votre avatar Abonné

xlp

est avec nous depuis le 1 décembre 2014 ❤️

555 commentaires

Le 12/07/2019 à 12h 31


fry a dit:


bah “à vide” le contrôleur peut ruser et permettre d’avoir un débit du ssd “supérieur” au débit des puces (ici puces = mémoire hein, je sais bien que le contrôleur est aussi une puce ;)), une fois plein on sera forcément limité par le débit des puces.si les puces on un débit total inférieur à la connectique pcie 3, passer a du pcie 4 n’aura aucun impact par contre si les puces ont un débit total supérieur à la connectique pcie 3, ben passer au pcie 4 permettra un gain équivalent en théorie au delta entre le pcie 3 et au plus faible entre les puces ou le pcie 4c’est peut-être pas forcément digeste (et/ou je peux me tromper, mais ce sont des pistes de reflexions ;) )




Oui, tout à fait d’accord avec toi… mais regardons les bench… les PCIe 3.0 plafonnent à quelques 3 Go/s… et les PCIe 4.0 “pleins” arrivent à 1 Go/s, soit 13 de ce que peut atteindre le PCIe 3.0.



Mais mais remarque était peut-être mal formulé : qu’est-ce qui empêche d’avoir du 1 Go/s sur un SSD PCIe 3.0 “rempli” ? A mon avis, rien… mais peut-être quelqu’un a-t-il des éléments contraires ?


Le 12/07/2019 à 11h 52


David_L a dit:


C’est un point qui peut être utile à vérifier, mais assez complexe à mettre en oeuvre, je verrai ce que je peux faire une fois que j’aurais stabilisé une machine de test VT en Zen 2. Il faut noter que ça dépendra aussi pas mal des types d’accès.Comme vu dans les résultats, dans tous les cas les résultats seront bons, c’est juste qu’il faut tordre le cou au fait que le PCIe 4.0 apporte des débits de dingue, alors que c’est surtout le cas dans les benchs plutôt que dans le quotidien.




Ok, les performances en pointe sont meilleures, mais quand le SSD est bien rempli, j’ai du mal à voir comment le passage au PCIe 4.0 peut changer la donne (que le contrôleur, le firmware, les puces ou autre soient meilleurs, ok, mais quel est l’impact du PCIe 4.0 ?!)


Le 12/07/2019 à 12h 02


Tarjan a dit:


Je cherche une carte son et je ne sais pas quoi acheter. Asus et Creative ont très mauvaise réputation avec Win10 (usage linux minoritaire chez moi) sur les sites de e-commerce. Il y a d’autres marques que je ne connais pas mais elles ont toutes plus ou moins mauvaise réputation.Alors je suis preneur d’un conseil d’achat: carte pcie (à la rigueur en usb) sortie spdif toslink (mon ampli est à >5m) usage radio, podcast, musique. du stéréo suffit, je suppose que ça vient au minimum en 5.1* des drivers à jour windows 10 64, support Linux bienvenu.J’oubliais, une entrée micro 3.5 pour ma fille.




Ca dépend un peu de ce que tu veux… à part peut-être le spdif, ce que tu décris semble supporté par à peu près toutes les cartes mères. Sinon, à part le 5.1 (et encore, peut-être en passthru), on trouve tout ce genre de chose sur les cartes sons “pro”, au hasard Komple Audio 2, mais il y a pléthore sur n’importe quel site de commerce/musique.


Le 02/07/2019 à 09h 25

En général, GOG livre des exe MS-DOS (“MZ”), packagés avec un DOSBox. Il ne devrait pas y avoir de soucis.


Le 02/07/2019 à 09h 25

En général, GOG livre des exe MS-DOS (“MZ”), packagés avec un DOSBox. Il ne devrait pas y avoir de soucis.


Le 28/06/2019 à 10h 55

Ne dramatisons pas, après tout Adobe a racheté ce qu’il faut pour complètement changer l’audio, une autre peut remplacer la tête d’un individu… tout va bien, reste plus qu’à fusionner tout ça et le mettre sur le marché. Ah tiens, Adobe n’est pas sûr de vouloir faire de release grand public.



