votre avatar

®om

est avec nous depuis le 19 février 2003 ❤️

231 commentaires

Le 08/09/2021 à 15h 21

Essaye Restic, c’est la vie ! (pas d’interface graphique par contre)


Essaye Restic, c’est la vie ! (pas d’interface graphique par contre)


Ah, je suis intéressé par plus de détails/feedback sur restic, notamment par rapport à borgbackup (cf ma requête).

Le 01/09/2021 à 09h 28

Oh, donc c’est une option spécifique à WinSCP qui chiffre les fichiers avant de les envoyer (et qui les déchiffre à la volée). My bad, j’avais pas compris.

Le 01/09/2021 à 09h 05


SFTP : l’alternative avec chiffrement AES



Ce protocole ne nécessite pas plus de travail mais apporte une possibilité intéressante : on peut chiffrer (AES) les fichiers pendant le transfert.


Cela sous-entend qu’avec SCP passe en clair sur le réseau, alors que dans les deux cas (SCP ou SFTP) tout passe dans le tunnel (chiffré) SSH.

Le 31/08/2021 à 09h 10

J’utilise borgbackup sous Linux pour des backups incrémentaux, chiffrés et dédupliqués (locaux et remote). Chaque snapshot est un peu comme un commit git sur le principe (donc pas de différenciation “full” vs “incrémental”). Et on peut “monter” une archive via FUSE (borg mount) pour naviguer dedans, c’est très pratique. Par contre, borgbackup ne marche que pour Linux.



Du coup, j’ai une question pour les utilisateurs de Windows: est-ce que vous avez déjà testé Restic, qui fonctionne sur le même principe (et qui supporte aussi Linux et macOS d’ailleurs)? Je n’ai jamais testé et je suis intéressé par vos avis :)

Le 24/09/2020 à 09h 57

Oui: nextinpact.com Next INpact

Le 08/02/2019 à 13h 54







Jb2810 a écrit :



La consommation des ressources est un plus qu’à qualité/performance égale.



L'accélération matérielle est activé (et effectivement ça fait un baille).      

La recherche seek dans les options avancées ne donne rien.

Les paramètre sont tous par défaut donc.






Le seek vague de MPC se fait à la seconde, je vois pas ce que l'on devrait expérimenté de mieux avec le "précis" sachant qu'au contraire l'expérience est détruite, jusqu'à mon exemple du .webm..








En ligne de commande :     





    vlc –input-fast-seek video.mkv



Dans les settings avancés : Entrée / Codecs > panel “Contrôle de lecture” > checkbox “Déplacement rapide”.


Le 02/10/2018 à 14h 59







UtopY-Xte a écrit :



dav1d (dav1d is an AV1 Decoder)



La récursivité et les libristes, faudra m’expliquer un jour





Il y a deux types de personnes, ceux qui comprennent la récursivité, et ceux qui ne comprennent pas qu’il y a deux types de personnes, ceux qui comprennent la récursivité, et ceux qui ne comprennent pas qu’il y a deux types de personnes, ceux…


Le 27/09/2017 à 08h 56

– Sur NextInpact, c’est ®om.

– Arrêtez de vous moquez de nous, il n’y a pas de touche “r entouré” sur le clavier !

Le 21/03/2017 à 11h 26

Cet outil détecte effectivement bien les collisions, en tout cas celles qui sont “dérivées” de shattered.



Par exemple, sur ces fichiers :

http://blog.rom1v.com/assets/shadow/shadow1.pdf

http://blog.rom1v.com/assets/shadow/shadow2.pdf



$ bin/sha1dcsum shadow1.pdf shadow2.pdf

9051ae45aeb14f65c3f6b1d8272f551ed38f94ba coll shadow1.pdf

a8b92b2489cb7d699aaf29aa3c2726abe0d7541b coll shadow2.pdf

Le 13/05/2015 à 09h 41







Obidoub a écrit :



Une chose à laquelle on ne pense pas souvent avec les DRM : ça ne sert pas qu’à empêcher le piratage, cela sert aussi à contrôler les constructeurs ou les éditeurs de logiciels qui souhaitent exploiter les contenus. 





