votre avatar

Choub

est avec nous depuis le 16 janvier 2006 ❤️

Bio

Oups.
On dirait que quelqu'un ici aime garder ses petits secrets, comme si de par hasard il y avait quelque chose à cacher...
Désolé, ô lectrice de passage, cher lecteur égaré, pas de révélation sensationnelle pour le moment sur ce profil.
Repassez plus tard ?

96 commentaires

Pour Elon Musk, l’intelligence artificielle revient à « invoquer le démon »

Le 27/10/2014 à 17h 40






HarmattanBlow a écrit :

Et vous, vous éviterez l’oiseau ou l’enfant ? Êtes-vous sûrs que cette hiérarchie n’est pas programmée ?

Ou, d’une façon provocante : vous êtes attirés par les jeunes femmes pulpeuses plutôt que par les chiots labradors. Dans le cadre de ce paramètre préprogrammé vous êtes bien sûr libres de déployer n’importe quelle stratégie de reproduction, du viol au restaurant romantique, en passant par ce vieux Barry White.

Une Google Car contiendra un mélange d’intelligence et de programmation, comme n’importe quel être biologique. Sa part de programmation à elle sera simplement plus grande mais il y aura bien des circuits intelligents. Il est tout à fait concevable que ce soit un réseau neural qui prenne in fine les décisions de vie et de mort mais en se basant sur des poids évalués par des algorithmes programmés.


Tu mélanges un peu tout, Google fait des voitures qui roulent sans conducteurs, mais ne fabrique pas des circuits intelligents capable d’évoluer et de générer des actions inattendues, ce qui serait suicidaire pour le pilotage d’une voiture.



Le 27/10/2014 à 17h 35






HarmattanBlow a écrit :

Et vous, vous éviterez l’oiseau ou l’enfant ? Êtes-vous sûrs que cette hiérarchie n’est pas innée ?

Ou, d’une façon provocante : vous êtes attirés par les jeunes femmes pulpeuses plutôt que par les chiots labradors. Dans le cadre de ce paramètre préprogrammé vous êtes es bien sûr libres de déployer n’importe quelle stratégie de reproduction, du viol au restaurant romantique.


Tu pars hors sujet là
 

atomusk a écrit :

Pour moi, cette idée n’a aucun sens.
L’idée que quelqu’un irai fait un calcul du “nombre de survivant” me semble impossible. 

De toute façon, ça restera du “best effort”. La voiture fera au mieux pour éviter l’accident, mais n’ira jamais déclencher un autre accident pour éviter l’accident “parce que celui que je déclenche sera moins grave”.

Si il n’y a pas de moyen d’avoir aucun accident, alors on limitera les dégâts de l’accident.

Parce qu’en voulant “créer un accident moins grave”, il y a quand même une probabilité non nulle que cet accident ait des effets non prévu (fuite d’essence, explosion, dégâts collatéraux non prévu … ).


Effectivement ça n’est pas réalisable, c’est pour cette raison qu’on appelle ça un accident, car l’enchaînement d’actions n’était pas prévisible. 
C’est tout le problème de la prise de décision, car la décision dépend des paramètres de départ du système, et ces paramètres seront limités à ceux que peut capter la voiture.

Mais encore une fois, tout dépend de la capacité du programme à prendre une décision qui sort du cadre prévu. S’il le peut, alors on parle d’IA, sinon on parle d’arbre décisionnel.



Le 27/10/2014 à 17h 22






HarmattanBlow a écrit :

Pas forcément. Tout dépend de ce qu’ont prévu les programmeurs. Ils pourraient attribuer un poids différent selon l’âge.


Attention : tous les systèmes à multiples paramètres ne sont pas forcément chaotiques. Ici les nombres de véhicules et de passagers n’ont probablement pas de conséquences chaotiques. En revanche les positions et vitesses des véhicules engendrent presque certainement des comportements chaotiques : dix centimètres de plus ou de moins feront que l’algorithme choisira de heurter telle voiture plutôt que telle autre.


