votre avatar

lildadou

est avec nous depuis le 6 janvier 2006 ❤️

Bio

Oups.
On dirait que quelqu'un ici aime garder ses petits secrets, comme si de par hasard il y avait quelque chose à cacher...
Désolé, ô lectrice de passage, cher lecteur égaré, pas de révélation sensationnelle pour le moment sur ce profil.
Repassez plus tard ?

99 commentaires

Après le Free #AdGate, l’ASIC veut que la neutralité du Net soit préservée

Le 10/01/2013 à 09h 09






Vetinari a écrit :

Si le DNS menteur de la freebox désactivable par l’utilisateur est une atteinte à la neutralité des réseaux, qu’est-ce qu’ont doit penser de l’infrastructure natée et bridée de tous les opérateurs 3G ? Ils appellent bien ça “accès internet”, pourtant je ne suis même pas foutu de pinguer mon téléphone…


Là encore, ce n’est pas une atteinte à la neutralité du réseau… mais c’est clair qu’il y a un problème. L’Internet mobile, se n’est pas du vrai Internet mais un accès restreint à un Internet.

Mais cette situation est du à des réalité techniques : il y a beaucoup, beaucoup, beaucoup de terminaux mobiles qui accèdent à Internet et plus d’adresse IPv4. On peut pas dire que l’IPv6 ait pris la relève alors en attendant le NAT est une solution qui fonctionne.



Le 10/01/2013 à 09h 01






Skeeder a écrit :

Peut importe au final, si c’est pas la neutralité du réseau, alors c’est la neutralité du service. Dans ce cas, Free ne propose plus par défaut “un accès à Internet” avec sa Freebox, mais “un accès à Internet avec DNS menteur ()” que vous pouvez remettre à la normal si vous savez ce que c’est.


Si cette finalité te convient alors moi aussi. Du moment que la neutralité du réseau est respecté, Mmd Michue peut se faire retourner dans tout les sens par les escrocs commerciaux du net, je m’en contre-fous.



Le 10/01/2013 à 08h 11






flagos_ a écrit :

Je suis désolé mais la crétinbox étant propriété insaisissable de Free, elle fait parti du réseau du point de vue du client quand bien même il peut la bypasser en achetant des équipements supplémentaires et en perdant l’accès a certains services auxquels il a souscrit.





Skeeder a écrit :

C’est peut être un peu plus subtile que ça puisque free considère que la freebox est sa propriété et qu’elle fait partie de son réseau (technique utilisé pour ne pas payer la RCP…)





hellmut a écrit :

ça aurait été une atteinte à la neutralité du réseau si free avait fait mentir ses DNS pour tout le monde, quel que soit son point d’accès au réseau.



Le DNS n’est pas un élément du réseau ; peu importe le comportement d’un DNS ce ne sera donc pas une atteinte à la neutralité du réseau. On se fout de s’avoir si la Freebox est un élément du réseau ou pas puisque ce n’est pas la Freebox qui est en cause, c’est le DNS. D’ailleurs je peux tout à fait ne pas avoir de Freebox et utiliser les DNS menteur

Le DNS n’est pas un élément du réseau ; sur chaque machine on peut changer le DNS utilisé.

Le DNS n’est pas un élément du réseau ; j’ai mon propre DNS à la maison et il est menteur. C’est ce DNS qui est utilisé par défaut par toutes les machines qui se connectent à mon réseau. Avec votre raisonnement je ferai donc une atteinte à la neutralité du réseau?



Le 09/01/2013 à 14h 05

Un DNS menteur c’est une atteinte à la neutralité de service pas à la neutralité du réseau. La mesure technique de Free mais si elle est écoeurante, n’est donc pas une atteinte à la neutralité du réseau.

C’est juste un concours de ki-ka-la-plus-grosse


Sur le numérique, le changement selon les Jeunes Socialistes

Le 09/01/2013 à 10h 10

Quand les vieux vont se ramener ils vont évidement tout censurer parce que les jeunes “n’auront rien compris aux réalités”


Free #Adgate : le point de vue du co-fondateur d'Adblock Plus sur la publicité

Le 07/01/2013 à 17h 10






ayaredone a écrit :

Des sites comme PCI n’affichent pas de popup, de pubs incrustées impossibles à fermer, des pubs flash au milieu des articles -> pas de adblock.

C’est comme tout, quand on abuse, on perd ! Il y a un juste milieu.


Le flash c’est une catastrophe sur MBA ; les ventillos font s’envoler la machine je n’ose plus toucher au clavier de peur de me bruler. Donc c’est vrai que la pub est discrète sur PCI mais on va dire… quelle est un peu intrusive quand même.
En plus, le deuxième bandeau de pub est pour des vidéos Gay. donc ça m’étonnerai que les pubs sont bien ciblées de toute façon.



Heelflip a écrit :

Perso j’aurai préféré qu’ils virent leur connerie de PUB pour les SIMS qui gâche mon fond d’écran sur la Fee Player plutôt que de bloquer celles d’internet qui chez moi le sont déjà pour tout les sites hors liste blanche d’Adblock…

Mais ça bizarrement ils le font pas malgré les nombreuses plaintes des clients… <img data-src=" />


Amen



[MàJ] Mots de passe envoyés par mail, une pratique encore assez répandue

Le 13/12/2012 à 09h 32






Yangzebul a écrit :

Non.
Ce n’est pas en le souhaitant très fort que tu aura raison. Il n’est nul part écrit “pseudo-aléatoire” comme tu l’affirme.

