votre avatar Abonné

xlp

est avec nous depuis le 1 décembre 2014 ❤️

Bio

Oups.
On dirait que quelqu'un ici aime garder ses petits secrets, comme si de par hasard il y avait quelque chose à cacher...
Désolé, ô lectrice de passage, cher lecteur égaré, pas de révélation sensationnelle pour le moment sur ce profil.
Repassez plus tard ?

486 commentaires

Le 24/12/2023 à 09h 10

Sous iOS il existe un tel indicateur d’utilisation du microphone ou de la caméra : https://support.apple.com/fr-ca/108331
Il faudrait que ça soit systématisé sur tous les systèmes

Y'en a un sur Android aussi. Logiciel.

Le 24/12/2023 à 09h 07

Le contrôle d'accès est un concept cyber aussi fondamental que la cryptographie et c'est mon domaine de recherche donc je peux répondre :)

Dans les grandes lignes, Android s'appuyant sur Linux bénéficie donc des modèles de contrôle standard de ce dernier dont SELinux. À ma connaissance et sauf exception, c'est ce dernier qui est utilisé par la plupart des distributions Android.

Il s'agit d'un modèle de type Type Enforcement (TE) utilisé de façon obligatoire (MAC) donc du quasi top en terme de garantie de sécurité. Il souffre néanmoins de trois limitations :
1/ les politiques de contrôle sont fastidieuses et complexes à écrire donc source d'erreurs ;
2/ le contrôle se fait exclusivement sur les accès directs, il est donc possible de contourner SELinux via un flux indirect
3/ SELinux - comme d'autres - est dans l'incapacité absolue de contrôler ce qui se passe à l'intérieur d'une application/processus

Sur ce dernier point, un autre modèle de contrôle d'accès prends le relais : les Capabilities.

Les applications s'exécutent dans une machine virtuelle dont l'hyperviseur se nomme Dalvik. Enfin ... ART sur les versions récentes d'Android mais c'est une autre histoire. Pour faire simple, les spécifications d'Android définissent un ensemble de permission nécessaire pour appeler des APIs précises de la machine virtuelle. Les applications possédant l'une de ces permissions est ainsi en capacité d'appeler les APIs, d'où le nom de ce modèle. Typiquement, c'est ce qu'il se passe lorsqu'une application te demande de pouvoir accéder à tes contacts, passer des appels, etc... Sans rentrer dans les détails mathématiques, c'est du très robuste mais tricky à implémenter correctement. La majorité des vulnérabilités ayant affecté Java, Dalvik, ART, ou encore .Net sont relatives à cette difficulté.

Donc pour résumer : oui c'est contournable mais il faut s'accrocher pour y arriver :)

Merci pour ta réponse. Je suis friand de plus de détails (exemple typique sous Windows, pour contourner les permissions firewall d'un processus, il "suffit" d'injecter son code dans un autre processus, quand je dis "il suffit", je comprends bien que ce n'est pas à la portée du débutant, mais ça reste assez facile)

Le 22/12/2023 à 18h 05

Oui je me dis que le jour où j'aurais une smart tv (en gros parce que y'aura pas d'autre option ou que ça sera significativement moins cher), elle servira juste d'écran. Je préfère mettre un média player sans camera/micro.

Le 22/12/2023 à 18h 04

Il reste souvent le bluetooth non désactivable car télécommande bluetooth avec micro. :/

ALors certes derrière ce n'est connecté à rien, mais quelqu'un de proche peut utiliser la faille du bluetooth. :(

Tout ce monde moderne connecté c'est une plaie.

Et on peut rajouter toutes les voitures modernes et connectées. (cf l'étude de mozilla)

Pour le micro il y a le fer à souder, la perceuse...
Et au cas où, lis mon post plus haut, je ne plaisante pas. J'étudie l'achat d'une Shield, mais comme elle sera connectée au réseau, le micro devra obligatoirement sauter.

