Avec la mort de plusieurs grand sites gratuits au cours de ces deux dernières années, avec les achats sans fin de OSDN et l'abandon de nombreux sites personnels au contenu fort intéressant ou encore la disparition de nouveauté pour ceux restant, je lance un cri de panique: le web libre et déchainé va t'il faire place à un espace publicitaire pour des Rolex jetables?
Ne sachant plus où aller à la récolte de sites intéressants, serait-il possible que chacun indique ses meilleurs adresses?
À vos bookmarks!
Tutorial sur le clustering
IBM nous propose un tutorial sur le clustering.
Au menu, tout connaitre sur les clusters mais aussi aborder des thèmes tels: la haute disponibilité, la redondance, la réplication, etc...
Dans une moindre mesure, ce tutorial nous renseigne sur le partage de charge, le CSM et le partage de ressources.
La table des matières:
* Introduction au clustering
* Haute disponibilité
* D'autres applications du clustering
* eServer: famille de serveurs et clustering Hardware
* Résumé
NdR: Contrainte il faut s'enregistrer pour pouvoir le lire :(
Au menu, tout connaitre sur les clusters mais aussi aborder des thèmes tels: la haute disponibilité, la redondance, la réplication, etc...
Dans une moindre mesure, ce tutorial nous renseigne sur le partage de charge, le CSM et le partage de ressources.
La table des matières:
* Introduction au clustering
* Haute disponibilité
* D'autres applications du clustering
* eServer: famille de serveurs et clustering Hardware
* Résumé
NdR: Contrainte il faut s'enregistrer pour pouvoir le lire :(
Une nouvelle protection des CD audio fait planter les ordinateurs
Le dernier album de Céline Dion "a new day has come" distribué en Europe possède une nouvelle protection : Key2Audio.
Cette protection est plus agressive et fait planter la grande majorité des ordinateurs (comme le ferait un CDR raté comportant plusieurs pistes/sessions et des milliers de fichiers illisibles).
Cela pose des problèmes de corruption de données, voire perte de données, les effets sont plus ou moins importants selon le système.
Le CD est en outre difficile a éjecter.
Une mise en garde est bien apposée sur la pochette et le CD, mais de nombreux utilisateurs se sont plaints.
Cette protection est plus agressive et fait planter la grande majorité des ordinateurs (comme le ferait un CDR raté comportant plusieurs pistes/sessions et des milliers de fichiers illisibles).
Cela pose des problèmes de corruption de données, voire perte de données, les effets sont plus ou moins importants selon le système.
Le CD est en outre difficile a éjecter.
Une mise en garde est bien apposée sur la pochette et le CD, mais de nombreux utilisateurs se sont plaints.
Pare-feu avec authentification
Sur OpenBSD, l'authpf introduite (le 1er avril ;-) la notion d'authentification dans son module de filtrage. En gros :
On se connecte (en ssh) sur le firewall. Le pare-feu rajoute des règles, par système et/ou par utilisateur. Si l'utilisateur se déconnecte, le pare-feu lui retire les règles ajoutées.
Imaginons les applications possibles en combinant avec :
* Un serveur Samba/Netatalk
* Un AP pour un réseau en 802b11
Et le top du top serait remplacer l'authentification SSH pour SSL, des volontaires ?
(article honteusement copié d'OpenBSD journal)
On se connecte (en ssh) sur le firewall. Le pare-feu rajoute des règles, par système et/ou par utilisateur. Si l'utilisateur se déconnecte, le pare-feu lui retire les règles ajoutées.
Imaginons les applications possibles en combinant avec :
* Un serveur Samba/Netatalk
* Un AP pour un réseau en 802b11
Et le top du top serait remplacer l'authentification SSH pour SSL, des volontaires ?
(article honteusement copié d'OpenBSD journal)
Microsoft et Unisys frisent le ridicule avec leur vitrine anti-Unix
Selon Netcraft, les serveurs de Wehavethewayout.com, un site censé persuader des entreprises de migrer du système d'exploitation Unix vers Windows, tournaient sous FreeBSD avec Apache comme serveur web.
Du nouveau dans l'affaire Kitetoa
Vous vous souvenez de l'affaire Kitetoa vs Tati : le webmestre avait été condamné à une peine de 1000 euros avec sursis, pour avoir osé dénoncer la présence de failles.
Le parquet fait appel ! On se rappelle que le substitut lui-même avait requis la relaxe, mais n'avait pas été suivi par le juge.
Espérons que le second jugement sera plus clément envers le chasseur de trous dans la protection de nos données personnelles sur les sites commerciaux.
Le parquet fait appel ! On se rappelle que le substitut lui-même avait requis la relaxe, mais n'avait pas été suivi par le juge.