Les Ivy bridge utilisent une mesure externe pour avoir une source réelle d’entropie (comme tu l’expliquait justement).

Mais bon si tu veux être un pauvre * qui imagine (pour ne pas dire hallucine) lire des trucs qui n’existent pas et qui ne veux pas accepter des faits pourtant indéniables c’est ton problème.



Calme-toi, s’il te plait, et essayons d’opposer des arguments. Il existe 3 famille de RNG:




  • les générateurs purs. ce ne sont pas vraiment des générateurs mais plutôt des capteurs. Ils fournissent de vrai nombres aléatoires puisqu’il les “pêchent”.

  • les générateurs simple. ils fournissent des nombres dont les propriétés d’aléa sont suffisante pour du jeux, de la modélisation, etc. Les LFSR sont un bon représentant de cette classe de générateur

  • les générateurs de nombres cryptographiquement sur. Ils fournissent des propriétés d’aléa supérieur aux générateurs simple. Mais ils ont besoin d’une source pure pour fonctionner.


    Lisons TFM:

    With respect to the RNG taxonomy discussed above, the DRNG follows the cascade construction RNG model, using a processor resident entropy source to repeatedly seed a hardware-implemented CSPRNG. Unlike software approaches, it includes a high-quality entropy source implementation that can be sampled quickly to repeatedly seed the CSPRNG with high-quality entropy. Furthermore, it represents a self-contained hardware module that is isolated from software attacks on its internal state. The result is a solution that achieves RNG objectives with considerable robustness: statistical quality (independence, uniform distribution), highly unpredictable random number sequences, high performance, and protection against attack.

    This method of digital random number generation is unique in its approach to true random number generation in that it is implemented in hardware on the processor chip itself and can be utilized through a new instruction added to the Intel 64 instruction set. As such, response times are comparable to those of competing PRNG approaches implemented in software. The approach is scalable enough for even demanding applications to use it as an exclusive source of random numbers and not merely a high quality seed for a software-based PRNG. Software running at all privilege levels can access random numbers through the instruction set, bypassing intermediate software stacks, libraries, or operating system handling.


    Je suis désolé mais il tombe dans la troisième classe de générateur. Génération de pseudo-aléa à partir d’un aléa. Les super-arguments (je les ai mis en gras) de THM sont:

  • on a une source d’entropie de qualité pas comme les générateurs logicielle: effectivement si on compare à un générateur simple. Mais les générateurs cryptographiquement ont une source entropique certainement de meilleurs qualité car elle proviennent de plusieurs sources. De plus, avec du logiciel on sait et on peut prouver comment est constitué la reserve entropique. Intel dit dans TFM que sa source est un thermomètre dans le CPU… waaaa, je suis ébahi par la qualité de cette source. En comparaison la reserve entropique de Linux utilise la température de TOUT les composants qui ont un thermomètre, les variations dans le voltages, les paquets réseaux, les mouvements de souris, …

  • on a un algo matériel que tu peux pas hacker: … et que tu peux pas prouver. En logiciel l’algorithme de dérivation public garantie qu’il n’y ai pas de backdoor (cf. le bug du RNG de OpenSSL dans les années 2000). seed the CSPRNG sa ressemble quand même pas mal à ils ont besoin d’une source pure pour fonctionner. Entropie dérivée DONC pseudo-aléatoire, CQFD.


    Au final, non seulement ce générateur est banal générateur de nombres pseudo-aléatoire (mais cryptographiquement sûr) mais en plus il opacifie le processus de génération des nombres et interdit une éventuelle correction de l’implémentation (car matérielle).

    Intel n’est surement pas la parole divine surtout quand il parle de ses propres produit. Faudrait penser à mettre son cerveau sur ON et faire des lectures critique des “informations”



Le 12/12/2012 à 12h 43






Yangzebul a écrit :

Bah justement : RTFM

The DRNG operates in two stages, one dedicated to conditioning entropy extraction, and the digital random number generation itself.







Bah TFM il dit la même chose que moi. Il y a un générateur de nombre pseudo-aléatoire.





tsyr2ko a écrit :

Passons outre les attaques personnelles sur comment je gère mes mails, cela n’a rien à faire ici.


/troll=off
On est plus ‘dredi donc j’arrête la posture trollesque.
Dans la mesure où l’information transite par un tier on peut dire que la confidentialité des échanges est déjà rudement mis à mal. Même si les connexions sont sécurisées le tier ne l’est pas et toute la chaine de confiance est mis à mal.


Le point soulevé ici est la transmission en clair du mot de passe dans un mail.

Pourquoi donc ?

Comme déjà expliqué, le fait que le mot de passe soit stocké en clair dans les mails de l’utilisateur est contraire à toute politique de sécurité. On ne peut pas raisonnablement dire “c’est pas de notre faute s’il n’a pas supprimé son mail” …

Je t’ai mis les contradictions en gras. En tout cas tu distingues comme moi 2 dimensions dans le processus de communication du mdp par mail : sa transmission et son stockage.



