Un BBS, c'est un tableau noir sur la place du village. Tout le monde peut aller à la place du village (se connecter par modem) et voir les messages laissés par les autres habitants du village. Ils ne voient pas les messages laissés sur la place du village voisin.
Usenet, c'est un gars qui, tous les jours, prend une copie des messages sur le tableau, et se rend à tous les villages alentours pour y écrire une copie des messages de son propre village. Chaque village a un agent qui copie ainsi vers les villages voisins, et donc au bout d'un (long) moment un message écrit dans un village près de Marseille finit par arriver dans un village près de Lille... Au début, cette copie se faisait aussi par modem, en utilisant le protocole UUCP.
Edit: je simplifie un peu... Usenet n'est pas le processus de copie des messages (ça c'est UUCP ou NNTP), c'est juste l'ensemble des messages eux-mêmes, organisés par centre d'intérêt (un peu comme World Wide Web n'est pas la connexion Internet, c'est l'ensemble des sites accessibles par Internet)
J'ai une bête question. Enfin non, j'en ai plein la tête tout le temps, mais je veux dire en ce qui concerne Manifest V3.
Il existe un moyen de lancer Chrome en mode "laisse moi faire tkt je sais ce que je fais" ce qui permet d'injecter du code qui va intercepter les requêtes, etc. C'est destiné aux développeurs qui veulent debugger leur application. Je le sais, j'ai cargo-cult-copié un script qui me permet de lancer le SSO de notre application et récupérer le token pour faire du end-to-end testing.
Est-ce qu'en utilisant ce machin, il ne serait pas possible de cloner un bloqueur de pub ? Est-ce que ce truc serait limité dans ce qu'il peut faire au point de ne pas pouvoir servir de bloqueur de pub ? Est-ce que ce truc a besoin d'un manifeste, qu'il soit V2 ou V3 ?
Oui, évidemment j'ai compris que ce serait une solution réservée aux geeks nerds qui ont installé le SDK node.js et TypeScript à la main sur leur station Linux et sont prêts à taper
dans un bash pour voir des vidéos. Mais est-ce que ça a une chance de marcher ? Parce que si oui, je ne vois pas pourquoi l'autre bougerait quand on me chatouille la première.
Le point faible de la sécurité a toujours été que l'utilisateur, à un moment ou un autre, a besoin d'accéder en clair aux données sécurisées. Si ce n'était pas le cas, il "suffirait" de chiffrer puis de jeter la clé.
Ce n'est pas nouveau. Franquin en parlait déjà en 1955, dans "La corne du rhinocéros".
Sinon, Git est justement fait pour accéder facilement à des repos à distance, et offre tous les outils possibles pour le faire, en particulier à travers SSH.
Tu n'as aucunement besoin d'un flux video ou d'un desktop à distance pour gérer un repo git, encore moins pour simplement parcourir l'historique.
Il suffit d'ajouter qqchose comme (au pif) ssh://user@ip-distante:/path/du/repo en tant que remote du ton repo git local. C'est beaucoup plus propre, sécuritaire et efficace que d’utiliser X.
Et dire que je le savais ...
Je le savais que si je prenais un exemple simple (gitk) d'une application GUI que je veux utiliser à distance, quelqu'un allait me rappeler que j'étais idiot et qu'il existe une autre solution pour cet exemple précis...
Merci à tous de m'apprendre une fois de plus mon métier.
Le
20/05/2024 à
16h
16
Sauf qu'aujourd'hui pour le Cloud, on stream un flux vidéo directement pas un modèle client serveur avec API comme X avec le fameux network transparency.
Bah je dis pas, mais... Si j'ai un serveur n'importe où dans le cloud, installé sans le moindre environnement de bureau, je peux, si je veux, m'y connecter par ssh -X et depuis la ligne de commande taper gitk --all & et je peux me balader simplement dans l'historique git exactement comme si j'étais en local. Avec une technologie qui existe depuis 30 ans...
À part des emm rd m nts, un énième port TCP à whitelister (ce qui implique que je sois administrateur de l'environnement cloud), un audit de sécurité, une liste longue comme le bras de packages à installer et des soucis de compatibilité, qu'est-ce qu'un flux vidéo streamé directement m'apporterait ?
Le
20/05/2024 à
13h
40
J'avoue avoir un peu de mal avec Wayland. On n'arrête pas de dire que le modèle X est totalement dépassé, car il part du principe que l'application tourne sur un serveur distant et puissant, en s'affichant sur un terminal local aux performances plus faibles. Et surtout qu'il ne viendrait à l'idée de plus personne de faire ça...
Boomer : n. m. - Personne qui, quand le service de streaming a décidé de ne plus diffuser tel ou tel artiste, peut continuer à écouter la musique dudit artiste.
D'alleurs l'appareil qu'il utilise pour ce faire s'appelle un boom box.
Bon, après, VirtualBox est en partie libre, donc c'est moins pire.
Redis-moi ça....
(Et oui, il y a ici aussi un gros troll)
Le
16/05/2024 à
08h
56
L'inconvénient du second degré qui n'est pas exagéré, c'est qu'on peut croire que ça n'est pas du second degré. Il m'a fallu quelques secondes pour être sûr du degré de ce message (ps: j'ai opté pour le 2nd)
Ah, désolé, pour moi ça m'apparaissait tellement comme un gros troll velu digne d'un vendredi que je n'ai pas jugé utile de l'émoticoniser.
Le
16/05/2024 à
08h
40
C'est pour cela que pour mon usage personnel, j'utilise VirtualBox. Au moins avec Oracle aux manettes, on est certain que les conditions d'utilisation du produit ne vont pas changer du jour au lendemain pour des raisons bassement commerciales.
En fait, la licence CC BY-SA est très intéressante. Comme tu le dis, il faut la lire.
Tout d'abord, elle indique bien que les droits moraux ne sont pas accordés par cette licence ; or, ces droits moraux permettent en France de se repentir quitte à devoir indemniser le préjudice. On peut aussi "En cas d'abus notoire dans l'usage" soumettre le litige devant un tribunal et ici, il est possible que le tribunal décide que l'usage ne pouvait pas être prévu (au moins pour le contenu d'il y a 2 ans ou plus).
Mais surtout, les œuvres dérivées doivent appliquer la même licence, ce qui fait que tout ce qui est produit par OpenAI depuis StackOverflow devra avoir une licence libre CC BY-SA ou compatible : le Open de OpenAI reprend ici tout son sens !
De plus, la clause d'attribution oblige OpenAI à identifier les auteurs.
Enfin cette licence s'appuie sur le droit d'auteur et l'œuvre dérivée est aussi soumise aux droits d'auteur (ou droits connexes). Je ne suis pas sûr qu'un modèle comme GPT soit soumis au droit d'auteur puisqu'il n'est pas produit par des humains. Le sujet a déjà été abordé ici sur les œuvres produites par de l'IA parce que non produites par des humains. Dans ce cas, OpenAI ne peut pas utiliser le fait que le contenu de StackOverflow soit sous licence CC BY-SA si le produit dérivé n'est pas une œuvre soumise au droit d'auteur.
Cette licence apporte donc plein de choses très intéressantes mais pas forcément en faveur de StackOverflow et OpenAI.
Je suis tout bien d'accord avec ce qui est dit ici à propos de cette licence et de la réutilisation du texte.
