votre avatar

CryoGen

est avec nous depuis le 12 mai 2005 ❤️

7365 commentaires

Le 14/04/2016 à 09h 07







Vekin a écrit :



Java, Java, c’est vite dit. Il ne faut pas oublier que le bytecode généré n’a rien à voir avec celui de Java tel qu’on le connaît et que la VM est également totalement différente. Java, c’est juste le langage manipulé par le développeur, et ce n’est pas le seul qui soit disponible.



Sinon, ProGuard, l’outil de Google ne fait-il pas exactement la même chose ?







Et puis de l’optimisation “hors code” ca existe aussi en C/C++ … le inlining, déroulement de boucle etc. réalisée par le compilo.


Le 14/04/2016 à 08h 51

Ce battre à coup de bundle ou via les stores (promotions, avantages clients, etc.) je veux bien, mais les exclu c’est moche…

Le 13/04/2016 à 18h 07



La réponse de l’éditeur ne s’est pas faite attendre, et il contre-attaque tout simplement avec une autre procédure, dans laquelle il expose ses arguments. Il y explique notamment qu’un comité (dont la composition n’est pas précisée) se réunit régulièrement afin de déterminer les montants des royalties à verser. En décembre 2014, alors que Benzies était en congé sabbatique, il a ainsi décidé qu’il ne lui serait rien attribué.





Bon je ne connais pas les détails de l’affaire donc difficile de pencher en faveur de l’une ou l’autre partie. Mais cet argument est trollesque quand même:





En comité il a été décidé de vider les comptes de nos clients pour partir en vacances au bahamas. Ce n’est donc pas un problème, du vol ou illégal.







  • Monsieur le juge, tout est en règle !

  • ok, affaire suivante



    <img data-src=" />

Le 13/04/2016 à 14h 29

J’utilise Qwant par défaut depuis plusieurs mois aussi :)

Par contre je rebascule parfois sous Google; notamment les recherches techniques (avec mot clé en anglais)… mais la plus part du temps je rajoute juste un “&g” au début de ma recherche Qwant : tu te retrouves sur Google encrypted directement <img data-src=" />

Le 25/03/2016 à 12h 38







aldwyr a écrit :



Franchement, les gens sont juste ridicule.

Oublie un mdp où l’on met sa CB dessus.. Sérieusement ?

D’accord qu’icloud n’est pas sensé bloquer le devices, mais cela n’est pas sensé être un problème en soit…





Oublier un mot de passe dont tu ne te sers que 1 fois tous les 2 ans… oui tu peux l’oublié. Les procédures de réinitialisation ne sont pas là pour rien. Le fait d’y avoir la CB n’y change rien… d’ailleurs tu ne colles pas forcement ta CB pour avoir un compte icloud.

Ici, tu ne peux pas déclencher la procédure…


Le 24/03/2016 à 19h 38







domFreedom a écrit :



Merci du retour !

<img data-src=" /> Effectivement, je confirme :

Toute modification de config de service est supprimée, ainsi que tout fichier .conf ajouté. <img data-src=" />

Par contre, l’ensemble des fichiers/répertoires déposés dans /usr/local ont bien été conservés. <img data-src=" />



Toujours faire des sauvegardes des trucs importants, et avant toute manip, toujours… <img data-src=" />



<img data-src=" /> 3 plombes pour màj les packages d’applications : sans Perl, je suis foutu… <img data-src=" />





Quelle genre de bidouilles vous faites O_o” ??


Le 24/03/2016 à 19h 37

Pour limiter le nombre de dsm à supporter pour les corrections de sécurité.

Le 24/03/2016 à 18h 39

Un truc à tenter pour une IA : lui faire lire une encyclopédie et/ou des livres d’histoires… Et voir ce que ca donne à la sortie.

Le 24/03/2016 à 18h 29







Krogoth a écrit :



Oui…c’est exactement ce que je dis…





Ah désolé, j’ai cru que c’était dans le sens “FBI au dessus des lois alors que le quidam prend perpet’ alors qu’il n’y a pas de problème ”



<img data-src=" />


Le 24/03/2016 à 14h 31







Krogoth a écrit :



Le FBI doit avoir l’autorisation d’utiliser tous les moyens disponible. Par contre ce serrait un particulier bien évidemment…





Oui enfin les particuliers ne sont pas sensés faire d’enquetes par eux même ou s’immiscer dans la vie privée des gens non plus hein <img data-src=" />

Faut arrêter de voir le mal partout.