Probablement que si. Parce qu’il est probable que les programmeurs intégreront ces facteurs dans l’algorithme. Là aussi c’est un choix fait par des hommes.


Mettez vous d’accord, soit c’est une IA qui prend seule ses décisions, soit son périmètre est restreint, et donc ses décisions sont limitées aux choix codés en dur, et on ne parle plus vraiment d’IA.



Le 27/10/2014 à 17h 21






chaps a écrit :

Pourquoi ? Si elle est vraiment intelligente, elle devrait avoir son libre arbitre. Donc elle ne pensera pas nécessairement comme ça.

On parle d’une IA là, pas d’un programme d’aide à la décision qui s’appuie sur des directives limitées qu’on lui impose…

Dans ce cas il ne faut pas parler de gestion d’exception puisque l’on parle d’un système qui s’adapte à une situation, et donc le principe d’exception n’existe pas.



Le 27/10/2014 à 17h 06






zhebulonn a écrit :

Elle va évaluer le meilleur résultat. Pour évaluer, il faudra qu’elle mette dans la balance la notion de vie ou de mort


Nope, elle devrait juste sélectioner l’action ayant le plus de chance de réussite et autorisant un maximum de survivants.

Sauf que cela dépend de tout les paramètres à l’instant T, et suivant la théorie du chaos, ceci est imprévisible.

La décision finale est donc tout autant imprévisible… c’est le grand risque des IA.



Le 27/10/2014 à 17h 00

Le soucis quand on parle d’IA, c’est qu’on se réfère souvent à une des seules marques d’intelligence que l’on imagine, à savoir la nôtre.

Mais il y a, je pense,  à peu près autant de formes d’intelligence artificielles que de formes de vie sur terre.
Il ne faut donc pas nécessairement voir une IA comme quelque chose capable d’amour ou de haine, ça n’a rien à voir. 

En fait le risque dont parle Musk, c’est surtout d’un programme (car à la base c’est ça) capable de se réécrire et de faire évoluer son code de manière à s’adapter à différents environnements, jusqu’à ce qu’en ressorte une forme de prise de décision qui ne soit plus déterminée et cadrée par l’homme mais par le programme lui-même.
A partir de ce moment, et suivant la vitesse d’évolution du programme ( qui est corrélé au dimensionnement de la plateforme), on parle de ce fameux point de singularité.

De ce point de vue, nous n’en sommes pas si loin.
Mais de là à ce qu’émerge une conscience de ce système.. 

 
 


[MàJ] Anonabox : polémique autour du routeur Tor lancé sur Kickstarter

Le 15/10/2014 à 12h 50






Xaelias a écrit :

En même temps Tor n’a jamais été pensé pour accueillir les milliards d’internautes lambda qui ne veulent pas que la NSA sache qu’ils ont acheté un sweat sur Abercrombie et une paire de chaussure sur Amazon…
Que les gens laissent Tor aux personnes vivants dans des dictatures et qui risquent leur vie pour la bonne cause, aller sur NXi en utilisant Tor, c’est juste du gâchis aujourd’hui…


Ok mais si on ne laisse Tor qu’aux citoyens des dictatures, ils n’ont pas de noeud de sortie en dehors de celles ci..



Quand Troels Oerting (Europol) parle chiffrement, sécurité, vie privée et anonymat

Le 14/10/2014 à 11h 15

Je suis assez d’accord avec ce qu’il dit bizarrement. La organisme gouvernementaux chargés de la lutte contre les cybercrimes doivent pouvoir accéder aux données d’une personne ciblée.
La question c’est quand peuvent-ils le faire et comment.

Le quand, c’est un juge ou truc dans le genre, le comment, c’est le côté technique.

Soit ils brident les solutions de cryptage à celles qui sont cassables ou vulnérables, soit ils incluent des portes dérobées.
Les deux cas sont difficilement acceptable, mais si ils n’existent pas ils ne pourront plus faire leur boulot.

