Berbe
est avec nous depuis le 2 septembre 2016 ❤️
Oups.
On dirait que quelqu'un ici aime garder ses petits secrets, comme si de par hasard il y avait quelque chose à cacher...
Désolé, ô lectrice de passage, cher lecteur égaré, pas de révélation sensationnelle pour le moment sur ce profil.
Repassez plus tard ?
579 commentaires
Plus de la moitié des techniciens qui devaient réparer un terminal en ont profité pour fouiller dedans
Le 23/10/2023Le 23/10/2023 à 20h 06
Pareil.
J’ai été éduqué à ne m’intéresser qu’à ce qui me concerne : ne pas écouter aux portes, ne pas lire ce qui ne me concerne pas et détourner le regard/l’attention lorsque je m’aperçois d’une telle chose involontairement.
Dans le cadre de manipulations, je ne demande que ce dont j’ai expressément besoin, et explique même à ceux qui veulent trop en donner l’importance de ne communique que le strict essentiel.
Je pense qu’il serait bon que tu appliques ces préceptes.
La SNCF met enfin un terme à son partenariat avec Webloyalty
Le 18/10/2023Le 18/10/2023 à 11h 05
Rien dans un tel système ne me semble compatible, en partant du principe qu’il faut un consentement éclairé, transmis par un acte positif explicite.
Cela va malheureusement encore prendre beaucoup de temps (et de moyens alloués) pour que l’on se rende compte des ramifications possibles dans la protection des personnes par ce règlement.
Ça, c’est de la fraude pure & simple.
Messagerie sécurisée : Olvid nous parle du code de son serveur et lance ses applications pour ordinateurs
Le 13/10/2023Le 17/10/2023 à 17h 02
Cela devrait être un prérequis pour n’importe qui n’aime pas exécuter des bots/virus/vers ou rejoindre gracieusement une grappe d’attaque… n’importe qui de sensé, donc… et ainsi donc pas l’écrasante majorité des
utilisateursconsommateurs.Il est si triste, mais douloureusement réel que l’on décrive cela comme un totem, une exception à collectionner.
Shadow piraté, des données personnelles des clients dans la nature
Le 12/10/2023Le 12/10/2023 à 10h 52
Exactement. Ce réflexe du mot “chiffré” à tout va dès que l’on parle de données me sidère.
Ce niveau de compréhension en 2023 dans des commentaires sur une publication en ligne rassemblant des gens peu-ou-prou un minimum connaisseur de la technologie m’inquiète.
On ne chiffre qu’un contenu d’un tuyau, contre un adversaire cherchant à détourner le tuyau, utilisant un accès non prévu.
Dans le cadre d’un stockage sur disque, où une donnée est chiffrée à l’écriture et déchiffrée à la lecture, le disque est le tuyau, et on ne se protège que du vol du disque, ou du vol d’une machine éteinte.
Ici, on parle plutôt de données personnelles et de leur accès.
Dans le cadre de l’exploitation de compte client, il faut bien que les systèmes de production y accèdent pour les exploiter (afficher les données du compte, générer des commandes, etc.).
En l’occurrence, les informations citées ressemblent très fort à ce que l’on retrouve niveau facturation. Et ces données doivent être conservées légalement.
Si le système de production ou facturation a été compromis, eh bien… il a eu accès à tout ça. Et ça n’est pas anormal.
Il y a 40 ans, Arpanet sortait du contrôle militaire
Le 09/10/2023Le 10/10/2023 à 21h 59
Concrètement, ce n’est pas l’armée qui produit quoi que ce soit, mais qui a fourni… le financement.
On ne s’intéresse ici au final pas vraiment à ce à quoi ces réseaux servait, mais seulement au fait qu’ils existaient. Donc que ce soit MILNET ou ARPANET : c’est de ce point de vue l’un qui est une réplique de l’autre, interconnecté au départ, puis isolés ensuite : ce qui synthétise que l’idée fonctionne dans un sens ou l’autre.
La création des concepts, leur implémentation, et l’essaimage nécessaire à la réalisation concrète du réseau a été réalisée par des universitaires : c’est donc bien une communauté de chercheurs qui a porté l’innovation.
On remarquera qu’ARPANET a existé à la marge, pour devenir gigantesque. La technique du “pied dans la porte” pour récupérer quelques ressources à la marge, aura accouché d’un géant.
On aura évidemment moins d’informations sur l’évolution de MILNET, mais qui aura en définitive suivi l’évolution de l’autre réseau. C’est là toute l’ironie !
Effectivement : quand tu vois l’imbrication du militaire et du civil, même chez nous, cela peut mettre mal à l’aise.
Mais les États ne font qu’au final proliférer le conflit (ou la capacité d’y participer) au nom de la paix.
Suivez en direct la naissance du nouveau « Next », à partir de 19h
Le 16/10/2023Le 10/10/2023 à 21h 46
Doctor Who est une bonne série BBC que je te conseille chaudement, en tous cas depuis son redémarrage.
L’originale depuis 1963 jusqu’en 1989 se compte en seasons; le redémarrage depuis 2005 en series. J’avoue ne pas avoir regardé l’originale.
L’histoire du personnage permet un changement de l’acteur l’incarnant, ce qui amène forcément à des attachements/déchirements, et à un exercice d’équilibriste pour le continuum.
La réalisation BBC amène à la fois un humour très anglais, et quelques passages où l’on sent un budget pas illimités, mais cela apporte finalement au charme.
Il est rafraichissant et quelque part “fou” en regard de la marche du monde de trouver encore une telle qualité dans des séries produites par autre chose que par des mastodontes.
Looney Tunables : une faille dans la bibliothèque C de GNU donne accès au root sous Linux
Le 09/10/2023Le 10/10/2023 à 18h 30
Avant de parler conteneurs, parlant des machines virtuelles, voire de machine physiques.
Certaines entités ne les mettent juste pas à jour.