Mais. Car il y a un mais.
Imaginons qu'en tant qu'être humain j'écume les posts de Stack Overflow concernant le composant Contoso. À force de lire ces posts, et en lisant aussi d'autres sources, je deviens un expert dans le comportement de ce composant et je deviens capable de l'utiliser efficacement.
Si j'écris un livre intitulé "Le composant Contoso pour les nuls", est-ce que je suis obligé par la licence de Stack Overflow que mon bouquin soit lui aussi CC BY-SA bien que l'intégralité de ce qui est dit a été écrit par moi ? Sans cut-and-paste de Stack Overflow, même si, de fait, mes propres appels à la librairie vont forcément ressembler à ceux proposés par Stack Overflow ? Suis-je obligé de citer explicitement tous les posts, tous les sites que j'ai lus, même si je serais bien incapable de me rappeler où j'ai bien pu apprendre la raison pour laquelle la foncton Foo prend un booléen et pas un entier ?
Est-il raisonnable que les gens qui ont contribué à Stack Overflow se sentent massivement floués par mon livre ?
À mon sens, ce que je peux faire comme humain doit se traduire mot pour mot dans ce que peut faire une intelligence artificielle si effectivement ses réponses combinent de manière novatrice plusieurs sources... Le fait que l'IA soit capable de le faire significativement plus vite que moi ne change rien au travail qui a été accompli.
Ha ok, je croyais que ça allait jusqu'à la génération de l'artifact. Bon, jusqu'à la rédaction du script c'est déjà bien.
Le but de Infrastructure As Code est d'écrire des scripts qui peuvent être exécutés et ré-exécutés un nombre quelconque de fois pour construire (et/ou réparer et/ou reconfigurer) autant d'environnements identiques que l'on veut. Une fois que le script est généré, je peux l'exécuter sur un Datacenter à Paris et sur un autre à Berlin pour avoir deux environnements identiques histoire d'avoir de la redondance.
Le délivrable de de bidule est donc bien le script, pas l'artifact...
Le
30/04/2024 à
14h
00
C'est de l'infrastructure informatique. Les serveurs, services virtualisés, réseau, stockage, flux de données, kubernetes, firewall, api gateway, etc etc.
En gros, tu as des outils comme terraform ou ansible qui, avec des scripts, génèrent les artefacts d'infra. Là, tu blablattes avec l'IA, elle te génère direct les artefacts. Si j'ai bien compris...
SI j'ai bien compris, tu blablates avec l'IA et elle te génère le script ansible/terraform dont tu as besoin pour générer les artefacts.
Donc juste un accélérateur de calculs tensoriels, pas grand chose à voir avec une quelconque intelligence artificielle.
Tensorflow, c'est principalement un outil de descente de gradient pour la recherche de minimum local dans un espace de dimension élevée. Minimum local qu'on espère le plus global possible afin d'obtenir de bons résultats lors de l'utilisation réelle. Est-ce que ça servira un jour pour une hypothétique IA, peut-être. Pour l'instant, c'est juste du machine learning.
C'est vrai qu'on se demande encore comment un outil de descente de gradient pourrait être utilisé pour entraîner un réseau de neurones.
Enfin, "on" c'est seulement certaines personnes, parce que manifestement les chercheurs en IA, eux, ils savent.
Donc ce serait con parce que c’est une menace qui motiverait le refus par contre ce n’est pas con quand c’est la menace d’être exclus socialement qui motiverait l’acceptation?
Je grossis le trait volontairement en ajoutant moi même une supposition car théoriquement la menace vient de nul part vu que pour moi le deepfake n’existe pas dans la problématique initial : la prise de connaissance initial de la gestion du droit a l’image avant toute inscription sur les réseaux sociaux (ainsi que du caractère extraterritorial d’internet et donc des différentes lois...)
Sachant qu’avant ce choix l’individu s’en passait très bien et qu’il est évident qu’il n’y a pas eu suffisamment de mutation génétique depuis la sorti de facebook (et autre) pour en faire un pré-requis a l’existence et que la posture initial c’est la non acceptation.
Donc maintenir cette posture en cas d’incompréhension est une situation normal et un comportement rationnel (au moins le temps de la compréhension et de la prise de décision).
Je le répète mais on peut prendre en compte la problématique des deepfakes indépendamment de la problématique du faible niveau de compréhension du droit a l’image des gens qui s’inscrivent sur les réseaux sociaux.
De la même manière qu’on peu dissocier l’image du sujet , ce qui amha est le plus gros problème sur les réseaux sociaux depuis facebook car c’est un site qui a clairement misé sur le besoin de reconnaissance des gens en leur demandant leur vrai nom, les inscrit ne savent pour la plupart pas faire la distinction entre eux même et leur représentation.
Il n'a pas écrit l'équivalent de "donc chacun se soigne dans son coin".
Et ça ne répond pas a "la responsabilité de qui si la personne prend des médicaments dans son coin?" ou encore "que faire pour éviter ça?".
Désolé si le fais d’évoquer des victimes en incapacite certains mais quand on y comprend rien (ce qui est parfaitement entendable) il y a peut-être une autre option que d’accepter qui s’appelle refuser .
Si cette alternative est conne j’aimerais savoir en quoi.
Cette alternative est conne parce que, comme d'habitude, elle ne relève pas d'un choix personnel mais de menaces extérieures qui ne pèsent pas sur toutes les personnes de la même façon. On a une catégorie de gens (appelons-les "mâles alpha") qui ne risquent pas grand-chose (je n'ai pas dit "rien") en acceptant de publier des photos d'eux, tandis que tous les autres courent le risque de se faire harceler.
En pratique, seuls lesdits mâles alpha ont donc réellement le choix, tous les autres doivent rester invisibles.
Il n'a pas écrit l'équivalent de "donc chacun se soigne dans son coin".
Je cite : "mais aussi pour une responsabilisation individuelle de la gestion des droits."
Et ça ne répond pas a "la responsabilité de qui si la personne prend des médicaments dans son coin?" ou encore "que faire pour éviter ça?".
Heu, si. L'existence du délit d'exercice illégal de la médecine, ça veut dire que des mesures sont prises (notamment l'obligation d'une ordonnance pour la délivrance de certaines substances) justement pour "éviter ça".
Le
18/04/2024 à
08h
30
Certes, mais ce n'est pas le sujet de la brève. Relis, je suis sûr que tu peux comprendre.
Non je ne crois pas qu'il va comprendre. Cette brève est un appeau à trolls et on a déjà une belle brochette, avec ceux qui se proposent d'expliquer à AOC comment surfer sur Internet pour éviter de voir ses propres photos détournées, ceux qui vont lui expliquer qu'elle n'avait qu'à pas devenir une femme publique, et celui qui réduit ça au fait que les femmes sexuellement actives sont mal vues... Ah oui, cerise sur le gâteau, on a aussi celui qui va lui expliquer que c'est pas bien grave, vu qu'elle est trop moche que pour faire b.nd.r qui que ce soit.
Bref, on invoque Brandolini et on passe à autre chose.
Le
18/04/2024 à
08h
24
J'aime le deux poids, deux mesures avec une question manichéenne piège digne d'un bon journaleux.