Ensuite, comme tu aimes employer des termes techniques, allons-y gaiement. Tu dis qu’on ne peut pas être sûr que les échanges entre MTA sont chiffrés, et uniquement de l’échange entre les deux derniers MTA … En fait, il s’agit plutôt du dernier échange entre le MTA et ton MUA. De plus, tu te moques royalement du fait que certains FAI/services n’utilisent pas de chiffrement (SSL/TLS ou autre) mais pourtant, lorsque notre société évolue de plus en plus vers la mobilité, nous ne sommes plus forcément derrière notre box sur notre PC mais un peu partout, et donc n’importe qui pouvant intercepter les paquets réseaux se fera une joie de recueillir ces données. (cf “Tu peux me dire l’interet de chiffrer quelque chose qui reste sur son réseau?”)
De plus, sur cette page, tu trouveras plein d’informations :https://fr.wikipedia.org/wiki/Client_de_messagerie#Chiffrement

J’ai pourtant précisé que ceux qui utilise le FAI de leur hébergeur était probablement des Mme Michue et que cette Mme Michu utilisait probablement la connexion Internet de son domicile pour consulter ces mails. Ceux qui savent installer un client de messagerie et le parametrer ont probablement en tête beaucoup plus de problématiques en tête lors du choix de leur prestataire de service mail. C’était facile de m’attaquer sur un point dont je me déclare d’emblée hors champs.


Donc, que les échanges soient chiffrés ou pas, le mieux étant de crypter le CONTENU avec PGP ou autres programmes du genre. (cf “Le plus important dans ce que je disais c’est le flou total des connections entre les MTA.” &lt;= osef puisqu’au final, c’est crypté par l’expéditeur)

Je suis d’accord avec toi. GPG (j’utilise X.509) permet d’assurer l’intégrité et la non-répudiation des messages, la confidentialité si les clefs sont échangées.

Mais on est sur un plan théorique! Je parlais en situation pratique: “Mme Michu, sur son ordi fixe, à sa maison qui consulte les mails fourni par son FAI”. C’est relative suffisant, sauf l’échange entre les MTA qui se passent en dehors du résuau FAI.

Il faut relativiser. L’envoi du passe par mail n’est pas aussi horrible que de stocker les passes en clair dans la BDD du serveur car dans ce cas il y a une concentration.





EstevanTH a écrit :

Je voudrais aussi préciser qu’il n’existe aucun cryptage d’aucune façon lors de l’envoi d’email.




  • Entre le serveur Web, qui envoie à un serveur SMTP d’envoi, il n’y a généralement pas de cryptage.

  • Entre le SMTP d’envoi et le SMTP de destination (celui qui inclut votre boîte), il n’y a aucun cryptage, c’est du SMTP en clair sur le port TCP 25.

  • Si vous n’êtes pas l’unique utilisateur de la boîte, il est possible que le mot de passe soit visualisé par un autre utilisateur (légitime ou non).

    C’est donc dangereux de toute façon d’envoyer par email un mot de passe.


    C’est dommage. Il y a beaucoup de connaissance à avoir pour envoyer proprement un mail (DKIM, SPF, MX, …) ; les admins seraient donc bien formés et aurait donc forcer les échanges chiffrés. Surtout que l’opération est simple.



Le 07/12/2012 à 22h 26






tsyr2ko a écrit :

Voilà une belle brochette de serveur POP et/ou IMAP absolument pas sécurisé/chiffré … Et ils font partis des plus utilisés par la majorité (on ne parle pas de la population plus que réduite de geeks et autres personnes sensibles à la sécurité au vu de la population française/mondiale)


Mmmh et? T’es censé m’informer de quelque chose? T’as quand même conscience que tu parles des serveurs de messagerie du FAI? Le truc que seul Mme Michu utilise et que comme c’est Mme Michue alors elle le fait depuis ça connexion Internet. Tu peux me dire l’interet de chiffrer quelque chose qui reste sur son réseau?

M’enfin c’est pas pour ça que t’es le plus ridicule (j’en profite, encore 30m avant la fin du ‘dredi). Le plus important dans ce que je disais c’est le flou total des connections entre les MTA. Quand Samsung discute avec un serveur GMail, qui te dit qu’il le font de façon chiffrée?

De toute façon, pourquoi tu te préoccupes du chiffrement des connexion puisque au final je parie que t’heberge tes mails en clair sur GMail <img data-src=" />



Le 07/12/2012 à 22h 11






Freud a écrit :

Tu as oublié : hash+sel différent pour chaque compte =&gt; pirate pas pouvoir utiliser rainbow table
ou: hash(hash(password + sel) + sel2) =&gt; pirate pas pouvoir utiliser rainbow table


Pour moi le sel est toujours différent pour chaque compte.
Dans ton premier c’est beaucoup moins efficace mais on peut encore rainbower. Le deuxieme apporte pas beaucoup plus (le cout calculatoire supplémentaire) car hash(hash(password + sel) + sel2) se simplifie en hash(password2+sel2).
hash(hash(hash(hash(…hash(pass+sel))))))…) c’est vraiment ce qu’il y a de plus efficace contre la rainbow car ajouter une entrée va être très couteux!



Ben j’ai pas dis que t’avais tort partout <img data-src=" />

Mais j’avoue que j’avais du mal à comprendre ou tu voulais en venir, vu que depuis mon premier message j’ai expliqué que hash(pass) ou hash(pass + sel) ce n’est pas vraiment très sécurisé.







David_L a écrit :

Si, depuis Ivy Bridge <img data-src=" />
http://www.pcinpact.com/dossier/ivybridge-22nm-3770k-securekey-osguard/3.htm


hey ben, ct’architerchitecture CISC c k’sa ch’arrange pô ‘vec l’temps! V’là q’les processeeeeur font des truc pô déterministe. Le mode d’emploi doit être aussi épais que Jocelyne la putain aux triplés.