Jungle dans la fibre optique : des actions, « mais les résultats ne sont pas encore visibles, ni perceptibles »
Le 05/10/2023Le 05/10/2023 à 17h 22
Où sont les sanctions ? Il n’y a malheureusement que cela qui fonctionne avec les enfants, lorsque les menaces sont ineffectives.
Avec les sanctions tombant sur les fournisseurs d’accès, et en leur laissant propager ça à leurs sous-traitants, on aurait pu mesurer si un effet allait avoir lieu.
Ensuite, si malgré les sanctions rien ne change car les FAI auraient (sait-on jamais) l’idée de faire payer leurs sous-traitants en s’en lavant les mains, des armes comme l’interdiction de la sous-traitance me semble envisageable.
Il faut savoir réguler, et pour cela, reconnaitre que la régulation maintient une économie décente.
La liberté d’un acteur moral privé se mérite.
Nobel : vaccins ARNm, physique attoseconde et boites quantiques
Le 05/10/2023Le 05/10/2023 à 17h 05
Que cela doit être difficile…
Il en faut, du courage, de la persévérance & une confiance en soi à toute épreuve ! Je n’en serais malheureusement pas capable.
Félicitations à elle, et déjà rien que pour ça !
[Enquête] Les escrocs du scraping
Le 26/09/2023Le 01/10/2023 à 17h 46
Ouaip.
Ouaip.
Ouaip.
Pas spécialement complexe, et pas besoi nd’autre équiepement.
De prétendus professionnels derrière de gros sites Web filtrent ces adresses avec de risibles expressions régulières simplistes et la grossière inculture fait que ce sont les réelles connaisseurs qui se retrouvent empêchés.
Côté contre-attaque, au delà du blocage, des message abuse au fournisseur de service, à l’hébergeur, jusqu’à signalement au gestionnaire de noms de domaines ou propriétaire du bloc IP ainsi que signalement aux autorités permettent parfois d’arrêter l’hémorragie.
Si la majorité des abuse contactés ont réagi professionnellement, traces à l’appui, certains hébergeurs (dont un français), déjà bien connus pour leur piètre qualité de service, répondent de manière décevante.
La téléphonie a un historique centralisé/fermé.
Aujourd’hui encore les implémentations de téléphonie numérique dans les box sont opaques, et certains ayant tenté l’ingénierie inverse ont vu des menaces judiciaires leur arriver (Orange).
Au niveau filtrage, on pourrait espérer que les opérateurs ne laissent plus sortir des appels dont les informations d’émission ont été bricolées, mais cela est loin d’être la norme.
Tant au niveau émission que réception, le monde de la téléphonie n’a pas encore la modernité d’Internet des années 1980. Et pas sûr qu’une changement de paradigme y opère.
On se borne pour l’instant à avoir transformé un signal analogique en numérique et à faire transiter ça par le réseau Internet. Super.
CNRS : une gestion des missions complètement buguée
Le 27/09/2023Le 30/09/2023 à 23h 51
Parce que le retour en arrière, ça se planifie dans le cadre d’un changement et que la rétro-compatibilité n’est pas innée non plus.
La gestion du changement : quelques mots simples que beaucoup moquent mais que peu s’attachent à appliquer, parce que faire simple & rapide (donc crade) semble plus efficient.
Un changement majeur cassant imposé qui déconne va souvent de pair avec une impossibilité de revenir en arrière sans perdre des données… car le problème n’est pas l’objet technique mais le (manque de) processus y ayant abouti.
Une fois que tu as compris cela, tu deviens de plus en plus capable de sentir avant même toute réalisation si une transformation se passera bien.
Le folie peut être détectée au fait que la même erreur soit répétée encore & encore.
Je considère donc logiquement l’informatique en entreprise un milieu de fous à lier… qui considèrent à leur tour ceux qui prennent soin des utilisateurs pour des fous qui coûtent à leurs yeux inutilement cher.
La vidéosurveillance algorithmique pourrait être prolongée « si elle fait ses preuves »
Le 27/09/2023Le 27/09/2023 à 21h 50
Autrement dénommée regroupement de citoyens ou manifestation.
[It] is watching you.
Un petit mot
Le 26/09/2023Le 26/09/2023 à 17h 16
Pour la transition : des emojis & Moji ?
[MàJ] Jeux vidéo : après s’être vidé un chargeur dans le pied, le moteur Unity fait volte-face
Le 25/09/2023Le 25/09/2023 à 23h 35
La licence Personal cadrait déjà une certaine condition financière : il est donc très bien qu’elle soit exclue de cette évolution.
Il est très bien de prévoir un changement sur une future version, qui permet d’éviter l’effet rétroactif notamment.
Un plafond avec un revenu minimal et non plus seulement de nombre d’installations est plus sain quand il s’agit de ponctionner financièrement. Il y a ainsi rapport entre la chose ponctionnée et la ponction.
N’était-ce pourtant pas évident a priori ?
Pourquoi effectivement ne pas rajouter d’autre critères s’ils le souhaitent, rendant l’activation de leur nouveau modèle plus restrictif, mais le
ET
logique entre la précédente proposition et celle-ci est une évidence, en lieu & place duOU
logique précédent.Une autre excellente nouvelle évitant de rendre les évolutions rétroactives.
Comme le rappelaient certains, une planification nécessite de pouvoir faire face à un futur prévisible. Rendre ce futur imprévisible, c’est décourager vos potentiels utilisateurs de planifier l’utilisation de votre proposition… donc littéralement décourager vos potentiels clients d’un produit payant et les envoyer chez la concurrence.
Faut-il avoir un MBA pour comprendre ces basiques évidences ?
Cela me réjouit tout particulièrement (et évidemment plus pour Godot qu’Unreal Engine) !
Le retour d’un peu de diversité ne fait jamais de mal : l’omniprésence de Unity cassait le potentiel “pas de côté” nécessaire à son entretien.
