Chirac le roi fainéant qui a juste réussi a faire sauté sa propre majorité avec une dissolution hasardeuse.
C’est le pire président qu’ai eu la France a part gratter le cul des vaches au salon de l’agriculture il a rien branlé.
Sans oublier la litanie d’affaires en tous genres (magouilles, népotisme, corruption, etc.) qui a émaillé son parcours, depuis la mairie de Paris jusqu’à l’Élysée ( Juppé en sait quelque chose).
Ceci dit, il y a une action dont je lui sais gré comme président, c’est d’avoir fait de la sécurité routière une vraie priorité de son second mandat : des milliers de vies épargnées et des dizaines de milliers de blessés en moins, ça n’est pas rien.
Évidement que c’est un mouchard il faut être assez spéciale pour croire autrement.
Le 33C3 a bien démontrer ce qu’il se passe avec les infos collecter et ce qu’il va se passer aussi.
D’ailleurs cela m’étonne que nextimpact n’ai pas couvert le 33C3.
Merci pour la référence à cette vidéo, que j’ai pris le temps de visionner (et tant pis pour la grammaire " />) : c’est un lien que je vais diffuser en local (France) et à l’international, avec celui du document associé : Networks of Control.
Et bien d’accord sur le fait que NxI pourrait couvrir ce genre d’évènement.
Article bien documenté qui permet de réaliser à quel point il s’agit d’une fausse bonne idée (et confirme, s’il en était encore besoin, l’étendue des capacités cognitives de la selle brêle Royal).
on aurait jamais dû quitter les grottes néolithiques…
Et hop, que je te refourgue un cliché !
Au néolithique, période de sédentarisation accompagnant la domestication des plantes et des animaux, non seulement on voit apparaître la céramique mais également des villages et les premières villes.
So much pour les grottes, où même au Paléolithique personne n’a jamais vraiment résidé (les sites privilégiés étaient des abris sous roche).
En fait ce sont des enregistreurs son, cœur de métier de Zoom, auxquels ils ont rajouté une fonction vidéo.
J’ai une Q4 : c’est tout petit et léger, avec un écran orientable amovible. La vidéo est de qualité très correcte (30 i/s en 1080p et 60 i/s en 720p) mais il n’y a pas de zoom ( " /> pour du Zoom), juste 2 réglages fixes (1 grand angle et 1 angle plus serré, qui fait genre de zoom). En revanche le son est juste excellent (je l’ai testée un jour de mistral, avec son bonnet à poil, et ai trouvé le résultat juste bluffant).
Z’ont revu leurs prétentions à la baisse (le San Francisco - Los Angeles c’était une vitesse équivalente à Ma = 1 ~au niveau du sol, avec du vide qualité spatiale dans les tubes) mais la critique mordante de Thunderf00t reste en grande partie d’actualité, en particulier en ce qui concerne les joints de dilatation : The Hyperloop: BUSTED!
“Les constructeurs automobiles ont perdu 98% de leur chiffre d’affaire sur les ventes de calèches à chevaux depuis 1945. Le secteur va très mal.”
“Hélas oui, mon bon monsieur, il est bien fini le bon vieux temps où l’on avait juste à prendre un seau et passer derrière les 4 chevaux et les 2 chevaux pour ramasser ce bon crottin qui faisait un si bon engrais pour le jardin.”
" /> secteur automobile ≠ secteur hippomobile.
“La branche hippomobile du secteur des véhicules à 4 roues transportant des passagers est sinistrée” serait déjà plus juste mais, je te l’accorde, ça claque un peu moins " />
Le réchauffement global observé aujourd’hui est provoqué quasi entièrement par certaines activités humaines (relâchage dans l’atmosphère, à un rythme sans précédent connu, de quantités colossales de plusieurs gaz à effet de serre), le reste étant des forçages “naturels” dus à des rétroactions positives déclenchées par ce même réchauffement (par exemple la libération de méthane en raison de la fonte du permafrost-pergélisol).
Cela va permettre de zapper le prochain épisode glaciaire prévu dans la série ; le suivant étant repoussé à 50 000, voire 100 000 ans (en fonction de la quantité de CO2 qui va continuer d’être rejetée dans l’air). Et de contribuer activement à la sixième extinction de masse.
Linux n’est pas plus compliqué à utiliser que Windows.
Quand tout baigne, tous les OS grand public sont aujourd’hui sur un pied d’égalité quant à leur facilité d’utilisation (avec, de par mon expérience [vieux inside], un léger avantage pour MacOS X + clavier Apple).
La différence se manifeste quand il y a un problème. Et là, en restant dans l’optique grand public, il y a bien une sorte de hiérarchie quant à la facilité de trouver et appliquer les soluces, avec Windows > MacOS X > distros Linux grand public.