Plus sérieusement, @David_L les nombres produits par une machine ne sont pas aléatoire. Ils ont des propriétés qui font qu’ils sont exploitable en cryptographie mais ça en fait pas des nombres aléatoires. Les seuls nombres aléatoires disponibles dans une machine sont celles fourni par des mesures physique. Sous Linux ces valeurs sont précieusement stocké le reservoir entropique /dev/random il faut beaucoup de temps pour produire quelques malheureux bits réellement aléatoire. C’est pourquoi on va dériver ces très rares bits très aléatoires en beaucoup de bits un peu moins aléatoire.



Le 07/12/2012 à 16h 05






Freud a écrit :

Tu en es le parfait exemple :)


Normal, le ‘dredi je me transforme en <img data-src=" /> Je trouve que je suis particulièrement en forme aujourd’hui.



Sais-tu seulement la différence entre une attaque de préimage et une attaque de collision ? De toute évidence non. MD5 est encore résistant aux attaques de préimage. Pas vraiment aux collisions. Mais une attaque de collision implique que tu as un minimum de contrôle sur les deux messages d’origine, ce qui n’est pas le cas quand tu cherches à retrouver un message donnant un certain hash.

Sais-tu seulement lire? Je vais te reformuler ce que j’avais écrit: si tu as l’ensemble des collisions possible pour un hash ALORS la préimage est dans cet ensemble. Évidement on ne peut pas avoir l’ensemble des collision si tu veux savoir comme résoudre ce point, relire mon commentaire.




Et la rainbow table, elle a été créée comment ? Par magie ? Créer une rainbow table, c’est calculer des milliards de milliards de hashs, retirer les “intermédiaires”. L’utiliser pour trouver un mot de passe, c’est espérer que le mot de passe en questions faisait partie de ceux caculés lors de la création de la table. La base de la rainbow table reste du brute force, l’utiliser c’est un bruteforce “indirect” si je puis dire.

Ouais ou encore capitaliser du calculus ou faire de la programmation dynamique (de loin j’avoue). Je dis pas, il faut remplir la table mais à l’usage ça n’a plus rien à voir! Ce qui est calculé et conservé. Pour moi il y a une grande différence, autant qu’entre la marche à pied et une catapulte.


Je ne vois pas le rapport avec le reste, mais bon.

Tu ne te préoccupes que de la préimage. J’ai donc cherché à montrer l’intérêt d’obtenir une collision. C’est plus facile d’obtenir une collision sur du MD5 que sur du SHA1 donc, dans certaines conditions, il est préférable d’utiliser le SHA1 que du MD5. C’est tout.




Là j’ai vraiment du mal à te suivre, tes phrases deviennent incompréhensibles.

Comme je suis capable d’empathie, je vais me mettre à ton niveau:
Collision =&gt; pirate entrer dans autres comptes
hash+sel =&gt; pirate pas entrer dans autres comptes
hash+sel =&gt; pirate utiliser rainbow table
hash+sel+rainbow table =&gt; pirate entrer dans autres comptes
hash*5000+sel =&gt; pirate pas pouvoir utiliser rainbow table
hash*5000+sel =&gt; pirate pas pouvoir entrer dans autres comptes



Tu peux pas fermer les yeux et crier “non non les rainbow table n’existe pas!”. Elles existent est permettent de pailler aux insuffisances du bruteforce bête et méchant. Elles ont rien de magique, elle permettent juste de calculer à l’avance.



Le 07/12/2012 à 15h 00

Qu’est ce qu’on voit pas passer comme conneries sur PC INpact en se moment!







tsyr2ko a écrit :

Un autre problème, à mon sens, est que lors du renvoi de mot de passe par mail, qu’il soit crypté ou non en BDD, le mail, lui, transite en clair sur le réseau


Les transferts de mail sont chiffrés… enfin normalement. Le problème c’est qu’on ne sait pas si tout les transferts entre les MTA ont eu lieu de façon chiffré. Vous ne pouvez être sur que du transfert entre les 2 derniers MTA… càd entre celui de votre client de messagerie ou browser (la taxonomie est pas exacte du coup mais on s’en fout) et le serveur de votre fournisseur de service.



Freud a écrit :

Et du coup on y voit plein d’inexactitudes, qui contribuent malheureusement à répandre des idées reçues :
-Il n’y a pas d’attaque de préimage sur le MD5. Plus clairement, ça signifie que pour retrouver une préimage (donc un mot de passe dans notre cas) à partir d’un hash MD5, la seule méthode reste encore le brute force (et je vous vois venir, les rainbow tables c’est du bruteforce).
-Le MD5 est vulnérable seulement à des attaques de collision, ce qui n’a rien à voir avec les attaques de préimage, et ne peut absolument pas être utilisé pour retrouver un mot de passe à partir d’un hash.
-SHA1 et MD5 sont donc aussi sûrs l’un que l’autre pour stocker un mot de passe, à la vitesse du bruteforce près. Attention, “aussi sûrs” ne veut pas dire qu’ils sont très sûrs :)