Les voitures ça fait peur, j'ai regardé, Toyota propose de tout désactiver. Ok, comment ? Une option acceptable c'est couper l'alimentation, par exemple du module radio. Y'a plein de façons pas top de désactiver.

Le 22/12/2023 à 18h 01

"Autoriser sur la base d'une permission" ne signifie pas "autoriser sur la base d'un usage légitime". Typiquement, tu peux donner la permission à une application d'accéder à tes contacts mais ne sachant pas ce qu'il en fera...

Oui bien sûr. Mais à part les messageries, pas d'accès à mes contacts. Et audio "pendant que l'appli tourne" pour les messageries.

Mais il faut plutôt prendre ma question dans le sens "je me trompe ? Y'a moyen de contourner ?"

Le 22/12/2023 à 08h 30

Sur les smartphones en principe il faut donner la permission non ?
Pour le reste... Aie.
J'achète autant que possible des choses sans micro ou caméra. J'ai pris une "air mouse" (souris-gyro) j'ai cru qu'il y avait un micro dedans quand je l'ai reçue. Ouverte, non, rien, sinon ça aurait été le fer à souder...

Balance de la justice

Le 14/12/2023 à 17h 31

Supposition : ça a permis de le localiser. On ne cherche pas le gars en permanence mais quand il dit qu'il vient de faire un marathon à Paris on est plus vigilant ? Ou on prédit vu son historique qu'il va vouloir faire un marathon à Paris.

vieux téléphones portables

Le 29/11/2023 à 16h 53

Tu parles de ce genre de chiffre ?
https://mobile-img.lpcdn.ca/v2/924x/67955be0cdcd340d8bcb490fba5e8157.png

On peut constater que c'est les pays les moins vaccinés qui ont le plus de surmortalité (en supposant que ton poste est une tentative de référence à ça).

Notamment, la chute d'espérance de vie est particulièrement violente aux US.

Par ailleurs, oui ces dernières années il y a beaucoup de surmortalité des jeunes liés à des problèmes psychologiques (drogue, suicide, violence etc), ce n'est pas les cabinets de conseils qui inventent ça pour du "damage control" (la conspiration va loin).

Tu as une source ? J'aimerais savoir sur quoi se base le "attendu".

Le 29/11/2023 à 12h 56

Un burner phone, tu ne le jettes pas forcément à la poubelle après usage. Il peut resservir, mais sans être traçable.

Tu peux, ça dépend de ce dont tu cherches à te protéger. Plus tu l'utiliseras plus il sera facile de le lier (IMEI) à toi.

Le 29/11/2023 à 12h 54

Je pense que l'important est d'empêcher de relier le téléphone à la personne. Y compris si possible sur place.

Dans ton cas on suppose que l'Etat ne cherche pas vraiment à savoir qui tu es.

des nuages de données s'échappent des cheminées de petites maisons dessinées en rang d'oignon

Le 28/11/2023 à 09h 55

Si je te suis c'est plus facile d'obtenir l'AAH en étant pas handicapé qu'en l'étant ? (Demande sincère)

Logo de Google sur un ordinateur portable

Le 28/11/2023 à 09h 46

Ces services en ligne vendent de la facilité, mais on se retrouve quand même à devoir faire du 3-2-1...


La règle 3-2-1 ne peut pas se reposer sur un seul prestataire. Il est bon de le rappeler. Même si le presta fait du 3-2-1 de son côté, c'est du 2*-2-1 du notre au mieux (2 copies sur 2 supports différents, 1 copie hors site).

L'astérix, c'est pour dire que
- les copies sont synchronisées. Cela protège des défaillances matériels (perte d'un disque), mais pas des bogues du prestataire (remplacement / suppression de fichiers). Donc c'est 2 copies avec un bémol ;
- certains drive propose également un téléchargement à la volée afin de libérer de l'espace sur le disque local (en gros, on a bien un fichier en local, mais qui est en fait un raccourci permettant un téléchargement automatique à la demande, nécessitant de facto une connexion internet). C'est bien, c'est pratique, mais on perd une copie, et on se retrouve donc en 1-1-1

Bref, afin de le rappeler : le Cloud n'est pas une solution de sauvegarde en soi. Il peut faire parti d'une stratégie de sauvegarde 3-2-1, mais il ne se suffit pas à lui-même, quand bien même le fournisseur de service pratique la stratégie 3-2-1.