Perso je sais pas trop quelle forme pourrait prendre la solution..


Netflix paie Comcast pour de meilleurs débits, la neutralité du net en question

Le 24/02/2014 à 18h 29

Pendant ce temps, YouTube se marre.. et Free se désespère. ^^


Maxis a dû travailler pendant 6 mois pour rendre SimCity jouable hors-ligne

Le 15/01/2014 à 13h 46






XMalek a écrit :

Comms avec les serveurs en java et ça s’étonne d’avoir des ENORMES problèmes de perf lors des releases ?
Sérieusement ils embauchent quoi comme codeurs dans le jeu vidéo de nos jours ? (j’ai quitté ce domaine parce que ç a payait au lance pierre mais coder des points aussi critiques en java ? Alors comment dire…)


A mon avis tu connais que dalle au dev backend.

Java est probablement le système qui se scale le mieux, avec gestion du clustering dans les serveurs d’application, de la mémoire, des resources, etc..

Bref, Java côté serveur est loin d’être un mauvais choix, surtout quand ce côté serveur doit être vérifié, validé et testé automatiquement.
Et leurs soucis au lancement n’a rien à voir avec Java, mais avec leur infrastructure qui ne pouvait pas gérer cet afflux.
Preuve en est que d’autres boites se plantent aussi le jour des releases de jeux online, alors que leur backend n’est pas en java.

Bref, Java côté serveur c’est cool, côté client c’est pourri. Prendre java pour du client-side, c’est comme prendre du flash pour faire un serveur, c’est stupide, hormis d’éventuels pré-requis de compatibilité.



Ubuntu : fin de support pour certains Nexus, l'émulateur gère les puces X86

Le 15/01/2014 à 13h 34

Ca leur permet surtout d’éviter de trop optimiser pour que se soit fluide sur des mobiles moins puissant que les récemment sortis.
Ce qui est profondément stupide je trouve. M’enfin bon..


iOS 7.1 : Apple accélère les animations mais se cherche encore

Le 08/01/2014 à 17h 04

Et ils corrigent les bugs dessus ? Car safari mobile il a des putains de bugs qui n’existaient pas avant (height 100%, ghost border, etc..)


La Licra déclare « la guerre » aux propos haineux sur le Net

Le 03/01/2014 à 15h 34

Marrant, ils se font insulter de tout les côtés, mais surtout faut pas se remettre en question et se demander pourquoi.

Toujours en train de se plaindre et de se morfondre sur de vieilles histoires.
Ils feraient mieux d’aller de l’avant au lieu de sans cesse avoir le regard tourné vers le passé.

<img data-src=" />


Microsoft : « Nous n’allons pas garder trois systèmes »

Le 25/11/2013 à 16h 54

Ca va donner naissance à un quatrième produit Windows <img data-src=" />


Le Hobbit : Chrome vous propose un voyage à travers la Terre du Milieu

Le 22/11/2013 à 09h 35






Danytime a écrit :

C’est juste du HTML5 au lieu de flahs en un peu plus grand, comme à peu près tous les sites de films blockbuster, de jeux vidéos ou de technologie qui en mettent plein la vue.


“Juste”

Ya pas que de l’html5, ya beaucoup de webgl aussi, ce qui veut dire des artistes 3d derrières, des graphistes, etc…

Je crois que tu ne te rends pas compte du boulot qu’il y a derrière.



Un protocole de sécurité issu de la NSA sous le feu des critiques

Le 12/09/2013 à 09h 32






the_frogkiller a écrit :

bah ça fait longtemps que des gens tortures leurs concitoyens, ça fait longtemps que d’autres mettent en esclavage des populations, ça fait “mettre n’importe quoi comme horreur”.
bref rien de chauqant là dedans.
<img data-src=" />


Franchement, apprend à écrire, après tu la ramèneras…



Le 12/09/2013 à 07h 11

Bah ça fait longtemps qu’on sait que la NSA a développé ou participé à l’élaboration d’algorithme de cryptage, c’est pas vraiment étonnant puisque elle doit être grosse consommatrice de ce genre de technologie.

