Psychofox a écrit 10737 commentaires

  • [^] # Re: Vivement l'avènement de Silverblue

    Posté par  (Mastodon) . En réponse à la dépêche Fedora Linux 38 devient accessible !. Évalué à 3. Dernière modification le 20 avril 2023 à 16:02.

    Fedora a son propre repo flatpak avec une liste réduite.

    Mais:
    1. Il est possible d'activer le flathub
    2. Je crois quec'est maintenant fait par défaut justement depuis la 37 ou 38

    Pour ce qui est des raisons, au départ je crois qu'il y avait une question de qualité. Il n'est pas non plus impossible que le problème ait été sur la partie légale (brevets logiciels, etc) pour la même raisons que certaines applis, codecs, ne sont dispos que via le repo tiers rpmfusion.

  • [^] # Re: TL;DR

    Posté par  (Mastodon) . En réponse au lien L’idée d’un congé menstruel progresse - letemps.ch. Évalué à 4.

    Il serait intéressant de voir si ces dispositifs sont utilisés dans les pays qui en ont.

  • [^] # Re: ironie

    Posté par  (Mastodon) . En réponse à la dépêche Fedora Linux 38 devient accessible !. Évalué à 7.

    Finalement résolu par un dnf distro-sync --refresh.

    J'ai aussi appris l'existence du paquet et de la commande "remove-retired-packages" qui permet de nettoyer les paquets qui ne sont plus fournis et maintenu par la distro (ou qui ont changé de nom pour certains).

  • [^] # Re: Aspect juridique.

    Posté par  (Mastodon) . En réponse au lien Dans les entrailles de la LIVEBOX 6 : analyses, mesures et décorticage de son électronique. Évalué à 3.

    Quand j'ai déménagé j'ai reçu une deuxième box et quand j'ai finalement résilié j'ai reçu un email mentionnant une seule.

    J'ai quand même ramené les deux.

  • [^] # Re: Ne serait-ce pas plus productif...

    Posté par  (Mastodon) . En réponse au lien Firefox a un plan pour vous débarrasser des bandeaux de cookies - numerama. Évalué à 4.

    inclure des médias d'autres réseaux

    Les cookies ne sont pas nécessaires pour cela.

  • # ironie

    Posté par  (Mastodon) . En réponse à la dépêche Fedora Linux 38 devient accessible !. Évalué à 2.

    Ma fedora 38 beta semble s'être autodétruite il y a 3 jours. Et be m'a pas laissé faire un dnf hiatory

    Bon elle boote toujours et certaines applis se lancent mais d'autres non. Pas vraiment eu le temps d'investiguer.

  • # Ne serait-ce pas plus productif...

    Posté par  (Mastodon) . En réponse au lien Firefox a un plan pour vous débarrasser des bandeaux de cookies - numerama. Évalué à 1.

    …de fermer automatiquement l'onglet?

    Après tout un site qui a besoin de cookies non essentiels au fonctionnement du site est un site néfaste par définition.

  • [^] # Re: Aspect juridique.

    Posté par  (Mastodon) . En réponse au lien Dans les entrailles de la LIVEBOX 6 : analyses, mesures et décorticage de son électronique. Évalué à 3.

    Note que je parle d'état, pas de modification/customisation.

    Je doute que le ou la propriétaire soit ravi/e si je repeins sa voiture ou son vélo d'une autre couleur où je change des trucs qui ne sont pas d'usure et pour des références différentes.

  • [^] # Re: Aspect juridique.

    Posté par  (Mastodon) . En réponse au lien Dans les entrailles de la LIVEBOX 6 : analyses, mesures et décorticage de son électronique. Évalué à 3.

    C'est une question intéressante.

    Si un ami me prête sa voiture une semaine. Ai-je droit de la démonter entièrement et de la remonter avant de la rendre ou pas? Puis-je l'amener au service pour une vidange et un changement de plaquête. Puis-je nettoyer la transmission, les différents roulements et dévoiler les roues d'un vélo qui m'est confié par un ami ou suis-je un dangereux criminel?