On peut retrouver la préimage à partir du hash si tu retire ta blouse de scientifique frigide… c’est juste qu’on peut pas le prouver. Si tu trouves une collision qui donne “jesuistropbelle” il y a beaucoup de chances que tu ai trouvé la bonne pré-image. Et encore plus si les contraintes sur la préimage imposé par le site et supérieur aux contraintes imposée par le codage du charset. (en traduit ça donne: “si ta collision a un tiret et que le site t’envoi péter quand tu mets un tiret dans ton pass alors c’est pas la préimage”)

Une rainbow table c’est pas du bruteforce. Où alors je savais pas que le bruteforce pouvait avoir une complexité logarithmique

Bon… une collision pour un site A fonctionne très bien sur un site B s’ils utilisent la même implémentation. Si la victime utilise le même passe partout alors il existe une chance pour l’exploit soit exploitable ailleurs.
On n’a pas la préimage mais tu vois qu’on s’en fout. CQFD

C’est pour cette raison qu’on salle les pass avant hashage. Si on trouve une collision sur un hash pré-salé alors il y a autant de chance de trouver un site où l’exploit soit utilisable ailleurs que de trouver le passe en claire çad aucune.

Alors on pourrait se dire “ben suffit de hasher-saller!”. Ben non. Dans sa connerie @Freud est quand même au-dessus du niveau “pillier comptoir” dont vous êtes les stéréotype (@David_L t’en fait partie). Quand il dit “SHA1 et MD5 sont donc aussi sûrs l’un que l’autre pour stocker un mot de passe, il a tout à fait raison, puisqu’il parle de la préimage! On fait des milliers de hash SHA512 en une toute petite seconde. ça va pas ralentir de beaucoup une attaque par bruteforce. On en fait

Un hash n’est pas suffisant : il faut chiffrer (oué toi là bas en page 2 ou 3, tu dis du caca de taureau quand tu te fous de la gueule d’un autre qui a dit crypté) Faut chiffrer… mais pas avec une opérations réversible. Le hash c’est quand on passe une fois à la moulinette. Quand vous sallé puis que vous hashez 5000x votre préimage, là vous avez chiffré.

Retournez boire votre mousse (ou rédigez des articles creux avec du placement de produits à tire larigots) et mettez vous dans la tête que la crypto c’est pas votre truc et que vous z’y pipez rien. Moi, je retourne juste boire ma mousse ; je sais déjà que la crypto j’y pipe rien.



La Surface aurait-elle un sérieux problème de distribution ?

Le 07/12/2012 à 21h 29

Il y a 2 semaines il y avait une exposition de 6 tablette Surface (RT j’en sais rien) à la gare de Lille Flandres. Vous avez déjà vu un écran tactile propre? Moi c’était la première fois… mais je pense que c’était plus du au flop qu’a un traitement spécial…


L'ARCEP enquête sur les lenteurs de YouTube chez Free

Le 06/12/2012 à 07h 57

PCInpact pourrai réaliser un article pour lever le voile ou plus la côte de maille sur l’ignorance de ses lecteurs (au vu de la 1ere page de commentaires).
Mais c’est vrai que cela s’appellerai du journalisme ce qui est très loin du rôle de régie publicitaire que PC INpact à choisi d’avoir il y a environ 2 ans.


Facebook : Messenger veut remplacer les SMS, plus de compte nécessaire

Le 05/12/2012 à 09h 45






dam1605 a écrit :

Joyn n’est pas un truc de Orange il me semble.
Pour une fois qu’ils veulent utiliser un truc ouvert, t’es un peu dur…



Ce n’est pas développer par Orange. Cependant dire que c’est ouvert me semble prématuré. Je veux bien que tu me trouve la source de tes infos. Je te fais gagner du temps: tu ne trouvera pas l’info ni sur PC Inpact (ni dans les commentaires de la news), ni sur le site officiel, ni sur le site commercial et ni sur Wikipédia



Le 05/12/2012 à 07h 51

Passera pas car ça ne change pas le rapport au temps, à l’espace ou aux gens. Je pensais que c’était surtout Orange l’expert en “truc by moi-même”. (Joyn, la communication par Orange)


Thermalright AXP-100 : un ventirad pour CPU compact pour PC de salon

Le 05/12/2012 à 09h 34






ngcubeur a écrit :

Non. Contrairement au Nero XL d’Akasa, la conception est relativement intéressante <img data-src=" />


Fallait bien faire du placement de produit quelque part! Je vois que la conception de Thermalright (à ne pas confondre avec les horribles thermaltake) n’a que très peu évolué depuis leurs ventirad pour socket 939 et c’est très bien car ce sont des produit terriblement efficaces! et vraiment peu cher



Toshiba MG : des disques durs de 4 To garantis 5 ans, chiffrement en option

Le 03/12/2012 à 12h 04

Quand vous faites du placement de produit pour Western Digital essayez de le faire plus discrètement : vous parlez de WD dans chaque paragraphe et vous fournissez 3 liens en rapport avec WD et aucun pour les produit dont c’est pourtant le sujet!


XBMC disponible sous Android via une bêta

Le 03/12/2012 à 11h 12

@deprecated


Le 03/12/2012 à 11h 11

Je m’en sers depuis 3 ans sur un HTPC Ubuntu. XBMC ne traite pas le décodage directement, il utilise les librairies de ton système en l’occurrence celle de ffmpeg. Pour des codecs genre H264 ou VC1 à 35Mbit/s tu vas être obligé de passer par l’accélération matérielle. Il en existe plusieurs: VDPAU (nVidia), VA-API(Intel/AMD) et XvBA (que AMD, je crois).

