xenom a écrit 203 commentaires

  • # Acceleration graphique

    Posté par  . En réponse au message (Résolu) Kodi et lecture vidéo très lente. Évalué à 4.

    Salut.

    L'accélération matérielle par la carte graphique ne doit pas etre activée, ce qui fait que le CPU doit tout décoder, au lieu de la carte graphique.

    Quel est le modèle de la carte graphique avec quels drivers (libre/prorio) ?

    Avec une recherche sur le wiki d'Archlinux sur ta carte graphique et VDPAU tu doit pouvoir l'activer.

  • [^] # Re: Alternative Skype

    Posté par  . En réponse au journal Pour les expats. Évalué à 7.

    Si, Skype fonctionne encore sous Linux, c'est juste qu'effectivement ils ont enlevé le support d'Alsa pour ne garder que PulseAudio.

    Si tu ne veux pas utiliser PulseAudio, tu peux regarder du coté de apulse.

  • [^] # Re: En plus simple

    Posté par  . En réponse au message modification fingerprint via variation system fonts. Évalué à 3.

    Effectivement j'avais mal compris.

    Pour eviter de devoir jouer avec IFS et pour simplifier la lecture de la boucle tu peux faire un tableau.

    #!/bin/bash
    
    tableau=('ttf-A'
    'ttf-B'
    'ttf-C'
    'ttf-D')
    
    # Pour avoir la taille du tableau
    tlen=${#tableau[@]}
    
    #Récupérer la deuxième valeur (l'indexage commence à 0)
    ligne=${tableau[1]}
    

    Après il suffit, comme tu l'a mis, de stocker l'emplacement où tu es dans le tableau, et l’incrémenter à chaque passage.

  • # En plus simple

    Posté par  . En réponse au message modification fingerprint via variation system fonts. Évalué à 1. Dernière modification le 02 janvier 2015 à 21:04.

    Pour installer une liste de paquets avec pacman tu peut simplement faire un fichier avec les paquets et lancer

    pacman -S $(< mespaquets.txt)
    Si tu veux avoir la liste dans ton script tu peux aussi faire comme ca :

    #!/bin/bash
    
    paquets=(
    ttf-oxygen
    ttf-sazanami
    ttf-tibetan-machine)
    
    pacman -S --noconfirm ${paquets[*]}
    

    Pour la suppression le principe est le même, mais avec pacman -R.

    Par contre, j'ai du mal a comprendre l’intérêt de faire une target systemd.

  • [^] # Re: Quel budget ?

    Posté par  . En réponse au message Serveur local fanless avec du SATA?. Évalué à 3.

    Effectivement je n'avais pas pensé aux disques. Pour les pico-psu il y a 1 seule alimentation SATA.

    Mais sinon une bonne alimentation silencieuse sera quasiment inaudible, surtout par rapport aux disques, et ce sera bien plus évolutif.

  • [^] # Re: Quel budget ?

    Posté par  . En réponse au message Serveur local fanless avec du SATA?. Évalué à 3.

    Oui c'est une carte beaucoup plus puissante et complète qu'un Raspberry PI.

    Mais sinon il est aussi possible d'utiliser une autre carte mère avec une alimentation pico psu. C'est une alimentation avec la connectique standard ATX, mais reliée à un bloc d'alimentation DC externe.

    Sans alimentation DC, et peut être avec un ventilateur, il est possible de descendre les prix dans les 50€ pour la carte mère.

  • # af_unburn

    Posté par  . En réponse au message Feedsportal, le fantôme des Interwebz. Évalué à 2.

    Pour tiny-tiny-rss il y a le plugin af_unburn qui modifie les flux feedburner et feedportal.

    Si tu n'utilise pas tt-rss, tu peut t'inspirer du plugin pour l'adapter a tes besoins.

  • [^] # Re: Quel budget ?

    Posté par  . En réponse au message Serveur local fanless avec du SATA?. Évalué à 3.

    on se met à entendre les disques durs qui tournent

    Oui c'est pour ça que pour mon htpc j'ai choisi de ne pas partir sur du fanless, et pourtant il reste très silencieux. Pareil, c'est audible quand il n'y a vraiment aucun bruit, mais très peu.