En fait faudra peut-être attendre le point où ça sera tellement banal que plus personne n’accordera d’importance à une quelconque vidéo (si ce point arrive). Et si ce point arrive, on aura d’autres problèmes. A commencer par traçabilité/certification.


Le 18/06/2019 à 10h 53

Oui et non… légalement, si tu veux développer pour iOS, tu dois posséder un Mac.


Le 14/06/2019 à 11h 32

Je suis au délà de l’interrogation ;)

 Et comme d’hab, derrière, t’as aussi la question de la perrenité du truc, parce que si ça fonctionne avec un service ad hoc qui ferme dans 2 ans………



Sinon je suis pour l’interrupteur partout… par le passé je collais un jack coupé dans le port micro de mes PC portables, mais depuis que tout ça est géré en software, on ne trouve que 2 méthodes pour désactiver : percer le micro ou le déssouder (ou y’a la méthode Zuckerberg qui consiste à mettre de l’adhésif sur la prise micro, mais ça j’ai pas encore compris). En pour les dev, entourés de smartphones et autre, je sais que ça n’arrivera pas, mais un interrupteur sur les smartphones ça me semblerait pas mal.


Le 14/06/2019 à 02h 17

Tu es sûr qu’il n’y a pas de coût annuel pour la licence OS ? La dernière fois que j’ai regardé, c’était le cas pour Windows 10.


Le 13/06/2019 à 22h 53

Oui mais là c’est (il me semble) le tribunal qui le baffoue.


Le 12/06/2019 à 10h 58

Généralement, les mots de passes utilisés pour le cryptage ne sont pas la clé de cryptage… ils sont dérivés pour créer celle-ci. Du coup, font-ils partie de la “convention secrète de déchiffrement” ?

 

 Et qu’en est-il du droit de garder le silence / de ne pas s’auto-incriminer ?


Le 13/06/2019 à 22h 52

Ben en fait ça devient possible ! A voir ce que ça donne quand (T)SME est activté (si tu réussis à lire la cellule d’à côté, elle devrait quand même être déchiffrée comme si c’était la cellule que tu vises, donc potentiel petit soucis).

Ceci dit, je crois que ça n’est guère dispo que sur EPYC et je n’ai trouvé aucune info sur Zen 2.


Le 01/06/2019 à 10h 53

Qu’est-ce qui empêche de faire un NUC à base de ces cartes ?


Le 20/05/2019 à 12h 28

Je me souviens d’avoir vécu ça (et quelques autre cas évoqués par d’autres, comme d’avoir toujours quelqu’un qui se rabat devant toi sans laisser la distance de sécurité… mais on m’a donné la technique : “faut lire le traffic”, c’est à dire regarder loin devant, tant qu’on regarde loin, y’a pas besoin de distance de sécurité, car le problème apparemment survient toujours loin devant).



Là où j’habite, les gens roulent très bien à mon goût (à part la distance de sécurité, à 100 km/h, ils se contentent souvent de 10m), mais faut faire un peu plus gaffe quand on se rabat, car “dépasser par la droite” est autorisé (sauf cas extrême, on ne dépasse pas un véhicule qui va tourner bien sûr). J’avoue que c’est très pratique, là où en France c’était ralentissement + appels de phare, ici, on double tranquillement. Côté sécurité, le plus gros danger, c’est qu’on peut se retrouver avec qqn “dans la voie de droite” qui roule plus vite et qui va dépasser par la voie du milieu quand soi-même on veut y revenir, ayant fini son dépassement.



 Bref, j’ai trouvé l’approche pragmatique (de même qu’on peut rouler sur les zébras dans certaines conditions). Et d’après une page wikipedia, il y aurait un peu moins d’accidents ici qu’en France (comparaison pas forcément simple ceci dit, par exemple la majeure partie des autoroutes est limitée à 100, ça peut jouer)


Le 15/03/2019 à 03h 12

Je suis pas encore passé à Linux, je suis encore sous Windows 7. J’ai cru comprendre que Windows 10 était la façon déguisée de MS de me dire que Linux a suffisament avancé et qu’il est temps d’y passer. Parce que les mises à jour et la politique de confidentialité des données…


Le 05/02/2019 à 13h 44

Et moi qui croyait que la justice relevait de la compétence de l’Etat.