Windows : avec l’utilitaire de résolution de problèmes intégré, la colossale base de données/ressources de Microsoft en ligne et les fora dédiés aux versions de Windows, il est juste exceptionnel de ne pas trouver de soluce - si elle existe - dans la demi-heure suivant l’apparition d’un problème (la maîtrise de l’anglais étant alors tout aussi nécessaire qu’avec les autres OS). Dans la plupart des cas, un regedit suivit de quelques clics de souris ou-et d’une petite chaîne de caractères saisie au clavier suffit pour oublier le problème.
MacOS X : tant qu’on a affaire à des problèmes répertoriés dans l’OS il est simple de les résoudre, mais dès qu’on en sort ça se complique sérieusement et il faut alors passer par les fora dédiés et la ligne de commande. Facile alors de consacrer bien plus d’une heure à trouver la soluce - si elle existe.
Linux : au moindre problème c’est la galère d’emblée, sans possibilité de passer par la case dépannage assisté intégrée dans l’OS. Tout dépend après de la popularité-fréquence du problème et de la taille et de l’humeur de la communauté des utilisateurs de la distro. Il est alors facile d’avoir à passer des heures et des heures pour trouver sur le ouèbe la ligne de commande kivabien (sans garantie : cette soluce marchait bien sur la version unetelle du noyau ou de la distro mais avec la nouvelle, bah onsaipa).
La partie routeur du firmware revisité par Numericable de mon modem-routeur câble est une bouse (dans un hardware tout à fait correct) qui est fréquemment infoutue d’attribuer une IP valide à un de mes ordis au démarrage ou en sortie de veille.
Sous un Windows, clic droit sur l’icône réseau dans la barre des tâches –> “Résoudre les problèmes…” –> l’utilitaire de dépannage intégré se lance et réinitialise le composant réseau de la CM –> problème résolu en 15-20 s.
Sous Linux (Manjaro), je cherche encore sur le ouèbe quelle est la bonne commande à entrer dans le Terminal pour arriver au même résultat (et ne désespère pas de la trouver un jour). En attendant, la seule manière pour moi de résoudre le problème est de… redémarrer (m’est arrivé d’avoir à redémarrer 3 fois).
Cela ne m’empêche pas d’être un fan de Linux (hormis Ubuntu " />) et de l’utiliser en priorité (mais ça m’arrangerait bien de trouver une soluce pour que la mise en veille de mon desktop fonctionne…)
Il faut voir cela comme un module apportant son jeu de fonctions / fichiers. Si il n’est pas activé, rien du module ne peut répondre.
Concis et limpide. Merci !
Le
06/04/2016 à
15h
26
Gilbert_Gosseyn a écrit :
La seule que j’utilise dans cette liste…
Il y a surtout à ne pas faire une fixette sur cette liste car c’était juste celle des extensions qu’ils ont trouvé vulnérables dans le Top 10 du catalogue Mozilla (tel qu’il était lorsqu’ils ont effectué leur recherche).
Leurs résultats globaux – plus de 3018 vulnérabilités exploitables dans le Top 2000 – signifient que des vulnérabilités exploitables sont présentes dans l’écrasante majorité des extensions de ce Top 2000.
Pour les inconditionnels de Firefox – dont je suis – il reste à serrer les fesses en attendant l’implémentation des WebExtensions, en formulant très fort les vœux 1) qu’aucun des développeurs de nos extensions favorites ne pique une crise façon supervillain à l’occasion d’une mise à jour de son bébé et 2) qu’aucun ne cède aux sirènes de très sympathiques correspondants, écrivant d’ordinaire en cyrillique, qui offriraient de très alléchantes sommes en bitcoins pour qu’ils insèrent – oh, juste 3-4 petites – nouvelles lignes de codes à peine obscures dans leurs extensions.
Par ailleurs, je relaie volontiers la question fort intéressante et stratégique qu’a posé plus haut Depy1501, à laquelle je n’ai jusqu’ici pas de réponse (mais que sûrement d’autres INpactiens connaissent) :
Depy1501 a écrit :
Je me suis toujours posé une question : Les extensions installées mais non activées sont vulnérables également ?
Le
05/04/2016 à
22h
51
jeje07bis a écrit :
ça j’ai du mal à comprendre comment c’est possible sachant que le code source des extensions est accessible à tous.
perso je n’installe des extensions que depuis le site de mozilla et uniquement des extensions qui sont signées ET vérifiées (en vert donc).
Si tu vas à la page 9 du PDF dont le lien était donné dans la news, tu verras que leur extension proof of concept était en vert sur le catalogue de Mozilla.
Leur passage pertinent :
“Our extension consisted of approximately 50 lines of JavaScript code, and did not contain code obfuscation or any other attempt to hinder analysis. We submitted our extension to the Mozilla Add-ons repository, and opted for the full review option. This option represents the highest degree of scrutiny offered by Mozilla, and involves functional testing and human code reviews for security.
