votre avatar Abonné

Garga

est avec nous depuis le 24 novembre 2012 ❤️

26 commentaires

Le 06/11/2024 à 16h 06

"Il serait plus que temps, pour une personne raisonnable de fuir ce réseau."

Je ne demande que ça, mais les comptes que je suis pour ma veille techno sont encore tous sur ce réseau :pleure:

Le 08/09/2023 à 08h 09

je viens de parcourir rapidement les 2 news liées en anglais : saisie/blocage des biens, interdiction de voyager sur tout ce sur quoi les administrations US/UK ont la main

Merci :chinois:

Le 08/09/2023 à 07h 07

Je n’ai pas compris en quoi consistent les sanctions ? J’ai juste vu une liste de noms sur l’un des articles.

Le 25/08/2023 à 09h 53


(quote:2148856:127.0.0.1)
Tout de même, quelle belle invention le bitcoin…


Dire que sans ce truc, la délinquance économique sur internet n’aurait jamais existé. Le monde était un Eden avant 2009 :pleure:

Le 20/07/2023 à 10h 08


micropro a dit:


Pour le ‘chacun a ses spécialités’ c’est tout à fait vrai. Mais je vois mal comment parler des satellites de Jupiter s’inclut dans la thématique de NextInpact en général quand bien même la personne est compétente dans le domaine. (Je ne dis pas que c’est mal fait, je dis que c’est plus le boulot d’un site genre FuturaSciences.)



Je rebondis sur ce point. NXI est peut-être selon certains en dehors de son domaine lorsque la rédaction traite de sujets scientifiques (ces arguments s’entendent et se débattent, ce n’est pas l’objet de mon message).


Cependant je préfère lire des infos scientifiques ici que sur Futura ou même Sciences&Avenir, qui sont devenus au fil du temps des publications envers lesquelles on ne peut pas se fier d’emblée.



Je n’ai pas eu besoin de chercher très loin pour trouver des exemples. Ici, deux publications récentes :





Le premier relaie sans analyse une étude de faible qualité publiée dans une revue prédatrice. Le second promeut une pseudo-médecine, toujours sans recul ni analyse critique. Les deux publications revendiquent pourtant une ligne éditoriale scientifique.



Je n’ai jamais rien vu de tel sur NXI qui, à ma connaissance, à toujours fait preuve de sérieux dans ses publications, quelle que soit leur proximité avec la ligne éditoriale.

Le 14/06/2023 à 09h 07


(reply:2138067:DantonQ-Robespierre)


Merci :chinois:



Pour apporter ma modeste contribution à une partie de ton message et faire un hors-sujet : depuis quelques années je suis obligé de régulièrement réexpliquer à mon entourage (irl ou pas) et au travail qu’un débat est un échange d’idées, la coconstruction d’une réflexion entre plusieurs participants, qui peut prendre plusieurs heures/jours/semaines/mois… c’est un travail coopératif, tout le contraire d’un pugilat au terme duquel le gagnant est celui qui a braillé le plus fort ou le dernier.



Mais ça demande des efforts de se la fermer et de penser par soi-même plus de 10 minutes, de se projeter dans la pensée de l’autre, de comprendre ce qu’il dit et pourquoi il l’exprime de cette manière, et enfin d’adapter sa réflexion en conséquence, quitte à parfois revoir ses acquis de façon inconfortable.



Les débats que je peux avoir sur cette bases sont toujours enrichissants et apaisés. Les moments de tension, car il y en a toujours, sont plus des cliffhangers de fin d’épisode que des passes d’armes agressives et c’est beaucoup plus sain comme ça et stimulant pour l’esprit.



Ça demande de la patience et de se réinscrire dans un temps plus long. Il faut aussi admettre son ignorance, prendre le temps de la combler, être curieux de la pensée développée par l’autre. Une posture qui me semble devenir de moins en moins tolérée au fil des années.

Le 31/10/2022 à 10h 02


(quote:2102024:Ler van keeg)
J’ai cru comprendre qu’il avait demandé à chaque développeur d’imprimer les 2 derniers mois de code source qu’ils ont produit pour se faire une idée de leurs compétences.