Le 04/02/2019 à 06h 40

Et pour ce qui est des récriminations des employés Facebook, il y a une autre possibilité : ils utilisent des apps “entreprise” en interne, peut-être même dans le total respect des conditions d’utilisations, et Apple a révoqué leur certificat entreprise (pas celui de l’appli d’espionnage), du coup toutes leurs appli internes tombent.


Le 04/02/2019 à 06h 36

Je ne vais pas commenter sur ce qu’Apple devrait ou ne devrait pas faire pour rendre compliqué l’usage des certificat “entreprise”… Ceci dit, pensez simplement au cas suivant : développement d’une appli interne dans une entreprise qui fait du BYOD.



 Par contre un petit point pas abordé : diffuser une appli de cette façon permet de ne pas avoir à subir les vérifications d’Apple. Du coup, possible d’appeler les API “privées”, celles qu’on est pas censé appeller par exemple parce qu’elles peuvent compromettre la sécurité du téléphone.



A noter qu’il y a déjà eu des POC de comment contourner les vérifications sécuritaires d’Apple, mais là c’est encore une autre histoire.


Le 13/12/2018 à 16h 50

Me semble que Elon Musk avait fait monter le cours, c’est toute la différence ;)


Le 12/11/2018 à 12h 01

J’ai pas trop cherché, mais a priori ça faisait quelques jours que c’était devenu très dur d’acheter (on pouvait précommander pour acheter le 1111). Je pense que ça aide un peu à booster le CA de ce jour précis.


Le 05/11/2018 à 09h 15

Avec la majeure partie de ces routeurs, on n’a pas une vraie aggrégation, ie un PC a tendance à sortir sur une connexion ou sur l’autre pour une cible donnée. Certains font les choses vraiment bien et le permettent, mais ça peut poser des problèmes. Ca me permettait d’avoir des débits assez bons y’a quelques années (genre 50 Mb/s avec 2xADSL bien courtes), mais uniquement en faisant du téléchargement HTTP segmenté.



Le problème typique rencontré (et résolu par OVH ou a priori par OpenMPTCPRouter) est que pour un vrai bon load balancing, 2 connexions vers un même hôte vont passer par 2 liens différents… sur 2 segments de fichiers en HTTP avec la sécurité basée sur cookie et sans vérif de l’IP source, pas de problème. Sur une communication SIP ou le RTP ne doit provenir que d’une seule source, si la moitié de la voix provient d’une autre IP… oops ;)



Ce que fait OVH, c’est de créer un tunnel vers un serveur qui lui a une vraie bonne bande passante (1 Gb/s mettons) et ce serveur renvoie tout vers le net avec une seule IP source. Divers distribution Linux “firewall” ont ça d’intégré, mais du coup il faut la petite machine en plus avec la bonne bande passante (enfin si c’est pour aggréger 2x20 Mb/s, 100 Mb/s suffit). Petit bonus, j’avais la compression activée sur mes liens quand j’utilisais cette solution, du coup, 2x20 Mb/s, ça peut donner 50 Mb/s ou plus sur de la donnée bien compressible.

Et dans cette configuration, on se fait pas virer d’un site avec le message “euhhhh, cette IP n’est pas celle sur laquelle tu t’es loggée, on dirait qu’une usurpation de session est en cours !”


Le 05/11/2018 à 03h 21

La question pour les SMS est : pourquoi ne pas utiliser le cell broadcast ? Un seul message pour alerter tout le monde connecté à un tour, histoire d’éviter l’engorgement des réseaux. C’est vrai qu’en général il faut activer la réception des messages broadcast, mais je ne comprends pas pourquoi se priver de cette possibilité.