Le 24/03/2016 à 14h 24







Wawet76 a écrit :



Dans le protocole de vote, c’est _obligatoire_ de prendre plusieurs bulletins à l’entrée (même un de nos ex-président se fait filmer à n’en prendre qu’un…), et de jeter ceux non-utilisés à la sortie de l’isoloir.





Il n’y a rien d’obligatoire, ce n’est qu’une très forte recommandation.

Ici







Wawet76 a écrit :



Je ne vois pas ce que tu veux dire avec les smartphones. Tu peux payer quelqu’un pour qu’il te file ses identifiants de vote en ligne. Tu peux menacer quelqu’un (et même tout un groupe, il n’y a rien de localisé) pour qu’il te file ses identifiants. Ou bien sûr qu’ils votent sous ta supervision.







Tu peux avoir voté avant. Mais dans l’absolu il est clair qu’il y a toujours des solutions pour contraindre une personne.


Le 23/03/2016 à 17h 59

Hum effectivement j’avais pas pensé au vote nul. Mais d’un autre coté, pour le second tour d’une présidentielle par exemple un vote nul pèse déjà moins dans la balance qu’un vote pour le “concurrent”. Ca serait déjà un peu mieux si vote nul était considéré comme blanc, et que le vote blanc soit reconnu aussi…



Pour le coup des deux bulletins minimum, j’ai eu un doute <img data-src=" />

MAis en vérifiant, c’est apparement une très forte recommandation mai pas d’obligation :



Son inscription sur les listes électorales est vérifiée, il prend une enveloppe, un bulletin de vote de chaque liste ou candidat. Il est important qu’il prenne plusieurs bulletins de vote afin de préserver la confidentialité de son choix. L’électeur peut également se rendre au bureau de vote avec les documents électoraux qui lui ont été envoyés à son domicile.



Lu sur le site du ministère de l’interieur.

Le 23/03/2016 à 17h 53







marba a écrit :



C’est possible oui, mais ça coûterai des millions (milliards ?) d’analyser toutes ces empreintes. Industrialiser un process pour trafiquer une machine, ça coute beaucoup moins cher et c’est moins cramé.







Dans le cadre d’une machine à voter localisé ok, mais dans le cadre de terminaux + blockchain c’est déjà plus compliqué.







marba a écrit :



Pardon, dans le cas de machine à voter localisées dans le bureau de vote on peut effectivement préserver l’anonymat (ce qui n’est pas possible sur un vote par internet). En revanche le système est incompréhensible de la masse. Donc anti- «démocratique».







Dans mon postulat de départ, je ne parle pas de machine à voter mais bien “à travers internet”. La confiance dans une machine locale étant, à mon sens, actuellement impossible à donner. Et dans un bureau de vote on peut planquer des mini caméras… Tout le monde parle de pouvoir participer au dépouillement (excellente chose) , mais l’inspection de la salle, je ne suis pas sur que quelqu’un le fasse.



L’anonymat avec bitcoin n’est pas franchement brisé il me semble actuellement ? Pourquoi le vote électronique par internet serait impossible à réaliser anonymement ? Bien sur il y a la problématique “carte électronique de l’électeur”.



Bref, je suis toujours d’accord pour dire que le papier est mieux. Mais c’est quand même “fun” de trouver une solution informatisable théorique. D’ailleurs, si je troll comme le gouvernement <img data-src=" /> je dirais que c’est absolument nécessaire de pouvoir voter sans sortir de chez soit pour éviter le champs de mine et les territoires en guerre de la France métropolitaine <img data-src=" />


Le 23/03/2016 à 17h 33







marba a écrit :



L’anonymat sautera forcément, et le système sera incompréhensible du grand nombre, ce qui ouvre la voie à une société technocratique où les gens font une confiance aveugle en la machine, alors que leur vote aura la valeur d’un vote en Russie.