Espérons que le second jugement sera plus clément envers le chasseur de trous dans la protection de nos données personnelles sur les sites commerciaux.
KDE 3.0 est sorti
KDE 3.0 est disponible sur le ftp de kde.org (sources et rpms pour différentes distributions), cette nouvelle release majeure apporte son lot de nouveautés:
- Passage à QT3
- Amélioration de Konqueror ([encore] plus rapide, meilleur support du javascript ...)
- Plein d'améliorations de ci de là, pour une utilisation plus facile. (nouvelle boite de dialogue de fichier par exemple)
- Amélioration de KMail (filtre pop, nouvelle gestion de gpg (toujours pas en mime :( , nouvelle apparence ).
- Plus rapide au demarrage.
- Et plein d'autres choses à découvrir...
Note du Modérateur : L'annonce officielle a été proclamé. Merci a Desktop Fanatik pour nous l'avoir signalé ainsi qu'a wishermill et jojolapin qui nous ont prévenu de son arrivée imminente.
- Passage à QT3
- Amélioration de Konqueror ([encore] plus rapide, meilleur support du javascript ...)
- Plein d'améliorations de ci de là, pour une utilisation plus facile. (nouvelle boite de dialogue de fichier par exemple)
- Amélioration de KMail (filtre pop, nouvelle gestion de gpg (toujours pas en mime :( , nouvelle apparence ).
- Plus rapide au demarrage.
- Et plein d'autres choses à découvrir...
Note du Modérateur : L'annonce officielle a été proclamé. Merci a Desktop Fanatik pour nous l'avoir signalé ainsi qu'a wishermill et jojolapin qui nous ont prévenu de son arrivée imminente.
Split d'E17
Initialement destiné à être un desktop shell (gestionnaire de fenêtres + gestionnaire de fichiers), la nouvelle mouture d'Enlightenment en cours de développement vient de forker.
E17 sera donc le gestionnaire de fenêtres entièrement basé sur Evas et Essence le gestionnaire de fichiers. Bien sûr, les deux restent très liés mais le travail des développeurs s'en trouve simplifié.
Signalons par la même occasion que les sources CVS se divisent à présent en deux branches : HEAD pour les sources "utilisables" et SPLIT pour les sources en cours de développement. Une fois les sources de SPLIT suffisament stables, HEAD sera mis à jour, etc...
E17 sera donc le gestionnaire de fenêtres entièrement basé sur Evas et Essence le gestionnaire de fichiers. Bien sûr, les deux restent très liés mais le travail des développeurs s'en trouve simplifié.
Signalons par la même occasion que les sources CVS se divisent à présent en deux branches : HEAD pour les sources "utilisables" et SPLIT pour les sources en cours de développement. Une fois les sources de SPLIT suffisament stables, HEAD sera mis à jour, etc...
Création d'une mailing list de signature de clé GPG
Annoncé aujourd'hui sur la mailing list de gnupg-users, la création d'une mailing list keysignings@lists.alt.org permettant à tous ceux qui ont des clés GPG d'annoncer leur passage dans une ville à l'avance, de sorte à pouvoir utiliser un voyage pour rencontrer des gens et signer leurs clés. Autrement dit, organiser un first d'échange de signature, à la volée, n'importe ou et n'importe quand.
Avalon
Comment cela ! Un film causant cyber, et non des moindres, est sorti depuis plus d'une semaine, et il n'y a toujours point de trace ici (hors tribune) ? Mais c'est un crime irréparable que je me vois forcé de chatier en vous infligeant ma prose (ndm: et tes fautes d'orthographe :| )
Vous en avez probablement tous entendu parler, Avalon est l'OFNI de cette année (quoique déjà diffusé l'année passée à Cannes, hors categorie). Mais Avalon, qu'est-ce ?
Entendant le sujet, on pourrait craindre du rechauffé : dans un monde relativement post-apocalyptique une frange de la population s'adonne à fond à un jeu de réalité virtuelle, interdit car plusieurs y sont restés le cerveau cramé. Mouais, me diriez vous, où est l'originalité ?
Et pourtant ce film est entièrement et totalement original, et si, en sortant, on ne peut s'empêcher de le comparer à quelques autres films (Le très cliché "Matrix" ou le décevant "Existenz"), ce n'est que pour constater en quoi ceux-ci n'en sont que de pâles succédanés.
Ce qui ressort en tout premier lieu est l'ambiance du film. Il y a d'un côté cette ambiance kolkhozienne, avec les acteurs et la langue polonaise, les décors dépouillés, le tout en monochromie glauque, et d'un autre côté l'image japonaise, car ce film reste avant tout extrêmement japonais, avec un très grand travail au niveau de l'esthétique des images, des cassements de rythme entre les scènes très lentes et les scènes de combat. Et bizarrement, le resultat donne une ambiance comparable à un Eraserhead plutôt qu'à un Tetsuo.