Et comme dit par les gars du NIST, ils sont expert dans le domaine.

Pendant un temps, on considérait même la participation de la NSA à un algorithme de cryptage comme un gage de sécurité…

Bref, je trouve rien de choquant là dedans.


[MàJ] Google corrige les problèmes de son application Authenticator 2.0

Le 04/09/2013 à 16h 43






after_burner a écrit :

Ce qui prouve bien que toutes les infos sont gardées et épiées par google.


Mais bon, bugs, non respect des données utilisateurs, ce n’est pas ce qui fera diminuer les louanges envers cette boites…


En même temps tu veux qu’ils fassent comment pour fournir un service pareil ?
Et bien sûr qu’ils gardent des données… backup oblige.
La preuve que ça sert.



OS X : une faille vieille de cinq mois permet de détourner la commande sudo

Le 29/08/2013 à 09h 50






jb18v a écrit :

C’est pas 16 maximum ? en tout cas sous SL c’est le cas <img data-src=" />


Bah en fait ça j’en savais rien, mais je connais personne qui ai besoin d’autant de bureaux ^^

Merci pour l’info ;)



Le 29/08/2013 à 09h 49






Skeeder a écrit :

Moi je trouve l’article de PC Inpact plutôt bien : il n’y a pas de sensationnalisme. C’est purement informatif. En gros t’utilise un Mac pour ta famille, là c’est bien de savoir que cette faille existe, car tu as peut être utilisé sudo pour toi, mais ton gamin lui se fera prendre par un malware random, du coup, si tu pensais tes données perso cloisonnées, ce n’est plus forcément le cas.


C’est vrai, l’article est bien tourné ya pas de soucis là dessus ^^
C’est souvent les commentaires qui sont très (trop?) tranchants et généralistes en fait.



Le 29/08/2013 à 09h 44






ragoutoutou a écrit :

Bon, je vois bien que tu n’as pas compris de quoi il s’agissait, mais c’est pas une raison pour en passer aux attaques personnelles. Sudo, d’un point de vue unix, est un composant extrêmement critique qui doit avoir un suivi de qualité pour garantir l’intégrité du système.

Pour les entreprises utilisant encore OSX comme serveur et pour les utilisateurs mac avancés, cette vulnérabilité peut être catastrophique.

Si maintenant Apple ne veut pas faire un support correct des composants unix d’OSX, il devrait envisager sérieusement de ne plus les fournir et de ne plus se prévaloir de sa compatibilité unix auprès des professionnels.


T’emballes pas, relis les quelques messages, tout le monde à compris que c’était pas si critique que ça, sauf toi.

Bonne journée



Le 29/08/2013 à 09h 42






Skeeder a écrit :

Du coup la faille a peu de chance d’être exploité sur des utilisateurs novices; et les utilisateurs confirmés sont moins enclins à tomber dans le panneau d’un autre vecteur d’attaque comme décrit dans l’article.


Exact, c’est pourquoi la faille n’est pas comblée, car elle est loin d’être prioritaire et si dangereuse que ça.

Mais depuis quelques années déjà, dès qu’on trouve une faille, même minime, dans un système (win, osx, ios, android, etc..), on en fait un patacaisse, alors qu’en creusant un peu, bah ça touche pas grand monde. Ca a fait la même chose avec java et le plugin pour navigateur, qui n’est pas activé à l’installation mais manuellement par l’utilisateur…

‘fin bref, media, buzz, audience, fric, etc, etc…



Le 29/08/2013 à 09h 19






NeVeS a écrit :

Sans avoir testé, je pense que n’importe quelle popup graphique qui te demande ton mot de passe admin utilise sudo en arrière plan. Donc si l’admin novice a déjà été modifier quelque chose dans les préférences système, il a du utiliser sudo. Pareil pour l’installation d’un logiciel d’ailleurs non ? Mais c’est à confirmer :)