C'est pratique la synchronisation, comme ça quand le ransomware chiffre t'es fichiers, ils sont automatiquement sauvegardés, c'est ça ? ;)
Histoire de dire, un truc synchronisé n'est pas un backup complet, tu ne peux pas récupérer en cas de modification non voulue (bien sûr il peut y avoir un historique et autre)

Smartphone OnePlus 12

Le 28/11/2023 à 09h 42

On fait quoi sur un smartphone avec 16 ou 24 Go de RAM ?
Je me demande l'effet sur la consommation électrique (peut-être négligeable ?). Et s'il y a des optimisations genre écrire des trucs sur stockage permanent et désactiver x go de RAM.

Empreinte digital sur une capteur

Le 25/11/2023 à 05h 27

La question: si on vole l'ordi de quelqu'un, qu'on démonte le capteur et qu'on lui met une prise USB... On va pouvoir se loguer sur son nouvel ordi en injectant notre empreinte?
Ou extraire le n° identifiant et le réutiliser dans un autre système de login?

Ça dépend des cas. Et on peut faire pire que mettre une prise USB. Faut au moins :
- Une authentification du lecteur.
- Une sécurisation des échanges (au moins signé et anti-replay).
- Une sécurisation du stockage.

On parle pas forcément du voleur moyen, mais bon, décaper les puces pour aller intercepter les donnés, ça se fait.

Le 25/11/2023 à 05h 23

L'empreinte reste protégée ? Je n'ai rien vu à ce sujet, l'extraction ne semble pas avoir fait parti du périmètre.

J'ai utilisé un peu un lecteur d'empreintes y'a 15+ ans. J'ai arrêté en 1er lieu à cause du stockage de l'empreinte. Je recouvre aussi les capteurs des smartphones que j'ai.

Apparemment, c’est le board d’OpenAI qui décidera « quand l’IA générale sera atteinte »

Le 17/11/2023 à 01h 08

:P



C’est une question pour les autres abonnés. Oh et tant qu’à faire, let’s include non subscribers too.


Le 16/11/2023 à 15h 25

Il n’y a que moi que “board” gêne ? Nextinpact parlait toujours de “numérique”, est-ce que Next va parler de digital (à part pour les doigts) ?


Adobe vend de fausses images générées par IA de la guerre Israël-Hamas

Le 14/11/2023 à 03h 21

Le mien aussi était double.



Outre l’aspect humoristique, le fait de coller une citation à un personnage historique est généralement ce qu’on appelle un argument d’autorité (qui pour moi est comme une attaque personnelle : aucune valeur et ça démontre l’échec de l’argumentaire). Et c’est aussi une source de désinformation ou détournement du débat car le propos est souvent sortie du contexte pour voir sa finalité altérée, voire faussement attribué, voire même inventé.



L’un des plus célèbres cas étant la fameuse phrase de Benjamin Franklin au sujet des libertés qui a totalement été dénaturée et sortie de son contexte de l’époque, et pourtant répétée ad-nauseam y compris ici même.



L’autre exemple qui me vient en tête est de citer le livre 1984 à tout va en oubliant qu’il ne s’agit pas d’une anticipation/prédiction, mais d’une description des dictatures totalitaristes contemporaines de l’époque dans un contexte futuriste.



In fine, la désinformation et son impact sur la société illustre surtout un grave problème d’éducation et de regard critique sur l’information reçue. Et avec les médias sociaux fonctionnant à la dopamine et réaction, autant dire que tout sens critique est désormais mort et enterré puisque tout n’est que réponse à chaud.


