Suite aux déclarations de Craig Mundie et Guillaume Tourres de Microsoft, la FSF France répond par un texte intitulé :
faire comprendre le Logiciel Libre à Microsoft
Plus rapide que MySQL !
Ce petit bijoux fonctionne en standalone mais aussi avec MySQL auquel il apporte le support des transactions et aussi le verrouillage au niveau ligne et non pas table.
InnoDB semble très prometteur.
Note du modérateur : InnoDb est directement présent dans les nouvelles versions de MySQL.
InnoDB semble très prometteur.
Note du modérateur : InnoDb est directement présent dans les nouvelles versions de MySQL.
Réunion Mozenix
Mozenix, l'association pour la promotion du logiciel libre de Sarreguemines (57), se réunira le samedi 12 mai 2001 à 14h30 au restaurant "Aux Trois Rois" (24, rue Généraux Crémer, Sarreguemines).
Tutorial Qmail - la Totale
Voici un tutorial Qmail complet en francais. Celui-ci comprend les chapitres suivants :
- Historique du courrier électronique
- Rôles d'un serveur de mail
- Les composants d'un mailer
- Principe d'un serveur de mail (Relation MUA/MTA/MDA)
- Protocoles
- Présentation de sendmail et postfix
- Présentation de Qmail
- Principes de Qmail
- Installation de Qmail
- Configuration de Qmail
- Conclusion
- Historique du courrier électronique
- Rôles d'un serveur de mail
- Les composants d'un mailer
- Principe d'un serveur de mail (Relation MUA/MTA/MDA)
- Protocoles
- Présentation de sendmail et postfix
- Présentation de Qmail
- Principes de Qmail
- Installation de Qmail
- Configuration de Qmail
- Conclusion
Se certifier soi même ?
Le ministère des finances commence à mettre en oeuvre des procédures de déclaration et paiement en ligne de certaines taxes & impots, comme teletva pour la TVA.
Pour y participer, il faut bien sur une clef publique, à la norme X509 mais surtout reconnue officiellement : en créer une c'est facile et gratuit par openssl mais il faut pour s'en servir pour les impots qu'elle soit absoluement passée par une autorité de certification... elle payante.
Joli business plan : "./openssl x509 ...."
Ne serait-il pas plus simple et plus facile de créer son certificat et d'en donner une copie au ministère ? Avec pgp ou gpg on met sa clef sur un site public et tout est si simple.... Pourquoi ne pas faire sinon une asso 1901 de certification ? Ou pourquoi ne pas tout simplement se servir d'une structure existante comme les mairies, qui font déjà cette certification pour la demande de carte d'identité ?
Lorsque un acte gratuit comme la création de certificats devient un business de l'aveu même du ministère ("faisant appel à des autorités de certification du marché, dans un esprit d?ouverture favorisant la concurrence.") qui privatise une mission de service public, ce n'est pas dans le plus grand intérêt des contribuables...
Pour y participer, il faut bien sur une clef publique, à la norme X509 mais surtout reconnue officiellement : en créer une c'est facile et gratuit par openssl mais il faut pour s'en servir pour les impots qu'elle soit absoluement passée par une autorité de certification... elle payante.
Joli business plan : "./openssl x509 ...."
Ne serait-il pas plus simple et plus facile de créer son certificat et d'en donner une copie au ministère ? Avec pgp ou gpg on met sa clef sur un site public et tout est si simple.... Pourquoi ne pas faire sinon une asso 1901 de certification ? Ou pourquoi ne pas tout simplement se servir d'une structure existante comme les mairies, qui font déjà cette certification pour la demande de carte d'identité ?
Lorsque un acte gratuit comme la création de certificats devient un business de l'aveu même du ministère ("faisant appel à des autorités de certification du marché, dans un esprit d?ouverture favorisant la concurrence.") qui privatise une mission de service public, ce n'est pas dans le plus grand intérêt des contribuables...
"Why OpenBSD Will Never Be as Secure as Linux"
Ca ressemble à un troll mais c'est bien le titre d'un article de securityportal.
Il ne compare pas les avantages intrinsèques des deux systèmes mais mentionne plusieurs moyens de sécuriser Linux non disponible sur OpenBSD, dont les arguments sont une configuration "secure by default" (bof ...) et un code mieux audité.
- WireX : Immunix, distribution Linux orientée sécurité : SubDomain pour restreindre les fichiers accessibles à un programme, StackGuard et FormatGuard pour les bugs dus à des dépassements de buffer et les chaînes de formatage.
- openwall : piles user non exécutable, plus de liens et pipes dans /tmp
- Argus PitBull LX : Discretionary Access Control, restrictions à l'accès aux devices et aux ports (flexible, moins lourd qu'un chroot). Attention, kernels binaires seulement !