Pour savoir si ton ffmpeg possède l’une de ces versions, execute la commande “ffmpeg -codecs | grep 264” tu devrais obtenir une ligne avec marqué “h264 h264_xxxx” où xxxx est le type d’accélération.

Je ne sais pas qu’elle accélération est disponible sous les terminaux mobile. Si c’est l’une des 3 si dessus ce ne peut-être que VA-API (c’est une norme ouverte) et je peux vous garantir que c’est mal supporté… en tout cas, l’année dernière c’était le cas <img data-src=" />


[Insolite] Une publicité pour Internet Explorer 10 qui se moque des trolls

Le 30/11/2012 à 13h 01

HTML6? MS-HTML ils veulent dire? Parce que développer des standards uniquement supportés par eux, ils sont pro!

Qu’ils implémentent déjà HTML5. Source:http://caniuse.com/#compare=ie+10,firefox+17,chrome+23


[MàJ] Pourquoi Virgin Mobile redirige Orange/Sosh.fr vers son propre portail

Le 23/11/2012 à 09h 55






trevisev a écrit :

Il ne s’agit pas de DPI. […] Ce que l’on voit dans les deux redirections que tu mentionnes ci-dessus, c’est que Sosh redirige les requêtes d’abonnés MVNO vers le portail mobile d’Orange, qui lui même est configuré pour rediriger les utilisateurs MVNO vers le portail de leur propre opérateur. Je pense que c’est voulu, mais je ne pense pas que l’intention d’Orange / Virgin soit d’empêcher leurs client d’aller voir leur concurrent.



J’ai effectivement crié au loup trop vite. Je pensais que la redirection était effectuée peut importe le site concurrent que l’on tentait de visiter. En effet, le phénomène n’est pas reproductible sur le site de SFR.
Mille excuses. J’ai l’habitude d’être un peu nerveux depuis que j’ai assisté à une récriture des pages HTML lorsque j’utilisais une clé 3G SFR. Les balises img voyait leur attribut src modifié vers des machines SFR avec des images recompressées.



Le 22/11/2012 à 17h 36

Problème reproductible lors d’une connection en mode modem (significativement diffèrente du mode routeur).
Le trick n’est pas au niveau du DNS. Lorsque je me connecte sur m.sosh.fr je reçois une réponse HTTP 302 (Moved temporily) vershttp://mobile.orange.fr/accueil/PA?PS=EXTOMERSITE

Une requête sur cette page entraine un nouveau 302 vershttp://wap2.virginmobile.fr/?SA=EXTOMERSITE&PU=OMER

Il y a modification des paquets. Il s’agit donc d’une techno d’Inspection Profonde des Paquets et ce n’est ni plus ni moins qu’une arme de guerre. Plus inquiétant, les headers laisse supposer qu’un proxy transparent est en place.


Copie privée : les contre-propositions de la Fédération française des télécoms

Le 14/11/2012 à 10h 28

Qu’on leurs coupe la tête! Qu’on pave Paris avec leurs quartiers de lard! et queeeuh et queuuuuh… c’pa bien.


[MàJ] En Californie, les délinquants sexuels obligés de se dévoiler sur le Net

Le 09/11/2012 à 10h 01






Cypus34 a écrit :

La piscine c’est un truc de riches!


Tu peux la sortir (la blague) sans te faire sworder?
Je ne la connais pas <img data-src=" />


-&gt; <img data-src="> &lt;-



Le 06/11/2012 à 12h 16






Teovald a écrit :

l’utiilité de la piscine m’échappe un peu.



C’est comme pour la blague où Bush va buter 1 million d’arabes et 1 dentiste <img data-src=" />



Le 06/11/2012 à 10h 34






graphseb a écrit :

Et toujours rien concernant les grands délinquants financiers ?
/monCoupDeGueuleDuJour


Je propose qu’on les chope, qu’on les mettent dans une piscine et qu’on leur coupe la tête. Achetez mon livre: comment sortir de la crise en 10 jours.



Accord Orange/Free Mobile : Montebourg saisit l'Autorité de la concurrence

Le 06/11/2012 à 17h 41






coket a écrit :

Tu oublies juste un petit détail : l’Etat n’a pas un radis <img data-src=" />



Là où l’état se désengage on se tourne vers les collectivités :)
Il existe des villes qui s’occupe eux-même du réseaux fibré… avec les conséquences qui vont avec



Le 06/11/2012 à 08h 04

La mutualisation serait une bonne chose si l’on ne vivait pas dans un monde capitaliste. Pourquoi avoir 4 réseaux mobiles distinct? On a pas 4 réseaux électrique, d’eau, de gaz, ferré ou même 4 paires de cuivres téléphone à la maison. Après il peu y avoir autant d’acteurs privés que l’on veut et qui utilise le réseau. On le fait déjà pour l’électricité, le chemin de fer et en partie pour l’ADSL.