Pour éviter de justifier l'ignorance, mal chronique ayant pour résultat des postures hallucinantes, sur le même plan du "nul n'est censé ignorer la loi," nul n'est censé ignoré l'informatique surtout dans notre ère d'hyper connexion et d'accessibilité à la technologie.
"Dans notre ère d'hyper médicalisation et d'accessibilité aux médicaments, nul n'est censé ignorer la médecine, donc chacun se soigne seul dans son coin, personne n'est puni pour exercice illégal de la médecine et tant pis pour ta tronche si tu te trompes dans les dosages."
Tu trouves ça débile ? Oui, ça l'est. Pourtant c'est exactement l'argument que tu viens de sortir à propos de l'informatique...
Le
17/04/2024 à
07h
49
« Oeil pour oeil, vagin pour bite »
E que s'apelerio : la loi du Talon.
Pour Achille en tout cas, ça a marché.
Le
16/04/2024 à
10h
07
Non, car "EN GENERAL" et maglré l'avis que je pourrait avoir ou pas, dans nos sociétés, être actif sexuellement est bien vu pour le mâle et mal vu pour la femelle...
Indépendamment, et ne souhaitant nullement nier voir minimiser le traumatisme qu'elle a pu affronter lors de son agression physique; Je serai quand même curieux de savoir qu'elle recherche ou action l'ayant amené à retrouver cette dite falsification.
Non, car "EN GENERAL" et maglré l'avis que je pourrait avoir ou pas, dans nos sociétés, être actif sexuellement est bien vu pour le mâle et mal vu pour la femelle..
Hmm, le patron d'une société GAFAM au choix en train de se faire mettre par un bbc, j'suis pas sûr qu'il apprécie l'attention.
.> Je serai quand même curieux de savoir qu'elle recherche ou action l'ayant amené à retrouver cette dite falsification.
Ah bah oui ! C'est de sa faute, elle a peut-être explicitement cherché des images pornographiques d'elle-même pour pouvor se plaindre ensuite. Mais quelle s*e !!!
Non, mais, honnêtement, est-ce que vous réalisez à quel point vous tentez à tout prix de minimiser la chose et de ramener ça à votre propre interprétation ?
Le
16/04/2024 à
09h
54
Il existe aussi des contenus générés de ce type ciblant des personnalités masculines. Il y a de nombreux LoRA pour reproduire leur visage sur les sites de partage de modèles IA.
Il existe aussi des poissons volants, mais ils ne constituent pas la majorité du genre !
Jean Gabin, Michel Audiard, Le Président.
Sans nier que quelques hommes sont aussi victimes de la chose, l'asymétrie est quand-même flagrante... Non ?
Le
16/04/2024 à
09h
45
Est-ce que vous auriez un exemple où un sujet n'était pas traité quand il concernait uniquement les femmes et a été miraculeusement résolu en 15j quand il a atteint les hommes ?
Non, par contre j'ai des exemples où le fait de tout prendre au premier degré et le manque d'empathie sont fortement corrélés.
Le
16/04/2024 à
08h
55
Par exemple, elle pourrait demander à toutes les femmes de diffuser massivement des images pornographiques des hommes publics, politiques ou magnats de l'industrie tech.
Combien on parie qu'ils vont alors enfin se remuer le c*l et trouver une solution durable en moins de 15 jours ?
Exactement comme on pèse un sac de patates: en mesurant la "force" gravitationnelle qu'elle exerce sur ce qui l'entoure. Dans le cas du sac de patates ça déforme le ressort de la balance, dans le cas d'une étoile ça change la trajectoire des objets proches.
Mais ça c'est très bien, et ce n'est pas mon sujet. Mon sujet c'est que les médias veulent que les gens qui ne lisent pas Musk aient aussi une opinion sur lui (et sur les sujets qu'il aborde).
Tu vas me dire que tu préfères les gens avec filtre, qui disent ce que tu veux entendre tout en pensant et faisant l'inverse ?
les médias veulent que les gens qui ne lisent pas Musk aient aussi une opinion sur lui (et sur les sujets qu'il aborde).
Et donc ? Tu n'as probablement jamais lu un seul écrit de Bill Gates, et pourtant tu as une opinion sur lui de par ce que rapportent les media. Pareil pour Gandhi, Saint Augustin, Einstein ou le petit moustachu, tu ne les connais que parce que les autres ont dit d'eux et cependant cette image est assez exacte.
Tu vas me dire que tu préfères les gens avec filtre, qui disent ce que tu veux entendre tout en pensant et faisant l'inverse ?
Faux dilemme et homme de paille dans une même phrase. Bel effort.
Tant de standards dans Linux que je confonds tout...
PS: du coup quel est le standard consensuel qu'il faut utiliser ? Cela a été décidé par qui ? est-ce qu'on mixer du snap, flatpak et openimage sur une distro ?
Oui, on peut mélanger du snap, du flatpak et de l'appimage sur une machine, il suffit d'utiliser la commande apt-yum pour les installer.
Le
05/04/2024 à
13h
59
Niveau bureautique, je serais le seul à trouver que leurs interfaces sont devenues vraiment merdiques après (c'est pas nouveau) office 2007? A tel point que je préfère désormais vraiment utiliser LibreOffice pour faire la totalité du doc et l'importer en phase finale pour y passer les macros (des modèles de doc de la boite) sans heurts. On passe son temps à chercher tout ce qui était accessible d'un clic auparavant et c'est juste insupportable. Pourtant je suis pas un gros utilisateurs et je trouve cela déjà cauchemardesque.
Niveau support matériel, on n'est objectivement plus au rayon "goût et couleurs" d'une interface et le jour ou Microsoft supportera tout cela, on ne se posera plus de questions sur ta santé mentale mon garçon: GitHub
Pour la stabilité, idem. Et quand cela déraille en prime les logs sont tellement merdiques qu'un windows ne se dépanne pas (d'une erreur de configuration ou autre), il se réinstalle! De toutes manières sans vrai shell duquel on peut faire tout ce qui est serait possible en graphique (voir bien plus), c'est simple quand l'UI ne démarre pas y compris en mode dépannage on est sans solution.
Quand on pense à ce qui existait déjà de multitache/multiutilisateurs et traversé depuis les origines par la pile réseau côté unices, qu'IBM choisisse les 2 neuneus avec la pire proposition technique m'a toujours interrogé. La seule réponse logique étant que, bien conscient du potentiel de l'architecture ouverte PC bientôt équipée de processeurs avec une MMU (nécessaire à un multitâche propre) et d'une carte réseau, il fallait préserver le juteux business des stations de travail Unix en bridant durablement le PC avec l'OS le plus merdique de la création.
Quand on pense à ce qui existait déjà de multitache/multiutilisateurs et traversé depuis les origines par la pile réseau côté unices, qu'IBM choisisse les 2 neuneus avec la pire proposition technique m'a toujours interrogé.
Ben déjà si IBM voulait faire quelque chose de correct, il n'y aurait pas mis le pire processeur 16 bits possible, il aurait mis un truc qui supporte nativement au moins 16MB d'adressage... C'est la faute à IBM qui tenait absolument à ne pas utiliser un processeur Motorola mais plutôt un truc d'une petite société qu'IBM aurait pu plus facilement contrôler (Motorola était nettement plus grand qu'Intel à l'époque) et même chose pour le logiciel (mais là ils ont choisi Microsoft car leur BASIC était omniprésent - rappelons qu'à l'origine un IBM PC d'entrée de gamme n'était pas livré avec PC-DOS mais juste un BASIC en ROM et ... mais oui ... un lecteur de cassettes comme mémoire de masse)
«"» est le «double quote» anglais, pas les guillemets français.