Copain ! Ça me rappelle la philo… L’argument d’autorité était complètement accepté, et de mon côté je me disais que ça n’avait rien d’un argument, qu’être le propos d’une personne par ailleurs reconnue dans le domaine n’en prouvait pas la validité.


Nouveaux iMac et MacBook Pro M3 (Pro/Max) : des performances, mais une tarification en décalage

Le 02/11/2023 à 07h 12

Accessoirement, x86-64 (aussi connu sous le nom de AMD64) appartient à AMD.


Le 02/11/2023 à 03h 29

Je remarque qu’ils semblent plutôt discret sur une révolution (ré-évolution ?) : proposer un retour tactile de qualité sur les touches de fonction (Fxx), avec la possiblité sans regarder le clavier de sentir si on a bien positionné son doigt.


Le ciel s’assombrit pour 23andMe : des millions de tests ADN publiés par un pirate

Le 24/10/2023 à 16h 28

Oui ça se change, bien sûr, sauf que tu connais beaucoup de gens qui en changent souvent (numéro de téléphone). Avec le portage… J’en suis à 4 opérateurs en 10 ans, toujours le même numéro.
Et si quelqu’un colle ta photo avec ton nom et que ça finit dans une BD de reconnaissance faciale, il ne te reste qu’à changer de tête. Bon c’est plus facile que de changer d’ADN.



Concernant les infos dans les adresses, bien sûr ça va varier selon les gens. Dans mon carnet, juste des prénoms ou des pseudo, pas de photo. Mais je connais des gens avec tout ça. Et je n’ai pas de statistiques.


Le 24/10/2023 à 02h 20

Ok, donc c’est bien ce que je pensais, y’a un rapport mais deux choses font que ce n’est pas la même chose:
1- Ton appli peut très bien avoir accès à ces données sans qu’elles quittent le terminal dans lequel elles sont détenues. et je suis d’accord que Mme Michu ne se pose pas la question.
2- Les données d’un carnet d’adresse ne sont certes pas très fluides, mais y’a quand même une certaine obsolescence.



la grosse diff c’est les implications. dans le cas de l’ADN c’est le graal de l’identification: c’est un identifiant unique (sauf cas très particulier) dont on peut changer, et en bonus on peut en déduire tout un tas d’autres informations.
le rapport, c’est qu’effectivement “les gens” se foutent pas mal de balancer leurs données perso à n’importe qui. alors vous pensez bien que celles des autres, on ne va même pas en parler.
d’ailleurs, qui parmi nous fait régulièrement le ménage dans son carnet d’adresse pour en virer les entrées obsolètes ou n’étant plus nécessaires? ^^


Je ne faisais qu’expliquer ;)
Je suis d’accord avec toi d’une façon générale, après nom + prénom + date de naissance, ça change peu.
Tu rajoutes le téléphone comme “clé +/- unique”, et une photo sympa. L’appli récupère plusieurs photos de carnets d’adresse différents, c’est un bon début pour faire de la reconnaissance faciale.


Le 23/10/2023 à 15h 42

Quand tu donnes accès à ton carnet d’adresse à une appli, tu files plein de données perso. Nom, prénom, email, tél, photo, et on peut en ajouter d’autre.
Donc TU décides pour les données des autres.


DAS de l'iPhone 12 : mise à jour pour tous d’ici le 24 octobre, l’ANFR répond aux accusations d’Apple

Le 12/10/2023 à 07h 09

Apple a triché. Puis, a refusé de jouer. Puis se plaint des règles du jeu.

Quelle bande d’arnaqueurs.



Non.
Le détecteur de proximité est bien une led IR avec un capteur optique.
Il y a bien un magnétomètre dans l’iPhone, qui permet de faire des expériences cool, oui. Mais, jusqu’à preuve du contraire, le corps humain n’est pas composé à 100 % de métal.
Et oui, ce détecteur est binaire. Tu peux le voir quand tu tapes directement dans l’API. C’est d’ailleurs pour ça que ça renvoi un… booléen. https://developer.apple.com/documentation/uikit/uidevice/1620058-proximitystate/



Tout ça pour dire que le cas de l’ado à 2 cm de sa table de chevet est valide, et ne sera pas détecté par l’iPhone, qui émettra plus de puissance.