+1plus.google.com GoogleSinon apparemment Mozilla sort une version de Firefox sans DRM.


Le 28/03/2015 à 13h 23

@Drepanocytose

Comme pour tous les autres services… C’est pratique d’avoir les mails hébergés “gratuitement” par Google, l’agenda accessible de partout, les échanges avec les amis sur Facebook…



http://i.imgur.com/WiOMq.jpg

Le 28/03/2015 à 13h 08

Tous les prétextes sont bons pour récupérer la navigation des utilisateurs…

Le 07/11/2014 à 15h 54







H1N1Virus a écrit :



Quel est l’intérêt ? <img data-src=" />




Autant faire travailler les collégiens sur les bases de l'algorithmie sur papier. Pour ceux à qui ça plait, ils continueront dans une voie informatique et apprendront à ce moment la des langages (C, C++, Java, etc.).      






Je ne comprends vraiment pas l'intérêt d'une tablette. On ne peux pas programmer efficacement dessus, ni écrire correctement.      






J'ai peur que ça soit plus un effet de mode pour dire "regardez, en France, nous sommes modernes, nos élèves ont des tablettes..." :roll:







Ou alors un simple objectif “industriel” : y’a plein d’entreprises qui veulent vendre leurs trucs numériques pour les écoles… L’intérêt de l’enfant est bien secondaire…


Le 03/09/2014 à 12h 45







Mearwen a écrit :



La décision paraît équilibré, le parodieur est protégé des atteintes sur le doit d’auteur et l’auteur garde une sorte de droit morale sur son oeuvre.





+1


Le 03/09/2014 à 08h 27



Mais l’État y mettra aussi tous ses moyens pour former les enseignants, pour assurer partout l’arrivée du très haut-débit et pour que les éditeurs de livres puissent mettre les contenus sous forme numérique, de manière à ce que chacun puisse y accéder.







Le plan auquel travaille le gouvernement va reposer sur ce double enjeu, de l’équipement des écoles et des collèges (…) et d’autre part le soutien à la filière industrielle du numérique éducatif





Surtout, bien faire en sorte que le “passage au numérique” soit exclusivement pour les “éditeurs de livres”, qui pourront refourguer leurs livres avec DRM et leurs applications “interactives”, “innovantes”, “insérez votre buzzword ici” (ça va créer des emplois, tout ça), et bien former les enseignants à des technologies propriétaires…



« La compétitivité et les entreprises, c’est ça qui est important… L’éducation, c’est un marché comme un autre… Aidons nos entreprises ! »

Le 12/08/2014 à 13h 01

Ah ok, merci, il faut aller explicitement à cette adresse, on n’est pas redirigé automatiquement.

Le 12/08/2014 à 12h 50

Sinon, depuis quelques mois, next inpact n’a plus de version mobile ?

Le 12/08/2014 à 12h 45

Il y a aussi tous les codes de cartes bleues qui ont fuité :

http://pastebin.com/2qbRKh3R

Le 29/07/2014 à 14h 57







brazomyna a écrit :



Etant donné qu’on ne peut ni les qualifier d’abrutis inexpérimentés, ni de frileux vis à vis du P2P ou d’ignares dans le domaine du P2P, il doivent avoir de vraies raisons de chambouler leur existant.





La raison paraît évidente : un “vrai” P2P, c’est sans passer par eux.


Le 29/07/2014 à 14h 23







durthu a écrit :



Sur le fond, je suis d’accord avec toi mais quelles alternatives avons nous ?



J’espère qu’un jour on pourra avoir des vidéos sans DRM comme les fichiers audio actuellement mais je pense que ça ne va pas arriver tout de suite.





On en a. Juste pas sur ces services dits “légaux”, qui veulent contrôler l’usage privé de leurs “clients”.