… même s’il est triste qu’il faille un tel scandale et une confiance sabordée à plusieurs reprises par des techniques prédatrices concernant ses clients par Unity Technologies pour aboutir à une situation où la populace daigne enfin ne serait-ce que tenter autre chose.
Un attrait constant pour la diversité est une composante de la curiosité, qui me semble peut-être une qualité on ne peut plus universelle.
Cela nécessite de prendre de son temps, quel que soit l’environnement et les raisons, sans forcément que l’ampleur d’un potentiel changement soit grand, pour regarder/tester occasionnellement de petites choses dont on aura acquis connaissance parfois par un simple bruit de couloir ou une simple discussion de quelques minutes.
C’est sain, c’est générique et cela fait grandir collectivement.
Le 18/09/2023 à 17h 57
Comme lorsque tout oligopole s’installe, et que l’on s’inquiète de l’omniprésence d’un seul acteur, s’il est gratuit, cet argument écrase tout, et ça n’est pas si grave.
Jusqu’au moment où le vent tourne, et tout d’un coup le réveil est dur.
Tous ceux qui ont averti qu’Unity n’était pas la panacée il y a déjà de nombreuses années vont vous servir du “Je vous avais prévenu”.
Unity fut un choix, mais a fini par ne plus que devenir une quasi-obligation à force que plus personne n’envisage autre chose et que l’écosystème voyait sa gravité grandir phénoménalement.
Un cercle vicieux s’est installé avec des profils ne jurant que par cette technologie, et des entreprises orientant toute leur stratégie autour de cet unique produit. Par effet d’entrainement, le piège s’est refermé.
C’est une histoire banale : il y a tellement d’exemples. Et pourtant, jamais la leçon des oligopoles/monopoles ne semble être apprise. D’un qu’un nouveau apparaît, l’on y fonce.
Tous ceux qui encouragent la réduction d’une diversité insultent les autres dans le futur (et eux-mêmes, accessoirement, mais à la limite : tant pis pour eux, si cela n’avait de conséquences que sur eux-mêmes).
Je ne sais pas pour vous, mais je n’ai ni envie qu’on m’insulte ni qu’on me force dans de mauvais faux-choix parce que l’ignare masse s’y vautre.
À titre d’illustration : l’open-source n’est pas un vecteur de profit en cannibalisant le travail des autres.
C’est un vecteur de création de diversité via le clone, les modifications et le partage de celles-ci.
Rappelez-vous en, lorsque vous irez travailler demain. Et rappelez-le à vos décideurs.
Le support LTS des noyaux Linux passe à deux ans
Le 21/09/2023Le 23/09/2023 à 20h 06
Les mises à jour majeure de noyaux embarquent par exemple des améliorations au niveau des protocoles de base : couches 3, 4 ou 5.
Ou des correctifs compensant des défaut matériel (les récents trouvés chez Intel et Zenbleed pour AMD par exemples).
Si la première brique tarde à être mise à jour, ce qui se trame au-dessus ne peut pas l’être.
La logique “on ne touche pas tant que cela fonctionne” a aussi ses effets pervers qu’il faut comprendre & limiter.
Même si cela est toujours aussi inquiétant, rions un peu : https://xkcd.com/2347/
Uptobox « perd » l’accès à des serveurs… qui ont en fait été saisis par la justice
Le 21/09/2023Le 21/09/2023 à 18h 36
Une copie de fichier (donc un téléchargement) correspond à une reproduction.
Sémantiquement, beaucoup ont tenté de faire valoir qu’une copie sans dépossession n’est pas du vol, mais pendant ces 15 dernières années de répression continue & croissante, cette logique n’a jamais réussi à se faire entendre.
Pour contrecarrer cette notion de dépossession, on ne parle plus de vol mais de contrefaçon.
Donc oui : copier un fichier est “contrefaire” au sens du droit d’auteur… et télécharger est bien illégal.
Quand je vois que vous ressortez les définitions légales pour tenter de comprendre le droit d’auteur, j’ai l’impression que l’on est retombé au début des années 2000, quand la répression se mettait en place.
20 ans après : c’est un poil trop tard.
Google accepte (encore) de payer 155 millions de dollars pour avoir menti sur la géolocalisation
Le 18/09/2023Le 19/09/2023 à 00h 13
Parce que, entre autres :
graisser la patteentretenir des relations amicales avec quelques rouages clés de l’administration permet de bloquer la majorité des emmerdes, ou de largement les compenser par les bénéfices stratégiquesL’extinction des réseaux 2G-3G diminuera l’empreinte carbone des réseaux mobiles dès la première année
Le 13/09/2023Le 13/09/2023 à 17h 02
Facile de dire que la GSM/Edge/2G & 3G sont obsolètes lorsqu’on ne fait que du quantitatif et que l’on oublie que l’embarqué, comme
toujourssouvent, fait la part belle à l’obsolescence programmée, par défaut de systématiquement prévoir un mécanisme de mise à jour sécurisé.Celui-ci est encore aujourd’hui l’exception et non la norme, car la culture/mentalité de la sécurité avant les fonctionnalités n’est toujours pas la norme non plus.
Or, aujourd’hui, nombre d’équipements (me viennent immédiatement en tête les boutons d’urgences) fonctionnent sur réseau GSM/Edge/2G.
Avant de soutenir un projet de décommissionnement, je m’impose de fournir une solution de remplacement.
Si j’étais un observatoire ou une administration publique, j’aurais donc en amont obligé les fournisseurs à prévoir un tel mécanisme afin de pouvoir commercialiser un équipement connecté sur le marché.
Et pourquoi ne pas ajouter une obligation de remplacement pour les équipements vitaux commercialisés auparavant.
Je ne lis rien de tout ça; juste une petite musique préparant la coupure, remplaçant la préparation par du temps qui passe, lequel servira d’argument pour in fine couper le service malgré l’impréparation crasse.
La nouvelle Agence du numérique des forces de sécurité intérieure (ANFSI) monte en puissance
Le 12/09/2023Le 12/09/2023 à 19h 34
Télétravail possible sur certaines offres.