- NSA SELinux : similaire à PitBull, mais PitBull ressemble un peu à l'inspecteur gadget de la sécurité tandis que les patches de la NSA ont apparemment un design plus cohérent, j'ai l'impression que les designers ont une "big picture" du noyau, mais c'est plus délicat à paramétrer.
- LIDS : bloque certains éléments de configuration qui ne sont plus modifiable sans un accès physique à la machine.
- Medusa DS9 : plus ou moins la même chose que les précédents ?
L'auteur annonce un article "Why Linux Will Never be as Secure as OpenBSD" pour la semaine prochaine, donc il ne faut prendre le titre provocateur au pied de la lettre.
Personnellement j'ai participé au crack contest openhack sur une machine avec PitBull LX et j'ai été impressionné par sa résistance, un hacker a pu avoir un shell root avec un exploit connu mais n'a pas pour autant pu créer le fichier demandé dans la racine à cause du Discretionary Access Control.
Apparemment la sécurisation globale d'un système passe par la mise en place de tels mécanismes qui n'ont pas les limites du "Mandatory Access Control", on ne peut pas tout faire à coups de chmod.
Il ne compare pas les avantages intrinsèques des deux systèmes mais mentionne plusieurs moyens de sécuriser Linux non disponible sur OpenBSD, dont les arguments sont une configuration "secure by default" (bof ...) et un code mieux audité.
- WireX : Immunix, distribution Linux orientée sécurité : SubDomain pour restreindre les fichiers accessibles à un programme, StackGuard et FormatGuard pour les bugs dus à des dépassements de buffer et les chaînes de formatage.
- openwall : piles user non exécutable, plus de liens et pipes dans /tmp
- Argus PitBull LX : Discretionary Access Control, restrictions à l'accès aux devices et aux ports (flexible, moins lourd qu'un chroot). Attention, kernels binaires seulement !
- NSA SELinux : similaire à PitBull, mais PitBull ressemble un peu à l'inspecteur gadget de la sécurité tandis que les patches de la NSA ont apparemment un design plus cohérent, j'ai l'impression que les designers ont une "big picture" du noyau, mais c'est plus délicat à paramétrer.
- LIDS : bloque certains éléments de configuration qui ne sont plus modifiable sans un accès physique à la machine.
- Medusa DS9 : plus ou moins la même chose que les précédents ?
L'auteur annonce un article "Why Linux Will Never be as Secure as OpenBSD" pour la semaine prochaine, donc il ne faut prendre le titre provocateur au pied de la lettre.
Personnellement j'ai participé au crack contest openhack sur une machine avec PitBull LX et j'ai été impressionné par sa résistance, un hacker a pu avoir un shell root avec un exploit connu mais n'a pas pour autant pu créer le fichier demandé dans la racine à cause du Discretionary Access Control.
Apparemment la sécurisation globale d'un système passe par la mise en place de tels mécanismes qui n'ont pas les limites du "Mandatory Access Control", on ne peut pas tout faire à coups de chmod.
Le Window Maker nouveau est arrivé
La version 0.65.0 de Window Maker, qualifiée de "major release" est disponible. Au programme: Correction de nombreux bugs, notamment relatifs à Gnome, les appicons, l'affichage. Quelques améliorations aussi au niveau de la rapidité. L'API de WING a évolué, ainsi que la bibliothèque wraster. D'après l'équipe de Windowmaker, le nouveau site ne devrait pas tarder à faire son apparition, avec une nouvelle interface et une maintenance facilitée.
Kits Linux PS2 : comme des petits pains
D'après Linuxgames (qui reprend PS2Faction), les 2000 kits Linux pour PS2 mis en vente au Japon via Playstation.com se sont tous vendus en... 8 minutes ! Comme de juste, Sony laisse entendre qu'il y aurait une nouvelle livraison sous peu, voir que la PS2 US pourrait en profiter.
On dirait que la tactique du « compte-gouttes » fait toujours fureur chez Sony, qui arrive ainsi à faire de l'argent même avec un produit aussi marginal. Chapeau. En tout cas une chose est sûre : si vous voulez le votre, il va falloir être rapide du mulot !
On dirait que la tactique du « compte-gouttes » fait toujours fureur chez Sony, qui arrive ainsi à faire de l'argent même avec un produit aussi marginal. Chapeau. En tout cas une chose est sûre : si vous voulez le votre, il va falloir être rapide du mulot !
HP choisit DEBIAN
Dans un mail adressé à la liste debian-devel, Bruce Perens rend officielle l'annonce d'HP de faire de la distribution Debian, sa plate-forme de développement pour Linux.
Plusieurs facteurs ont motivé ce choix:
-C'est la plate-forme idéale pour contribuer à l'ensemble de linux du fait de son ouverture et de sa nature totalement non-lucrative.