Et pour ne plus en avoir, la première chose c’est de ne pas utiliser et financer les services qui en proposent.


Le 29/07/2014 à 10h 18

Je n’ai peut-être pas tout compris à Netflix, mais je suis assez étonné des réactions enthousiasmées louant le sauveur qui va permettre de pouvoir regarder facilement des séries sur sa TV… les-autres-n’ont-qu’à-s’adapter-blablabla.



Mais on parle bien d’un service hyper-centralisé, avec DRM, qui va mener en pratique à une licence globale privée? Et on est en train de discuter qui va payer les conséquences de cette centralisation (bande passante vers un acteur unique…).



Pour lutter contre l’échange P2P non-marchand, favoriser la centralisation et renforcer le contrôle sur les usages des internautes, Netflix est beaucoup plus efficace qu’Hadopi… Et tout le monde applaudit.



J’entends bien que certains se fichent de ces considérations, mais quand même.

Le 26/07/2014 à 12h 08

Cette appli est-elle libre? Si non, pour quelle(s) raison(s)? On ne peut pas l’installer sans Google Play?

Le 24/07/2014 à 13h 40







Mihashi a écrit :



jusqu’en





gg <img data-src=" />


Le 24/07/2014 à 13h 39







yakayo a écrit :



Respect pour celui qui arrive à déchiffrer ça

http://www.regardscitoyens.org/interets-des-elus/declaration.php?partie=3&no…<img data-src=" />







Description de l’activité professionnelle

Item part n°1




  • Directeur Animation communale

    ‘psp’ en 2011 puis passage à temps

    partiel et changement fonction.







    Rémunération ou gratification perçue

    JOKE 90k€ bruts/an


Le 23/07/2014 à 12h 44







Xanatos a écrit :



@rom, mitsu a commencé à fouiner:http://root.suumitsu.eu/links/?N28A3g





Merci pour le lien.



Avec le hash, il est très simple pour google de récupérer la liste de toutes les personnes qui ont vu tel article ou tel fichier en particulier :




  • calcul du hash de l’url

  • select ip,user from bigbrother where hash=?


Le 23/07/2014 à 12h 12







jaguar_fr a écrit :



FF télécharge une liste ou est-ce qu’il interroge la base de Google à chacun de nos clics?





J’aimerais bien savoir aussi.



Sur la page de l’API:developers.google.com GooglePrivacy: API users exchange data with the server using hashed URLs, so the server never knows the actual URLs queried by the clients.



Ça sent le bullshit ! Comme si Google n’avait pas la possibilité d’avoir la table inversée des hashes des URLs…


Le 22/07/2014 à 09h 11

Ah, ces terroristes

grillé 12

Le 21/07/2014 à 13h 37

Cool, habituons les étudiants à mettre toutes leurs données en ligne…

Le 17/07/2014 à 14h 50



C’est donc à ce stade que la Hadopi se plaint d’une sécheresse financière





C’est normal, ils diffusent leurs rapports gratuitement ! Ils devraient utiliser le modèle qu’ils défendent : vendre chaque copie de leurs rapports, et traquer sur les réseaux P2P les copies illicites. Comme ça, ils seraient financés pour traquer ce qui pourrait nuire à leurs finances.



Être financé par l’argent public, c’est vraiment un truc de communistes ! <img data-src=" />

Le 16/07/2014 à 08h 48







Hercule a écrit :



“à-dire que les gamins qui sont doués pour la programmation, c’est intéressant de s’en rendre compte, de même que c’est intéressant de se rendre compte des gamins qui sont doués pour la danse ou pour le foot ou pour n’importe quoi d’autre. Mais ce n’est pas plus que ça.”



A par que la dance et le foot ne rapporte pas des masses à l’export…







Tu as raison, l’objectif de l’éducation est de “rapporter des masses à l’export”.