Pas de grille de salaire affichable; et pour afficher l’annonce source, il faut disposer d’un compte sur le SaaS talent-soft.com. Erk.
Il y a d’autres postes techniques
Cela fait des décennie que l’on nourrit inconsciemment un discours sous-entendant une inefficience supposée des pouvoirs publics, que l’on élit & approuve collectivement des personnes surfant sur ces inepties.
On est donc dans une logique de suppression des budgets (vendue comme “réduction des coûts”) et de privatisations massives, puisque le privé est systématiquement vendu comme le parangon de l’efficience. C’est qui est à hurler (de rire quand ce n’est qu’une idée, puis de pleurs quand cela devient une réalité car les gens le croient profondément).
Et pour être certains d’avoir raison, on donne les secteurs profitables au privé et on laisse le public gérer le reste. Du coup le privé génère des profits et pas le public : CQFD, non ? Mouarf.
L’administration n’a donc plus le choix de sous-traiter, et ce qui reste de service public a le même niveau que ce produisent les sous-traitants privés.
On ramasse ce que l’on sème. Rappelez-vous en quand vous jouerez les tontons lourdingues au prochain repas pendant lequel vous beugnerez aveuglément sur le public responsable de tous les maux.
Chez Microsoft, un rocambolesque vol de données via une clé trouvée dans un rapport de plantage
Le 08/09/2023Le 10/09/2023 à 00h 43
C’est incorrect : l’article du 6 septembre que vous liez indique que c’est justement parce que la bibliothèque vérifiant le champ de validité de clé ne faisant pas correctement son travail que la clé récupérée dans les informations de débogage (valide pour des comptes d’utilisateurs finaux) ont permis à l’attaquant de générer des jetons pour des courriels d’entreprise :
C’est ce pivot qui a permis à l’attaquant d’obtenir des accès pour n’importe quel compte, et ainsi d’infiltrer de la manière la plus normale (en s’authentifiant) dans les infrastructures ciblées, permettant à la fois la reconnaissance et l’attaque, et expliquant pourquoi les infrastructures ciblées étaient si bien connues.
Un manque d’espace disque sur un serveur a bloqué temporairement la production de Toyota au Japon
Le 07/09/2023Le 07/09/2023 à 17h 04
Ah oui, c’est vrai : ce fameux réflexe de blâmer le bout de la chaîne alors que cela fait certainement des années que la fonction informatique doit remonter que :
… comme partout, tout le temps, en fait.
Les premiers fautifs sont les plus hauts dirigeants, incapables d’avoir pu financer, équiper techniquement et fournir humainement la fonction informatique.
Parce que l’informatique est une fonction secondaire, et pas critique, ainsi qu’un centre de coûts, sans répercussion de coûts qu’elle évite (donc coûts négatifs et in fine de revenus qu’elle fait gagner).
Mais continuons de blâmer le bout de la chaîne : c’est tellement plus accessible & jouissif.
La fuite de LastPass pourrait avoir causé plus de 35 millions de dollars de vols en cryptoactifs
Le 07/09/2023Le 07/09/2023 à 16h 07
C’est pourtant indiqué dans la communication LastPass : il n’y a qu’à lire !
En traduction, cela se rapproche de :
Il faut quand même ne pas être peureux pour stocker des secrets importants (comme par exemple des clés privées) sur une machine que l’on ne contrôle pas.
Vous ai-je déjà dit que l’infonuagique n’est que l’ordinateur du voisin, chez qui vous ne stockeriez pourtant pas vos secrets les plus chers ?
Alors, carrément stocker les clés privées de monnaies virtuelles, c’est tout bonnement incroyable…
À la rigueur, je veux bien tolérer le stockage dans ce type de services de secrets permettant le déchiffrement de volumes conservés localement (ou ailleurs) : cela respecterait au moins le principe de 2 endroits physiques différents.
Qualifier le profil des victimes de “raisonnablement enclin à la sécurité” est quand même leur faire trop d’honneur : même un mot de passe en clair stocké en 2 morceaux dans 2 endroits distincts aurait été plus sécurisé que coller le mot de passe entier dans LastPass. Un comble !
IA, biométrie, parcours pro : Twitter/X s’autorise de nouveaux usages des données personnelles
Le 01/09/2023Le 04/09/2023 à 00h 40
Quand on n’a pas l’habitude d’un fonctionnement décentralisé et/ou quand on ne sait pas/se souvient pas que la décentralisation est la norme du fonctionnement du réseau Internet, elle est effrayante.
Et puis… quand on la découvre et qu’on la pratique, apparaissent ses évidentes forces.
Comme il est savoureux de lire ceci à propos de Mastodon en commentaire d’un article sur Twitter !
L’Australie n’obligera pas les sites pornographiques à vérifier la majorité de leurs visiteurs
Le 01/09/2023Le 02/09/2023 à 21h 10
Comme si le problème de la vérification d’identité sans qu’un lien se soit in fine fait avec l’individu était possible, et qu’il ne s’agissait donc que d’un problème technologique, dont il suffirait alors d’attendre de nouvelles capacités ou des mises à jour.
On appelle cela le technologisme, et c’est sociétalement dangereux.
Le problème de la vérification d’identité n’est pas technologique, il est sociétal/philosophique/sémantique/ce que vous voulez.
Il est impossible de vérifier une identité sans aboutir à un individu, peu importe le nombre d’intermédiaires qui, en définitive, détiennent au moins des informations indirectes, et peuvent les fournir et/ou se les faire saisir/voler.
Toute vérification d’identité d’un individu pour accéder à un service donnera donc toujours l’information que l’individu a souhaité accéder (même s’il ne l’a pas fait) à ce service. Et ce genre de trace servira exclusivement contre les intérêts de l’individu.
La solution n’est pas la surveillance, mais le pas de côté : l’éducation.
Je sais, ce raisonnement détonne dans un environnement de plus en plus violent, surveillant & appréciateur/solliciteur d’autorité arbitraire.