Tant qu'on est à couper les hair en four... le caractère " n'est pas non plus ces double quote anglais (qui, comme pour les guillemets français, existent en une version ouvrante et une version fermante), c'est juste une approximation utilisée sur les machines à écrire et transposée en ASCII...
Le
02/04/2024 à
10h
46
Le DSA impose des contraintes commerciales sur les offres logicielles, pas de"s contraintes techniques sur leur implémentation.
Rien n'interdit à Microsift d'implémenter Word en utilisant C# sous prétexte qu'un logiciel proposé par un fournisseur ne pourrait pas être basé sur un framework propsé par le même fournisseur, sinon on n'a pas fini.
Je pense qu'on a bien compris que ce n'est pas un poisson d'avril de la part de Next mais c'est dommage de relayer ce genre d'"informations" inutiles, surtout une semaine en avance alors qu'il y a sans doute bien d'autres informations plus importantes à communiquer.
Faux Dilemme : ce n'est pas parce que le site relaie cette information - certes frivole - qu'il ne relaie pas aussi les informations importantes.
Edit: lien fonctionnel
Le
26/03/2024 à
09h
48
Ceci n'est pas un poisson d'avril de la part de Next. Next se borne à relayer une publication du CERN dans le domaine des télécommunications, ce qui est le coeur de métier de Next.
Ceci étant et pour parler des sempiternels marronniers, je m'étonne que personne n'ait encore évoqué Open Office.
Dire des conneries peut être punissable vu qu'il peut y avoir diffamation. Essayer de tromper un tribunal en invoquant une jurisprudences fictive ça devrait être punissable d'une manière ou d'une autre. C'est trop facile de plaider la bêtise et l'incompétence.
Merci de me citer complètement.
J'ai dit : dire des conneries de bonne foi n'est pas punissable. Diffamer, essayer tromper un tribunal, ce n'est plus de la bonne foi.
Le
25/03/2024 à
10h
37
Dire des conneries n'est pas punissable en tant que telle par la loi, c'est vrai. Par contre, faire preuve de manquement professionnel et/ou d'incompétence, ça oui, ça peut l'être ;)
Un avocat qui ne vérifie pas une jurisprudence, c'est pour moi un manquement professionnel.
On est parfaitement d'accord sur ce point, mais il doit être sanctionné par l'Ordre (radié, interdit d'exercer etc...), pas par le juge qui traite l'affaire dans laquelle il plaide.
Le
25/03/2024 à
10h
35
Dire des conneries de bonne foi n'est pas puni par la loi.
Sardine ! Sors de ce corps !!!
G. Palareff
Le
25/03/2024 à
10h
09
Dire des conneries de bonne foi n'est pas puni par la loi. S'il doit être sanctionné, c'est au niveau du conseil de l'ordre des avocats (ou ce qui en tient lieu aux USA) et non au niveau judiciaire.
Je me suis amusé à le compiler et à le lancer, histoire de voir. Toi qui est si fier de ton programme, sache qu'il génère 8 warnings avec gcc 9.4 (je croyais qu'il fallait les éviter ? C'est en tout cas ce que tu demandais commentaire 6.31 (je ne l'invente pas).
Et le comble, c'est que ton programme se termine par un beau segmentation fault à l'exécution.
(tu m'excuseras, je me suis contenté d'un copier/coller de la console, je n'ai pas envie de m'amuser à héberger une image pour ensuite la coller ici).
Alors, tu peux dire tout ce que tu veux de ton programme, tu ne peux pas lutter contre les faits.
Le plus drôle dans tout ça, c'est que j'ai trouvé un buffer overflow exploitable, et que je voulais justement le compiler/tester pour vérifier, mais que je n'ai même pas eu à le faire, car ton programme plante de lui-même.
J'applaudie, à 2 mains, les 20 ans d'expérience mis avec tant de valeur dans ton commentaire précédent
Pareil. Quand j'ai vu les warnings (un %d dans un printf pour formater des long) j'ai pas été plus loin. De toute évidence, sur son architecture les long et les int ont la même taille... C'est probablement pour cela que sur sa machine à lui il n'y a aucun warning. Et comme "pas de warning = programme OK", tout roule.
Et puis comme dit si bien alex.d ailleurs dans le thread, y'a pas de vulnérabilité dans printf
Le
11/03/2024 à
17h
44
Ah oui, je commence à comprendre : tu fais du z-linux ... CàD une implémentation très IBM d'un environnement Linux (j'ai fait aussi de l'AIX et y'a des contextes où c'est pas bon à manger surtout quand il s'agit d'une appli multi-OS).
La maintenabilité justement, c'est en environnement zOS où j'ai pu voir passer les pires trucs pondus par des « barbus-plein-d'XP ».
Dans ce genre de contexte de travail, les documentations projet tiennent sur une page : Cf Machin-pas-loin-de-la-retraite-ou-déjà-parti. Et les DSI derrière qui attendent en embuscade le départ en retraite pour tout décommissionner en urgence afin que cela ne leur pète pas au nez. Une fois, des vieux programmes Z ont été rachetés à un client et la prise en main des bouzins a été longue et dure. Plusieurs mois de reverse-engenering pour s’apercevoir qu'on aurait plus vite fait de repartir de la page blanche.
La maintenabilité efficace, par ordre de priorité pour moi : 1. Programmation structurée 2. Capacité à comprendre pour un dev extérieur et accessoirement par l'auteur lui-même 3. Cohérence d'écriture globale : va maintenir un source avec 5 ou 6 styles d'écriture différents et avec du C, ça peut faire très vite mal à la tête. 4. Mail et/ou N° de téléphone de la personne qui a l'histoire du programme en tête : mieux vaut demander à un qui sait plutôt qu'à 2 qui cherchent
Tiens... même le makefile (trois lignes de code !!!) est foiré. T'as oublié de lister le fichier .h comme dépendance pour l'exécutable. Si tu changes un truc juste dans le .h, le make ne recompilera pas l'application. C'est bien la peine de maintenir un makefile...
Chapeau pour tes 20 ans d'XP, tu les caches vraiment bien.
Le
11/03/2024 à
12h
49
Tout ça, ça date d'avant C89, c'est de la préhistoire. Plus personne n'utilise ça. La version par défaut dans le gcc actuel est C11.
Plus personne, sauf les gens qui maintiennent du code legacy.
Le
11/03/2024 à
11h
12
La vulnérabilité n'est pas dans le langage, mais dans la façon de s'en servir. Ton exemple printf() est très mal choisi. Si tu veux citer une vrai vulnérabilité, alors parle plutôt de gets() (qui pour le coup est une vraie faille, mais la fonction est déprécié depuis longtemps).
On parlait d'une vulnérabilité dans le langage, pas dans la librairie standard.
gets() est une vulnérabilité exclusivement due à la librairie standard (il manque 'juste" la longueur du buffer dans les arguments - problème que n'a pas fgets)
Par contre le fait d'avoir des arguments quelconques sans aucun contrôle de type (ni même d'implémentation portable avant l'avènement de la notation va_args) pour permettre le fonctionnement de printf (ou scanf si tu y tiens vraiment...) est bien une caractéristique du langage.