Le 16/07/2014 à 08h 27

Je suis d’accord sur l’importance d’apprendre aux gens à s’exprimer publiquement, plutôt que d’écrire “trois lignes de code”.



J’ai déjà posté le lien, mais sur l’apprentissage de l’informatique à l’école il faut absolument voir cette conférence de François Élie :



http://www.framablog.org/index.php/post/2013/06/11/francois-elie-education-confe…

youtube.com YouTubeIl parle des enjeux, de liberté, de l’informatique qui est à la fois science, technologie et usage… Il dit que ce qu’il faut apprendre à tous à l’école, c’est la science, pas la technologie ou les usages.

Le 16/07/2014 à 08h 15

Vivement une analyse du jugement par maître eolas… (plus détaillé qu’un tweet).



Parce, vu du citoyen qui-n’y-connaît-rien-à-l’affaire, une condamnation est compréhensible, mais de la prison ferme pour un propos injurieux (pas de menaces il me semble), ça choque un peu.

Le 03/07/2014 à 18h 20

Faudrait pas inverser les rôles, les paranos et les extrémistes, c’est la NSA.



Parano à un point tel qu’ils ne veulent rater aucune communication entre n’importe quels individus.

Extrêmistes car ils ne se donnent aucune limite.

Le 23/06/2014 à 12h 37







David_L a écrit :



Parce qu’on est hébergé sur une plateforme Azure depuis plus de 2 ans ?





OK, c’est une bonne raison.


Le 20/06/2014 à 13h 22

Déjà, je n’aime pas trop le “une appli par site” (une appli pour LeMonde, une appli pour Machin, une appli pour Truc…) (le RSS/Atom, c’est fait pour ça).



Mais là, ça devient “une appli par message”. Tu veux envoyer “Yo”, télécharge cette appli. Bientôt, tu veux envoyer Ya, télécharge-en une autre…

Le 18/06/2014 à 09h 34

Heureusement qu’il y a ce genre d’applis (youtube-dl, cclive…), car Arte nécessite Flash, donc je ne peux pas le lire sinon…

Le 17/06/2014 à 15h 48







XalG a écrit :



Si tu veux il y a un papierassez détaillé sur ça





Merci <img data-src=" />


Le 17/06/2014 à 14h 20







XalG a écrit :



Ici ?





Merci, ça me rassure : &gt;50% attack <img data-src=" />



(mais du coup je suis sceptique quand ils disent 100% de chance de réussir avec &gt;50%, en théorie, tu peux avoir 90% de la puissance de calcul, et “par manque de chance”, c’est toujours ceux qui ont les 10% restants qui réussissent les hashes avant ; mais clairement c’est très proche de 100%).


Le 17/06/2014 à 14h 11







maestro321 a écrit :



C’est faux dans le sens ou il n’y a pas d’équivalent en monnaie (quelques % tout au plus) pour l’ensemble de l’argent qui est crée par les banques.

Et dans le fait que les banques ne frappent pas la monnaie.





La monnaie, ce n’est pas que les billets et les pièces.



http://www.internetactu.net/2010/11/30/linnovation-monetaire-25-comment-se-cree-…

(§3. La création de monnaie en échange d’une promesse)


Le 17/06/2014 à 14h 01







WereWindle a écrit :



oui parce qu’à 50% les autres peuvent encore équilibrer (comme la commission copie privée <img data-src=" />)





Et à 50.5%?







noraj a écrit :



C’est marqué dans la news :“ceux-ci devant être validés par au moins 51 % du réseau pour être reconnus comme légitimes”.

Pour que ta transaction soit reconnue comme safe elle doit être validée par 51% du réseau je suppose qu’ils auraient pu mettre 75% si ils voulaient mais ça rendrait le minage encore plus long et la puissance nécessaire plus importante.





Oui, c’est à propos de ce qu’il y a écrit dans la news que je réagis.