J’ajouterais que ce n’est pas parce qu’une mauvaise idée se répand et/ou suscite l’adhésion qu’elle en devient bonne.
Par contre, en reparler régulièrement permet de la loger dans un coin de cerveau de la populace. Et à force d’insister dessus, elle finira par bourgeonner. Connaissez-vous la fenêtre d’Overton ?
Asie du Sud-Est : des centaines de milliers de personnes forcées à réaliser des fraudes en ligne
Le 01/09/2023Le 02/09/2023 à 16h 03
L’ampleur n’est peut-être pas la même. Ce n’est donc tout simplement peut-être pas comparable.
J’ai du mal à percevoir le but de l’intervention, sauf à minimiser sous prétexte de relativiser, tout en ramenant le sujet à soi : on parle de réseaux massif en Asie du Sud-Est, d’ampleur continentale pour atterrir sur des magouilles de bien moindre envergure, mais en France. Nombrilisme ? Cocorico ?
L’infrastructure du réseau malveillant Qakbot/Qbot, qui avait infecté 700 000 PC, a été démantelée
Le 01/09/2023Le 01/09/2023 à 19h 02
À moins que l’article ait été édité entretemps, je lis :
Il faudrait plutôt dire “sur” (passons), mais cela peut être n’importe quelle technologie, à commencer par la plus native :
Internet Information Services
Dropbox et OneDrive mettent fin à leurs offres illimitées
Le 30/08/2023Le 30/08/2023 à 13h 04
Rien que du très classique.
Simple : il suffit de couper la chique à ceux qui abusent, et laisser la majorité tranquille…
… à moins que les fraudeurs ne soient qu’un prétexte pour justifier un agenda caché consistant à vouloir serrer la pince !
Exactement la même logique que sur la restriction & réduction des aides sociales au prétexte de quelques fraudeurs, ou que sur le rognage des libertés au prétexte de la sécurité.
Et les moutons égoïstes continuent de (se) dire que ça n’est pas si grave, car ça ne les concerne pas individuellement, personnellement.
Menace de licenciement pour les employés d’Amazon qui ne retourneraient pas au bureau
Le 30/08/2023Le 30/08/2023 à 12h 44
Flicage, gestion verticale descendante des employés, infantilisation.
On y est très habitués culturellement en France, au point que cela n’apparaisse généralement pas/plus anormal à la population.
Cela correspond bien aux régimes autoritaire que sont les structures verticales descendantes classiques des entreprise, tant que l’on reste dans les modes d’organisation les plus répandues. Le problème étant que les employés y passent le plus clair de leur temps, et que cela façonne une certain vision de la société, et un certain syndrome de Stockholm qui fait de plus en plus apprécié la gestion autoritaire à la population : on cache alors l’autoritarisme derrière des prétexte d’efficacité ou d’efficience.
“Amusant”, quand on lit https://www.nextinpact.com/lebrief/72250/80-patrons-etats-uniens-regrettent-leurs-decisions-precipitees-retours-au-bureau par ailleurs.
Un logiciel de reconnaissance faciale déjoue une usurpation d’identité qui durait depuis 58 ans
Le 30/08/2023Le 30/08/2023 à 12h 10
Ça n’est effectivement pas le cas.
Naïvement, ou par réflexe technologiste, on pourrait vouloir pousser cette tendance. Et puis, lorsque l’on creuse la question sociétalement, on s’aperçoit que c’est la source de tous les abus, et que les inconvénient dépassent en fréquence & gravité les avantages.
Cette affirmation est toujours aussi vrai ou faux qu’avant, car ce n’est tout simplement pas une question d’époque : c’est une question d’usage.
Là encore, il faut comparer les avantages et les inconvénients, en fréquence & amplitude…
C’est surtout les habitudes étatiques et l’évolution de la mentalité politique façonne une certaine tendance qu’il faut scruter, et c’est l’avenir & les risques qu’il faut interroger à la lumière du passé & du présent.
Un nouvel usage s’analyse donc sociétalement/humainement et non technologiquement : Fou, non ? Comme si la société humaine concernait avant tout les humains.
Quand le couple start-up – capital-risque adopte des pratiques prédatrices
Le 23/08/2023Le 30/08/2023 à 01h 06
Excellente synthèse de ce pourquoi Amazon & Uber ont toujours été détestables !
J’espère que personne n’a rien découvert à leur sujet, sinon ça en serait inquiétant.
Voilà, en substance ce qu’il y a derrière le néologisme “Uberisation” : prédation des clients, destruction des concurrents, exploitation des travailleurs.
Amazon non-rentable, c’est un secret de polichinel depuis leurs débuts. C’est AWS qui abreuve les autres projets.
M$ tente aujourd’hui de concurrencer AWS, mais est arrivé 10 ans après. On peut remarquer qu’Azure tente de grappiller des parts via sa tarification, mais il ne faut alors pas regarder la qualité du service rendu. Que vive l’auto-hébergement !
Voitures électriques : fonctionnement, batterie, autonomie, recharge… on vous explique tout
Le 22/08/2023Le 23/08/2023 à 00h 10
E = m*c²
L’énergie nécessaire pour mouvoir un véhicule évolue quadratiquement.
Et il n’y a même pas dans cette équation de prise en compte des frottements, force majeure d’opposition au mouvement !
Un véhicule électrique représente fidèlement la physique du mouvement.
L’idée que ce soit anormal provient simplement… de l’habituation à l’anormale compensation des véhicules thermiques.
Comme déjà soulevé dans d’autres commentaires, ce n’est pas le véhicule électrique qui est moins performant à haute vitesse mais bien le véhicule thermique qui est incroyablement inefficient à basse/nulle vitesse.