-Les développeurs de HP ont apprécié la collaboration de Debian lors du portage de Linux sur PA-Risc dans un esprit de partage plutôt qu'une association commerciale.
-Du point de vue commercial, HP peut facilement redistribuer la Debian en l'adaptant à sa guise.
Trés bonne nouvelle pour Debian qui pourra profiter des ressources apportées par une grande entreprise. De plus, son "intégrisme" lui permet de garder sa liberté, quelques soient les choix de HP.
Plusieurs facteurs ont motivé ce choix:
-C'est la plate-forme idéale pour contribuer à l'ensemble de linux du fait de son ouverture et de sa nature totalement non-lucrative.
-Les développeurs de HP ont apprécié la collaboration de Debian lors du portage de Linux sur PA-Risc dans un esprit de partage plutôt qu'une association commerciale.
-Du point de vue commercial, HP peut facilement redistribuer la Debian en l'adaptant à sa guise.
Trés bonne nouvelle pour Debian qui pourra profiter des ressources apportées par une grande entreprise. De plus, son "intégrisme" lui permet de garder sa liberté, quelques soient les choix de HP.
rapport sur la sécurité informatique
Un "web agency" vient de sortir un rapport plutôt intéressant que pas mal de personnes qui affirment que "Internet est sûr" devraient lire. Ce n'est pas technique et tout le monde devrait comprendre (même le directeur marketing ;-)
Voici les points testés :
1. Utilisation de SSL
2. Niveau de cryptographie : taille de la clé
3. Date des certificats
4. Informations sur le cryptage
5. Début du cryptage
6. Vérification de la cryptographie
Je cite un extrait de la conclusion :
« Ces résultats permettent de souligner que la majorité des sites de e-commerce, de banque et de bourse français n'intègrent pas la confiance dans leur stratégie Internet. Ils négligent les attentes des internautes en matière de sécurité et de protection de leur vie privée.
Cette négligence s'exprime :
- dans des choix techniques laxistes en matière de sécurité (cryptographie à 40 bits plutôt qu'à 128, cryptage des informations de carte bancaire au détriment des autres informations personnelles) ;
- dans l'absence de pédagogie qu'ils mettent en place pour compenser l'inquiétude des internautes liées à Internet, ;
- dans un design qui déroute l'internaute et l'empêche de vérifier facilement la sécurité du site.
Les sites des banques, qui pourtant devraient montrer l'exemple dans ce domaine, font preuve d'un laxisme paradoxal.»
A lire avant de faire des achats en ligne ...
Voici les points testés :
1. Utilisation de SSL
2. Niveau de cryptographie : taille de la clé
3. Date des certificats
4. Informations sur le cryptage
5. Début du cryptage
6. Vérification de la cryptographie
Je cite un extrait de la conclusion :
« Ces résultats permettent de souligner que la majorité des sites de e-commerce, de banque et de bourse français n'intègrent pas la confiance dans leur stratégie Internet. Ils négligent les attentes des internautes en matière de sécurité et de protection de leur vie privée.
Cette négligence s'exprime :
- dans des choix techniques laxistes en matière de sécurité (cryptographie à 40 bits plutôt qu'à 128, cryptage des informations de carte bancaire au détriment des autres informations personnelles) ;
- dans l'absence de pédagogie qu'ils mettent en place pour compenser l'inquiétude des internautes liées à Internet, ;
- dans un design qui déroute l'internaute et l'empêche de vérifier facilement la sécurité du site.
Les sites des banques, qui pourtant devraient montrer l'exemple dans ce domaine, font preuve d'un laxisme paradoxal.»
A lire avant de faire des achats en ligne ...
Nanotechnologie : les implications sociales
Alors que l'on parle de plus en plus de la nanotechnologie et des progrès techniques qu'elle permettra par exemple en médecine ( nanomachines ), il est rare que l'on s'interroge sur les changements de société qui ne manqueront pas de se produire une fois que cet ensemble de technologies sera arrivé à maturité. Aussi, en septembre un ensemble de conférences organisé par la National Science Foudation ( NSF ) s'attaquait à ce problème. Vous pouvez lire le rapport, c'est très intéressant.
Merci à nanodot pour l'information.
Merci à nanodot pour l'information.
Clone d'Impulse Tracker sous linux
Cheesetracker est un clone d'Impulse Tracker sous Linux.
Toutes les fonctionnalitées sont présentes et même les raccourcis clavier sont identiques.
Alors plus d'excuses ;)
Merci Darkium et OJuice pour la news
Toutes les fonctionnalitées sont présentes et même les raccourcis clavier sont identiques.