J’ai vu passer une photo. Je ne sais pas si c’est vrai ou une blague. Mais c’est impossible à faire en vrai. Comment tu imprimes des centaines, voire des milliers de lignes de code réparties potentiellement sur des centaines de classes, fichiers conf… plus des yaml si tu es en plus devops, plus tes bash history si tu interviens sur des clusters, sachant que le code produit est rarement original puisque un dev est souvent conduit à modifier du code déjà existant et en plus à bouger du code existant qui n’a pas été écrit par lui. Donc on imprime quoi dans ce cas ? On s’attribue quoi ? Le refactoring, ça compte (c’est potentiellement un travail énorme pour réduire une grosse dette technique, mais qui ne crée pas de code original) ?



A part regarder commit par commit par rapport au contenu du ticket correspondant, je ne vois pas quelle pertinence peut avoir l’impression d’une page de code pour évaluer le travail d’un dev.



C’est pour ça que mon avis penche pour une blague :D

Le 07/10/2022 à 08h 25

Je ne suis même pas sûr que ça les dérange tant que ça en fait. Quel impact mesurable sur la notoriété de Konbini ou de Perrodo ça va avoir ? Je suis presque certain tout le monde s’en fiche et que ce sera vite oublié. Quant au coût de l’opération ? Négligeable.



Je pense qu’ils ont tout intérêt à continuer ce type de procédure dans la mesure où ce n’est pas vraiment le résultat qui compte, mais l’auto-censure qui va progressivement s’instaurer dans les rédactions face à la perspective de l’épuisement émotionnel et financier à venir.

Le 23/03/2022 à 10h 09

« […] les patients atteints de CLIS ne sont ni morts ni inconscients mais heureux et conscients comme vous et moi ». Heureux ? :neutral:

Le 09/02/2022 à 10h 50


(reply:1929033:prog-amateur)


C’est ce que je comprends aussi. Certainement un mot de passe ou une seed phrase chiffrée dans un fichier ou un conteneur Veracrypt protégé par un mot de passe trop faible

Le 21/06/2021 à 12h 48


Totoxoros a dit:


Euh, mes 2 banques aussi, c’est grave docteur ?


Comme le dit pofilo :




pofilo a dit:


Comme le dit fred42, les comptes sont souvent bloqués rapidement et la double authentification est maintenant obligatoire.



pofilo a dit:


De plus, on ne peut pas taper ces 6 chiffres au clavier mais via leurs interfaces pourries, donc pas de keylogger possible.


J’ai vu passer un keylogger qui fait un screenshot lors de l’apparition du clavier virtuel et enregistre les coordonnées x/y à chaque frappe. Ça demande une étape manuelle pour reconstruire la suite de chiffres, mais c’est faisable.



Après, avec un phishing bien fait, on peut aussi intercepter la double authentification. Mais je ne sais pas si ça se fait souvent ou pas.

Le 08/02/2021 à 16h 37

Je l’utilisais beaucoup jusqu’au jour où j’ai découvert VSCodium, qui est basiquement VSCode compilé sans la couche de télémétrie de Microsoft

Le 09/10/2020 à 16h 59

Je me demande ce que ça impliquerait pour les mutuelles qui hébergent leurs données sur AWS, comme Alan qui vient juste de publier un article pour défendre leur choix d’hébergement. Pour eux (en synthétisant à l’extrême), c’est chiffré donc pas de soucis https://blog.alan.com/tech-et-produit/pourquoi-nous-hebergeons-sur-aws

Le 14/01/2020 à 13h 57

J’utilise BackBlaze actuellement en attendant d’avoir une solution perso fonctionnelle.



J’essaie de créer un Nas avec FreeNas dans un petit cluster Kubernetes sur un Intel Nuc.



C’est pas encore gagné, mais l’idée est de mettre la même chose chez mes parents pour faire du backup croisé entre nous et avoir une redondance de backups local/remote sans dépendre d’un fournisseur.

Le 14/01/2020 à 13h 52







al_bebert a écrit :



titanium permet un backup des apps et de la conf du tel (nécessite d’être root)



après j’utilisais  syncme pour copier les backups vers mon nas





Malheureusement de plus en plus d’applications (banques, etc.) ne fonctionnent pas si le téléphone est rooté <img data-src=" />


Le 28/06/2019 à 15h 47

Tiens, Qwant ne collabore plus avec Linagora pour le mail ? Il me semble pourtant qu’ils devaient s’appuyer sur Openpaas. Les Echos en avaient fait un article dessus en fin d’année.

Le 21/03/2016 à 17h 11







GierrePattaz a écrit :



y’a des exceptions : Nota Bene, Dirty Biology, Primitive Techno, JDG (?), e-penser ….