[…]
Our extension successfully passed the initial automated analysis upon submission, and subsequently passed the full review process without receiving any security warnings. We were notified of its acceptance to the online repository two days after its submission […].
[…]
We downloaded and tested the online version of our extension, and verified that the cross-extension call indeed works as intended. This case study […] serves as an existence proof that malicious extensions exploiting extension-reuse vulnerabilities can indeed pass the vetting process undetected, and that they pose a real threat to Firefox users.”
Le
05/04/2016 à
16h
25
Uther a écrit :
Il n’y a aps de raison particulière de paniquer : ces extensions ne sont pas vulnérables directement.
Elles ne peuvent être exploitées que si on a installé une autre extension malicieuse, ce qui a de toute façon toujours été un risque bien connu.
C’est juste, mais ce qu’ils ont aussi montré est qu’une extension peut être à la fois utile et malveillante et peut parfaitement réussir l’examen de validation le plus poussé proposé par Mozilla.
Le
05/04/2016 à
16h
02
Aïe, aïe, aïe… Ouille, ouille, ouille !
Liste des extensions vulnérables du Top 10 listées dans l’article :
Video DownloadHelper
Firebug
NoScript
DownThemAll!
Greasemonkey
Web of Trust
Flash Video Download
FlashGot Mass Download
Download YouTube Videos
Sinon, en examinant le Top 2000 des extensions, ils ont déterminé qu’il y avait plus de 3018 vulnérabilités exploitables.
le point fort de ce film résidait clairement dans un dialogue efficace servi à la fois par des auteurs inventifs, des acteurs talentueux et cette trouvaille d’insérer du vieux français avec parcimonie (attention, je dis pas que c’est un chef d’œuvre non plus, hein… j’essaie d’expliquer le succès seulement)…
Toute cette alchimie a donné naissance à des répliques cultes inoubliables.
C’est clair !
Rien que pour Valérie “Monsieur Ouille, pas avec votre poncho !” Lemercier.
Le
05/04/2016 à
19h
53
Elwyns a écrit :
Ils étaient pas noir non plus .. et par si “bronzé”
Qui ça ?
En ce qui concerne les Égyptiens réels de l’Antiquité, il y avait parmi eux une proportion non négligeable de Noirs provenant de la Nubie voisine (Soudan actuel). Il y a même eut une dynastie entière de pharaons noirs (25e dynastie, de 760 à 671 avant JC).
Une news fouillée sur la stratégie de la boîte publiée le premier avril ?
Comme à beaucoup d’autres, cela me rappelle quelque chose…
Et comme pour d’autres, mon impression est que cette fois-ci vous nous avez concocté du un peu plus déroutant ; du style qu’est-ce qui est du lard et qu’est-ce qui est du poisson ? Avec un mix du genre 75 % vrai et 25 % délire.
En tout cas, il y a suffisamment de vrai là-dedans pour s’exclamer : “à suivre”…
En petit complément, la traduction des 2 dernières phrases de ma citation de l’article de the grugq, que j’avais zappée et n’ai pas réussi à enregistrer en modif dès que je m’en suis aperçu :
“The FBI probably knows everyone that Farook and Malik were in contact with. The FBI probably know everything of interest already.”
[Le FBI connaît probablement tous ceux avec qui Farook et Malik ont été en contact. Le FBI sait probablement déjà tout ce qu’il y a d’intéressant à savoir.]
Le
25/02/2016 à
00h
38
La news :
“Le smartphone de Farook a été retrouvé et est depuis analysé. C’est un iPhone 5c sous iOS 8, dont le FBI n’arrive pas à passer l’écran de verrouillage, un code PIN étant réclamé. Les forces de l’ordre ont donc demandé l’aide d’Apple pour contourner le problème. C’est ici que la situation se complique singulièrement.”
Anéfé ça se complique, mais la news passe totalement à côté de l’essentiel de cette complication et surtout des enjeux qu’elle révèle.
D’abord, la moindre des choses eût été de préciser que l’iPhone en question était le tél. mobile de travail de Syed Farook, fourni par son employeur (cette info est partout). Puis, info disponible dès le 4 décembre 2015 (Wapo par ex.), que le couple possédait deux autres tél. mobiles, persos ceux-là, qu’ils ont pris grand soin de détruire avant d’aller commettre leurs crimes (ils ont aussi fait disparaître un disque dur d’un ordi).
Ces infos changent considérablement la perspective en faisant ressortir l’aspect totalement démesuré, et au final peu crédible, de l’importance que le FBI semble accorder au contenu de cet iPhone : qui peut gober que le tél. de boulot du gars, laissé dans la bagnole de sa mère, peut renfermer des infos super méga trop vitales pour identifier un terrifiant réseau terroriste terriblement inconnu des services du FBI, alors qu’il a pris la peine de soigneusement concasser son tél perso (et celui de sa compagne) ?