Alors plus d'excuses ;)
Merci Darkium et OJuice pour la news
DRI version 0.5
La sortie de XFree 4.1.0 étant _très_ proche (c'est à dire la fin de ce mois de Mai), les développeurs du projet DRI (Direct Rendering Infrastructure) se hatent pour pouvoir donner une version de leur joujou suffisamment stable pour éviter de se faire incendier par les utilisateurs. =]
En attendant, vous pouvez les aider en téléchargeant (et bien sûr en testant) les versions disponibles sur leur site web (sur sourceforge).
Ravis seront les possesseurs de carte 3dfx, car les performances annoncées sont le double de celles qu'offre XFree 4.0.x. Quant à ceux qui possèdent une Matrox G200/G400/G450, le support OpenGL est assuré. Même chose pour les cartes ATI Rage 128 et Radeon.
Possedant une Radeon, j'ai testé la version dri cvs datant de quelques jours et effectivement ca marche =]
Les performances n'égalent pas celles du driver w?nd?z9x mais c'est déjà pas mal (et franchement mieux que rien).
En attendant, vous pouvez les aider en téléchargeant (et bien sûr en testant) les versions disponibles sur leur site web (sur sourceforge).
Ravis seront les possesseurs de carte 3dfx, car les performances annoncées sont le double de celles qu'offre XFree 4.0.x. Quant à ceux qui possèdent une Matrox G200/G400/G450, le support OpenGL est assuré. Même chose pour les cartes ATI Rage 128 et Radeon.
Possedant une Radeon, j'ai testé la version dri cvs datant de quelques jours et effectivement ca marche =]
Les performances n'égalent pas celles du driver w?nd?z9x mais c'est déjà pas mal (et franchement mieux que rien).
Réponse de Miguel de Icaza à Dennis Powell
Miguel de Icaza répond à l'article de Dennis Powell, où celui-ci s'inquiétait d'une dérive commerciale du projet Gnome, notamment à cause du rôle un peu trouble de Ximian.
En résumé, MDI ne considère pas que Ximian ait pris le contrôle de Gnome mais voit plutôt en Ximian un contributeur au même titre que de nombreuses autres compagnies. Cette société (dont il est le fondateur), selon lui, ne peut qu'accelérer le développement de Gnome.
Une réponse plutôt douce, donc, de MDI.
En résumé, MDI ne considère pas que Ximian ait pris le contrôle de Gnome mais voit plutôt en Ximian un contributeur au même titre que de nombreuses autres compagnies. Cette société (dont il est le fondateur), selon lui, ne peut qu'accelérer le développement de Gnome.
Une réponse plutôt douce, donc, de MDI.
Perl/shell obfuscated
Bon, après bien des heures de labeur, Dilbert et moi avons pondus ces lignes de commandes pour écouter les mp3 que raphit broadcast. D'ailleurs ne les lancez pas tous à la fois pour pas le flooder :)
version normale:
perl -e'$a="mp3.raphit.net";s/ /%20/g,/:.{8}(.*mp\d)/i&&print"http://$a/$1\n"foreach`rsync -r "$a"::mp3`'|mpg123 -yvZ@-
variante:
mpg123 -yvZ$(perl -e'$a="mp3.raphit.net";s/ /%20/g,/:.{8}(.*mp\d)/i&&print"http://$a/$1\n"foreach`rsync -r "$a"::mp3`')
version gore:
export Q=mp3.raphit.net;mpg123 -yvZ`rsync -r $Q::mp3|perl -ne's/ /%20/g,/:.{8}(.*mp\d)/i&&print"http://$ENV{Q}/$1\n"'`
encore plus courte:
export Q=mp3.raphit.net;mpg123 -yvZ`rsync -r $Q::mp3|perl -pe's|.*:...(.*mp\d)|http://$ENV{Q}/$1|i?s/ /%20/g:s/.*//'`
version normale:
perl -e'$a="mp3.raphit.net";s/ /%20/g,/:.{8}(.*mp\d)/i&&print"http://$a/$1\n"foreach`rsync -r "$a"::mp3`'|mpg123 -yvZ@-
variante:
mpg123 -yvZ$(perl -e'$a="mp3.raphit.net";s/ /%20/g,/:.{8}(.*mp\d)/i&&print"http://$a/$1\n"foreach`rsync -r "$a"::mp3`')
version gore:
export Q=mp3.raphit.net;mpg123 -yvZ`rsync -r $Q::mp3|perl -ne's/ /%20/g,/:.{8}(.*mp\d)/i&&print"http://$ENV{Q}/$1\n"'`
encore plus courte:
export Q=mp3.raphit.net;mpg123 -yvZ`rsync -r $Q::mp3|perl -pe's|.*:...(.*mp\d)|http://$ENV{Q}/$1|i?s/ /%20/g:s/.*//'`