La dernière fois que j’ai regardé (iphone x) c’était de l’optique. Je pense qu’ils font optique + gyro, si un truc est détecté à proximité mais tel à plat, ça émet plus fort.
Donc ne pas téléphoner allongé ;)



Dans mes expériences sur un Samsung Galaxy s4, la proximité qui déclenchait le capteur était de 8cm.


Epic change la tarification de son Unreal Engine pour certaines industries

Le 09/10/2023 à 16h 12

Ouais enfin t’y mets toujours qu’une seule personne… allongée :mdr:


Oui mais 10 canaps et 1 siège, ça fait une seule licence non ? :D


Le 09/10/2023 à 07h 42

:D
Un canapé est-il un siège ?


L'Inspection générale de la police nationale s'inquiète de la hausse du nombre de détournements de fichiers

Le 05/10/2023 à 18h 15

Et aussi par plein de gens. Ceux qui ne le connaissent pas utilisent des prénoms, ou tout ce qui leur vient à l’esprit.
En passant aussi utilisé par tous les radios amateurs, entre autre pour “épeler” leur indicatif ou celui de la station.


Et par le traffic aérien…
https://www.bienenseigner.com/alphabet-aeronautique/



Probablement les pompiers ou toute personne utilisant une radio de façon professionnelle (pas forcément les gardes, les gens sur un chantiers… Ceux pour lesquels il y a une question de danger en cas d’incompréhension)


Le 05/10/2023 à 18h 08

Pour la fun fact, cet alphabet est aussi utilisé par le support technique d’HP, pour éviter les fautes de frappes sur les numéros de séries quand on a un serveur en panne.



On est en effet loin du militaire là …


Et aussi par plein de gens. Ceux qui ne le connaissent pas utilisent des prénoms, ou tout ce qui leur vient à l’esprit.
En passant aussi utilisé par tous les radios amateurs, entre autre pour “épeler” leur indicatif ou celui de la station.


Mozilla déploie Encrypted Client Hello pour chiffrer les adresses des sites visités

Le 05/10/2023 à 16h 40

Le fait est que d’une façon générale, toi, le client, ne sait pas si le serveur héberge plusieurs sites :)


Ubuntu 23.10 bêta : une vraie nouvelle version avec de nombreuses nouveautés

Le 01/10/2023 à 16h 53


(reply:2156123:DantonQ-Robespierre)




Ah oui faudra que je vérifie… Ça doit être un 970 evo en fait, ou evo plus, mais oui, j’ai un 870 sata de janvier de je sais plus quelle année (la série noire) qui attend que j’initie un retour SAV.



A part mes 1er SSD “bas de gamme” (en 2010), et ce SSD Samsung (le 870 sata), jamais eu de soucis. Principalement des intel entre 2010 et 2013, puis surtout des Samsung, un peu plus de variation maintenant don’t quelques MX500. Ravis de lire ton feedback ;) Après les intel et Samsung sont principalement dans des desktops/laptops qui tournent genre 10h/j. Quelques Intel ont migré vers des NAS à bas usages. A part le Samsung série noire, ceux qui sont morts étaient dans des machines qui tournaient h24 sans ventilation (mais bon on parle de trucs de 120Go en Sata).
Bref… Comme d’hab, dur d’extrapoler quoi que ce soit. Mais quelque chose comme 2 morts et un blessé en 13 ans sur une vingtaine de SSDs.


Le 30/09/2023 à 17h 34


(reply:2156027:DantonQ-Robespierre)




Jette un œil à la température de tes SSD.



3615 MAVIE



Probablement rien à voir mais j’ai des soucis de plantage de Windows sur du NVMe USB (qui de mémoire est considéré comme “removable”, si tant est que la notion soit la même sous Windows et Linux, bie possible vu que je peux demander à marquer mes disques internes comme “removable” au niveau du contrôleur).