Le moteur thermique délivre une puissance loin d’être nulle à bas régime/ralenti, mais constante à un régime & une charge donnés. Cela est masqué par la transmission qui est fortement découplée en direction des roues par l’utilisation des basses vitesses de la boite. Pour rappel, ce n’est que vers la plus haute vitesse que le couple n’est plus démultiplié. Il est même généralement dorénavant multiplié sur la plus haute vitesse (on appelle/appelait cela “overdrive”) afin de gagner en consommation, au détriment d’une puissance plus faible, alors plus forcément nécessaire au maintien du mouvement (en condition idéales, donc pas en fortes montées).
Il faut ajouter à cela que l’intégralité de la production & transmission d’énergie est mécanique, induisant des conversions & frottements tout au long de la chaine, des pistons jusqu’aux moyeux ! Ces pertes sont plus prononcées lors de changements de régimes ou de vitesses, par inertie.
Il faut enfin ajouter d’autres charges, comme toutes les pompes & tous les accessoires alimentés par courroies, à commencer par… l’alternateur, qui fournit l’énergie électrique !
Le moteur électrique est lui fantastique d’efficience, qui est constant quelque soit les contraintes ou la commande. La baisse d’efficience globale de la propulsion électrique liée aux externalités non-dirigées vers la propulsion est donc constante elle aussi.
La faible autonomie des véhicules électriques vient tout simplement du sempiternel problème de l’électrique : l’incapacité à stocker durablement et de manière efficiente de l’énergie.
L’énergie électrique faisait déjà rêver les mécaniciens il y 20 ans pour de la propulsion, mais le coût d’une telle conception était exorbitant, et le problème du stockage de l’énergie, épineux.
La baisse du coût de production de batteries (à surveiller avec la guerre des terres rares…) a permis que le coût passe d’exorbitant à simplement très élevé, sans que le problème du stockage de l’énergie ne soit résolu (en compensant avec la miniaturisation des batteries, installées en masse), ce qui a ouvert la commercialisation de chers véhicules électriques de faible autonomie.
Situation actuelle.
Rachat de Tower Semiconductor par Intel : l’accord tombe à l’eau, la chine pointée du doigt
Le 21/08/2023Le 21/08/2023 à 22h 20
Foncièrement débile qu’Intel ait accepté une clause les contraignant à payer en cas d’absence de réponse d’une autorité…
Debian fête ses 30 ans
Le 16/08/2023Le 20/08/2023 à 16h 50
“Oh putain 30 ans !”
L’Amérique du Nord ne connait toujours pas Debian, mais Ubuntu (Server).
Ils gagneraient à être éduqués quant à la distribution sous-jacente à ce qu’ils utilisent.
Il y a un créneau d’ouvert en ce moment, notamment à la lumière de la progressive disparition de CentOS, car RedHat & dérivés sont dominant là-bas.
Je ne sais si la structure de Debian a des moyens de publicité.
Aux origines des liens entre services de renseignement et cybercriminels russes
Le 17/08/2023Le 20/08/2023 à 14h 31
Si j’ai bien compris, tant que les membres des groupes tant d’un côté que de l’autre de la barrière sont issus de cette mouvance unique de la CEI de l’époque, ils connaissent l’identité associée aux pseudonymes des membres eux-aussi issus de la CEI des bandes d’en face.
Seuls les membres arrivés dans ces groupuscules après la scission pourraient ainsi éviter de se faire doxxer. Il serait donc intéressant, lorsqu’une communication doit être faite, d’utiliser leurs pseudonymes comme porte-paroles, et de cacher au maximum l’implication des membres issues de la CEI, non ?
Hashi a payé l’absence de cette réflexion…
GitHub a reversé 1,6 millions de dollars de bug bounties en 2022, sur un total de 3,8 millions depuis 9 ans
Le 18/08/2023Le 20/08/2023 à 14h 14
Je vais être un peu taquin :
Bug Bounty
de l’articlescope
de la page cibleS’en suit une liste de noms de domaines GitHub.
Le paragraphe se suffit à lui-même pour comprendre que seuls certains services de GitHub sont concernés.
Tesla rattrapé par ses promesses de sécurité et d’autonomie
Le 17/08/2023Le 19/08/2023 à 03h 18
Musk promettait une révolution dans le stockage d’énergie, au début, souvenez-vous.
Et puis… rien. De la batterie standard.
Du coup, pour vendre de belles promesses sur l’autonomie, on fait mentir le système lorsqu’il a ses batteries chargées > 50%.
Alors, concernant la conduite autonome,, faut-il faire fi des promesses ratées (ou “mensonge”, ça dépend si on y met de l’intention) sur le stockage de l’énergie ?
Il y a 15 ans, au moins un laboratoire (ici, en France : LIVIC) expérimentait déjà depuis quelques temps de la conduite autonome sur des circuits maitrisés avec caméras, LIDAR & RADAR. Le résultat était encourageant, voire stupéfiant, mais à son échelle.
Est arrivée la Google Car, avec plus de moyens mis dedans, avec un LIDAR supplémenté d’autres technologies. Fonctionnel, mais laborieux, à petite échelle, petite vitesse, dans des endroits confinés/maitrisés (à l’échelle d’une ville, et de la Prius de test, on est arrivé à de petits véhicules).
Ces endroits sont similaires à une piste d’essais, en un peu plus complexe, avec déjà beaucoup d’aléatoire difficile à gérer à petite vitesse.
Est arrivé Musk et ses promesses, qui a senti le filon de la crédulité & des envies énormes du grand public de croire à du véhicule autonome entre ses mains.
On attend encore la réalité, mais le rêve est lui, déjà bien vendu contre monnaie sonnante & trébuchante.
Musk : un fossoyeur mercantile de rêves.
Vers de beaux jours pour Next INpact ?
Le 14/08/2023Le 15/08/2023 à 22h 29
Je suis certain que le repreneur est un des énergumènes régulièrement visés par les actions de modération pour “troll ou incitation au troll”.
La NASA publie son catalogue de logiciels gratuits
Le 14/08/2023Le 15/08/2023 à 00h 09
Si l’adresse courriel est valide, tu peux tenter de leur signaler; le lien brisé ne me semble pas volontaire ni maitrisé.