    En quoi le fait qu'un objet soit démonté/remonté impliquerait un problème pour le propriétaire si l'objet lui est rendu dans le même ou meilleur état que celui de départ? En général pour qu'il y ait sujet à poursuite il me semble qu'il faut qu'il y ait un préjudice. Dans ces cas comme celui de la livebox je n'en vois pas.

  • [^] # Re: Ardour / Mixbus / Reaper

    Posté par  (Mastodon) . En réponse au journal SSL rachète Harrison Consoles. Bonne nouvelle pour Ardour ?. Évalué à 4.

    Parmis les alternatives commerciales à on peut aussi citer Bitwig (très Ableton like puisque conçu, d'aucun disent volé, par des ex de Ableton), Renoise (héritage tracker) et Tracktion Waveform.

  • [^] # Re: Tu as le choigt dans la datte ...

    Posté par  (Mastodon) . En réponse au lien Tout ce que vous n'avez jamais voulu savoir sur les fuseaux horaires. Évalué à 6.

    Ben en fait c'est plus compliqué que ça avec les espagnols vu qu'il y a de tout.

    Ceux qui commencent après 9h ou 10h parce que bon, il faut amener les enfants à l'école et ceux qui au contraire commencent tôt pour finir tôt. Les écoles primaires publiques s'arrêtent à 14h. Si tu payes pour la cantine et de l'extrascolaire, t'arrives à pousser jusqu'à 16 mais pas plus. Mais les écoles privées c'est encore différent. Et après il y a ceux qui font la pause 2-3h pour manger et faire d'autres activités entre 14 et 17h et ceux qui font une journée continue avec un repas rapide de 30min.

    Bref t'as des espagnols qui même en travail de bureau commencent à 7h.

    Là où ça coince c'est plutôt quand les autres européens nous collent un meeting entre 14 et 16, en plein milieu des horaires de repas.

  • [^] # Re: Coïncidence

    Posté par  (Mastodon) . En réponse au lien WFH - Watched from Home: Office 365 and workplace surveillance creep. Évalué à 2.

    Si tu veux faire office de cache pour du https, t'es obligé de faire du man in the middle.

  • [^] # Re: Coïncidence

    Posté par  (Mastodon) . En réponse au lien WFH - Watched from Home: Office 365 and workplace surveillance creep. Évalué à 1.

    Ce n'est pas un faux certificat google, c'est le certificat du proxy de la boite.

  • [^] # Re: Coïncidence

    Posté par  (Mastodon) . En réponse au lien WFH - Watched from Home: Office 365 and workplace surveillance creep. Évalué à 4. Dernière modification le 14 avril 2023 à 20:12.

    Ben je précise que je ne suis absolument pas pour ce genre de truc mais le routeur ne va te donner que les ips conectées, les iops et la bande passante utilisée. Et le dns que les domaines sans connaitre l'url exacte et vue que de nos jours tout est encapsulé dans https, tu ne connaitras pas le type de traffic.

    Bon de toute façon avec les postes qui sont de plus en plus mobiles la mode maintenant c'est d'installer des logiciels espions directement sur les postes.

  • [^] # Re: l'ironie...

    Posté par  (Mastodon) . En réponse au lien L'Arcom demande la censure de trois sites aux FAI . Évalué à 3. Dernière modification le 14 avril 2023 à 18:59.

    Ben je n'ai plus de compte mais c'est ce qui se passe sur celui de ma copine depuis quelques semaines.

  • [^] # Re: Coïncidence

    Posté par  (Mastodon) . En réponse au lien WFH - Watched from Home: Office 365 and workplace surveillance creep. Évalué à 2.

    Je ne crois pas qu'espionner est le bon terme.

    Monitorer et logger serait le bon.

    Car tu n'as pas un tartampion des RH les yeux rivés à un écran tentant de savoir ce que chaque employé fait en temps réel.

    Par contre beaucoup d'entreprise veulent pouvoir bloquer certains traffics sortant pour:
    - éviter les exfiltrations de données
    - découvrir potentiellement des chevaux de troie et rootkits appelant leur maison mère.
    - soient alertés si un employé visite certains sites louches.