Le
11/03/2024 à
11h
04
Ah oui, je commence à comprendre : tu fais du z-linux ... CàD une implémentation très IBM d'un environnement Linux (j'ai fait aussi de l'AIX et y'a des contextes où c'est pas bon à manger surtout quand il s'agit d'une appli multi-OS).
La maintenabilité justement, c'est en environnement zOS où j'ai pu voir passer les pires trucs pondus par des « barbus-plein-d'XP ».
Dans ce genre de contexte de travail, les documentations projet tiennent sur une page : Cf Machin-pas-loin-de-la-retraite-ou-déjà-parti. Et les DSI derrière qui attendent en embuscade le départ en retraite pour tout décommissionner en urgence afin que cela ne leur pète pas au nez. Une fois, des vieux programmes Z ont été rachetés à un client et la prise en main des bouzins a été longue et dure. Plusieurs mois de reverse-engenering pour s’apercevoir qu'on aurait plus vite fait de repartir de la page blanche.
La maintenabilité efficace, par ordre de priorité pour moi : 1. Programmation structurée 2. Capacité à comprendre pour un dev extérieur et accessoirement par l'auteur lui-même 3. Cohérence d'écriture globale : va maintenir un source avec 5 ou 6 styles d'écriture différents et avec du C, ça peut faire très vite mal à la tête. 4. Mail et/ou N° de téléphone de la personne qui a l'histoire du programme en tête : mieux vaut demander à un qui sait plutôt qu'à 2 qui cherchent
J'admire cet art subtil de tirer des conclusions foireuses. Je ne travaille pas sur z/OS et je n'ai jamais codé pour un mainframe. Je te parle juste d'un exemple d'architecture différente pour t'expliquer qu'il n'y a pas qu'Intel qui fait des processeurs.
Capacité à comprendre pour un dev extérieur et accessoirement par l'auteur lui-même
Tu m'expliques pourquoi tu castes explicitement le résulat de atoi vers un long ? Outre que c'est inutile, ça rend le programme difficile à comprendre car celui qui le lit va devoir se demander pourquoi tu fais ça.
C'est pour la faciliter la compréhension que tu lis une string avec fread au lieu de fgets ?
Cohérence d'écriture globale
C'est pour la cohérence que la variable "Buffer" commence par une capitale, contrairement à toutes les autres variables ?
ça peut faire très vite mal à la tête.
Je confirme, ton code est indigeste
Mail et/ou N° de téléphone de la personne qui a l'histoire du programme en tête
Woaw... Bien sûr.
Le
11/03/2024 à
09h
04
Le C est un langage qui permet d'écrire du code vulnérable. Mais il n'y a pas de vulnérabilité dans le langage.
Après, il faut utiliser le bon outil pour la bonne tâche. Le C n'est pas la bonne solution dans tous les cas, mais il est erroné de vouloir déconseiller l'usage du C dans tous les cas.
Heu si, il y a des vulnérabilités en C. Le fait qu'on puisse prendre l'adresse d'une variable qui contient un pointeur et caster vers autre chose permet de modifier arbitrairement la valeur d'un pointeur, ce qui interdit de structurer les pointeurs pour les rendre ne fût-ce qu'un peu plus safe. Le fait qu'une variable déclarée sur le stack et non explicitement initialisée contient n'importe quoi y compris un pointeur vers de la mémoire non allouée. etc. Et je ne parle même pas des antiquités K&R qui ne vérifient même pas le type des arguments d'une fonction, ce qui a permis l'émergence de la fonction standard printf() qui est une mélodie à elle toute seule.
Le
11/03/2024 à
08h
40
Le 0 binaire, j'm'en tape. C'est la conversion numérique qui est utilisée après.
S'il y avait eu utilisation des strings dans un printf par exemple, oui, il y aurait eu un memset.
Le 0 binaire, j'm'en tape. C'est la conversion numérique qui est utilisée après.
La spécification de atoi c'est qu'elle reçoit une string. En C une string est terminée par un NUL. Si ce NUL n'est pas là, rien ne prouve que atoi ne va pas continuer à lire les caractères qui suivent. La spec dit que atoi arrête la conversion, pas nécessairement le scan de la string. Le fait qu'atoi est implémenté par une boucle "while le catactère courant est entre '0' et '9'' est un détail d'implémentation qui est généralement valide sur une architecture X86 ou ARM, mais peut-être pas sur une architecture IBM z9, ou une encore différente qui sortira l'année prochaine. Rien n'interdit à atoi() de continuer à scanner plus loin s'il le désire. Il ne peut pas aller plus loin que le NUL mais rien ne dit qu'il ne va pas aussi lire le caractère qui suit le \n.
Maintenabilité
Le
11/03/2024 à
08h
20
Tout ton commentaire ne sert à rien. Dans un exposé universitaire, tu aurais raison mais pas là.
Effectivement, si la commande lancée par le popen aurait retourné un stream sans fin de ligne ni 0 binaire, cela aurait été pris en compte (avec un p'tit memset). Cette approche plus dépouillée sert la maintenabilité. Et ta proposition est juste, mais n'aide pas la maintenance.
Mon code fonctionne car les procédures appelées forment un ensemble.
PS : surconfiance avec + de 20 ans d'XP sur le sujet ... mais bien sûr.
Si tu tiens vraiment à jouer à kikalaplugrosse, ça fait 38 ans que je fais du C professionnellement.
"Cette approche dépouillée" mon dieu... Ce n'est pas une approche dépouillée/
Quant à la ligne suivante où tu castes explicitement le résultat de atoi vers un long, tout ça pour retourner le nombre de processeurs (qui ne devrait en toute logique pas dépasser 65535 dans le meilleur des cas...) oui de fait ça respire 20 ans d'expérience... Vingt ans de cut-n-paste de code que tu ne comprends pas.
Le
10/03/2024 à
14h
18
En absolu, d'un point de vue purement universitaire et théorique ... tu as raison.
Mais, quand tu regardes ce pourquoi la variable va être utilisée, la plage de valeurs recues est très limitée. A vrai dire, j'aurai pu réduire la taille de la variable car la valeur la plus grande est sur 10 caractères, donc un Buffer[11] aurait fait le job.
Et pour finir avec les strings, la commande donnée au popen retourne une string, donc une série de caractères terminée par un 0 binaire. Du coup, je suis sûr d'avoir une string en bon et dûe forme dans le atoi ...
C'est dingue ce que le manque d'XP et une croyance universitaire crasse peuvent faire dire.
Houlà... que de certitudes qui ne se basent sur rien d'autre qu'une ignorance crasse... Et quelle belle démonstration du postulat de Dunning Kruger.
Non, passer Buffer à 11 ou une quelconque autre valeur ne changera rien à l'affaire (et je passe sur le fait que tu hard-codes la taille du buffer au lieu d'utiliser une constante...) . Le simple fait que tu le proposes prouve que tu n'as rien compris. Le problème ce n'est pas le fread qui va écrire trop loin, ce n'est pas un buffer potentiellement trop petit, c'est le atoi qui va lire trop loin car rien ne garantit que le buffer sera terminé par un zéro binaire.