Pourquoi ne pas séparer les activités de “distribution” et de “service”? Pour cela il faudrait admettre que le privé partout n’est pas là solution et que l’état détienne les monopoles de la distribution. Je préfère un monopole d’état qu’un monopole privé… surtout sur des structures d’aussi grande importance


La future Livebox d'Orange, dévoilée le 21 novembre, aurait coûté une fortune

Le 06/11/2012 à 16h 54






Djaron a écrit :

quand on pense que normalement les normes voip permettent de raccorder un combiné voip en rj45 sur n’importe quel modem adsl independament du fai… dans d’autres pays que la francofrancie… ca laisse reveur



Je suis chez Free et je utiliser ma VoIP peut importe la porteuse de donnée… même la 3G de mon vieux nokia N95… et sans logiciel particulier <img data-src=" />



Les ayants droit anglais déçus par le nouvel algorithme de Google

Le 06/11/2012 à 16h 45






misterB a écrit :

Mais même sur Amazon les version CD sont moins cher que les mp3 <img data-src=" /><img data-src=" />


Et au moins les CD t’appartienne, tes enfants peuvent en hérités et t’a le droit (grâce à une taxe qui coute un bras) transférer cette musique vers tout tes équipements…



ASUS MX239H et MX279H : deux moniteurs IPS de 23

Le 06/11/2012 à 14h 04






icewind a écrit :

Pour certains utilisateurs, une définition native de 1920 x 1080 pixels sur un 27” peut suffire… Tout dépend de l’utilisation. De plus, il n’y a pas que la définition sur un écran, le type de dalle, l’ergonomie, la connectique, ou encore le design et le tarif ont également une part d’importance…


Je suis heureux qu’on en discute mais ce n’est pas le problème que j’évoquais.



Mack21 a écrit :

Pour certains utilisateurs, une définition native de 1920 x 1080 pixels sur un 27” peut suffire…


Ca suffit largement pour la grande majorité des utilisateurs d’ordinateur. Sinon que devrions-nous penser des télé 152cm en 1920x1080 ? <img data-src=" />
J’ai un SyncMaster B2440 (24” 1920x1080) branché sur MacBook Air 11”.
J’utilise surtout eclipse donc sur l’écran 11” j’ai l’équivalent d’un timbre-poste pour taper du code, c’est dire combien un 24” en 1080 c’est moche… alors un 27”…



Le 06/11/2012 à 11h 44


Malgré la différence de taille, ils affichent la même définition : 1920 x 1080 pixels.

2 fois par semaine, PCInpact nous annonce l’arrivé d’un nouvel aux caractéristiques exactement identique aux précédents. A chaque fois les commentaires sont unanimes: pourquoi parler de ces daubes qui ne se distingue en rien?
On attend de PCInpact qu’on nous filtre l’information plutôt que de subir les annonces marketing, si le contenu de PCInpact se transforme en bandeau publicitaire géant quel est l’intérêt de continuer à vous suivre?
Depuis que vous avez commencer à être rentable votre activité à augmenter mais plutôt que d’augmenter en qualité vous avez augmenté la quantité (diminuant la qualité au passage puisque vous ne jouez plus votre rôle de filtre).

J’en ai marre de vos conneries. Servez nous de l’info et que votre bordel marketing/lavage de cerveau foute le camp de ce service d’information pour rejoindre prixdunet. Par exemple, plutôt que de mettre :

Selon le constructeur, la différence se porte sur la fidélité des couleurs qui serait meilleure, mais nous attendrons les examens indépendants pour le confirmer.

faites ces foutus tests!







bombo a écrit :

Moi ce qui me fait sourire, c’est l’obstination de la recherche des “vrais” couleurs, pour un type lambda comme moi qui utilise sont écrans pour de la bureautique/jeu/film ce genre de chose n’a absolument aucun intérêt… Et pourtant ils essayent sans relâche de nous le vendre.


Le lambda ne fait que de la bureautique/jeu/film… il ne sait donc pas qu’il existe une énorme différence entre couleur affichée et vrai couleur. Pourtant le lambda est confronté très souvent par ce problème, à chaque fois qu’il regarde une image pour être précis. Inconscient de ses propres limites intellectuels, le lambda va pester lorsqu’il recevra ses impressions de photos de vacances contre les mauvaises couleurs et, comble de l’ironie, pestera encore quand on lui proposera un écran qui affichera des couleurs plus proches des photos de vacances de l’année suivante qu’il s’apprête à imprimer.



Surface : Microsoft communique sur l'espace disponible pour l'utilisateur

Le 06/11/2012 à 13h 53






atomusk a écrit :

Ton “M$” dans le commentaire a du aider à la décision <img data-src=" />


<img data-src=" />
Pourtant c’est un acronyme qui sera probablement officialisé un jour ou l’autre…



Le 06/11/2012 à 12h 12

WTF? Sur quel partie je me suis fait sworder?
Parce que j’ai dit que Windows était historiquement lourd?
Parce que j’ai dit que les suites bureautiques étaient largement sous-exploitées?
ou parce que j’ai dit qu’une suite bureautique compléte sur tablette était ridicule?

Je rappelle le mot de la fin de l’article:

Windows RT est quant à lui nettement plus complet, et comprend donc une vraie suite bureautique.


Je vous laisse désigner le plus velu de nous 2.


Canalsat : deux packs pour 15 € par mois, 30 € avec Canal+... pendant un an

Le 06/11/2012 à 13h 48






okeN a écrit :

Tant qu’ils feront des engagements d’un an résiliable uniquement à la date anniversaire ça marchera pas; c’est simplement de l’arnaque.

Sinon +1 ça fait très “publicommuniqué” AKA “pub déguisée en article”.