Le 29/10/2018 à 15h 07

Quelques couacs avec ces produits, la difficulté de sélectionner l’image [assez vite] au boot, comme évoquée, parfois des plantages (j’ai le modèle à clavier et celui sans clavier). Ceci dit ça fait des années que toutes mes installations de Windows sont passées par ces boîtiers (à part Windows 10).



Autre point intéressant, il est possible de passer les boîtier en lecture seule, pratique quand on le connecte à une machine douteuse. Le cryptage ne sert que contre des amateurs, même en admettant qu’on puisse utiliser un code à 10 chiffres (jamais essayé), ça ne ferait guère que 34 bits.



Digitus faisait un produit pouvant charger 3 ISOs, le DA-74003. Son principal intérêt ? L’ISO sélectionnée restait la même jusqu’à qu’on presse un bouton, plus pratique car survit au reboot.



Quelqu’un a mis le firmware IODD sur Zalman?


Le 18/10/2018 à 13h 23

J’adore <img data-src=" />



Et à part ça, je ne sais pas si c’est une erreur NXI ou si c’est la source (j’avoue ne pas avoir envie d’aller vérifier), mais le “camp de contraction”, j’adore <img data-src=" /> Ca doit être un bootcamp où on contracte ses mucles, ou alors c’est une façon de parler de la maternité ?


Le 10/09/2018 à 16h 19

“Société Française de Radiotéléphonie SA”, une société dédiée à gérer un réseau de fibre optique ? <img data-src=" />


Le 04/09/2018 à 05h 10

Y’a que moi que “ s’il «&nbsp;existe une ou plusieurs raisons plausibles de le soupçonner

d’avoir commis une infraction en matière d’usage du téléphone tenu en

main&nbsp;»” choque ?

Raisons plausible de soupçonner ?! Vive la présomption d’innoncence !


Le 29/08/2018 à 18h 00

Pareil que vous 2 <img data-src=" />

Par contre côté temps d’adaptation ça m’a pris environ 0 secondes… Mais je ne sais pas si j’ai perdu sur les jeux (… pas trop moyen de comparer, je ne joue pas assez). Je dirais que j’ai la même prise qu’avant, à 90° près, à savoir que je tiens la souris entre 2 doigts, et le poignet reste fixe. Bon, je n’ai sûrement pas perdu en précision, mais je suis ptet encore plus mauvais sur une normale que vous après passage à l’Evoluent <img data-src=" />



Mais Evoluent, contrairement à Anker (j’ai essayé aussi, vu la différence de prix, il fallait) est vraiment bien verticale. La Logitech a l’air comme les Anker, pas vraiment vraiment vertical. C’est mieux, c’est pas encore bien (et sur Anker la main traîne sur le tapis souris je déteste, le rebord de l’Evoluent est impec).


Le 12/07/2018 à 09h 58

NextInpact, une bonne source informatique, très bien complétées par tout le côté légal. Très bon tournant, continuez !


Le 26/06/2018 à 04h 43

Très bon 2), et j’ajouterais : si le propriétaire n’était pas le conducteur ? Je ne sais pas si ça marche bien en France, mais ici on a un service online pour louer sa voiture quand on ne s’en sert pas qui se développe bien. Du coup, déjà c’est peut-être un membre de ma famille ou un ami qui conduit ma voiture, mais peut-être aussi est-ce quelqu’un qui l’a louée !


Le 14/06/2018 à 16h 30

J’habite à 300 ms de l’Europe ;) Evidemment, pour les sites sur CDN avec un POP pas loin comme NextInpact, je suis à 30ms. Et ici d’ailleurs y’a pas longtemps, je payais 63 €/mois pour du 301 en câble coax “à la numéricable ancien réseau” (en pratique ça montait à 36 Mb en down).



Alors la latence… oui, ça se ressent. On s’y fait plus ou moins. Ca fait des années, et c’est vrai que beaucoup de site réagissent “lentement”. Mais bon, ça reste ok. Je ne sais pas ce que ça donne à 500 ms.