Car non, la commande passée à popen ne renvoie pas une string, elle renvoie un stream de bytes que fread va mettre dans la variable Buffer. Mais cela ne constitue pas une "string" au sens C car le stream ne contient pas de zéro binaire en fin, et fread n'en mettra pas. Pour mettre un tel byte nul en fin, il eut fallu faire un truc du genre (de tête et quick-n-dirty, et pas portable car suppose que sizeof(char) == 1, mais obligé vu que tu n'as pas jugé utile de définir un constante pour la taille du buffer) :
Note à quel point c'est différent de ce que tu as écrit, notamment il faut lire au maximum 15 éléments de taille 1, et non 1 élément de taille 15 de façon que fread renvoie le nombre de bytes lus histoire qu'on puisse accoler un NUL en fin.
Ou alors... utiliser fgets() ???
Tout ceci prouve que tu n'as jamais écrit du code qui fonctionne autrement que par hasard et sur ta propre machine. Donc, au niveau expérience, évite de voir la paille dans l'oeil de ton voisin, ça t'évitera de passer pour un noob.
Le
08/03/2024 à
11h
33
Contrôle des pipes : la chaine de caractère finit dans un atoi ... qui sortira une valeur nulle au pire. Et la plupart des programmes qui utilisent des pipes font des appels comme ça : pclose(popen("commande","r")); ... surtout utilisé dans les programmes multi-threadées pour remplacer la fonction system() non compatible avec le multi-threading.
Contrôle du système de fichiers : surtout sur une arborescence mémoire montée par le noyau (et donc mécaniquement présente sinon tu n'aurais pas même pu te connecter à la machine).
Un contrôle de malloc unitaire sur des tailles maîtrisées (dépendant du nombre de cores/threads et non d'un paramètre utilisateur) ... t'es gentil. Tu passerais ton temps à faire des malloc / realloc dans des boucles et/ou des malloc dépendants de paramètres utilisateur (donc potentiellement déconnants), là, oui le contrôle des valeurs retournées est obligatoire.
Et au jeu des vérifications, j'ai aussi oublié de contrôler l'espace disque disponible (ben oui puisqu'il y a des fopen), les T° CPU / carte mère (ben oui, ça boucle) et l'âge du capitaine.
Effectivement, tu fais bien d'arrêter ... parce qu'enfoncer les portes ouvertes des « bonnes » pratiques trouvées sur wikipedia, n'importe quel script-kiddie en est capable. Tu n'as même pas essayé de comprendre l'algo (d'ailleurs personne n'en a parlé) et pourquoi les contrôles que tu dénonces manquants ne sont pas nécessaires.
Maintenant, puisque tu as trouvé des « failles », je te propose de mettre à jour le bout de code et de nous montrer comment il devrait être. Toutefois, il faut que : * ça compile sans warning, * ça reste maintenable CàD compréhensible par quelqu'un qui découvre le code pour la 1ere fois (ça c'est pas simple) * les perfs ne soient pas dégradées : CàD une conso CPU qui ne polluera pas les mesures.
Enjoy ! (d'où le fameux « keep it simple, stupid ! »)
Contrôle des pipes : la chaine de caractère finit dans un atoi ... qui sortira une valeur nulle au pire
Heu, non, au "pire" il y a un dépassement de buffer. Ni l'initialisation de l'array de caractères sur le stack ni le fread ne peuvent garantir qu'il y aura bien un byte nul pour terminer la string. S'il y a un byte nul, c'est par chance parce que le stack n'a pas encore réutilisé de l'espace déjà initilalisé par un appel précédent.
char Buffer[16] = "";
ça garantit juste que Buffer[0] est le caractère nul, mais ne dit rien des 15 autres, qui vont simplement récupérer ce qui traîne sur le stack.
Le
06/03/2024 à
11h
27
J'y connais rien en Rust, mais je me demande pourquoi on ne pourrait pas utiliser une IA générative pour "traduire" un code du C/C++ au Rust ? Ça me semble particulièrement adapté, non ? Sans que ça fasse tout le travail, ça pourrait peut-être en faire 80%, non ?
Le "problème" n'est absolument pas syntaxique, il est sémantique. Le principe de Rust c'est qu'à tout moment il doit exister un et un seul pointeur "maître" qui référencie un bloc alloué. En C ce n'est absolument pas le cas et il existe quelques rares structures de données tordues (p. ex. stocker des listes doublement liées en faisant un XOR des deux pointeurs) qui font qu'à un moment donné il n'existe aucun pointeur vers un bloc mémoire pourtant référencé.
Au risque de me répéter, c'est pas la taille qui compte... Un DVD c'est 525i, largement inférieur à 720p, et pourtant ce n'est pas mauvais au point d'être inregardable. Il y en a encore quelques millions qui se vendent annuellement.
Le
08/03/2024 à
11h
00
Moi on m'a toujours dit que c'est pas la taille qui compte, il en faut pour tous les goûts. Mais en vrai, quand j'utilise cet argument, je me vois souvent rétorquer "oui, mais là, quand même, heu, non, ça va pas le faire ..."
1718 commentaires
L’inventeur des Bulletin Board System (BBS), Ward Christensen, est mort
16/10/2024
Le 16/10/2024 à 13h 15
Un BBS, c'est un tableau noir sur la place du village. Tout le monde peut aller à la place du village (se connecter par modem) et voir les messages laissés par les autres habitants du village. Ils ne voient pas les messages laissés sur la place du village voisin.Usenet, c'est un gars qui, tous les jours, prend une copie des messages sur le tableau, et se rend à tous les villages alentours pour y écrire une copie des messages de son propre village. Chaque village a un agent qui copie ainsi vers les villages voisins, et donc au bout d'un (long) moment un message écrit dans un village près de Marseille finit par arriver dans un village près de Lille... Au début, cette copie se faisait aussi par modem, en utilisant le protocole UUCP.
Edit: je simplifie un peu... Usenet n'est pas le processus de copie des messages (ça c'est UUCP ou NNTP), c'est juste l'ensemble des messages eux-mêmes, organisés par centre d'intérêt (un peu comme World Wide Web n'est pas la connexion Internet, c'est l'ensemble des sites accessibles par Internet)
Chrome prévient : uBlock Origin ne sera bientôt plus supporté
05/08/2024
Le 07/08/2024 à 17h 50
J'ai une bête question. Enfin non, j'en ai plein la tête tout le temps, mais je veux dire en ce qui concerne Manifest V3.Il existe un moyen de lancer Chrome en mode "laisse moi faire tkt je sais ce que je fais" ce qui permet d'injecter du code qui va intercepter les requêtes, etc. C'est destiné aux développeurs qui veulent debugger leur application. Je le sais, j'ai cargo-cult-copié un script qui me permet de lancer le SSO de notre application et récupérer le token pour faire du end-to-end testing.
Est-ce qu'en utilisant ce machin, il ne serait pas possible de cloner un bloqueur de pub ? Est-ce que ce truc serait limité dans ce qu'il peut faire au point de ne pas pouvoir servir de bloqueur de pub ? Est-ce que ce truc a besoin d'un manifeste, qu'il soit V2 ou V3 ?
