de son code.

    En particulier, accéder un pointeur non défini peut très bien fonctionner en fonction de "où on tombe", d'où des bugs détectés parfois très tard.


    Pour mon exemple, il me semble que dans ce cas précis, la libc détecte immédiatement l'erreur, mais il est vrai que dans parfois, c'est bien plus tard que la corruption est détectée, et c'est alors difficile de remonter à la vraie erreur.
  • [^] # Re: Plusieurs remarques

    Posté par  . En réponse au message Effacer un pointeur fournit par une librairie externe. Évalué à 2.

    N'y aurait-il pas tout simplement un "freeChannelXData" dans la librairie, ou en tous cas un moyen prévu par la librairie pour libérer ses données ?


    Je n'en suis pas sûr du tout, mais le fait de libérer les données en dehors de la librairie pourrait être la cause du plantage si c'est une librairie dynamique.
  • # Plusieurs remarques

    Posté par  . En réponse au message Effacer un pointeur fournit par une librairie externe. Évalué à 3.

    Déjà en C++ on aura plus tendance à utiliser "new" que "malloc". Enfin ça marche de toute façon, ça n'est pas le problème.


    Ensuite, si une zone mémoire est allouée avec "new", alors il faut la libérer avec "delete", si elle est allouée avec "new[]", on la libère avec "delete[]" et si elle est allouée comme en C avec malloc ou calloc ou les autres variantes, on la libère avec free.

    "Est il autorisé d'éffacer un pointeur alloué ailleur" n'a pas vraiment de sens en C ou en C++. On peut libérer un pointeur qui a été alloué par le processus courant. On ne peut pas libérer deux fois le même pointeur, ni libérer une adresse mémoire invalide

    Un petit exemple qui plante forcément :

    char * pointer = malloc(3);
    int i = 0;
    for (i = 0; i < 3; i++)
    *pointer++ = 0;

    free(pointer);

    --> on aura une erreur puisqu'on essaye de libérer une zone mémoire invalide.

    Sans en savoir plus, je pencherais sur un problème du type expliqué ci-dessus, ou alors tout simplement la zone mémoire libérée est utilisée ensuite dans un traitement ultérieur.

  • [^] # Re: nettoie-le

    Posté par  . En réponse au message Limité l'utilisation du processeur lors d'une compilation. Évalué à 5.

    Perso j'ai eu des problèmes de ce type avec un portable HP il y a quelques années, et nettoyer les ventilos n'y changeait rien : c'était bien un problème de design.

    Quand le PC tournait à 100%, la température augmentait, mais ne se stabilisait pas. On arrivait à 80°, parfois à 90° et ensuite le portable se mettait en sécurité.

    J'ai fait don de ce portable à quelqu'un qui, pour contourner le problème, a acheté une tablette avec des ventilateurs dessus. Depuis ça marche mieux...

    Enfin c'était juste pour dire que les problèmes de ce type, ça arrive, et pour l'instant, tous les portables HP que j'ai pu voir avaient ces problèmes de surchauffe.
  • # Keyring chiffré par mot de passe

    Posté par  . En réponse au message pam-face-authentification et gnome-keyring. Évalué à 2.

    La dernière fois que je m'étais penché sur ce genre de problème, il m'a semblé que ça n'était pas possible par design.

    **Apparemment** le keyring serait chiffré via le mot de passe et ne peut pas être déverrouillé sans, de la même façon qu'une clé ssh verrouillée est inutile sans son mot de passe, par design.


    Peut-être que les choses ont changé depuis, mais à l'époque, on m'avait présenté deux solutions non sécurisées :

    * avoir un keyring sans mot de passe (les mots de passe sont alors stockés en clair...)
    * utiliser un petit programme qui connait le mot de passe et l'envoie au keyring, le mot de passe est alors stocké en clair dans un fichier de script...


    Espérons que ça ait été résolu depuis, mais j'ai bien peur que ça ne soit pas le cas.