Non les popup graphiques sont le fruit de Authorization Services API, pas d’un appel “sudo” d’un shell. Il n’y a pas d’équivalent natif de “gksudo” ou “kdesudo” sur mac



Le 29/08/2013 à 09h 15






ragoutoutou a écrit :

Si je comprend bien, c’est une faille non corrigée depuis 5 mois ou alors c’est juste valable sur les machines pas à jour? Dans le premier cas, honte sur Apple car laisser une vulnérabilité aussi critique trainer aussi longtemps c’est scandaleux, dans le second cas, honte sur les utilisateurs qui ne mettent pas leurs systèmes à jour.


Et honte à toi de pas comprendre que l’article explique que cette faille doit toucher environ 1% des mac users… et de comprendre ensuite que ce n’est donc pas une faille aussi critique, et donc pas si prioritaire que ça à corriger.



Le 29/08/2013 à 09h 14






Droogs a écrit :

Question HS: Sous Mac, on peut avoir des bureaux virtuels sans avoir à installer un soft tiers?



Ouai c’est géré en natif, autant que tu veux.



Microsoft contraint par BSkyB d’abandonner la marque SkyDrive

Le 01/08/2013 à 07h 52

En même temps faudrait peut être qu’ils se renseignent avant de marketer un nom…


OVH interdit TOR « au même titre que tous les systèmes d'anonymisation »

Le 30/07/2013 à 16h 26






Chrisrc01 a écrit :

Je suis abasourdis par tant de volonté du gouvernement de combattre la pédopornographie , sujet au combien essentiel , bien entendu n’y voyons pas la une quelconque excuse pour combattre l’anonymat , la France étant bien entendu le porte drapeau des libertés et du respect des droits fondamentaux .


Le gouvernement n’a rien à voir là dedans. C’est les demandes de la police (ou autre instance juridique) qui prennent du temps à OVH, et donc de l’argent.
Pour fournir des services si peu cher, l’optimisation des coûts est faite à outrance, alors quand les requêtes judiciaires deviennent trop nombreuses, elles coûtent trop cher, et il faut alors faire cesser cela.
Donc ils coupent les services qui les permettent.

Le gouvernement et sa politique n’ont strictement rien à voir. C’est une question d’optimisation des coûts d’une entreprise privée.



Le 30/07/2013 à 16h 23






ISFNoah a écrit :

Les noeuds de sortie sont interdits depuis longtemps sur OVH. Ici c’est des relais qu’ils s’agit, et non des noeuds de sortie. L’IP des relais ne ressort jamais sur un site externe. Par contre elle est listé dans la liste des noeuds, et je suppose qu’elle peut aussi traîner dans des logs de connexion à d’autres noeuds Tor, si de tels logs sont conservés.


Ok, bah c’est les demandes de following des requêtes qui étaient concernées alors. Au final c’est un peu pareil de toute façon, ça les fait chier ^^



ISFNoah a écrit :

Non il s’impose à toi dans le manager. Pour l’instant tu peux passer outre, mais dans 30 jours il sera vraiment imposé.


En fait, il te propose d’accepter les nouvelles CGV, mais elles ne rentrerons en vigueur qu’à la fin de ton contrat actuel, ou à son renouvellement.


http://forum.ovh.com/showthread.php?t=89685
L’ancien contrat court jusqu’à
la date de renouvellement et vous allez devoir accepter le
nouveau contrat lors du renouvellement ou avant si vous
entrez dans le manager.



Le 30/07/2013 à 16h 03






m1k4 a écrit :

Faux :)

Tu pouvais (ou “devais”, je ne sais plus) déclarer via le manager OVH les IPs des réseaux auxquels tes services IRC allaient se connecter.


Merci de clarifier :)
Je m’en sers plus de l’irc, du coup je fais plus gaffe ^^



Le 30/07/2013 à 15h 58






FrenchPig a écrit :

Ouais enfin si t’as payé pour un service et qu’on te change le contrat en cours de route, on peut comprendre la frustration qui en découle.