Ce gros doute sur la sincérité des arguments et les véritables objectifs du FBI se confirme avec d’autres infos ignorées dans la news comme le fait que ledit FBI a eu accès à tout l’i-contenu dudit iPhone jusqu’à 6 semaines avant les attaques, ainsi qu’à une moisson de données fournies par les opérateurs télécom.
“Verizon has provided the FBI with all the data they have from the mobile devices used by the two shooters. This includes:
the locations,
the calls,
the SMS messages,
the Internet data, including volume (and probably DNS, IP, and web logs)
The FBI probably knows everyone that Farook and Malik were in contact with. The FBI probably know everything of interest already.
[trad : Verizon [opérateur tél et FAI] a fourni au FBI toutes les données qu’ils détiennent provenant des appareils mobiles utilisés par les deux tireurs. Cela inclut :
les lieux,
les appels,
les SMS,
les données internet, incluant le volume (et probablement DNS, IP et logs web)].
Bref ce qui ressort avant tout, c’est que le FBI se livre à de l’enfumage en profitant de l’occasion (comme certains par chez nous d’ailleurs) pour, à la fois, tenter de créer un précédent et envoyer un message politique à toutes ces entreprises qui essayent - vaguement - d’échapper à son emprise en renforçant leurs procédés de chiffrement.
“Le pouvoir, c’est nous”, tel est le message que le FBI envoie aux GAFA par cette action en justice (All your bases are belong to us).
Ha ha ha, le gars dont le pseudo se prononce fesse à la française, qui vient lire NXI au lieu de bosser, clique et reclique sur une news portant sur L’Origine du monde, prend sa boss pour une inculte, et vient chouiner qu’on voit le tableau dans la news ! " />
Depuis 2012 et leurs conneries, EELV n’a pas perdu que des représentants, mais aussi des électeurs. Hollande veut donc écarter EELV avec Duflot & Cie, les fustiger en les rangeant côté extrême gauche, bref les marginaliser. Il récupère du coup les électeurs déçus d’EELV qui se sont rangés, à défaut de trouver mieux, du côté de JVP.
Ton analyse me paraît juste, hélas.
Elle reflète tout le drame des systèmes démocratiques qui ont généré une classe/caste de politiciens professionnels : leur objectif principal, sinon unique, étant d’être élu ou réélu, ils ne peuvent être sélectionnés et réussir que par des aptitudes centrées sur une démagogie (plaire - ou déplaire le moins possible - au plus grand nombre de ceux qui peuvent les élire) locale.
Or, pour filer la métaphore d’un Titanic sur lequel l’humanité serait embarquée, notre coque a déjà été déchirée par la partie immergée de l’iceberg et nous nous dirigeons avec toute la vapeur qu’il nous reste vers la monstrueuse falaise de sa partie émergée.
Pendant ce temps, nos politiciens locaux s’abandonnent aux jeux de pouvoirs pour déterminer qui dirigera ou fera partie de l’orchestre qui fera vallser les convives dans un des salons de seconde classe.
Putain de cauchemar.
Heureusement qu’il nous reste les interwebz. Tant qu’il y a du jus… " />
Et quand 2 trous fusionnent, est ce que cela donne un trou 2 fois plus gros ?
Non, les modèles, confirmés par la détection-mesure qui vient d’être publiée, indiquent que lorsque deux trous noirs fusionnent une partie de leurs masses respectives est transformée en énergie gravitationnelle.
C’est d’ailleurs pour cela que cet évènement a pu être détecté (50 x l’énergie gravitationnelle de toutes les étoiles de l’univers, quand même ^^)
“Compteur individuel de chauffage dans le logement collectif.”
Mais, heu, ça existe depuis quelques années déjà ce genre de compteur, non ?
Dans ma copro d’une centaine de logements, on en a fait installer un sur chaque radiateur à l’automne 2014,. Ce qui a permis de répartir 70 % des charges de chauffage au prorata de la conso réelle (en gardant 30 % de fixe pour couvrir les frais - eux aussi fixes - de l’entretien de la chaufferie et pour lisser les inégalités en besoins de chauffage selon la situation des appartements - étage, exposition, etc.)