L’anonymat sautera forcement ? Vu qu’on avance aucune technique dans les commentaires pour le coté “génération du code/clé” je ne vois pas pourquoi tu dis çà…

Et puis si vraiment on le veut, suffit de relever les empreintes digitales sur le bulletin de vote (quand on est pour le complot, autant y aller à fond <img data-src=" />).







Wawet76 a écrit :



Si tu votes de chez toi il n’y a pas d’isoloir. Et donc ça devient simple de contraindre quelqu’un, ou d’acheter des votes.







Contraindre, effectivement. Ca reste de la contrainte localisée bien sur mais c’est effectivement à prendre en compte. Mais avec les smartphones, tu peux voter à peu près n’importe où et quand… tu peux plus ou moins te soustraire à cette problématique.

Tu peux aussi d’une certaine manière contraindre une personne, même avec l’isoloir vu que tu peux te rammner avec ton bulletin imprimé… : tu files le bulletin à la personne et tu vérifies qu’elle n’en pioche pas dans la salle… sinon gare aux baffes à la sortie.



Par contre l’achat des votes, tu peux le faire dans les 2 cas.


Le 23/03/2016 à 15h 34







marba a écrit :



Non pas tellement, d’ailleurs c’est une des raisons qui ont poussé l’interdiction des machines à voté en Hollande. Ils ont prouvé qu’avec une antenne on pouvait capter des fréquences émises par la machine, et qu’on pouvait savoir qui a voté quoi.







On pourrait tout simplement construite de petit bunker individuel, rien de bien compliqué <img data-src=" />

<img data-src=" />



Et si on votait électroniquement de chez soit via internet et un système de chainblock ? Bon j’imagine qu’il faudrait trouver une solution pour générer “la carte d’électeur électronique” : comment checker l’identité de la personne et lui fournir un code ou un moyen de générer ce code unique sans pour autant pouvoir faire le lien pour une raison de confiance et anonymat…



EDIT/ pur reflexion théorique hein, pour l’instant je préfère largement le papier.


Le 22/03/2016 à 19h 33

Pour tout faire péter il faudrait un cross over



“Jones X Croft : the end of the undead”



<img data-src=" />

Le 22/03/2016 à 19h 31







Khalev a écrit :



Sauf qu’il base son calcul sur le poids d’une fusée. Or on voit Superman capable de voler avec la fusée à bout de bras, que je sache un humain normal n’arrive pas à voler sans même porter une fusée. Donc son rapport de 406 ça veut surtout dire qu’en portant un truc 406 fois plus lourd que ce que n’importe quel humain de sa taille est capable de porter il est encore capable d’actions superhumaines. Il faut vraiment que batman bosse sur la seconde partie de la vidéo pour améliorer ses chances.







Il suffit d’avoir de la cryptonite et le tour est joué. Au pire ensuite, tu poses le marteau de Thor sur son dos et tu lui pisses dessus pour assurer ta dominance <img data-src=" />


Le 22/03/2016 à 16h 51

Toutafé :)

Le 22/03/2016 à 16h 47







Yugo87 a écrit :



Merci pour tes lumières .



Mais du coup tu ne pense pas qu’ils pourraient être “emmerdé”  ? Je suppute que les gouvernements (divers)  vont vouloir se retourner contre quelqu’un.



En plus ça rajoute encore à mon sentiment = &gt; pour les logiciels Open source c’est perdu d’avance .



Comme tu le dis c’est OpenSource et Libre, je pense que les Fork avec une pub du style “FBI & NSA proof” vont se multiplier.





Attention, le but du jeu est d’obtenir les informations qui permettent d’accélérer le déchiffrement ou l’accès à la donnée. Debian peut livrer toute l’info sans problème et donc ne tombe pas sous le coup de la loi : la police n’a qu’a utiliser le bruteforce ou coder des failles dans le driver etc.



Si on fait le parallèle avec Apple : apple serra “obligé” de fournir le firmware modifié permettant d’éviter le blocage ou bien de prouver que ce n’est pas possible.