    C'est aussi pour ça qu'il faut faire attention au boîtier que l'on choisi, car un mauvais peut amplifier fortement le bruit des disques.

    Pour la carte mère, si on part sur du mini-ITX avec un CPU intégré je conseillerai quand même de prendre du fanless, car en général le ventilateur CPU est petit, et bruyant en pleine charge.

    Pour ma config, j'ai une CM MSI E350IA-E45, avec un ventilateur CPU intégré, très discret a vitesse basse, mais bruyant en charge. J'ai changé le boîtier il y a quelque temps pour un boîtier Bitefnix Phenom. Le boîtier est assez gros avec beaucoup d'emplacement disques, mais surtout ça ma permis de mettre des bon ventilateurs silencieux, qui me permettent de faire tourner le ventilateur CPU au minimum une grosse majorité du temps.

    Pour la consommation électrique je sais pas trop, mais a part le disque système les 2 autres disques sont en veille une bonne partie du temps, donc la consommation doit être restreinte.

  • # Quel budget ?

    Posté par  . En réponse au message Serveur local fanless avec du SATA?. Évalué à 5.

    (dans des prix raisonnables).

    Dans ton cas c'est quoi un prix raisonnable ?

    La carte mère ASRock Q1900DC-ITX pourraient être intéressante dans ton cas :
    - basse conso
    - 2 ports SATA 6Gb/s et 2 ports SATA 3Gb/s
    - Ethernet Gigabit
    - Alimentation DC, donc avec une alimentation externe style pc portable, donc fanless aussi.
    - Port PCI Express

    Après il est possible de prendre moins cher dans ce style de carte, mais en général il n'y a que 2 ports SATA (mais on peut en rajouter sur une carte PCI), et sans alimentation DC, mais on peut trouver des alimentations fanless (mais chère) ou silencieuses.

    Pour le boîtier si la taille n'est vraiment pas un problème on peut trouver des bons boîtiers avec beaucoup d'emplacements disque, et quand même relativement compact comme par exemple les Bitfenix Phenom ou Phoenix.

    On arriverait pour CM + alimentation + boitier + RAM dans les 250€

  • [^] # Re: La plupart des applications.

    Posté par  . En réponse au journal À propos des systèmes de journalisation des actions utilisateurs. Évalué à 2.

    La centralisation permet, comme dit dans un autre commentaire, de faciliter la gestion des traces. En 1 endroit on peut gérer la durée de conservation, effacer l'historique,…
    Je ne connais pas vraiment le fonctionnement de Zeitgeist, mais des traces centralisées permettent de ressortir facilement toutes les informations sur une recherche. Par exemple en cherchant ton contact Alice, il ressort les infos de ton carnet d'adresses, les mails envoyés/reçus, l'historique de discussion instantanée et tout ce qui se rapport à Alice . Ou pour un projet, ça sort les emails, les fichiers et avec l'historique ça permet de faire ressortir les éléments potentiellement plus importants ou intéressants. Pour l'exemple du projet les fichiers les plus fréquemment ouverts qui ressortent en premier.

    La durée de conservation dépend de chaque utilisateur, certains peuvent avoir envie de retrouver des fichiers ouvert il y a plus d'un an. Zeitgeist à aussi comme but d’être un moteur intelligent, avec par exemple des recherches de motifs d'usages (par exemple telle application est la plus utilisée entre 18h et 20h, mais pas le reste du temps), donc je suppose que plus l'historique est long, plus il peut être efficace.

  • [^] # Re: La plupart des applications.

    Posté par  . En réponse au journal À propos des systèmes de journalisation des actions utilisateurs. Évalué à 5.

    Je suis d'accord que dans certain cas avoir des traces peut poser problèmes. Sauf que chaque action sur un ordinateur laisse des traces. Si un utilisateur ne veut laisser aucune traces il faut aller beaucoup plus loin.

    Certes, le problème est en fait plus général car chaque application peut enregistrer des journaux. Il faut en fait connaitre ce fait. Et donc le système doit informer l'utilisateur.