Il s’agit d’un petit boitier collé au milieu et à ~10 cm du haut du radiateur qui prend en compte la différence entre ses deux capteurs thermométriques, un face arrière pour le radiateur et un face avant pour l’air de la pièce. Un - assez minuscule - écran LCD affiche en alternance la température du radiateur et la consommation (dans une unité “propriétaire” qu’on [conseil syndical] a eu quelques difficultés à se faire expliquer dans le détail, la boîte qui les a installé n’étant pas vraiment au top à leur sujet " />). Les relevés se font par radio (le gars n’a même pas besoin de rentrer dans les bâtiments). Et ah, oui, le fabricant est suisse. " />
Une fois passés les quelques cahots initiaux (1 ou 2 boîtiers défectueux + la succursale locale de la boîte qui les avait installé ayant fait preuve d’un peu trop d’amateurisme, ils se sont fait éjecter par leur maison-mère régionale qui a repris le contrat et les choses en main), tout fonctionne très bien et la satisfaction est générale (enfin, sauf pour ceux qui ont depuis à assumer leur penchant pour les températures tropicales en hiver dans leur appart " />)
Tout ce qui pourrait manquer - outre un made in France tardif - est un récepteur avec écran, fixé ou/et mobile, qui collecterait les consos des radiateurs de l’appartement et permettrait des choix d’affichage utiles (par radiateur, pour l’ensemble ; par unités “brutes”, pondérées, monétaires).
Echelon, ça fait depuis le milieu des années 1980 que l’on sait que ça existe, que c’est la NSA qui le fait tourner et qu’il est capable d’espionner tout et n’importe quoi.
Tu es sûr de cela ?
Sur en.wikipedia :
“In 1988, the first disclosure of the ECHELON surveillance system originated from Margaret Newsham, a Lockheed employee.”
Dans tous les cas, ce n’est pas avant la toute fin des années 1990 qu’on a commencé à avoir des infos un peu détaillées sur ce dont ECHELON était vraiment capable (le rapport du parlement européen date de 2001).
Le
09/02/2016 à
00h
04
DahoodG4 a écrit :
Tu as raison, ce n’est pas nouveau, on entendait parler d’echelon depuis un moment, des les débuts du net je trouvais des articles, vers 1998 je pense. Mais as tu vu les diagrammes de snowden avec toutes les ramifications ? Perso je m’imaginais plus un bureau bien planqué type 24h avec une équipe et des nerds. La vérité est juste hallucinante.
Avant 2000 je savais déjà, sans bien sûr en connaître le montant exact, que le budget de la NSA se chiffrait en milliards de $ par an. Un truc juste trop énorme pour ma pauvre imagination. Ce n’est qu’après avoir vu la photo de leur QG que j’ai commencé à avoir une idée (“Ah ouais, quand même… " /> )
DahoodG4 a écrit :
Bordel les types interceptent des containers pour implanter des firmware verolés. C’est carrément diabolique comme idée. Tu y aurait pensé avant snowden ?
Non, mais ça faisait petits bras à côté de ce qu’on prêtait déjà aux Chinois…. " />" />
DahoodG4 a écrit :
Dans tous les ramassis de complots bidons, peut être cette info était -elle déjà la, au mieux d’un t’as de conneries, comment la voir ? Les complotistes qui propagent des hoax se tirent juste une balle dans le pied, ils noient la vérité dans un océan de bullshit.
Assez d’accord avec ça, la nuance étant qu’une info valable est généralement disponible ailleurs avant que d’être reprise par des “gobe-foutaises”, pour reprendre l’excellente expression amenée par Commentaire_supprime.
Réglagés –> Tous –> Interface –> Afficher les options avancées ?
EDIT : ça semble fonctionner de mon côté :)
Yesss, merci bien ! " />
Le
08/02/2016 à
19h
30
Ah bah tiens, à propos de VLC, si jb repasse par ici (ou si quelqu’un d’autre connait la réponse) :
Quelle est déjà l’astuce pour sauvegarder le réglage “Afficher tous les paramètres” dans les Préférences ?
(jb l’avait indiquée du temps de PCInpact, je l’avais utilisée un temps mais ne m’en souviens plus aujourd’hui et n’arrive pas à la retrouver par les moteurs de recherche)
312 commentaires
La Terre, Jupiter et les anneaux de Saturne : la NASA publie de nouvelles photos
02/02/2017
Le 02/02/2017 à 12h 59
Le 02/02/2017 à 09h 55
#StopChasseàLHomme Au fond du trou, Fillon chausse ses Bots
01/02/2017
Le 01/02/2017 à 15h 34
Fi(ll)on… Stopper la chasse…
Ça va fouetter…
La Silicon Valley se ligue contre le décret anti-immigration de Donald Trump
30/01/2017
Le 30/01/2017 à 22h 03
Adobe Acrobat installe par défaut une extension Chrome assez bavarde
13/01/2017
Le 13/01/2017 à 17h 54
Téléphone au volant et non-port de la ceinture verbalisables « à la volée » par caméra dès demain
30/12/2016
Le 30/12/2016 à 14h 33
Alors, ça mord ?
« La première route solaire du monde » inaugurée en France, le début d’une nouvelle ère ?
24/12/2016
Le 24/12/2016 à 12h 00
Article bien documenté qui permet de réaliser à quel point il s’agit d’une fausse bonne idée (et confirme, s’il en était encore besoin, l’étendue des capacités cognitives de la selle brêle Royal).