Dans le gestionnaire de tâches, je vois 100% de disque utilisé avec genre 0 mo/s de transferts. Tous mes périphériques USB peuvent s’arrêter. Éventuellement le système entier se gèle, parfois ça dégèle avant que je ne reboot.



J’ai aussi mon écran >4k en USB-C, je ne sais pas si ça joue. (en principe c’est des lignes à part, mais ça charge peut-être le contrôleur USB plus que nécessaire).



J’ai une suspicion que ça pourrait être que le SSD, dans un boîtier en métal, chauffe trop. Trop chaud, répond plus, refroidit il se réveille. Pas de preuve pour le MOMENT. Je peux juste dire qu’il est très chaud quand ça freeze, et moins chaud quand ça repart. Et je crois qu’ils ont du thermal throttle (un Samsung 970 evo je crois)


Le 30/09/2023 à 17h 23

Je ne suis pas sûr que tu puisses transférer une puce TPM d’une carte mère à une autre et qu’elle accepte de desceller ses secrets. A minima il devrait falloir le même BIOS/EFI.



Je ne suis pas sûr que leur divers ports soient incompatibles, et sinon TPM c’est sur bus SPI ou I2C, souvent des puces infineons, il ne devrait pas être très dur d’adapter si une carte mère a un format différent.



Qu’est-ce qui te fait dire que par le CPU c’est moins fiable ? D’un côté j’ai un papier de début 2023 avec une attaque sur les fTPM AMD (une attaque software) , que je n’ai pas vraiment détaillée. De l’autre côté j’en ai plusieurs sur les TPMs, hardware, qui sont généralement de simples wiretap sur le bus (parce que pas de bol, les échanges entre la puce et le CPU ne sont pas chiffrés… Normalement c’est possible ceci dit).
Jusque début avril 2023 je préfèrais les fTPM, même si de base quand on me dit “t’inquiète c’est une enclavé c’est sécurisé” j’y crois pas trop. Disons que les attaques hardware semblent plus compliquées (outre geler la RAM).


Le 30/09/2023 à 17h 14

Ça dépend de comment c’est géré. J’ai ça, une passphrase au cas où… C’est déconseillé de faire sans, évidemment.



J’ai quelques machines en prod avec une confit du genre, Ubuntu, LUKS+fTPM et un bootloader particulier. C’est même censé supporter la mise à jour du kernel.


Voici le Raspberry Pi 5 avec des améliorations à tous les étages et… un bouton Power

Le 29/09/2023 à 04h 51

Je ne crois pas, l’horloge temps réel pourrait servir à “réveiller à une heure précise”, et sinon ça sert à maintenir l’heure quand la machine est éteinte [et éventuellement déconnectée de toute alimentation].


« ChatGPT peut maintenant voir, entendre et parler »

Le 28/09/2023 à 09h 41

Au moins 2ème degré.



En ce qui me concerne, YouTube, Facebook et bien d’autres font déjà “ça”.


Le 26/09/2023 à 17h 59

Bah c’est plutôt pas mal comme fonction. C’est bien sûr en attendant d’avoir des données en temps réel sur le contenu de ton frigo.
Moi je pense à autre chose : prendre une photo du programme télé et demander à ChatGPT quoi regarder. Pareil, c’est en attendant les futurs évolutions, intégration, bref en attendant que tout ça se fasse tout seul pour toi, et que ta seule utilitée, tout qui est au revenu universel, soit de valider la commande que ChatGPT (ou autre) veut passer pour ton bien. (Oui, si ChatGPT gagne des sous ça ‘UI permet de fonctionner et donc de pouvoir choisir ce que tu vas manger, regarder… Tout ça pour ton bien.)