De ce que j’ai compris, s’il ne faut pas qu’une seule entité ait plus de la moitié de la puissance de calcul total, c’est parce que sinon elle irait plus vite pour valider les transaction et pourrait créer une chaîne parallèle et la faire valider, annulant ainsi les transactions de l’autre branche.



Mais je ne vois pas pourquoi 51%. J’ai l’impression que c’est parce que c’est l’entier juste après 50, mais si c’est ça c’est une mauvaise raison. Si on parlait en ‰ on dirait 501‰ ou 510‰?



(je me trompe peut-être, mais la raison du 51% au lieu du 50% vraiment je ne vois pas).


Le 17/06/2014 à 13h 52







WereWindle a écrit :



parce qu’on parle d’un seuil.

Ce qui se passe au delà n’est pas pertinent (car complètement équivalent)





Et le seuil, c’est 51%, pas 50% ?


Le 17/06/2014 à 13h 51







maestro321 a écrit :



effectivement les banques créent de la monnaie (via le crédit)





Heu.. non, pas au sens propre.

Les banques créent des crédits à partir de reconnaissance de dette.

<img data-src=" />

Donc de la monnaie… l’argent que tu as sur ton compte avec le crédit, tu peux payer avec…



Ce sont les crédits qui font les dépôts, et non l’inverse…


Le 17/06/2014 à 13h 44

Le risque c’est “&gt;50%”, non? Pourquoi tout le monde parle de 51%?

Que se passe-t-il de particulier entre 50% et 51% par rapport à entre 51% et 52%?



C’est un peu comme quand on dit : la majorité, c’est la moitié des votes +1. Ça veut dire que s’il y a 11 votants, la moitié c’est 5.5, la moitié +1 c’est 6.5. Donc 6 voix sur 11, ça n’est pas la majorité?

Pourquoi ne dit-on pas tout simplement “plus de 50% des voix” ?

Le 16/06/2014 à 14h 35

J’ai l’impression que la mise en avant de la « neutralité des plateformes » a un but purement sémantique : occulter la « neutralité du net ».

Le 13/06/2014 à 14h 52



le CNNum précise par exemple vouloir interdire « toute forme de discrimination à l’égard des acteurs partenaires et usagers, qui ne soit pas justifiée par des impératifs de protection des droits, de qualité du service ou par des raisons économiques légitimes »





« Nous, on est pour que le net soit neutre, sauf lorsqu’il n’est pas neutre. »

Le 04/06/2014 à 08h 25



Tous ceux qui le font transiter ont accès à son contenu, qu’ils soient bienveillants… ou non. Il existe bien entendu la possibilité d’utiliser un chiffrement des échanges, notamment via TLS (Transport Layer Security), mais ce n’est pas systématique. Si vous le faites et pas votre contact, cela n’aura servi à rien.





Cette explication est bizarre : TLS c’est juste pour un bout de la connexion (client-serveur, serveur-serveur…). Même si vous utilisez TLS (entre vous et votre serveur), que votre contact aussi (entre lui et son serveur), et même si vos deux serveurs utilisent TLS entre-eux, chacun des serveurs peut lire le contenu du message…



La grosse différence, c’est le “de bout en bout”.

Le 03/06/2014 à 10h 02

Un petit extrait de Frédéric Lordon qui répond aux critiques de propositions/analyses parce qu’elles sont similaires à celles de l’extrême-droite :



youtube.com YouTube(à 1h12)

Le 21/05/2014 à 13h 25







GentooUser a écrit :



Pour ce faire une idée de ce que pourrait être une “sensibilisation” au code :http://csunplugged.org/ (y’a une traduction du livre en français je ne sait plus où)





CS_Unplugged-fr.pdf


Le 21/05/2014 à 13h 07

Sur ce sujet, il faut absolument voir la conférence de François Élie :

Quelle école pour la société de l’information ? Program or be programmed ?



[Spoiler] l’informatique est trois choses :





  • une science

  • une technologie

  • des usages







    Ce qu’il faut apprendre, c’est la science. Et pour ça, pas besoin d’ordinateur.