Merci !
Supermarché Amazon Go : les caisses remplacées par de l’intelligence artificielle
06/12/2016
Le 07/12/2016 à 23h 00
Bientôt des drones chargés de lutter contre la fraude fiscale ?
05/12/2016
Le 05/12/2016 à 21h 30
GoPro va licencier 15 % de ses effectifs, le PDG fait aussi ses valises
30/11/2016
Le 01/12/2016 à 11h 55
Si c’est le son que tu privilégies, il y a les produits Zoom : https://www.zoom.co.jp/products/field-video-recording/video-recording.
En fait ce sont des enregistreurs son, cœur de métier de Zoom, auxquels ils ont rajouté une fonction vidéo.
J’ai une Q4 : c’est tout petit et léger, avec un écran orientable amovible. La vidéo est de qualité très correcte (30 i/s en 1080p et 60 i/s en 720p) mais il n’y a pas de zoom ( " /> pour du Zoom), juste 2 réglages fixes (1 grand angle et 1 angle plus serré, qui fait genre de zoom). En revanche le son est juste excellent (je l’ai testée un jour de mistral, avec son bonnet à poil, et ai trouvé le résultat juste bluffant).
Fichier TES : critique, le sénateur Gaëtan Gorce interdit de parole par le groupe PS
17/11/2016
Le 17/11/2016 à 09h 18
La news :
“le même dénonce l’auscultation des solutions alternatives”
L’a bien raison : la palpation de solutions, ça rappelle des pratiques occultes qui sentent le soufre.
Envoi de données vers la Chine depuis des appareils Android : entretien avec Kryptowire
16/11/2016
Le 16/11/2016 à 17h 43
La news :
“il avait été conçu pour fournir à un constricteur chinois”
Python, de vrais serpents ces Chinois !!
La CJUE décapite ReLire, le régime français des livres indisponibles
16/11/2016
Le 16/11/2016 à 15h 19
Le 16/11/2016 à 14h 47
Hyperloop One présente sa solution pour relier Abu Dhabi et Dubaï (120 km) en 12 minutes
09/11/2016
Le 09/11/2016 à 18h 23
Z’ont revu leurs prétentions à la baisse (le San Francisco - Los Angeles c’était une vitesse équivalente à Ma = 1 ~au niveau du sol, avec du vide qualité spatiale dans les tubes) mais la critique mordante de Thunderf00t reste en grande partie d’actualité, en particulier en ce qui concerne les joints de dilatation : The Hyperloop: BUSTED!
Windows 10 : mise à jour cumulative 14393.351, Skype Preview gagne en fonctionnalités
28/10/2016
Le 28/10/2016 à 12h 16
Dyn : une attaque DDoS perturbe l’accès à des sites importants, surtout aux États-Unis
21/10/2016
Le 21/10/2016 à 20h 54
Ouiii, ça remaaarche !
Mais qui est-ce qui a trifouillé dans le NInternet, hein ?
Allez, que ceux qui ont fait ça lèvent le doigt !
Le 21/10/2016 à 20h 46
Le 21/10/2016 à 19h 42
Wow, c’est monstrueux ce qui est encore injoignable à cette heure (avec DNS numericable-SFR) :
twitter
Agence France Presse (AFP)
Associated Press (AP)
The Guardian
Reuters
reddit
…
Impressionnant !
41 condamnations depuis les origines de la Hadopi
10/10/2016
Le 10/10/2016 à 12h 55
Rosetta : suivez en direct la fin de la mission, dès 10h30
30/09/2016
Le 30/09/2016 à 11h 07
Le 30/09/2016 à 11h 07
doublon
596ème édition des LIDD : Liens Idiots Du Dimanche
24/09/2016
Le 26/09/2016 à 21h 20
Linux fête ses 25 ans : retour sur un simple « hobby »
25/08/2016
Le 26/08/2016 à 16h 41
Mission réussie pour la NASA : Juno est en orbite autour de Jupiter
05/07/2016
Le 05/07/2016 à 19h 15
But does it blend she ascend?
Merci pour la news ;-)
Hadopi : ordonnance pénale avec amende pour un père de famille
11/05/2016
Le 11/05/2016 à 12h 52
Encore un qui n’a pas découvert qu’on peut décocher l’option “démarrer avec Windows”…
Firefox : de nombreuses extensions vulnérables à la réutilisation des fonctions
05/04/2016
Le 06/04/2016 à 19h 54
Le 06/04/2016 à 15h 26
Le 05/04/2016 à 22h 51
Le 05/04/2016 à 16h 25
Le 05/04/2016 à 16h 02
Aïe, aïe, aïe… Ouille, ouille, ouille !