    Aussi, imagine le cas où la gendarmerie sonne à la porte et vient leur dire que l'ip nattée de la boite a servie pour consulter ou diffuser du contenu pédophile, envoyer des messages préparant un attentat, a été utiliser pour s'introduire sur les serveurs du gouvernement. Ta direction préfères quoi à ton avis? Que la gendarmerie perquisitionne et saisisse tout le matos informatique? Où pouvoir leur dire, "par ici messieurs, vous allez pouvoir accéder aux logs et identifier lequel de nos employé est suspect" ?

    Alors bien sûr, s'ils laissent n'importe quel appareil / laptop sous linux se connecter à leur réseau sans s'authentifier et accéder à l'internet directement, ça perd un peu de son intérêt.

  • # l'ironie...

    Posté par  (Mastodon) . En réponse au lien L'Arcom demande la censure de trois sites aux FAI . Évalué à 4.

    …c'est qu'avec cette prohibition absurde tout le monde, mais surtout les gamins vont aller voir du porno via des trucs bien plus louches sur le darknet ou dans des groupes whatsapp et telegram.

    Et pendant ce temps là t'ouvre twitter et la première chose que tu vois sur ton flux ce sont des gamines montrant leur chatte.[1]

    [1] si seulement je parlais de leur animal de compagnie.

  • [^] # Re: Ça me rappelle que je ne m'en sers jamais.

    Posté par  (Mastodon) . En réponse au lien Linux cp command copy symbolic (soft) link tutorial. Évalué à 6.

    Autres exemples


    Les outils de gestion des alternatives sous linux:
    https://www.redhat.com/sysadmin/alternatives-command


    Tu as une application pas packagée par ta distro, que tu as installé dans /opt. Tu veux pouvoir en avoir n versions et pouvoir revenir à la version précédente après upgrade.

    Tu peux extraire la version 1.0 dans
    /opt/appli-1.0

    Faire un symlink /opt/appli -> /opt/appli-1.0 et créer ton fichier .desktop pour pointer sur /opt/appli/lebinaireexecuté

    le jour où la version 1.1 sort tu l'extrait dans /opt/appli-1.1:

    et tu as juste à changer le lien symbolique /opt/appli pour pointer vers la nouvelle version.

    Ça te permet de tester la dernière version sans avoir à supprimer l'ancienne, et faire un retour arrière facile en cas de problème.

  • [^] # Re: Ça me rappelle que je ne m'en sers jamais.

    Posté par  (Mastodon) . En réponse au lien Linux cp command copy symbolic (soft) link tutorial. Évalué à 4. Dernière modification le 12 avril 2023 à 11:42.

    Voici un exemple:

    Tu veux garder des fichiers de configurations dans un repo git (ou autre systeme gestion de versions) pour pouvoir éventuellemnt les partager, en avoir un backup ou les réutiliser sur n machines.

    GNU Stow ou chezmoi permettent d'avoir tous ces fichiers sur un espace dédié de ton filesystème, dans un unique repo et gère la création de liens symboliques pour que les applications puissent y accéder sans avoir à faire des copies et comparer des versions manuellement.

  • [^] # Re: Les limites des liens...

    Posté par  (Mastodon) . En réponse au lien Une lettre d’Ivan, enfermé à la prison de Villepinte : perquisitions et disques durs déchiffrés. Évalué à 6.

    Ce que tu décris ne parait pas s'adapter à un rigolo (pardon pour l'OP) qui écrit sur « paris-luttes ». Les moyens à mettre en œuvre sont quelque peu disproportionnés par rapport au gibier qui sera surement remis dans la nature sans autre forme de procès.

    S'il est jugé coupable des faits je ne crois pas. D'après ce que j'ai compris on parle de menace sur des biens mais aussi des personnes, donc c'est considéré plus ou moins comme du terrorisme.

    Mis à part le cas du forensiqueur qui s'ennuie, ou qui en veut à l'OP pour une raison ou pour une autre.