Là où c’est le pur bonheur, par contre, c’est en SSH <img data-src=" />



&nbsp;


Le 17/05/2018 à 12h 59

Merci pour tous les chiffres, ça me semblait très douteux aussi, mais j’ai peu d’info sur la conso de ce genre d’équipement.



Et pareil, énorme doute sur son estimation de la consommation liée à l’envoie d’un mail “une ampoule 60W pendant 25 minutes”, autant dire 25 Wh. En me basant sur tes chiffres, le lien 2.4 Tb fait transiter 1 PB à l’heure pour une conso de 12.3 kWh, alors en prenant un mail qui circule sur 15000 km, et en multipliant tes chiffres par 10 (super marge d’erreur), ça me donne, pour le transit, si j’ai pas fait d’erreur, environ 0.00123Wh. Ca reste loin de 25.


Le 17/05/2018 à 12h 48

Ce n’est pas la faute des devs, on ne leur a jamais parlé de performance de toutes leurs études. Combien de fois je vois un invariant DANS une boucle… Ben oui, mais ils ne se sont pas posé la question, on leur a vaguement appris à coder, à résoudre des problèmes, pas à les résoudre efficacement (le pire étant que dans beaucoup de cas, ça ne coûte pas plus cher de développer une version efficace, c’est juste une question de formation).



Est-ce la faute du consommateur ? Je ne suis pas entièrement d’accord, ceci est poussé par une logique de rentabilité, l’entreprise doit faire autant de profits qu’elle peut.


Le 17/05/2018 à 12h 42

Entièrement d’accord, en ce qui me concerne, c’est du même ordre que le gaz de schiste et compagnie… Il est financièrement plus avantageux de consommer plus de ressources plutôt que de former des gens. Le choix est fait. Et il faudra au moins une bonne prise de conscience générale pour que ça change.


Le 17/05/2018 à 09h 23

Techniquement, il serait possible de concevoir des équipements “à vitesse variable”. Quand rien ne se passe, l’équipements passe sur un duty cycle inférieur, genre 100% =&gt; 10% (avec paliers possibles bien sûr), quand le traffic augmente, ça remonte.



C’est pas pareil, bien sûr, mais le même genre de chose existe en Bluetooth Smart, dont le but est de consommer moins d’énergie.



Après reste la question : ça coûte combien de faire des équipements qui consomment moins ? Ca coûte plus cher que la facture EDF ? Laisse tomber !


Le 17/05/2018 à 09h 17

On pourrait aussi former les dév. Y’a qq années, j’ai passé une aprem avec un de mes devs. Après 6 mois sur le projet, le temps de traitement d’une requête était de 1 seconde. A la fin de l’aprem, il était de 100 ms (merci le profileur, et une aprem, c’était parce que c’était la 1ère fois qu’il utilisait un profileur, et qu’il ne savait pas trop non plus comment optimiser son code). On parle d’un dev avec 10 ans de .NET derrière lui. Et on parle aussi du meilleur dev .NET de la boîte (5 autres).



Mais en général, la méthode, c’est plus “mettons plus de PC”, plutôt que “optimisons le code”. Paraît que ça coûte moins cher.


Le 26/04/2018 à 12h 10

Tout à fait, Facebook fait comme Google et vend de l’espace publicitaire. C’est… leur produit. Et pour augmenter sa valeur, on fait un ciblage aussi précis que possible.


Le 24/04/2018 à 13h 25

Mettons de côté le problème du puisque, qui n’existe pas dans le post de FB.

Mais parlons un peu de produit, Larousse dit : “Chacun des articles, objets, biens, services proposés sur le marché par une entreprise”. Et il dit de marché : “Lieu théorique où se rencontrent l’offre et la demande”.



&nbsp;Et le prix est fixé par rapport à l’offre et à la demande. Facebook prend l’exemple du moteur de recherche. Donc le moteur de recherche, il est gratuit, et prenons Google, c’est son moteur de recherche qui le fait tourner financièrement ?