Le 22/03/2016 à 16h 13







PixelMort a écrit :



oui et c’est encore pire puisqu’ils ne parlent pas d’attentat, mais de crime ou de délit, en gros t’as un pc chiffré avec des communication chiffrées pour inviter des potes à fumer de drôles de clopes samedi prochain, et bien tu tombes sous le coup de la loi.







Tu tombes sous le coup de la loi si tu refuses de déchiffrer. Le chiffrement n’est pas interdit.

Bon après il suffit de trouver une solution de déni, comme le double conteneur de Veracrypt <img data-src=" />


Le 22/03/2016 à 14h 28







eric31810 a écrit :



Je comprends pas, c’est quoi la différence avec le cinéma ?

Je précise que je n’ai pas vu la vidéo.

Mais si je tourne un film, ça aura l’air aussi “vrai” non ? Si je le diffuse sur Periscope, ça change quoi ?





Si tu regardes un film tu sais que c’est une fiction…

Ici rien n’indiquait que c’était un gag, même pas à la fin de la vidéo si je comprend bien. Si c’est assez réaliste, c’est tout à fait normal que la police s’en mêle, puis la justice.


Le 22/03/2016 à 11h 46

News 1: “concurrence déloyale des commerces sur internet, il faut taxer (ou limiter les taxes)”

News 2: “Les TAXI coulent, utilisons l’argent du contribuables pour générer une concurrence déloyale et que les TAXI ne se sortent surtout pas les doigts du c*l”



<img data-src=" />

Le 22/03/2016 à 01h 02







jeje07bis a écrit :



<img data-src=" />

 

     tu as un problème avec ghostery. j’ai eu ça à une époque





Ca m’arrivait quand je chargeais plusieurs onglets à la fois, ou avec un reload avant la fin du chargement… la liste pouvait facilement doubler ou tripler d’un coup <img data-src=" />


Le 21/03/2016 à 09h 58







Dr.Wily a écrit :



La méthode putassière qui consiste à faire passer les bloqueurs de pub pour la cause des erreurs d’affichage sur les sites concernés. Il fallait quand même osé… et c’est qui, qui ose tout ? Les cons bien sur… <img data-src=" />







En fait c’est possible. Si par exemple les commentaires d’un site sont gérés par un site/script externe le bloqueur de pub (ou de script) peut l’empêcher de s’afficher.



LA pub est un problème, le tracking est aussi un problème : surtout depuis l’utilisation de “cdn” commun…


Le 21/03/2016 à 09h 43







Franchouillard a écrit :



Je réfléchis (aïe) :

Cette publicité arrive chez l’internaute par la bande passante que l’internaute PAYE

En contrepartie de quoi l’internaute peut accéder GRATUITEMENT à de l’information

Néanmoins, l’annonceur PAYE lui aussi le média intermédiaire pour qu’il délivre l’information agrémentée de publicité.

A qui profite le crime : l’intermédiaire.







Cette partie n’est pas très correcte. Tu payes pour accéder à Internet, pas pour accéder gratuitement à de l’information.

Quant à l’intermédiaire il gagne que ce soit de la pub, de l’information, du contenu, des mails… bref dès qu’il propose un tuyaux à quelqu’un, normal c’est son boulot. Et non il ne gagne pas à tous les coups justement : faire transiter des pubs sur son réseau à un cout, et l’émetteur n’est pas forcement abonné chez lui.


Le 21/03/2016 à 09h 28

J’aime bien Ghostery qui détecte “Ghostery Privacy Notice” dans la première capture d’écran <img data-src=" />

Le 21/03/2016 à 23h 09

Ca dépend de l’interface avec le jeu aussi. Si l’IA passe par un écran + “souris/clavier” (émulation ou autre) pour avoir la même contrainte qu’un utilisateur humain, c’est déjà pas aussi simple.

Le 21/03/2016 à 18h 17

C’est pas Microsoft qui veut devel une IA qui joue à Minecraft ? Faudrait mettre AlphaGo sur le coup, les laisser créer leurs villes (genre Metropolis et Gotham) puis lancer les hostilités <img data-src=" />

Le 21/03/2016 à 18h 27







Lebarbu82 a écrit :



Apparemment non, le premier, c’est Microsoft (5327 CVE) <img data-src=" />



Tableau en bas…





En éditeur c’est Microsoft qui gagne, mais il a aussi bien plus de produits.