    Ça serait extrêmement lourd a gérer et très contraignant, surtout que le besoin de suppression totale de traces ne concerne qu'une très petite minorité d'utilisateurs, et pour un résultat nul et presque contre productif car il y aura toujours des traces. Par exemple pour le cas du fichiers "arguments_contre_le_régime.odt" il peut rester, après suppression du fichier, les sauvegardes automatiques de LibreOffice, les fichiers crées temporairement lors d'un crash de l'appli (ceux qui permettent de récupérer un fichier en cours d’édition), le fichier dans le cache de la RAM, plus encore les différentes spécificités du système de fichier utilisé. Vouloir supprimer toute traces d'un système requière un système conçu pour retenir le moins de traces et des compétences et une discipline personnelle (utilisation d'un live CD, effacement sécurisé des supports utilisés,…). Pareil pour les applications, même si elles ne stockent pas de logs, elles peuvent toujours laisser des traces, et pour éviter cela il faudrait qu'elles soient développées dans cette optique.

    Pour résumer, la conservation des traces d'actions est utile, ou au moins non dérangeante pour la plupart des utilisateurs, et pour les autres il faut beaucoup plus que juste le fait de ne pas stocker d'historique.

  • # La plupart des applications.

    Posté par  . En réponse au journal À propos des systèmes de journalisation des actions utilisateurs. Évalué à 10.

    Zeitgeist enregistre les actions qui ont été faites dans les applications Gnome. Les sites web visités sont ceux visités avec le navigateur Gnome, les fichiers ouvert sont ceux ouverts par Nautilus ou les autres applications Gnome, comme le lecteur de PDF ou de videos, ou bien des applications compatibles. Il n'enregistre donc pas tout ce qui est fait mais tout ce qui fait par les applications Gnome ou celle dont les développeurs font confiance a Zeitgeist.

    Ce n'est pas spécialement différents de toutes les autres applications qui enregistrent déjà des métadonnées sauf que ici c'est centralisé, et partagé entre les applications. Ce qui est potentiellement mieux, car on devrait pouvoir le désactiver ou nettoyer globalement, ou lieu de le faire par applications, au risques d'en oublier (par exemple on pense peu au cache d'images utilisé par les navigateurs pour les aperçus).

    Il n'y a pas de problème à enregistrer et centraliser ces traces je trouve. Le seul problème est quand ces données sont récupérés par quelqu'un d'autre. Mais si tu utilise Gnome c'est que tu as confiance en eux et au fait qu'ils ne récupèrent pas ces donnés. Et même dans ce cas la ils pourraient aussi récupérer les données directement depuis les applis. Ou alors une personne externe, mais si elle a déjà accès à ton poste c'est de toute façon perdu pour tes donnés.

  • [^] # Re: Quel problème

    Posté par  . En réponse au journal Préserver nos pensées quotidiennes. Évalué à 6.

    Je vois 4 points pour découvrir ou chercher des articles intéressants.

    Pour en découvrir :
    - Les dépêches. C'est le "coeur" du site, avec les articles les plus complets, qui peuvent être des journaux promus, et aussi les dépêches avec les meilleurs journaux du mois. C'est des contenus jugés pertinents par les modérateurs.
    - Les notes. C'est un peu le but même des notes, discerner les contenus pertinents des contenus inutiles et trouver les plus pertinents/inutiles selon leur note. Ce qui manque je trouve c'est la possibilité de rechercher du contenu sur une période de temps en classant par notes.

    Voilà, cogito ergo nos petits chefs d'oeuvres ne sont pas toujours les mieux notés ni les plus commentés.

    C'est en tout cas ce qui as le plus intéressé les gens (en ne prenant pas en compte les problèmes déjà souvent soulevés sur le système de notation). Après discerner les contenus les plus pertinents selon des critiques subjectifs c'est le principe d'une ligne éditoriale, mais c'est déjà le cas avec les dépêches modérées a-priori et parfois mis en valeurs (la dépêche qui se trouve en haut de la page d'accueil par exemple).