GNU fête ses 40 ans

Le 28/09/2023 à 07h 12


fdorin a dit:


Le livre que je rêvais d’avoir quand j’étais jeune :eeek2: Je me demande si je ne vais pas essayer de me trouver un exemplaire. Rien que pour le côté historique de la chose !




Mon cadeau de Noël à 12 ans :D



Depuis j’ai eu l’occasion d’en récupérer des versions plus récentes (quand je dis depuis, c’est y’a 20 ans !), je ne sais même plus si je l’ai fait. Je garde la mienne plus par nostalgie qu’autre chose. Ceci dit je cotoie des 486 sous MS-DOS (industrie), donc ça pourrait toujours servir.
En fait j’ai même proposé à quelqu’un récemment de faire un hook du timer pour ralentir la machine (qui contrôle des servo-moteurs par une carte ISA et dont le soft semble codé avec une fréquence CPU bien particulière). Y’avait un exemple complet de hooking de timer soit dans la bible PC, soit dans un autre de mes bouquins d’enfance, qui étaient surtout des grosses listes d’interruptions et services, avec quelques exemples d’illustration.


Le 28/09/2023 à 05h 54

Bel exemple.
Celui qui m’a le plus marqué était GameWizard (l’encêtre de CheatEngine pourrait-on dire), qui hookait le clavier, le timer… pour te laisser geler par exemple ton nombre de vies ;)


Le 28/09/2023 à 05h 48

Alors je ne vais pas chicanner sur les détails, ma “Bible PC programmation système” (si ça te dit quelque chose, un petit bouquin de 1000+ page sur… tout ça, entre autre DPMI) est à plus de 10 000km :D



De mémoire personne n’utilisait le mode protégé sur 286 car impossible d’en sortir (même si la rumeur dit qu’il y avait un hack, l’explication que j’ai lu était “les ingé de chez Intel ne voyaient pas pourquoi on voudrait sortir du mode protégé”… ils n’avaient sûrement pas tort, je ne crois pas qu’on se soucie trop de sortir du mode protégé ces derniers temps… genre ces 20 dernières années :D)


Le 27/09/2023 à 19h 18

Je doute que MS-DOS ait supporté le mode protégé (typiquement on utilisait les dos extender type dos4gw).



Et bien d’accord avec toi sur le fait qu’il semble léger de définir un noyau par la présence d’un mécanisme de protection mémoire.



Il me semble que le noyau, c’est… Le noyau ;) Probablement msdos.sys.
Alors bien sûr c’est plus facile de délimiter le périmètre quand une partie du truc tourne en ring 0 (en x86).



Devrait-on qualifier de “noyau” tous les TSR ? Probablement pas vu que le je-sais-plus-quoi shell de MS-DOS 5 était un TSR qui permettait de switcher entre divers programmes.


Le 27/09/2023 à 19h 11

Pas nécessairement le timer, par exemple le clavier… Le drivers eux-même étaient des TSR (ie programmes qui ne s’arrêtent pas), par exemple pour fournir un accès à mettons un CD-ROM. Le TSR pouvait aussi fournir des services, et éventuellement ne faire qu’attendre une requête. Possible d’implémenter par exemple un FS en interceptent l’int 21.


iFixit démonte l’iPhone 15 Pro Max et lui donne 4/10, soit autant que la nouvelle note de l’iPhone 14

Le 26/09/2023 à 18h 05

Sécurité différente oui, si tu paires ton smartphone, on peut auu moins récupérer tes contacts.


Amazon : IA générative et « sentiments » pour Alexa, nouveaux Echo (Show, Hub, Frames…) et Fire TV 4K

Le 22/09/2023 à 18h 24


Erwan123 a dit:


:yes: :smack:



Toorop2004 a dit:


J’ai pas dit le contraire




D’accord avec vous 2 :D
ie j’ai pas besoin de tout ça, et oui, un jour peut-être en open source local sans accès au net.