Je me trompe peut-être.



e-penser a fait la promo du film Seul sur Mars pour le compte de la Fox et sa vidéo sur la réalité virtuelle (dissonance cognitive) m’a fait furieusement penser à un placement déguisé pour le casque de HTC (le ton étrange par rapport aux autres épisodes, la date de sortie qui coïncide avec la campagne promo, etc.). Regardez-le pour vous faire une idée et comparez les dates avec les actus.



Si c’est avéré, ça pue vraiment car les chaines scientifiques sont auréolées d’une aura d’expertise et beaucoup de jeunes les suivent et s’en servent de source primaire.



Saclay étant un de mes terrains de jeu, j’ai appris, parfois à mes dépends, combien il est facile

de diluer de la communication sous une couche de vernis scientifique.

&nbsp;

Du coup, le jour où e-penser (ou autre) nous sort une vidéo sur les joies de l’atome, comment savoir si Areva n’est pas derrière (ou l’inverse avec une ONG) ? Comment juger de la rigueur ? Perso, dans le cas des chaines éducatives, ça m’inquiète un peu (pour le reste, je sais pas, je connais que JDG et WTC).


Le 24/02/2016 à 13h 48

Je suis d’accord. Je galère un peu parce que ça m’oblige à créer 2 fiches et que Keefox nouvelle version pop déjà en permanence, alors avec plusieurs fiches par site… De toutes façons j’attends qu’on puisse gérer le compte avec nos propres clés gpg en local, voire Yubykey, soyons fous ^_^



@cabroche : j’utilise Keefox :)

Le 24/02/2016 à 11h 18

Obligé donc de créer 2 entrées. Merci <img data-src=" />











MuadJC a écrit :



Personnellement contre, même si je comprends l’intérêt.





J’attends pour cela la v3.1, mais je suis prêt à enregistrer le mdp de

login dans firefox, PAS celui de déchiffrage. C’est lui qui doit être le

mieux gardé, donc à ne jamais noter à mon sens.&nbsp;





Je ne stocke pas mes mots/phrases dans Firefox mais dans Keepass, beaucoup plus souple et robuste. Et vu la tronche de mes mots de passe habituels, entre 25 et 30 caractères générés aléatoirement, uniques pour chaque service, on va faire l’impasse sur la mémorisation <img data-src=" />


Le 24/02/2016 à 09h 22

D’ailleurs, y-a-t-il un moyen de configurer Keepass 2 pour remplir automatiquement les deux mots de passe successifs ?



Pour l’instant, mon 2è mot de passe est écrit dans les commentaire de la fiche. Pas pratique du tout pour le coup :-/

Le 27/01/2016 à 15h 55







Oliewan a écrit :



Rien de tel que Tor Browser d’une machine virtuelle sur un VPN pour aller sur Google.



Tor dans VPN apporte un risque potentiel de réidentification. Si ton fournisseur VPN fait tourner un nœud de sortie et que le cicuit établi par le Tor browser prévoit une sortie par ce nœud, alors le fournisseur de VPN peut facilement deviner qui fait quoi en comparant le volume et le décalage temporel du flux entrant par le VPN et sortant par son nœud de sortie.



Pour être safe dans cette configuration, il faut être sûr que ton fournisseur de VPN ne fasse pas tourner de nœud de sortie TOR.


Le 21/01/2016 à 08h 01

On peut critiquer Facebook et l’apparent paradoxe à utiliser Tor avec l’un des réseaux sociaux les plus intrusifs au monde, il n’empêche que l’initiative de Facebook est une bonne chose pour les libertés.




   Pendant le printemps arabe, les dissidents des régimes utilisaient Facebook et Twitter pour publier les vidéos et articles pour témoigner des exactions. Pas AP, pas le NYTimes, pas le Monde, Der Spiegel ou encore The Guardian. Non, Facebook et Twitter.          






   Kadhafi avait tout de suite vu le danger de cette communication incontrôlable et s'était empressé de couper le réseau. Les hackers de Telecomix avaient aussitôt répliqué en rétablissant internet façon Mac Gyver. Partout dans les pays ennemis des droits de l'Homme, les dissidents utilisent ces grands réseaux sociaux car ils sont sûrs d'obtenir une visibilité sans pareille.          