Oui, évidemment j'ai compris que ce serait une solution réservée aux
geeksnerds qui ont installé le SDK node.js et TypeScript à la main sur leur station Linux et sont prêts à tapersudo docker exec -it -v /home/ublockuser/Downloads:~/Downloads ublock node youtube
dans un bash pour voir des vidéos. Mais est-ce que ça a une chance de marcher ? Parce que si oui, je ne vois pas pourquoi l'autre bougerait quand on me chatouille la première.
Sur Windows, Chrome a fait disparaître les mots de passe pendant 18 heures
30/07/2024
Le 31/07/2024 à 12h 47
Le point faible de la sécurité a toujours été que l'utilisateur, à un moment ou un autre, a besoin d'accéder en clair aux données sécurisées. Si ce n'était pas le cas, il "suffirait" de chiffrer puis de jeter la clé.Ce n'est pas nouveau. Franquin en parlait déjà en 1955, dans "La corne du rhinocéros".
Ubuntu 24.10 : destination Wayland et chiffrement intégral du disque
20/05/2024
Le 20/05/2024 à 20h 58
Je le savais que si je prenais un exemple simple (gitk) d'une application GUI que je veux utiliser à distance, quelqu'un allait me rappeler que j'étais idiot et qu'il existe une autre solution pour cet exemple précis...
Merci à tous de m'apprendre une fois de plus mon métier.
Le 20/05/2024 à 16h 16
À part des emm rd m nts, un énième port TCP à whitelister (ce qui implique que je sois administrateur de l'environnement cloud), un audit de sécurité, une liste longue comme le bras de packages à installer et des soucis de compatibilité, qu'est-ce qu'un flux vidéo streamé directement m'apporterait ?
Le 20/05/2024 à 13h 40
J'avoue avoir un peu de mal avec Wayland. On n'arrête pas de dire que le modèle X est totalement dépassé, car il part du principe que l'application tourne sur un serveur distant et puissant, en s'affichant sur un terminal local aux performances plus faibles. Et surtout qu'il ne viendrait à l'idée de plus personne de faire ça...Mais. Car il y a un mais. Il tient en un mot.
Cloud...
Winamp va devenir open source
20/05/2024
Le 20/05/2024 à 15h 15
Boomer : n. m. - Personne qui, quand le service de streaming a décidé de ne plus diffuser tel ou tel artiste, peut continuer à écouter la musique dudit artiste.D'alleurs l'appareil qu'il utilise pour ce faire s'appelle un boom box.
Linux 6.9 améliore encore le support matériel, surtout les processeurs AMD récents
17/05/2024
Le 19/05/2024 à 08h 16
Pas nécessaire: on parle des écrans 4K, tout le monde comprend qu'il s'agit de certains de ces quatre cas.VMware Workstation Pro et Fusion Pro deviennent gratuits en usage personnel
15/05/2024
Le 16/05/2024 à 08h 58
(Et oui, il y a ici aussi un gros troll)
Le 16/05/2024 à 08h 56
Le 16/05/2024 à 08h 40
C'est pour cela que pour mon usage personnel, j'utilise VirtualBox. Au moins avec Oracle aux manettes, on est certain que les conditions d'utilisation du produit ne vont pas changer du jour au lendemain pour des raisons bassement commerciales.Stack Overflow face à une révolte contre son accord avec OpenAI
15/05/2024
Le 15/05/2024 à 13h 24
Mais. Car il y a un mais.
Imaginons qu'en tant qu'être humain j'écume les posts de Stack Overflow concernant le composant Contoso. À force de lire ces posts, et en lisant aussi d'autres sources, je deviens un expert dans le comportement de ce composant et je deviens capable de l'utiliser efficacement.
Si j'écris un livre intitulé "Le composant Contoso pour les nuls", est-ce que je suis obligé par la licence de Stack Overflow que mon bouquin soit lui aussi CC BY-SA bien que l'intégralité de ce qui est dit a été écrit par moi ? Sans cut-and-paste de Stack Overflow, même si, de fait, mes propres appels à la librairie vont forcément ressembler à ceux proposés par Stack Overflow ? Suis-je obligé de citer explicitement tous les posts, tous les sites que j'ai lus, même si je serais bien incapable de me rappeler où j'ai bien pu apprendre la raison pour laquelle la foncton Foo prend un booléen et pas un entier ?
Est-il raisonnable que les gens qui ont contribué à Stack Overflow se sentent massivement floués par mon livre ?
À mon sens, ce que je peux faire comme humain doit se traduire mot pour mot dans ce que peut faire une intelligence artificielle si effectivement ses réponses combinent de manière novatrice plusieurs sources... Le fait que l'IA soit capable de le faire significativement plus vite que moi ne change rien au travail qui a été accompli.
Microsoft dévoile Infra Copilot, spécialisé dans le code d’infrastructure
29/04/2024
Le 05/05/2024 à 09h 32
Le délivrable de de bidule est donc bien le script, pas l'artifact...
Le 30/04/2024 à 14h 00
Saint Exupéry et PhiFire AI : le satellite Φsat-2 sera mis à jour avec « deux nouvelles applications d’IA »
22/04/2024
Le 22/04/2024 à 13h 35
Enfin, "on" c'est seulement certaines personnes, parce que manifestement les chercheurs en IA, eux, ils savent.
Alexandria Ocasio-Cortez décrit le « traumatisme » du deepfake pornographique
16/04/2024
Le 18/04/2024 à 15h 38
Le 18/04/2024 à 09h 38
En pratique, seuls lesdits mâles alpha ont donc réellement le choix, tous les autres doivent rester invisibles.
Je cite : "mais aussi pour une responsabilisation individuelle de la gestion des droits."
Heu, si. L'existence du délit d'exercice illégal de la médecine, ça veut dire que des mesures sont prises (notamment l'obligation d'une ordonnance pour la délivrance de certaines substances) justement pour "éviter ça".
Le 18/04/2024 à 08h 30
Bref, on invoque Brandolini et on passe à autre chose.
Le 18/04/2024 à 08h 24
Tu trouves ça débile ? Oui, ça l'est. Pourtant c'est exactement l'argument que tu viens de sortir à propos de l'informatique...
Le 17/04/2024 à 07h 49
Le 16/04/2024 à 10h 07
.> Je serai quand même curieux de savoir qu'elle recherche ou action l'ayant amené à retrouver cette dite falsification.
Ah bah oui ! C'est de sa faute, elle a peut-être explicitement cherché des images pornographiques d'elle-même pour pouvor se plaindre ensuite. Mais quelle s*e !!!
Non, mais, honnêtement, est-ce que vous réalisez à quel point vous tentez à tout prix de minimiser la chose et de ramener ça à votre propre interprétation ?
Le 16/04/2024 à 09h 54
Sans nier que quelques hommes sont aussi victimes de la chose, l'asymétrie est quand-même flagrante... Non ?
Le 16/04/2024 à 09h 45
Le 16/04/2024 à 08h 55
Par exemple, elle pourrait demander à toutes les femmes de diffuser massivement des images pornographiques des hommes publics, politiques ou magnats de l'industrie tech.Combien on parie qu'ils vont alors enfin se remuer le c*l et trouver une solution durable en moins de 15 jours ?