Je trouve déjà horrible de ma part d’avoir un “téléphone” (comprendre un ordinateur de poche) près de moi, et j’ai cédé, je navigue “pas mal” sur le tél (ça veut pas dire 1h par jour hein, ça veut dire que je sors le tél de la poche de temps à autre pour regarder un truc). Je trouve ça pratique. Après il est allumé pour des questions de boulot, sinon jusqu’à y’a quelque mois, il était en mode avion la plupart du temps.
Et il a une calculatrice.



Mais… J’aime aussi une télécommande infrarouge. Je comprends les arguments de ceux qui disaient à leur apparition que bah, il suffisait de se lever du fauteuil.



Sssssiiii j’avais un système offline en lequel j’ai vraiment confiance, je pourrais m’y mettre. Mais déployer un tel système pour le moment demande un trop gros effort par rapport à l’attrait de la chose. (Trop gros effort = … regarder comment faire)


Le 21/09/2023 à 17h 08


Toorop2004 a dit:


On est deux mon pote… Au delà du coté dystopique, j’arrive toujours pas à comprendre l’intérêt au quotidien de ces machins. Mais je bascule surement du coté vieux con…




Ou 3. Ou plus ?



Mais bon on ne peut pas nier que c’est un progrès utile. Début de années 2000 (je pense), 1ère révolution, Facebook vous rappelle les anniversaires de vos amis, LinkedIn vous dit de féliciter vos contacts pour x ou y. Il aura fallu attendre 2023 pour que le message soit pondu par une machine. Encore un peu d’effort, une IA identifiera l’occasion et enverra le message toute seule. Et idéalement la même IA enverra un message de remerciement de la part du destinataire.
Et bientôt, on pourra avoir des IA qui discutent au tel ou par chat ou autre à notre place !
Si besoin elles pourront nous faire un résumé de la conversation auu cas où on rentrerait en contact avec la vraie personne.



Ils ont raison ! L’IA va permettre à l’humanité d’automatiser tellement de choses !


Pratiques commerciales trompeuses : lianeanea (Léa Djadja) et lenoutsa (Léna Guillou) épinglées par la DGCCRF

Le 19/09/2023 à 13h 52

Les “publireportages” sansention du fait qu’il s’agit d’un article pour lequel le sujet a payé, c’est aussi visé ?


Intel annonce le Thunderbolt 5, avec des débits jusqu’à 120 Gb/s

Le 13/09/2023 à 12h 09

En fonction du contexte, si j’ai peur pour un port, je mets une rallonge ou un adapateur dessus.
Mon port USB-C est à l’arrière de mon portable. Typiquement je songerai à mettre un coude 90° dessus, pour tenter de déplacer l’usure sur un élément remplaçable.


Asie du Sud-Est : des centaines de milliers de personnes forcées à réaliser des fraudes en ligne

Le 05/09/2023 à 14h 31

Dans ma version, il y avait en plus le “on va s’en prendre à ta famille” (pour ma version, je crois que le Cambodge était la destination, et la source était de mémoire la Thaïlande).


Boursorama demande les identifiants et mots de passe des impôts, la CNIL la met en demeure

Le 31/08/2023 à 01h 00

Tout à fait.
Après c’est potentiellement juridiquement compliqué mais… A moins qu’il n’y ait une case “j’accepte les conditions d’usage” quand tu te connectes (et pas juste à l’ouverture du compte), quelles sont les conditions contractuelles de l’accès au compte d’un tiers ?
Dans quelle mesure cela s’apparente-t-il à une intrusion dans un système ?


Incendies au Canada : Meta critiqué pour son blocage des sites d’information

Le 25/08/2023 à 13h 21

En même temps si ce n’est pas sur les RS c’est que ça n’est pas vrai non ? :D


Quand le couple start-up - capital-risque adopte des pratiques prédatrices

Le 24/08/2023 à 14h 12

Tu as des exemple de réseaux sociaux qui ont commencé avec un modèle économique ? Tous ceux dont je me souviens c’était “on fait ce qu’on peut pour attirer des utilisateurs, ensuite on verra ce qu’on fait avec” (pub évidemment, mais comment ?)