Un tueur en série confondu par ses traces numériques, téléphoniques et bancaires
Le 11/08/2023Le 14/08/2023 à 11h 05
Et une démonstration aussi que les moyens existent depuis fort longtemps pour attraper les délinquants & criminels, et qu’ainsi, la surveillance de masse pour attraper quelques individus est un prétexte sécuritaire servant donc d’autres finalités.
Traçage en navigation privée : la plainte contre Google progresse
Le 09/08/2023Le 10/08/2023 à 11h 06
L’article mentionne bien un journal mixé entre sessions normales & privées, mais même en n’utilisant que des sessions privées, les données collectées assemblées permettent d’obtenir une signature qui permet d’identifier un utilisateur avec un haut niveau de confiance.
Cela a pourtant été théorisé depuis des années, depuis l’apparition des ces modes “privés”.
Par ailleurs, Google insiste sur le fait que les données ne soient pas stockées sur dans le navigateur & sur le matériel (ce qui serait donc faux ? Du stockage anonymisé reste du stockage), mais que les sites Web peuvent continuer à collecter des données. Ce genre de lapalissade ne fournit aucune information, car Google ne précise pas si des données qu’il pourrait être évité de fournir aux sites leur sont tout de même fournies.
C’est pour cela que le tribunal n’est pas dupe et insiste sur la promesse d’ensemble d’une absence de collecte de données, ce qui n’est pas le cas. “Incognito” a une signification, et si l’on peut être identifié, alors la propagande commerciale devient mensonge.
Désolé que ton expérience soit mauvaise. Je n’ai pas cette expérience.
Rien à signaler quant à ses performances, avec une utilisation quotidienne aussi loin que ma mémoire puisse remonter.
J’ai même un profil sacrément chargé en marque-pages, hérité d’années d’utilisation & de sauvegardes, et le profil se récupère avec bonheur, simplicité & légèreté à chaque installation.
Pour ma part, les problèmes de performances viendraient plutôt de Chrome avec sa gourmandise concernant le processeur & la mémoire vive, ainsi que la liberté qu’il prend de lancer des tâches de fond, notamment pour des “analyses”, qui persisteront tant qu’elles ne sont pas finies, y compris à la fermeture du navigateur en lui-même.
RIen de nouveau, ceci-dit : ces comportements sont présentes depuis fort longtemps.
Certes, aucune expérience personnelle ne peut permettre de conclure sur un fonctionnement global. (o:
Mozilla presse les utilisateurs de Pocket de transiter vers des comptes Firefox avant le 15 août
Le 09/08/2023Le 09/08/2023 à 11h 26
Pas compris.
TLS 1.0 et 1.1 disparaîtront de Windows 11 avec la prochaine mise à jour majeure
Le 04/08/2023Le 06/08/2023 à 00h 01
Idée reçue №1 : les administrateurs systèmes décident toujours de la technologie qu’ils peuvent employer.
Par pitié : évitez de taper sur les bouts de chaîne. C’est bien souvent la double peine pour elles. Tapez plus haut, plus fort… plus cher.
Idée reçue №2 : les structures ayant le moins de moyens sont celles où les choses sont le plus mal faites.
Des structures à but lucratif ayant les moyens de réaliser les choses correctement ne le font pas par manque d’intérêt (pas de but lucratif & absence de pénalité), et parfois par désorganisation massive chronique.
Idée reçue №3 : une situation déplorable résulte toujours d’une volonté affirmée.
L’absence d’intérêt/de prise de décision est bien souvent plus destructrice. L’absence de choix est un choix.
Après avoir exagéré l’autonomie de ses véhicules, Tesla a empêché ses clients de se plaindre
Le 28/07/2023Le 28/07/2023 à 23h 53
Ben oui !
Et j’avancerais même que ce genre d’“exploit” augmente son mérite auprès de sa fan base !
À la Trump.
C’est tellement évident et prévisible & prévu que cette information donne l’impression de déjà-vu.
En gros il arnaque son monde, et c’est sa manière de faire depuis le début : la stratégie du pied dans la porte, car une fois qu’il a les contrats, ses mensonges lui coûteront moins qu’ils lui auront rapportés. La fin justifie les moyens.
Il a certainement menti sur la réutilisabilité de ses fusées, mais maintenant il dispose (quasi-exclusivement) de contrats avec la NASA. Que la technologie ne soit pas à la cible vendue, que ses procédés de lancement ne soient même pas au niveau des lanceurs lourds d’il y a plusieurs dizaines d’année (à rogner sur tous les coûts), voire que l’économie (voire la frugalité) de la remise en état/réutilisation de fusée ne soit pas forcément meilleure que la construction de lanceurs à usage unique : peu importe, maintenant. Et pas grand monde, pour ainsi dire personne, ne se pose ces questions, d’ailleurs.
Il a menti sur ses allégations de bots chez Twitter pour tenter de faire baisser le prix & se dégager quand il a réalisé ce que tout le monde avait vu avant lui : qu’il proposait trop cher le rachat. Là, ça n’a pas fonctionné, et il a été obligé de racheter. Avec le succès de gestion, humain & technique qu’on lui connait.
Il ment quand il annonce des robots au prix cassé, et tous les spécialistes se marrent de l’irréalisable. L’avenir dira si ses fanboys & fangirls croiront ses mensonges et financeront sa nouvelle lubie.
La prochaine Debian prendra en charge l’architecture RISC-V64
Le 26/07/2023Le 26/07/2023 à 09h 18
C’est malheureusement dans l’autre sens que cela fonctionne, à tous les niveaux : il faudra plein de systèmes d’exploitation déjà existants pour qu’un constructeur s’essaie éventuellement à produire en masse du matériel économiquement accessible (d’abord) & techniquement fonctionnel (ensuite).
L’ère des inventeurs “fous” des 70s n’existe plus.