Liste des extensions vulnérables du Top 10 listées dans l’article :
Sinon, en examinant le Top 2000 des extensions, ils ont déterminé qu’il y avait plus de 3018 vulnérabilités exploitables.
Autrement dit, c’est juste Aaargh !
Bandes-annonces : des Visiteurs 3 à Gods Of Egypt, en passant par Independence Day 2
05/04/2016
Le 05/04/2016 à 20h 03
Le 05/04/2016 à 19h 53
Android : Google corrige 29 failles, dont 8 critiques
05/04/2016
Le 05/04/2016 à 15h 37
1er avril : notre bilan des meilleurs poissons du Net
02/04/2016
Le 02/04/2016 à 15h 29
[MàJ] INpact MediaGroup passe la seconde et rachète Nolife : ce qui va changer
01/04/2016
Le 01/04/2016 à 20h 53
Une news fouillée sur la stratégie de la boîte publiée le premier avril ?
Comme à beaucoup d’autres, cela me rappelle quelque chose…
Et comme pour d’autres, mon impression est que cette fois-ci vous nous avez concocté du un peu plus déroutant ; du style qu’est-ce qui est du lard et qu’est-ce qui est du poisson ? Avec un mix du genre 75 % vrai et 25 % délire.
En tout cas, il y a suffisamment de vrai là-dedans pour s’exclamer : “à suivre”…
The X-Files ou le symbole d’une offre légale défaillante
27/02/2016
Le 29/02/2016 à 09h 55
“des acteurs qui tiennent aujourd’hui les rennes”
Il n’y en a qu’un qui tient vraiment les rênes des rennes : c’est lui !
Apple contre FBI : le chiffrement sous haute tension
24/02/2016
Le 25/02/2016 à 09h 14
My pleasure.
En petit complément, la traduction des 2 dernières phrases de ma citation de l’article de the grugq, que j’avais zappée et n’ai pas réussi à enregistrer en modif dès que je m’en suis aperçu :
“The FBI probably knows everyone that Farook and Malik were in contact with. The FBI probably know everything of interest already.”
[Le FBI connaît probablement tous ceux avec qui Farook et Malik ont été en contact. Le FBI sait probablement déjà tout ce qu’il y a d’intéressant à savoir.]
Le 25/02/2016 à 00h 38
La news :
“Le smartphone de Farook a été retrouvé et est depuis analysé. C’est un iPhone 5c sous iOS 8, dont le FBI n’arrive pas à passer l’écran de verrouillage, un code PIN étant réclamé. Les forces de l’ordre ont donc demandé l’aide d’Apple pour contourner le problème. C’est ici que la situation se complique singulièrement.”
Anéfé ça se complique, mais la news passe totalement à côté de l’essentiel de cette complication et surtout des enjeux qu’elle révèle.
D’abord, la moindre des choses eût été de préciser que l’iPhone en question était le tél. mobile de travail de Syed Farook, fourni par son employeur (cette info est partout). Puis, info disponible dès le 4 décembre 2015 (Wapo par ex.), que le couple possédait deux autres tél. mobiles, persos ceux-là, qu’ils ont pris grand soin de détruire avant d’aller commettre leurs crimes (ils ont aussi fait disparaître un disque dur d’un ordi).
Ces infos changent considérablement la perspective en faisant ressortir l’aspect totalement démesuré, et au final peu crédible, de l’importance que le FBI semble accorder au contenu de cet iPhone : qui peut gober que le tél. de boulot du gars, laissé dans la bagnole de sa mère, peut renfermer des infos super méga trop vitales pour identifier un terrifiant réseau terroriste terriblement inconnu des services du FBI, alors qu’il a pris la peine de soigneusement concasser son tél perso (et celui de sa compagne) ?
Ce gros doute sur la sincérité des arguments et les véritables objectifs du FBI se confirme avec d’autres infos ignorées dans la news comme le fait que ledit FBI a eu accès à tout l’i-contenu dudit iPhone jusqu’à 6 semaines avant les attaques, ainsi qu’à une moisson de données fournies par les opérateurs télécom.
Comme l’a écrit the grugq :
“Verizon has provided the FBI with all the data they have from the mobile devices used by the two shooters. This includes:
The FBI probably knows everyone that Farook and Malik were in contact with. The FBI probably know everything of interest already.
[trad : Verizon [opérateur tél et FAI] a fourni au FBI toutes les données qu’ils détiennent provenant des appareils mobiles utilisés par les deux tireurs. Cela inclut :
les lieux,
les appels,
les SMS,
les données internet, incluant le volume (et probablement DNS, IP et logs web)].
Bref ce qui ressort avant tout, c’est que le FBI se livre à de l’enfumage en profitant de l’occasion (comme certains par chez nous d’ailleurs) pour, à la fois, tenter de créer un précédent et envoyer un message politique à toutes ces entreprises qui essayent - vaguement - d’échapper à son emprise en renforçant leurs procédés de chiffrement.