    Pour en chercher :
    Je parle de trouver un article sur un sujet précis, et non pas la découverte qui permet de trouver des articles intéressant mais qu'on ne cherchait pas.
    - La fonction de recherche justement. Bon ca s'explique tout seul.
    - Les tags, qui permettent de classer les infos et donc de retrouver tous les articles sur un sujet commun. Tous le monde peut même en ajouter. Par contre pour que les tags fonctionnent réellement il faut qu'il y ait des tags, et pertinents.

    Et en tout cas mon coco (ma cocotte) ce n'est certes pas le tag nixos qui va t'aider : hein, tu vas deviner comment, dis, qu'il faut allez chercher le tag nixos, hein ?

    Tu ne peux pas justement. Mais c'est aussi à l'auteur, ou aux lecteurs, d'ajouter des tags pertinents.

  • # Pas totalement

    Posté par  . En réponse au journal Pub dans Firefox. Évalué à 10.

    D'après le lien, l'idée n'est pas abandonnée du tout.

    But we will experiment.
    These tests are purely to understand what our users find helpful and what our users ignore or disable.
    Sponsorship would be the next stage once we are confident that we can deliver user value.

    Mozilla va tester des modifications dans l'affichage de la page vide pour trouver ce qui va le mieux aux utilisateurs.
    Une fois ces tests réalisés ils passeront au sponsoring. Donc l'idée reste bien d'afficher de la publicité, ou plutôt des "sites de sponsors", dans les onglets vides. Ils se gardent juste du temps pour tester le meilleur affichage possible.

  • [^] # Re: Coutournement.

    Posté par  . En réponse au journal [hors-sujet] Rendez nous Colbert et John Stewart !. Évalué à 3.

    Oui, Hulu ne bloque pas les VPN, mais plutôt les gros services de VPN et de proxy anonymes, en se basant sur une liste des IPs des principaux fournisseurs et sur le nombre de connexions par IP.
    Je ne pense pas qu'il vont jusqu'à vérifier si l'utilisateur aurait un serveur VPN (pour détecter les VPN perso). Ça demanderait trop d'effort pour bloquer une minorité qui de toute façon trouvera une méthode de contournement.

  • # Coutournement.

    Posté par  . En réponse au journal [hors-sujet] Rendez nous Colbert et John Stewart !. Évalué à 10.

    Leur blocage se contourne assez facilement en modifiant les entêtes HTTP que tu envois, en te faisant passer pour un proxy transparent.

    Sous Firefox tu peux utiliser ModifyHeader.
    Il suffit d'ajouter une entête X-Forwaded-For avec une adresse IP allouée au USA (par exemple 32.10.x.xx), ou même l'adresse 0.0.0.0. L'adresse 0.0.0.0 marche souvent, et permet d’éviter d'utiliser une adresse IP déjà utilisé par quelqu'un, mais elle peut aussi être bloquée.
    De cette façon tu simule le fonctionnement d'un proxy, ayant pour adresse ton adresse IP, qui transmet les requêtes pour le client avec l'adresse déclarée dans X-Forwarded-For, et c'est cette adresse qui est vérifiée.

    Cette technique fonctionne avec beaucoup de sites dont Comedy Central. Malheureusement pas avec tous, certains sites se basent uniquement sur ton adresse, et d'autres vont même jusqu'à bloquer les VPN (comme Hulu récemment).

    C'est sûr que c'est pas une solution pérenne, et que ça ne fera pas avancer les choses, mais au moins tu pourra regarder le Colbert Report en attendant une hypothétique réponse a ton mail.

  • # Authentification par clé ou changer le shell (rssh)

    Posté par  . En réponse au message N'autoriser que le SSH. Évalué à 10.

    Il y a la possibilité de n'autoriser que la connexion par clé en SSH, et ne pas définir de mot de passe pour les utilisateurs, qui ne pourront pas se connecter en console, et leur désactiver bien sur la possibilité de mettre un mot de passe.

    Sinon tu peux changer le shell de chaque utilisateur pour un shell ne permettant que la connexion SSH, comme par exemple rssh.

    Ces deux solutions permettent aussi de garder au moins un utilisateur qui peut se connecter en console en cas de problème.

  • # Logs apache

    Posté par  . En réponse au message Seafile, j'y arrive pas :-(. Évalué à 3.

    Que disent les logs d'Apache?