Donc ok, Facebook peut définir son “média social” comme un produit, dont il fixe le prix à 0 (dans la devise de votre choix). Mais Facebook propose d’autres produits, dont les espaces publicitaires, in fine, les utilisateurs qu’on permet de cibler au plus près pour augmenter leur valeur. Ils ont juste dû oublier d’en parler.


Le 24/04/2018 à 13h 14

Pas tout à fait d’accord, pour moi, “si c’est gratuit c’est toi le produit” ne sous-entend rien sur les cas payants.



&nbsp;Par exemple, je sais que mes coordonnées ont été revendues par des sites de e-commerce ou le transporteur (une adresse email utilisée juste sur un site, avec une adresse de livraison, et paf, je me prends des mails de sollicitations parce que j’habite dans tel coin).



C’est d’ailleurs un exemple de ce dont parle Facebook. Ca peut être payant et qu’on revende mes données personnelles. Oui, mais ça n’impacte pas l’adage.



Et comme il a été souligné, il reste l’exception française des associations. Mais ça peut s’élargir. Par exemple, je pourrais créer un super OS (en tout cas je prétends qu’il est bien), et je l’offre au monde. Presque, car il a une exigence : il doit s’exécuter sur du matériel vendu par moi. Le logiciel est gratuit, le client n’est pas le produit (enfin, je communique sur le fait que je ne vends pas les données personnelles, après qui sait ce que je fais vraiment ? ou ce que je ferais dans le futur ?).


Le 24/04/2018 à 11h 45

Ben… non…

“Si c’est gratuit c’est toi le produit” n’est en rien invalidé par le fait que “Si c’est payant, t’est peut-être le produit”.



SI c’est gratuit, c’est toi le produit. SI c’est pas gratuit, on ne sait pas.


Le 20/03/2018 à 02h 07

Merci, je ne connaissais pas !


Le 19/03/2018 à 15h 22

Ca veut dire quoi plusieurs mots-clés pour une même URL ? Rassure-moi, ça ne veut pas dire qu’on remplace “Tags” par “Tag” ? ;)

En fait le “bookmark keyword” doit être un truc dont j’ignore l’existence !


Le 07/03/2018 à 01h 55

Tu as tout intérêt à avoir plusieurs sessions… Et même plus que juste admin/user, mais après ça devient un peu compliqué et contraignant (par exemple, le drag & drop ne fonctionne pas entre 2 fenêtres tournant dans 2 comptes différents).



Concernant Keepas, c’est très bien ce qu’ils ont fait (le “secure desktop”), mais il n’a rien de secure, c’est juste un desktop. J’avais commencé à créer un vrai secure desktop à l’époque de Windows 2000, mais je n’ai pas eu le temps de continuer. Le soucis de Keepass réside dans le fait qu’il tourne dans le compte utilisateur qui l’a lancé, et que n’importe quel autre programme tournant dans ce compte (par exemple un keylogger) pourra y accéder. Certains outils vont un peu plus loin en listant les processus actifs sur le desktop en question, pour vérifier qu’ils sont seuls. Sauf qu’en général, un keylogger tourne depuis l’intérieur de sa victime (“hook”), et qu’il devient alors très facile d’intercepter les appels systèmes et donc de faire croire au programme qu’il est seul.

Bref, si quelqu’un est intéressé par bosser sur le sujet, je peux expliquer vite fait comment faire un “vrai” secure desktop.


Le 14/12/2017 à 17h 49

Je comprends pas un truc, OVH vacille à 1.1 Tb/s, un blog se prend 623 Gb/s et Akamai abandonne ? Peut-on en déduire que les défenses d’OVH sont meilleures ? Son réseau plus gros…?


Le 11/12/2017 à 10h 46







skankhunt42 a écrit :



&nbsp;

. Utilisation des pieds, pourtant ça serais très pratique… Et c’est pas en vendant 150\( 4 boutons sur le pieds que ça va décoller, alors que il y en à pour maximum 10\) de mato. Avec les pied sur un plateau tournant on pourrais par exemple tourner le corps quand ont est collé à un mur ou faire dépasser la tête.