En produit, c’est ceux de Adobe qui gagnent avec plus de faille que les produits Microsoft, mais sans détrôner Firefox :p


Le 21/03/2016 à 16h 02

Les produits Adobe sont quand même bien placé en 2015 et 2016 <img data-src=" />

Heureusement que Firefox est là pour conserver la première place <img data-src=" />

Le 21/03/2016 à 15h 14

Pas la peine de trouver des solutions plus rapide, Flash disparaissant bientôt, il devrait y avoir une forte accalmie <img data-src=" />





Je ne pensais pas que ca bouchonnait autant tout de même…

Le 21/03/2016 à 15h 10







vincs a écrit :



rendez nous futurama !! <img data-src=" />



<img data-src=" />







Si ce logiciel veut exploser il faut sortir les assets de Futurama avec, en laissant les droits d’exploitation sans portée commerciale <img data-src=" />


Le 21/03/2016 à 15h 08







ragoutoutou a écrit :



C’est clair que Gimp ne s’oriente pas trop animation… par contre il paraît que pour fêter les 30 ans de Photoshop, Gimp intègrerait le support pour des profondeurs rgb de plus de 8bit par canal tout comme le célèbre logiciel propriétaire il y a 30 ans… <img data-src=" />







Ce tacle à la gorge <img data-src=" />


Le 21/03/2016 à 09h 12

Décidément, l’opensource attire, ces derniers temps !

Le 20/03/2016 à 10h 43

Hum, je ne comprend pas ta réponse par rapport à mon commentaire <img data-src=" />

Le 17/03/2016 à 17h 01







Jarodd a écrit :



Si on attend que la population soit généralement pour, on ne fait jamais rien…

Même les lois consensuelles ont des opposants, on ne contentera jamais tout le monde.

Et puis on peut toujours s’opposer, parfois il faut aussi proposer.







Ah mais je ne dis pas qu’il faut passer en mode bisounours pour autant. Mais quand tu en arrives à utiliser le 49-3 ou l’évoquer pour faire pression, c’est qu’il y a un problème.



D’un point de vue personnel, je trouve que pour une démocratie le pouvoir est trop loin du peuple actuellement. Cela empêche les débats intelligents, on en arrive à des situations ubuesques et on a un gouvernement qui représente une “majorité” (du moins le jour de l’élection) alors qu’il devrait représenter le peuple.



Et puis le coté pour/contre sans détour est énervant aussi. Par exemple : je n’étais pas contre les super régions, mais je ne suis pas satisfait du découpage proposé: on me range dans les pour ou les contre suivant le sens du vent ? Ou encore la loi sur le mariage homosexuel couplé avec l’adoption : pourquoi couplé ? Bon moi ca ne me dérange pas mais tout de même, c’est deux sujets différents…



Pour la loi Travail, j’avoue n’avoir pas suivi l’histoire donc je ne me prononcerai point <img data-src=" />


Le 17/03/2016 à 16h 37







Ricard a écrit :



Haha. Me dis pas que tu l’as cru ?







Le mec n’a jamais eu aucune crédibilité pour moi.


Le 17/03/2016 à 16h 24







Jarodd a écrit :



J’en compte une (la loi Macron), tu nous rafraichis la mémoire sur les autres ?





Je ne me rappel pas spécialement de l’engouement général pour les super régions par exemple.



EDIT: Je ne pensais pas spécialement au 49-3 pour le “passage en force” mais plutôt “contre l’avis général de la population”.


Le 17/03/2016 à 16h 19







Winderly a écrit :



Si déjà ils consultaient (tout court, pas besoin que ce soit en ligne) avant de faire n’importe quoi…





Au moment de l’election présidentielle, il nous a bien baratiné sur le coté “écoute de la population”, “referendum” etc.



Résultat: plein de le lois passées en force <img data-src=" />

Faut arrêter de parler de droite ou de gauche : la monarchie est de retour.