    Pour une 404 tu devrais avoir le nom et le chemin du fichier non trouvé par Apache dans les logs d'erreur.

  • [^] # Re: Owncloud...

    Posté par  . En réponse au journal Canonical abandonne Ubuntu One. Évalué à 4.

    Pydio (Anciennement AjaxPlorer) pourrait convenir.
    Je suis en train de le tester au boulot, avec une dizaine d'utilisateurs réguliers, principalement pour du partage de fichier entre plusieurs personnes.

    Contrairement à OwnCloud, ça ne gère que le transfert et le partage de fichier.

    La synchro peut se faire en WebDav en utilisant n'importe quel client WebDav ou une application qui fonctionne plutôt bien.

    C'est plutôt complet avec plein de plugins de connexion aux sources de données (local, webdav, (S)FTP, Amazon Web Service, etc.) et une gestion des partages public/privé.

    C'est "utilisateur lambda proof", j'ai pas eu de problème à l'utilisation, même avec des personnes non-techniques, mais qui connaissent quand même pour la plupart des services comme dropbox.

  • [^] # Re: Difference versus TAILS?

    Posté par  . En réponse à la dépêche Système d'exploitation anonyme Whonix version 8. Évalué à 2.

    L'avantage principal que je vois c'est la gateway, qui permet de faire passer le trafic complet de n'importe quelle autre machine virtuelle par Tor. Ça permet d'utiliser l'OS de son choix, voire même plusieurs machine virtuelles en simultanés.

  • # EncFS ?

    Posté par  . En réponse au message créer des conteneurs chiffrés de manière simple. Évalué à 3.

    EncFS pourrait convenir. Je n'ai jamais testé, mais à première vue ça convient, et se base sur FUSE pour le montage.

    Sinon il y a ce tableaux des differentes solutions de chiffrement sur le wiki Archlinux. qui pourrait te donner des pistes.

  • [^] # Re: Beaucoup plus simple.

    Posté par  . En réponse au journal Mots de passe et ingénierie sociale. Évalué à 4.

    Des DNS modifiés peuvent avoir plein de répercutions.

    Comme rediriger vers un faux site dans le but de récupérer les identifiants des utilisateurs ou distribuer un malware.
    Je pense aussi à un site de vente détourné qui permettrait de récupérer des infos bancaires et qui provoque un manque à gagner pour l'entreprise.
    On peut aussi modifier les MX pour récupérer des emails et des identifiants en utilisant les systèmes "mot de passe oublié".
    En renvoyant les emails ça pourrait même être assez discret et permet de récupérer pendant longtemps les mails d'une cible.

    La sécurité des registraire/serveur dns et les répercussions que ça peut avoir sont quand même souvent oubliées ou sous-estimés.

  • # Beaucoup plus simple.

    Posté par  . En réponse au journal Mots de passe et ingénierie sociale. Évalué à 6.

    Il y a même encore plus simple pour pouvoir prendre le contrôle d'un domaine, envoyer directement un mail au registraire.
    http://blog.rootshell.be/2014/01/15/dns-hijacking-with-just-one-mail/

    En résumé, l'auteur héberge le site d'un ami, et doit modifier les dns suite à une migration. Il décide d'envoyer un email au registraire du nom de domaine en lui expliquant la situation, et moins d'une heure plus tard la modification a été faite, sans vérifications.

    Ici il y a clairement un problème du coté de l'employé qui a fait la modification, mais on en revient souvent au rapport entre simplicité (pour le client) et sécurité.

  • # Handbrake

    Posté par  . En réponse au message Incruster des sous-titres dans une vidéo. Évalué à 3.

    En logiciel avec une GUI il y a aussi le très bon Handbrake

  • [^] # Re: Une distribution un peu trop comme les autres justement (ou pas assez)

    Posté par  . En réponse au journal Frugalware, une distribution pas comme les autres.. Évalué à 2.

    Il n'y pas de LTS pour la distribution elle-même mais un noyau Linux LTS est aussi disponible dans les dépôts officiels.
    Il s'agit de la version 3.10, qui a remplacé la 3.0 dans les dépôts Arch en septembre 2013.