OpenAI perd son responsable confiance et sécurité
Le 24/07/2023Le 25/07/2023 à 18h 23
Il est certain que si la raison n’avait pas été indiquée, cela n’aurait pas alimenté d’autant plus le conspirationnisme ambiant. Déjà que vu les taux en vigueur lorsqu’elle l’est…
Thunderbird 115 Supernova : une vraie version majeure aux multiples améliorations
Le 20/07/2023Le 20/07/2023 à 16h 56
Pourquoi s’approprier les technologies forcées dans le gosier provenant d’entreprises qui sont biberonnées au lobbying M$ ?
Les normes ouvertes de l’Internet prévoit depuis le début SMTP & POP-S (& depuis IMAP-S), et du TLS là où l’on peut (malheureusement, le consenus concernant SMTP…).
Même si malheureusement, StartTLS (et ses inconvénients) a pris le pas, on va dire que c’est mieux que rien.
Le chiffre d’affaires publicitaire de Twitter aurait chuté de 50 %
Le 17/07/2023Le 17/07/2023 à 18h 26
Oh ben ça alors !
Pépère se plaint d’une “gestion désastreuse” de la part de l’ancienne équipe dirigeante qui n’a certes pas réussi à atteindre un équilibre, mais qui n’était pas si loin de l’équilibre.
Il dégage tout le monde.
Et fait pire.
Et encore aujourd’hui : Elon Musk (a dit) ceci, Elon Musk (a dit) cela.
Pfiou. La fatigue.
Ne le dites pas trop forts aux enfants, mais dans notre ère “post-moderne”il ne sert à rien d’être ni intelligent, ni cultivé.
Amassez le pognon le plus crânement et le plus destructivement possible, et vous serez en mesure d’alimenter votre ego & de la faire incidemment grossir : la populace aime les riches, car ils sont fascinants, et soudainement bourrés de vertus.
Microsoft-Activision, cette fois-ci c’est bon ?
Le 13/07/2023Le 17/07/2023 à 18h 06
Je ne sais qui sont ces analystes, mais alors s’il y a bien un truc que je ne goberais pas, si j’étais vous, c’est ce genre d’affirmation/conseil/on ne sait pas.
M$ est assis sur une montagne imbrûlable d’argent disponible.
C’est leur stratégie “un pas en avant, deux pas en arrière” qui les rend aujourd’hui minoritaires.
Il y a 20 ans, M$ publiait le travail de plusieurs studios qui ont produit de la qualité, et dominait même intégralement certaines niches.
D’excellentes simulations, d’excellents RTS, notamment, mais pas que.
Et puis… et puis M\( a justement abandonné le marché des jeux vidéos.
C'était l'ère d'un patron aussi illisible que malaisant, mais comme il était historique, peut-être que personne ne pouvait/n'osait lui dire quoi que ce soit ?
Même pour les bonnes idées, il a fallut attendre 2014 pour que ça décolle. Il y en a une qui est aujourd'hui une poule aux œufs d'or, et aurait pu l'être bien plus tôt car Amazon l'avait déjà démontré et M\) est un suiveur. On croirait presque qu’ils ont attendu 15 an,s pour suivre L‘idée.
Tout cela pour dire : c’est la stratégie de M\( qui met M\) dans la mouise. Pas la concurrence.
Ils continuent d’ailleurs encore à vendre des produits médiocre à des tarifs exorbitants, car ils peuvent se le permettre, grâce à l’enfermement des utilisateurs soigneusement organisé il y a 40 ans.
M\( peut crâmer du pognon en toute insouciance comme ja-ja, à en faire pâlir d'envie Amazon qui ne sait être rentable qu'avec AWS, et qui part aujourd'hui en quête de rentabilité tous azimuts.
Dis toi qui si M\) faisait tomber tous ses revenus à 0, ils pourraient encore vivre de longues années au même train.
M$ peut se permettre de croquer de la part de marché à pertes : c’est comme cela qu’Azure a explosé, c’est comme cela que “Microsoft Studios” a renaît, et c’est comme cela que Game Pass est en train de damer le pion à tous ceux qui cherchent à enfermer les utilisateur chez eux.
Il n’y a que Valve qui peut encore être serein, car la cible est un peu différente et le volume, d’envergure.
La préversion 25905 de Windows 11 inclut du code Rust dans son noyau
Le 13/07/2023Le 17/07/2023 à 17h 48
Le traumatisme des JVM qui remonte sec !
Non, mais un mécanisme d’allocation qui permet au compilateur de déterminer quand une ressource allouée n’est plus utilisée, voire de recycler des espaces mémoires pour des (dés)allocations successives de même taille.
Un malloc/calloc sans free est quand même le cas d’école de la fuite mémoire !
Il faut sortir de ces manières de faire propices à l’erreur humaine.
Il faut un juste intermédiaire.
https://doc.rust-lang.org/reference/memory-allocation-and-lifetime.html
La partie intéressante est bien évidemment ici le heap (pas d’allocation dynamique dangereuse en stack, le seul risque étant la déprivation de mémoire disponible) : tu remarqueras que Rust gère l’allocation à la place de l’utilisateur, tout en lui garantissant l’adressage constant, comme une allocation dynamique directe (et cette propriété est parfois recherchée dans les programmes qui veulent gérer finement leur mémoire). Rust désalloue l’espace une fois que plus aucune référence n’y est faite.
Et comme Rust est un langage compilé, c’est donc réalisé à la compilation : on a donc une garantie d’absence de fuite de mémoire, sans aucun impact à l’exécution !
Cela a l’air évident, mais cela fait des dizaines d’années qu’aucun langage ne cochait toutes les bonnes cases sur ce qu’il fallait faire pour succéder à C.
Même C++ s’est fourvoyé avec justement de l’espace dynamiquement alloué à l’exécution pour ses objets (+ pelle à étrons derrière)… parce qu’il y était contraint par les faiblesses (ou l’absence de forces, suivant comment on voit les choses) structurelles du C.