Cherche “usb hid pédale” sur les grands sites de commerce, j’ai un truc à 3 pédales qui a coûté environ 20 €. Pas de sensibilité à la pression, il est censé se comporter comme un clavier. Je n’ai pas encore eu le temps de faire le moindre test, pour mon usage je préfèrerais nettement qu’il se comporte en périphérique HID autre que clavier/souris, mais on verra ça plus tard.



Le 27/10/2017 à 11h 57

Super article !



Mais la techno de WD a un air de déjà-vu : plateau tournant et micro-ondes, j’ai déjà ça chez moi <img data-src=" />


Le 29/09/2017 à 05h 21







ragoutoutou a écrit :



Pour ceux qui veulent un truc libre (GLP3), sécurisé (TLS, Blockchain, …) et décentralisé (p2p), il y a Ring



https://ring.cx/en







&nbsp;





<img data-src=" /> Depuis le temps que je cherchais qqch qui fasse du end-to-end et de la conf (et accessoirement vidéo) !



Le 29/09/2017 à 05h 18

Petite question… c’est du peer-to-peer. Forcément, ça marche sur une connexion 4G. Donc je discute avec un tepo (je ne sais pas si ça s’écrit comme ça, désolé), en 4G aussi, tous les 2 derrière un NAT (ou est-ce qu’on dit “TAN” chez les djeun’s ?).



Comment la connexion peer-to-peer sans rien au milieu (“sans serveur intermédiaire”) est faite ?



(Et on pourrait toujours répondre qu’un jour les réseaux mobiles seront en IPv6… je doute que les opérateurs laissent quand même passer les connexions entrantes, s’ils le faisaient ça donnerait encore plus de quoi s’amuser.)


Le 20/09/2017 à 16h 22







patos a écrit :



Ils ont oublier comment ils détecteraient ceci.. parce que c’est loin d’être si simple.





Ouep… Sur de la mise à disposition, ok.

Mais sur du téléchargement ? Je télécharge le film XYZ… oui, je l’ai en DVD, mais je n’ai pas envie de m’ennuyer à le ripper + convertir. Dans la mesure où j’ai payé pour l’oeuvre (et admettons, j’ai payé pour le DVD, je télécharge le DVDrip, si j’ai payé pour le BR, je télécharge son rip), cette copie est-elle illégale ?



Le 24/08/2017 à 11h 25

Et une fois qu’on sait que son enfant est homosexuel, grâce à leur merveilleux logiciel, ça avance à quoi dans l’histoire d’avoir des petits enfants ? Parce que la seule solution que je vois, c’est faire un enfant de plus, attendre, espionner, et répéter l’opération jusqu’à avoir un enfat qui ne montrera pas de signe d’homosexualité <img data-src=" />



(Sans parler du fait qu’on peut être homo et avoir des enfants, et hétéro et ne pas en avoir… zut, mal pensé leur soft, il aurait dû permettre de détecter les signes d’intérêts envers le VHEMT)


Le 03/10/2015 à 08h 22

Plusieurs mois que je suis sous VeraCrypt.

&nbsp;

J’ai converti un volume, pas de soucis. Je peux aussi monter sans problème tous mes volumes TC, qu’ils soient pre-boot ou non. Ou les simples volumes “fichiers”.

&nbsp;



VeraCrypt existait avant la disparition de TrueCrypt. La principale différence est que VeraCrypt est beaucoup plus long (c’est expliqué quelque part pourquoi… la logique est : tu décryptes une seule fois ta clé… c’est lent une fois pour toi… une attaque en brute force… c’est beaucoup plus long pour chaque tentative). Cela dit une récente version permet de réger le “facteur de lenteur” soi-même.

&nbsp;



Pour autant que je me souvienne, VC ne change rien par rapport à TC, à part quelques bugfix et le changement du header de volume pour quelque chose de plus sécurisé. Enfin la meilleure source d’info à ce sujet, c’est encore leur site ;)