Faut se mettre à leur place aussi. Les usages ont changés, et leurs serveurs sont maintenant utilisé pour ça aussi, et apparemment de plus en plus.
C’est pas trop étonnant qu’ils adaptent les CGV aux usages.
Après je sais pas, mais si ça se trouve ça n’est pas rétroactif. Dans ce cas se serait plus juste, mais j’en ai aucune idée



Le 30/07/2013 à 15h 54






Snakes_Master1 a écrit :

Je ne comprend pas très bien le problème avec TOR. Si je suis responsable d’un noeud TOR, la seule chose que je fais, c’est faire suivre des requêtes. Après qui les a faite, je ne sais pas, quelles sont ces requêtes, je ne les logs pas ! Comment je peux être tenu pour responsable dans ce cas ? Je ne choisis pas qui fait quoi ! Je donne un moyen pour anonymiser des échanges, et ça ce n’est pas illégal ?


C’est OVH qui reçoit des demandes d’ayant-droits ou autorités ayant rapport à ceux qui transitent par ton serveur, car c’est ton IP qui ressort si tu es un noeud de sortie.
Et ça les saoule, faut pas chercher plus loin.



Le 30/07/2013 à 15h 51

Bof je les comprends. Mais je crois d’après mes souvenirs que l’IRC et les proxy étaient déjà interdits, mais tolérés.
La nouveauté, c’est l’ajout de TOR à cette liste.

Puis bon.. Ils font ce qu’ils veulent, c’est leur service, si t’es pas content tu vas ailleurs ^^


Excédé par l'industrie du jeu vidéo, le créateur de Fez annule sa suite

Le 29/07/2013 à 15h 58

Rage Quit <img data-src=" />


Android : l'importante faille corrigée, la balle dans le camp des constructeurs

Le 10/07/2013 à 08h 31

Bon bah j’attend l’update sur le nexus 4


[MàJ] [Récap'] 4G : les villes couvertes par Bouygues Telecom, Orange et SFR

Le 18/06/2013 à 15h 13

Orange gonfle un peu ses stats je trouve, car “Metz” ou “Montigny-les-Metz”, c’est quasi-pareil, de même que pour “Nancy”, “Laxou”, et “Vandoeuvre-les-Nancy”.


Peter Molyneux a choisi son Dieu pour Godus

Le 27/05/2013 à 15h 02

Black&White <img data-src=" /><img data-src=" /><img data-src=" />


Le 27/05/2013 à 13h 14

C’est un des rares de l’industrie du jeu vidéo à encore de casser le cul pour trouver des idées originales, et pour le coup ça l’est !


Le coordinateur de la mission Lescure passe dans les rangs du CSA

Le 24/05/2013 à 08h 24

Mais on vous dit qu’il n’y a pas de collusion, alors chut ! <img data-src=" />


Inquiets pour leurs emplois, les agents de la Hadopi interpellent Filippetti

Le 22/05/2013 à 14h 27

Et ils vont nous faire chier pour 60 postes…


Electronic Arts ne développe plus de jeux pour Wii U

Le 17/05/2013 à 08h 13






Bidulbuk a écrit :

Espèce d’ingrat, tu ne salive donc pas à l’annonce du catalogue EA pour PS4 ?





  • NBA Unlimited 2014

  • NFL Championship Union 6

  • Golf Worldwide Competition PS4 Edition

  • Hokey Club Monsters Players

  • Winter Olympic Game

  • Summer Olympic Game

  • Spring Olympic Game

  • Autoumn Olympic Game (DLC for previous game)

  • WBA Round Knock Out Night

  • Darts 2K14

  • Bowling Turismo

  • Kurling Most Wanted

  • Marcel Duplantier’s Petanque’s club (EU only)


    <img data-src=" />



Le 17/05/2013 à 08h 03

Je vais pas m’en plaindre perso, leurs jeux qui durent 4h, buggés et blindés de DLC ils peuvent se les garder :)


Adblock Plus : la presse allemande s'énerve, mais a-t-elle raison ?