Mais surtout, la description de la réalité virtuelle est en elle même très intéressante : il y a bien la réalité du jeu d'un côté, et le monde réel de l'autre. Et ce monde du jeu (Avalon, donc) reste un univers de jeu, le but du personnage principal étant de rechercher un mythique 'niveau secret', qui y aurait été caché par les codeurs. Tout, dans cet univers, fait référence aux jeux informatiques existant actuellement, il est limité (de nombreux élèments y apparaissent par exemple en 2 dimensions, lorsque vous avez buté le gros méchant, il y a un 'Mission Accomplished' qui apparait...). Et ce qui est amusant, ceci ne gêne pas pour développer un questionnement très Dickien sur la notion de réalité, mais en prenant cette fois-ci le problème à l'envers : ce n'est plus la réalité du jeu qui devient aussi (voir plus) réelle que la réalité, mais la réalité qui deviens moins réelle que le jeu (utilisation de personnages 'pantins' ayant moins de réalité que les chiens, par exemple). Quand ça ne part pas en live plus en avant dans le film...
En conclusion de cette (courte) analyse (difficile de parler d'un film en essayant d'en dévoiler le moins possible), c'est que c'est un film qui surprend, et qui sort des clichés du domaine, sans forcément développer une intrigue particulièrement complexe ou confuse. LE film à voir de l'année ?
Vous en avez probablement tous entendu parler, Avalon est l'OFNI de cette année (quoique déjà diffusé l'année passée à Cannes, hors categorie). Mais Avalon, qu'est-ce ?
Entendant le sujet, on pourrait craindre du rechauffé : dans un monde relativement post-apocalyptique une frange de la population s'adonne à fond à un jeu de réalité virtuelle, interdit car plusieurs y sont restés le cerveau cramé. Mouais, me diriez vous, où est l'originalité ?
Et pourtant ce film est entièrement et totalement original, et si, en sortant, on ne peut s'empêcher de le comparer à quelques autres films (Le très cliché "Matrix" ou le décevant "Existenz"), ce n'est que pour constater en quoi ceux-ci n'en sont que de pâles succédanés.
Ce qui ressort en tout premier lieu est l'ambiance du film. Il y a d'un côté cette ambiance kolkhozienne, avec les acteurs et la langue polonaise, les décors dépouillés, le tout en monochromie glauque, et d'un autre côté l'image japonaise, car ce film reste avant tout extrêmement japonais, avec un très grand travail au niveau de l'esthétique des images, des cassements de rythme entre les scènes très lentes et les scènes de combat. Et bizarrement, le resultat donne une ambiance comparable à un Eraserhead plutôt qu'à un Tetsuo.
Mais surtout, la description de la réalité virtuelle est en elle même très intéressante : il y a bien la réalité du jeu d'un côté, et le monde réel de l'autre. Et ce monde du jeu (Avalon, donc) reste un univers de jeu, le but du personnage principal étant de rechercher un mythique 'niveau secret', qui y aurait été caché par les codeurs. Tout, dans cet univers, fait référence aux jeux informatiques existant actuellement, il est limité (de nombreux élèments y apparaissent par exemple en 2 dimensions, lorsque vous avez buté le gros méchant, il y a un 'Mission Accomplished' qui apparait...). Et ce qui est amusant, ceci ne gêne pas pour développer un questionnement très Dickien sur la notion de réalité, mais en prenant cette fois-ci le problème à l'envers : ce n'est plus la réalité du jeu qui devient aussi (voir plus) réelle que la réalité, mais la réalité qui deviens moins réelle que le jeu (utilisation de personnages 'pantins' ayant moins de réalité que les chiens, par exemple). Quand ça ne part pas en live plus en avant dans le film...
En conclusion de cette (courte) analyse (difficile de parler d'un film en essayant d'en dévoiler le moins possible), c'est que c'est un film qui surprend, et qui sort des clichés du domaine, sans forcément développer une intrigue particulièrement complexe ou confuse. LE film à voir de l'année ?
Le GOTO++, nouveau langage de programmation révolutionnaire
Enfin les vrais gourous ayant épuisé toutes les possibilités de l'assembleur, du C++, des machines de Turing et du Visual Basic ont leur langage : le GOTO++. Allant à contre-courant des langages pour débutants, celui-ci rétablit enfin le GOTO à la place qu'il n'aurait jamais du perdre. En l'enrobant de programmation aléatoire (nouveau concept introduit par le GOTO++) et de programmation objet, il établit un nouveau standard de code source illisible.
Son interpréteur, disponible sous Linux et Windows, peut être téléchargé sur le site officiel. Vous y trouverez aussi son beau manuel et de multiples exemples (dont un merveilleux jeu de rôle qui démontre les possibilités infinies de ce langage).