Tu veux dire plus que :
http://www.pcinpact.com/news/75064-thermalright-true-spirit-120m-ventirad-pour-c…
http://www.pcinpact.com/news/75085-precommandez-crysis-3-sur-origin-ea-vous-offr…
http://www.pcinpact.com/news/75092-foursquare-sait-ou-vous-aimeriez-aller-et-vou…
http://www.pcinpact.com/news/75072-d5200-nikon-renouvelle-son-reflex-avec-ecran-…
http://www.pcinpact.com/news/75079-asus-mx239h-et-mx279h-deux-moniteurs-ips-23-e…



Forfaits B&You : H+ (42 Mb/s) et encore plus d'illimité pour 19,99 €

Le 06/11/2012 à 09h 03

Reste plus qu’à mettre le planfond à ((428)360024*31)/1024=13732Go par mois et je pourrais réduire ma fracture numérique


Pour Google, la vraie révolution c'est un smartphone haut de gamme à 299 €

Le 05/11/2012 à 14h 09


Mais nous attendons tout de même de voir la réaction des partenaires de Mountain View, car si l’optique de ces prix très modérés nous montre en partie que les Windows phones et les iPhone chez Apple sont vendus très chers, on peut aussi se demander ce qu’il en est du côté des smartphones Android vendus jusqu’ici…

Ben les autres produits Android vont devoir s’aligner et abandonner leurs marges. Je pense que Google n’est pas fan que les constructeurs se fasse du gras sur le dos d’Android. Un Nexus top-qualité, la veille de Noël et à prix plancher on a là droit à tout les ingrédients pour un bon remaniement des prix et des produits :)


ROG GX1000 d'ASUS : une souris équipée d'un capteur de 8200 DPI

Le 05/11/2012 à 14h 00

C’est génial! Quand j’aurai le coeur qui battra un peu fort j’aurai un mouvement en cadence dans le viseur, se sera de l’hyper-réalisme émo-connecté!

Edit: Et en plus je pourrais scanner des photos en plus haute résolution qu’un vrai scanner à plat!


500 € d’indemnités pour avoir insulté son employeur sur Facebook

Le 31/10/2012 à 10h 22


Je vais me mettre en arrêt maladie et après elle sera bien emmerdée parce que je vais saisir les prud’hommes

ça fait partie des insultes? Je me pose une question, si l’ancien employé avait réussi à tenir sa langue aurait-il eu gain de cause pour son problème de formation?

Je veux dire, à la base, c’est un problème avec sa formation qui a entrainé les insultes. La fautive c’est donc la patrone, non?


Selon Western Digital, les tarifs moyens des disques durs reculent

Le 27/10/2012 à 16h 56


Bref, si vous avez acheté un disque dur juste avant les inondations en Thaïlande, vous pouvez vous estimer chanceux.

3x Samsung Spinpoint F1 Ecogreen 2To 5200rpm à 42€/pièce <img data-src=" />


AOC m2752Pqu : un écran MVA de 27 pouces avec une connectique complète

Le 26/10/2012 à 08h 43


le pitch (espacement entre deux pixels) est de 0,311 mm, ce qui est au-dessus de la moyenne.
absolument inadmissible mais on le dit pas car on a été payé pour foutre cette brève absolument inutile.
<img data-src=" />


Choix d'une machine Windows 8 ou RT : attention aux pièges

Le 11/10/2012 à 11h 08

Et ce qui devait arriver arriva ; Win32, le truc propriétaire mal-foutu va se retourner contre M$. Bien fait. Tout l’eco-systeme Windows, sa seule force, va disparaitre et c’est tant mieux.


La redevance TV 2013 devrait frapper les résidences secondaires

Le 11/10/2012 à 06h 42

Si j’ai un PC, pas de TV et que je ne regarde pas la TV en 2013 alors je paierai quand même la redevance?
En effet, autant mettre la redevance dans l’impôt puisqu’en pratique peut-importate pourquoi, chancun devra la payer.


Chrome 22 : Google ajoute le « Pointer Lock » et ouvre la voie des FPS

Le 26/09/2012 à 08h 18






divinechild a écrit :

D’ailleurs, préferez la version Dragon de Comodo, quitte à utiliser ce browser trojan <img data-src=" />

http://www.winmacsofts.com/comodo-dragon-un-navigateur-securise-windows/



Dragon c’est Chrome avec le trojan de Comodo en plus de celui de Google.



Une taxe sur le clic, une claque sur les TIC

Le 17/09/2012 à 09h 29


la taxe sur l’indexation devient une taxe sur le clic. L’avantage est de permettre de fiscaliser en France les revenus générés par les gros acteurs américains.

Voilà la raison pour laquelle nos politiciens s’attardent encore sur cette idée absurde.


Les Lumia 820 et 920 trop privilégiés sur les applications exclusives ?

Le 11/09/2012 à 09h 15

Je crois que c’est plus simple que ça. M$ et Nokia veulent clarifier le marché en proposant un iPhone-like:




  • un super téléphone, super cher

  • très peu de modèles/OS (pas de dispersion)

  • un ecosystème sélectif en créant 2 classes d’app. Les exclusives de qualité, les autres.


Le président de la SNCF s'attaque à l'hégémonie des géants du Net

Le 07/09/2012 à 10h 59

T’as raison, vive la concurrence! –&gt;https://www.capitainetrain.com/


[Vidéo] SFR Femto : partagez votre connexion 3G avec neuf de vos amis

Le 05/09/2012 à 13h 21


Bien évidemment, toutes vos communications (voix, data, SMS et MMS) restent décomptées de votre forfait.

WTF?