“Le pouvoir, c’est nous”, tel est le message que le FBI envoie aux GAFA par cette action en justice (All your bases are belong to us).
Le W3C veut en finir avec les mots de passe sur le web
19/02/2016
Le 19/02/2016 à 15h 46
Rien de plus flippant que des systèmes de reconnaissance-authentification biométrique ou anthropométrique connectés aux interwebz.
Fly, you fools!
La justice française pourra examiner la censure par Facebook de « L’Origine du monde »
15/02/2016
Le 15/02/2016 à 17h 44
Ha ha ha, le gars dont le pseudo se prononce fesse à la française, qui vient lire NXI au lieu de bosser, clique et reclique sur une news portant sur L’Origine du monde, prend sa boss pour une inculte, et vient chouiner qu’on voit le tableau dans la news ! " />
Pour paraphraser Monsieur Pocquelin :
“Couvrez ce tableau, que je ne saurais voir.
Tartuffe, III, 2 (v. 860-862)
Remaniement : Lemaire reste au Numérique, Placé nommé à la Réforme de l’État
12/02/2016
Le 13/02/2016 à 18h 08
[MàJ] LIGO-Virgo confirment « la première observation directe d’ondes gravitationnelles »
11/02/2016
Le 11/02/2016 à 17h 58
Article disponible (PDF) :
Benjamin P. Ligott et al. (2016) “Observation of Gravitational Waves from a Binary Black Hole Merger” Physical Review Letters, 116.
Le 11/02/2016 à 17h 41
Transition écologique : le gouvernement lance son incubateur « Green Tech »
10/02/2016
Le 10/02/2016 à 19h 12
Dans la news :
“Compteur individuel de chauffage dans le logement collectif.”
Mais, heu, ça existe depuis quelques années déjà ce genre de compteur, non ?
Dans ma copro d’une centaine de logements, on en a fait installer un sur chaque radiateur à l’automne 2014,. Ce qui a permis de répartir 70 % des charges de chauffage au prorata de la conso réelle (en gardant 30 % de fixe pour couvrir les frais - eux aussi fixes - de l’entretien de la chaufferie et pour lisser les inégalités en besoins de chauffage selon la situation des appartements - étage, exposition, etc.)
Il s’agit d’un petit boitier collé au milieu et à ~10 cm du haut du radiateur qui prend en compte la différence entre ses deux capteurs thermométriques, un face arrière pour le radiateur et un face avant pour l’air de la pièce. Un - assez minuscule - écran LCD affiche en alternance la température du radiateur et la consommation (dans une unité “propriétaire” qu’on [conseil syndical] a eu quelques difficultés à se faire expliquer dans le détail, la boîte qui les a installé n’étant pas vraiment au top à leur sujet " />). Les relevés se font par radio (le gars n’a même pas besoin de rentrer dans les bâtiments). Et ah, oui, le fabricant est suisse. " />
Une fois passés les quelques cahots initiaux (1 ou 2 boîtiers défectueux + la succursale locale de la boîte qui les avait installé ayant fait preuve d’un peu trop d’amateurisme, ils se sont fait éjecter par leur maison-mère régionale qui a repris le contrat et les choses en main), tout fonctionne très bien et la satisfaction est générale (enfin, sauf pour ceux qui ont depuis à assumer leur penchant pour les températures tropicales en hiver dans leur appart " />)
Tout ce qui pourrait manquer - outre un made in France tardif - est un récepteur avec écran, fixé ou/et mobile, qui collecterait les consos des radiateurs de l’appartement et permettrait des choix d’affichage utiles (par radiateur, pour l’ensemble ; par unités “brutes”, pondérées, monétaires).
Bandes-annonces : entre Deadpool, Éric et Ramzy, la Chair de Poule est au rendez-vous
09/02/2016
Le 09/02/2016 à 18h 53
Koi koi koi, sépa Cubrique ki a réalizé le simulâcre de la fosse mission de la Polo 11 ???!
Oooon nous cache tout, on nous dit rien" />
« On te manipule », le politique aussi
08/02/2016
Le 09/02/2016 à 00h 13
Le 09/02/2016 à 00h 04
VLC 2.2.2 corrige bon nombre de failles de sécurité
08/02/2016
Le 08/02/2016 à 20h 00
Le 08/02/2016 à 19h 30
Ah bah tiens, à propos de VLC, si jb repasse par ici (ou si quelqu’un d’autre connait la réponse) :
Quelle est déjà l’astuce pour sauvegarder le réglage “Afficher tous les paramètres” dans les Préférences ?
(jb l’avait indiquée du temps de PCInpact, je l’avais utilisée un temps mais ne m’en souviens plus aujourd’hui et n’arrive pas à la retrouver par les moteurs de recherche)