Le 18/03/2016 à 09h 26

Non, il parle de diminuer l’importance du fond, ce qui n’est a priori pas le cas.

Le 18/03/2016 à 09h 01







carbier a écrit :



Intéressant.

Donc pour Google, la forme importe plus que le fond.





Euh non, si tu peux trouver l’information sur A et B mais que A ne propose pas de version mobile friendly alors B sera devant dans les résultats.



Le 18/03/2016 à 08h 59



l est aussi question « d’améliorer la notoriété de la marque », mais également de « monétiser la base installée de terminaux »





En une phrase la notoriété de la marque prend un sacré coup <img data-src=" />

Le 18/03/2016 à 08h 44







atomusk a écrit :



au moins la quasi totalité des mobiles ont les failles corrigés sous iOS <img data-src=" />



Moi ce qui me choque le plus c’est qu’il y a plein d’annonces que des failles existent, mais pas d’annonce qu’une faille est en exploitation TRES active <img data-src=" />



Parce que, ironiquement, c’est la seule chose qui pourrait forcer les OEM à bouger leur cul <img data-src=" />







Oui, c’est étrange. On peut tenter de déduire les raisons ?





  • La mode est au ransomware : les données sur un smartphone sont rarement critique ?

  • L’exploitation de la faille : pas si simple que çà ou facilement détectable/traçable ?

  • Des centaines de milliers d’appareils sont infectés mais on évite la panique générale ?

  • Des centaines de milliers d’appareils sont infectés par le FBI/NSA, stagefright a une backdoor ? <img data-src=" />

  • Les pirates ont honte de s’attaquer à un OS aussi fiable… <img data-src=" />





    PS: J’ai un android :p


Le 18/03/2016 à 08h 28







Jaskier a écrit :



C’est exactement ça, il a avoué à son père avoir passé 8 mois pour casser mon Wifi, afin “d’apprendre” à améliorer son niveau de sécurité. Au moins, on peut dire qu’il est tenace le môme, parce que moi, j’aurais déjà lâché l’affaire….





Punaise, il s’est accroché le gamin <img data-src=" />







Jaskier a écrit :



Et sinon, pour le mot de passe, comment dire… C’était plusieurs mots tiré du dico anglais, pour faire une phrase gramaticalement correcte, mais qui ne veut rien dire… Et c’est chiant à taper quand t’as pas de clavier, genre sur une console…

C’était un truc du style “a flu chattered”, sans espaces, avec une majuscule au début de chaque mot et un nombre à la fin, histoire d’augmenter l’entropie.

Et puis, Keepass aide bien pour ce générer ce mot de passe débile…







Il a resisté 8 mois quand même, mais j’imagine qu’il aurait surement fallu un nombre dans la “phrase” histoire de faire exploser la durée du bruteforcing.


Le 17/03/2016 à 15h 46

Comment il a pu cracker ton passe WPA ? Bruteforce pendant des mois ou bien ? <img data-src=" />

Le 18/03/2016 à 08h 21

Merci c’était exactement le fond de ma pensée <img data-src=" />

Le 17/03/2016 à 16h 22

Fallait pas installer la strip teaseuse sur ta barre des tâches aussi <img data-src=" />

Le 17/03/2016 à 15h 41



On sait aussi qu’au moins quatre réseaux publicitaires ont été forcés : Google, AppNexus, AOL et Rubicon.





Mais Google ne diffuse pas de pub en flash/java/silverlight non ?



Et sinon, on aura droit à un beau communiqués de ces régies <img data-src=" /> ?

Le 17/03/2016 à 16h 21







Bobmoutarde a écrit :



Donc la fille qui se prend nue en photo genre selfie, l’envoi à son mec qui la publie parce qu’elle l’a lâché c’est pas punissable ? La frontière est floue quand même… Revenge porn ou consentement de la demoiselle





A mon avis, dans ce cas là le droit d’auteur (<img data-src=" />) s’applique.


Le 17/03/2016 à 15h 42







Khalev a écrit :



Les indemnités c’est au civil. Au pénal c’est des amendes.





Ah ok, merci <img data-src=" />