Découverte de Gaia BH3 : un trou noir « dormant », « qui ne devrait pas exister »
17/04/2024
Le 17/04/2024 à 11h 34
Exactement comme on pèse un sac de patates: en mesurant la "force" gravitationnelle qu'elle exerce sur ce qui l'entoure. Dans le cas du sac de patates ça déforme le ressort de la balance, dans le cas d'une étoile ça change la trajectoire des objets proches.X/Twitter promeut une fake news générée par Grok, son IA
08/04/2024
Le 10/04/2024 à 09h 25
Faux dilemme et homme de paille dans une même phrase. Bel effort.
Microsoft fête ses 49 ans
05/04/2024
Le 05/04/2024 à 15h 57
Le 05/04/2024 à 13h 59
Après l’Europe, Teams va se séparer de Microsoft/Office 365 dans le reste du monde
02/04/2024
Le 02/04/2024 à 16h 32
Le 02/04/2024 à 10h 46
Le DSA impose des contraintes commerciales sur les offres logicielles, pas de"s contraintes techniques sur leur implémentation.Rien n'interdit à Microsift d'implémenter Word en utilisant C# sous prétexte qu'un logiciel proposé par un fournisseur ne pourrait pas être basé sur un framework propsé par le même fournisseur, sinon on n'a pas fini.
Le CERN se prépare à la pêche au gros avec l’« ouverture du pare-feu »
26/03/2024
Le 26/03/2024 à 13h 10
Edit: lien fonctionnel
Le 26/03/2024 à 09h 48
Ceci n'est pas un poisson d'avril de la part de Next. Next se borne à relayer une publication du CERN dans le domaine des télécommunications, ce qui est le coeur de métier de Next.Ceci étant et pour parler des sempiternels marronniers, je m'étonne que personne n'ait encore évoqué Open Office.
Des avocats, dont celui de Donald Trump, ont plaidé des jurisprudences « hallucinées » par IA
25/03/2024
Le 25/03/2024 à 17h 50
J'ai dit : dire des conneries de bonne foi n'est pas punissable.
Diffamer, essayer tromper un tribunal, ce n'est plus de la bonne foi.
Le 25/03/2024 à 10h 37
Le 25/03/2024 à 10h 35
Le 25/03/2024 à 10h 09
Dire des conneries de bonne foi n'est pas puni par la loi. S'il doit être sanctionné, c'est au niveau du conseil de l'ordre des avocats (ou ce qui en tient lieu aux USA) et non au niveau judiciaire.Le Bloc-notes de Windows aura bientôt un correcteur orthographique
21/03/2024
Le 21/03/2024 à 10h 37
Le problème avec vi ce n'est pas de le lancer.C'est de l'arrêter.
La Maison-Blanche exhorte les développeurs à abandonner C et C++ pour Rust
04/03/2024
Le 11/03/2024 à 18h 01
%d
dans unprintf
pour formater deslong
) j'ai pas été plus loin. De toute évidence, sur son architecture les long et les int ont la même taille... C'est probablement pour cela que sur sa machine à lui il n'y a aucun warning. Et comme "pas de warning = programme OK", tout roule.Et puis comme dit si bien alex.d ailleurs dans le thread, y'a pas de vulnérabilité dans printf
Le 11/03/2024 à 17h 44
Chapeau pour tes 20 ans d'XP, tu les caches vraiment bien.
Le 11/03/2024 à 12h 49
Le 11/03/2024 à 11h 12
gets() est une vulnérabilité exclusivement due à la librairie standard (il manque 'juste" la longueur du buffer dans les arguments - problème que n'a pas fgets)
Par contre le fait d'avoir des arguments quelconques sans aucun contrôle de type (ni même d'implémentation portable avant l'avènement de la notation va_args) pour permettre le fonctionnement de printf (ou scanf si tu y tiens vraiment...) est bien une caractéristique du langage.
Le 11/03/2024 à 11h 04
Tu m'expliques pourquoi tu castes explicitement le résulat de atoi vers un long ? Outre que c'est inutile, ça rend le programme difficile à comprendre car celui qui le lit va devoir se demander pourquoi tu fais ça.
C'est pour la faciliter la compréhension que tu lis une string avec fread au lieu de fgets ?
C'est pour la cohérence que la variable "Buffer" commence par une capitale, contrairement à toutes les autres variables ?
Je confirme, ton code est indigeste
Woaw... Bien sûr.
Le 11/03/2024 à 09h 04
Le 11/03/2024 à 08h 40
Maintenabilité
Le 11/03/2024 à 08h 20
"Cette approche dépouillée" mon dieu... Ce n'est pas une approche dépouillée/
Quant à la ligne suivante où tu castes explicitement le résultat de atoi vers un long, tout ça pour retourner le nombre de processeurs (qui ne devrait en toute logique pas dépasser 65535 dans le meilleur des cas...) oui de fait ça respire 20 ans d'expérience... Vingt ans de cut-n-paste de code que tu ne comprends pas.
Le 10/03/2024 à 14h 18
Non, passer Buffer à 11 ou une quelconque autre valeur ne changera rien à l'affaire (et je passe sur le fait que tu hard-codes la taille du buffer au lieu d'utiliser une constante...) . Le simple fait que tu le proposes prouve que tu n'as rien compris. Le problème ce n'est pas le fread qui va écrire trop loin, ce n'est pas un buffer potentiellement trop petit, c'est le atoi qui va lire trop loin car rien ne garantit que le buffer sera terminé par un zéro binaire.
Car non, la commande passée à popen ne renvoie pas une string, elle renvoie un stream de bytes que fread va mettre dans la variable Buffer. Mais cela ne constitue pas une "string" au sens C car le stream ne contient pas de zéro binaire en fin, et fread n'en mettra pas. Pour mettre un tel byte nul en fin, il eut fallu faire un truc du genre (de tête et quick-n-dirty, et pas portable car suppose que sizeof(char) == 1, mais obligé vu que tu n'as pas jugé utile de définir un constante pour la taille du buffer) :
Buffer[fread(Buffer,1,sizeof(Buffer)-1,fd)] = '\0';
Note à quel point c'est différent de ce que tu as écrit, notamment il faut lire au maximum 15 éléments de taille 1, et non 1 élément de taille 15 de façon que fread renvoie le nombre de bytes lus histoire qu'on puisse accoler un NUL en fin.
Ou alors... utiliser fgets() ???
Tout ceci prouve que tu n'as jamais écrit du code qui fonctionne autrement que par hasard et sur ta propre machine. Donc, au niveau expérience, évite de voir la paille dans l'oeil de ton voisin, ça t'évitera de passer pour un noob.
Le 08/03/2024 à 11h 33
char Buffer[16] = "";
ça garantit juste que Buffer[0] est le caractère nul, mais ne dit rien des 15 autres, qui vont simplement récupérer ce qui traîne sur le stack.
Le 06/03/2024 à 11h 27
PornHub et Xvideos contestent les nouvelles obligations découlant du DSA
08/03/2024
Le 11/03/2024 à 13h 14
Au risque de me répéter, c'est pas la taille qui compte...Un DVD c'est 525i, largement inférieur à 720p, et pourtant ce n'est pas mauvais au point d'être inregardable. Il y en a encore quelques millions qui se vendent annuellement.
Le 08/03/2024 à 11h 00
Moi on m'a toujours dit que c'est pas la taille qui compte, il en faut pour tous les goûts.Mais en vrai, quand j'utilise cet argument, je me vois souvent rétorquer "oui, mais là, quand même, heu, non, ça va pas le faire ..."