Son interpréteur, disponible sous Linux et Windows, peut être téléchargé sur le site officiel. Vous y trouverez aussi son beau manuel et de multiples exemples (dont un merveilleux jeu de rôle qui démontre les possibilités infinies de ce langage).
Tux Term Unit X
On connaissait Star Wars à la sauce Tux (aka l'histoire des pingouins), voici maintenant XMen revu et corrigé. Allez, pour vous mettre l'eau à la bouche, voici l'introduction:
The evil multi-national corporate conglomerate empire MegaSoft® reached out and nuked someone (just about everyone, as it turns out) in 2023 with a nuclear-capable e-mail virus, designed to stop anti-trust suits. It worked, really, really well. Evil wins.
In 2076, however, Term Unit X, the militant arm of the New League of Nations Under Coherent Systems (New/Lonucs) is using a team of specially trained mutant-hybrids and extraordinary hackers to break into MegaSoft® of North America (MSNA)'s stronghold in Washington M.S., and free the world from the hands of MegaSoft®, dangerous code and irritating animated paperclips.
We join our team, led by TermUnitX leader TUX (a cybernetic penguin-hybrid), alongside Wilder (an over-zealous Gnu-mutant), Ch (a mutant with a penchant for dressing like the Devil), and Cmdr Tako, one of the United Geek Front of America's ambassadors from the DashSlot stronghold, as they are descending into the abandoned Orange Computing Hive in Cupertino, off the Berkeley Front
The evil multi-national corporate conglomerate empire MegaSoft® reached out and nuked someone (just about everyone, as it turns out) in 2023 with a nuclear-capable e-mail virus, designed to stop anti-trust suits. It worked, really, really well. Evil wins.
In 2076, however, Term Unit X, the militant arm of the New League of Nations Under Coherent Systems (New/Lonucs) is using a team of specially trained mutant-hybrids and extraordinary hackers to break into MegaSoft® of North America (MSNA)'s stronghold in Washington M.S., and free the world from the hands of MegaSoft®, dangerous code and irritating animated paperclips.
We join our team, led by TermUnitX leader TUX (a cybernetic penguin-hybrid), alongside Wilder (an over-zealous Gnu-mutant), Ch (a mutant with a penchant for dressing like the Devil), and Cmdr Tako, one of the United Geek Front of America's ambassadors from the DashSlot stronghold, as they are descending into the abandoned Orange Computing Hive in Cupertino, off the Berkeley Front
Debian Potato : et de six !
Une nouvelle version de la Debian 2.2 (la sixième) est disponible. En attendant une Woody 3.0, voilà de quoi nous faire patienter en bétonnant toujours un peu plus nos systèmes sous Potato.
NdM : cette version est surtout utile pour ceux qui n'ont pas un accès Internet. Pour les autres, apt-get permet une mise à jour de la Potato aussi souvent que désiré
NdM : cette version est surtout utile pour ceux qui n'ont pas un accès Internet. Pour les autres, apt-get permet une mise à jour de la Potato aussi souvent que désiré
Les thèmes de bureaux
Mais qu'est devenu le site themes.org, centre de ressources de la personnalisation de bureau *n*x ? (voir aussi l'ancien site)
Un article sur Advogato pose la question et le chef du projet y répond : le projet est tout simplement mort. Le couple GNOME et KDE proposent leur propre site (respectivement Sunshine in a Bag et KDE look), et une alternative à themes.org, « themes4u », prend forme.
Un article sur Advogato pose la question et le chef du projet y répond : le projet est tout simplement mort. Le couple GNOME et KDE proposent leur propre site (respectivement Sunshine in a Bag et KDE look), et une alternative à themes.org, « themes4u », prend forme.
Introduction à SNORT
LinuxFrench.net nous gratifie une nouvelle fois d'un bon article, et cette fois nous présente l'outil de détection d'intrusion (IDS) SNORT.
Bien souvent actif sur les firewall, cet outil permet de détecter d'éventuelles attaques en comparant le trafic réseau qu'il capture avec une base de données d'attaques connues. Il génère ensuite des logs qu'il est facile de mettre dans une base de donnée pour une exploitation facilitée.
Au menu donc:
- sniffer le réseau
- générer les logs
- détecter les intrusions
A voir ou revoir
Bien souvent actif sur les firewall, cet outil permet de détecter d'éventuelles attaques en comparant le trafic réseau qu'il capture avec une base de données d'attaques connues. Il génère ensuite des logs qu'il est facile de mettre dans une base de donnée pour une exploitation facilitée.
Au menu donc:
- sniffer le réseau
- générer les logs
- détecter les intrusions
A voir ou revoir