   Il est légitime de dénoncer la volonté de ces réseaux de détruire nos vies privées, mais il faut faire une nette distinction entre les besoins :          

1- combat contre Facebook pour défendre le respect de la vie privée (en France, cette démarche est menée par La Quadrature) ;

2- utilisation de Facebook comme outil de communication pour dénoncer des exactions et les mettre à disposition du plus grand nombre au péril de sa propre vie ou de sa propre liberté (plusieurs ligues des droits de l'Homme forment les dissidents à une telle utilisation des réseaux).






   Facebook over Tor est clairement utile dans le second cas. Il permet d'éviter les man-in-the-middle gouvernementaux, systématiques dans nombre de pays pour déchiffrer les grands services populaires, et le protocole d'obfuscation rend son utilisation difficilement détectable.          






   Il y aura toujours des esprits chagrins pour regretter que le chiffrement soutient le terrorisme et réclamer des checkpoints à chaque coin de rue. Il est toujours aisé de rêver d'un état régalien tant qu'on n'en subit pas soi-même les conséquences.         

&nbsp;

Au-delà de la pauvreté de la remarque qui prouve une carence flagrante de culture historique (depuis l'invention du premier code, l'histoire militaire et l'histoire des terrorismes sont étroitement corrélées avec l'histoire du chiffrement), je ne donnerai qu'un seul exemple, bien contemporain celui-ci (Financial Times, 2 décembre 2015) : aujourd'hui, Daesh communique et passe ses commandes d'armes lourdes aux trafiquants d'armes en clair avec WhatsApp...

Le 02/06/2015 à 08h 32

Pour les webmails, il existe l’extension Mailvelope qui fonctionne très bien (on peut même ajouter des webmails non prévus). Par contre, l’extension ne permet pas de signer avec une sous-clé.

&nbsp;

&nbsp;Un problème de GPG est que c’est encore perçu comme un truc de techos parano et que c’est pas sexy. Heureusement, un vrai travail de vulgarisation, de simplification et de design a été mis en place autour de la crypto, mais tant que ce ne sera pas promu par une majorité de grands acteurs, il faudra pas rêver sur sa généralisation. Déjà on atteint des sommets de simplicité avec TextSecure et c’est pas gagné pour autant…



&nbsp;Mais surtout, avec GPG, impossible de faire une recherche dans les mails chiffrés. C’est un soucis récurrent et une cause d’abandon d’une bonne part des gens à qui je fais découvrir GPG et sont pourtant séduits par le principe. Je n’ai malheureusement pas de réponse à leur apporter sur ce point.

Le 18/05/2015 à 08h 55

Pour compléter mon précédent message : je viens d’installer Tails sur une clé usb en utilisant son installeur intégré (“Cloner et installer”) et je peux désormais booter le système en UEFI. Il suffit juste de désactiver le “Secure boot”.

Le 18/05/2015 à 07h 52







Guinnness a écrit :



Question probablement bête mais tu es sur que ta clé est bien bootable ?

Ta clé apparaît bien si tu fais ESC au lancement pour faire afficher les options de boot ?



J’avais le même problème de boot verrouillé sur le mien mais une fois l’option qui va bien(je n’ai pas le nom en tête et pas le portable sous la main) désactivée dans le bios tout roule. (il n’y a qu’un seul truc à désactiver, pas besoin de toucher à plus)









FRANCKYIV a écrit :



Est-ce que Yumi fonctionne correctement ? (je veux dire as-tu essayé sur un autre PC ?)





Oh my god, ça fonctionne ! C’est en partie de ma faute car j’essayais de booter directement après avoir effectué les changements dans le Bios et j’avais totalement oublié les options de boot avec Esc. De ce fait, je ne pouvais pas voir qu’une troisième ligne était ajoutée dans la liste de boot pour ma clé usb, cette ligne ne contenant pas le préfixe “UEFI”. Tout fonctionne. Heureux <img data-src=" />


Le 17/05/2015 à 08h 51

Tiens, je profite de cette news pour poser une ch’tite question technique.



Depuis que je suis passé sur un portable Windows 8/UEFI (Asus F200MA), impossible de booter Tails depuis une clé usb (en fait, impossible de booter depuis une clé usb). Je l’ai préparée avec Yumi.



J’ai désactivé Fast Boot, désactivé Secure boot, activé le boot CSM, passé la clé usb en priorité 1 dans la séquence de boot… rien, que dalle, Windows 8 se lance quoi que je fasse.&nbsp; N’étant pas familier de l’uefi, y aurait-il quelque chose que j’ai oublié ?



Merci <img data-src=" />