Le 16/05/2013 à 16h 27






morecube a écrit :

Et ils sont fiers… Ces pourris, derrière leur masque de défenseurs des internautes ne sont que des voleurs éhontés et immatures.


edit : quand je pense que des utilisateurs donnent de l’argent à ces gens là… -_-’


Et ils ont raison d’être fiers.

Personne n’oblige les gens à installer Adblock, en revanche, les sites obligent les gens à bouffer de la pub.

Merci ABP !



Filippetti promet un « changement radical de philosophie » sur Hadopi

Le 14/05/2013 à 16h 12


Ce qui est essentiel, c’est de dire que cette contribution ne viendra pas en superposition d’autres contributions qui peuvent exister

Ah ouai, comment tu veux ajouter une “contribution” sur les smartphones sans qu’elle se cumule avec celle pour la copie privée (Cartes SD, Flash, etc..) ?

C’est pas vrai ils sont vraiment trop trop con ! <img data-src=" />


Pierre Lescure prône une nouvelle taxe de 1 % sur les terminaux connectés

Le 13/05/2013 à 15h 26

Quel blaireau ce type..

C’est déjà taxé, avec l’espace de stockage, et ça représente déjà plus de 1%…

A moins qu’ils suppriment les anciennes, mais là je rêve.


Activision-Blizzard roule sur l'or, mais World of Warcraft ne séduit plus

Le 10/05/2013 à 09h 18

Bungie &lt;3


Windows 8 : 100 millions de copies en six mois et Blue en fin d'année

Le 07/05/2013 à 08h 52

C’est le nombre de vente à des utilisateurs ou des revendeurs ?
Car ça me parait énorme vu le peu d’install que je vois


« Je fais mon métier de pirate », Zac (Wawa-mania) exilé aux Philippines

Le 06/05/2013 à 09h 53

Au moins il a le mérite d’être franc


Un suspect arrêté après la cyberattaque historique contre Spamhaus

Le 30/04/2013 à 07h 38

Et twitter suspend le compte freecb3rob… Vive la neutralité du net !


Oracle repousse Java 8 pour se concentrer sur la sécurité

Le 19/04/2013 à 15h 27






luxian a écrit :

S’ils pouvaient aussi se concentrer sur les gains de performance !

Java, même s’il ne cesse de s’améliorer, a toujours été un gouffre de ce côté !


T’aurai parlé d’empreinte mémoire, j’aurai pu être d’accord, mais niveau exécution, c’est faux. Ou alors, sort les benchs.



Oracle : bulletin géant de sécurité et troubles autour de Java

Le 19/04/2013 à 14h 20






monsieurben a écrit :

Non : la plupart des failles corrigées lors du dernier patch n’étaient pas présentes dans le code du plugin, mais dans d’autres APIs (awt, javaFX, etc. Voir ici :http://www.oracle.com/technetwork/topics/security/javacpuapr2013-1928497.html)

Le code du plugin était le point d’entrée de la faille.

Cela montre, comme le disent les chercheurs cités dans l’article, qu’Oracle a bien un grave problème d’assurance qualité (pas uniquement sur java d’ailleurs), et non un petit bout de code pourri lié au web start, comme beaucoup de devs de mon entourage ont tenté de me l’expliquer…

Par contre, on pourrait dire que l’implémentation d’Oracle est une catastrophe, pas java <img data-src=" />


Mais tu as oublié que si le code défaillant se trouve dans d’autres APIs, l’exploitation n’est possible qu’à partir des Web Starts ou applets (cf Note 1):

Applies to client deployment of Java only. This vulnerability can be exploited only through untrusted Java Web Start applications and untrusted Java applets. (Untrusted Java Web Start applications and untrusted applets run in the Java sandbox with limited privileges.)