    Je ne crois pas que c'est l'expert en forensique qui choisit ça mais le juge d'instruction ou l'officier mandaté pour cela.

    D'où mon hypothèse qu'il y a peut-être des centres de calculs à qui 20 caractères ne font pas du tout peur.

    Ces données datent de 2018:
    https://web.archive.org/web/20180412051235/http://www.lockdown.co.uk/?pg=combi&s=articles

    J'imagine que des experts peuvent avoir accès à du classe F voir mieux maintenant. Il y a sûrement des entreprises privées qui louent maintenance ce genre de service aux services de police et aux gouvernements. On est clairement dans le genre d'infra qui peut être difficile à justifier pour une entité individuelle mais relativement facile de mutualiser.

  • [^] # Re: Erreur d'analyse de la banque ?

    Posté par  (Mastodon) . En réponse au journal Carte bancaire piratée, la faute à qui ?. Évalué à 8.

    Oui le réseau téléphonique n'a aucune protection vis à vis du spoofing. Ce n'est même pas compliqué à faire.

  • [^] # Re: Les limites des liens...

    Posté par  (Mastodon) . En réponse au lien Une lettre d’Ivan, enfermé à la prison de Villepinte : perquisitions et disques durs déchiffrés. Évalué à 5. Dernière modification le 11 avril 2023 à 13:16.

    Si sa passphrase est basée sur des mots réels ce n'est pas forcément très compliqué. Je serais enquêteur en dehors des combinaisons des noms/prénoms de connaissances, des animaux de compagnie, je commencerais par prendre des copies digitales de tous les livres et disques de la bibliothèque du suspect pour y mettre des titres, des noms d'auteurs, les premiers et derniers mots de chaque chapitre, les infos d'un CV ainsi que des combinaisons en leet speak.

    Ça peut être compliqué pour un voleur qui récupère ton pc, mais quand on peut créer un dictionnaire via tous les indices biographiques et de perquisition, ça peut accélérer grandement les choses et on peut tenter du bruteforce sur des dictionnaires pas trop énormes en terme de taille.

    https://www.forensicfocus.com/articles/bruteforcing-linux-full-disk-encryption-luks-with-hashcat/

    Après l'auteur mentionne utiliser ubuntu 18 mais ne précise pas si toute. Il y a eu des erreurs sur certaines versions d'ubuntu où les passphrases étaient stockées dans des fichiers. Exemple:
    https://github.com/Staubgeborener/CVE-2020-11932

    Si seulement le home mais pas tout le disque était chiffré et la passphrase est dedans, c'est game over.

    On ne sait pas non plus comment la perquisition a été faite. Si le pc fonctionnait et que la mémoire a été congelée et dumpée, il est tout à fait possible de chercher la clé en mémoire sur la copie:
    https://www.usenix.org/legacy/event/sec08/tech/full_papers/halderman/halderman_html/index.html
    https://diyinfosec.medium.com/scanning-memory-for-fek-e17ca3db09c9

    Personnellement je chiffre mes données dans l'unique but de les protéger face à un vol ou une perte mais je ne me fais aucune illusion face à une équipe d'experts en forensique.

  • [^] # Re: PMC incorporés dans les gaz lacrymogènes

    Posté par  (Mastodon) . En réponse au lien De nouvelles méthodes policières se déploient. Évalué à 9.

    Ce qui est génant, c'est surtout qu'une bombe lacrymo ne cible pas quelqu'un de précis, du coup ce n'est pas parce qu'une tombe au sol près de toi que tu es coupable de quoique ce soit. Tu peux être un manifestant tentant de quitter les lieux, éviter un groupe violent, être un journaliste rapportant les évênements ou un passant pris au milieu d'un évênement.

  • [^] # Re: Quelle option? Et solution

    Posté par  (Mastodon) . En réponse au journal Carte bancaire piratée, la faute à qui ?. Évalué à 6. Dernière modification le 10 avril 2023 à 13:18.

    Non ce n'est pas géré par les utilisateurs.

    Imagines toi le bordel aux péages des autoroutes si seulement 5% des utilisateurs pouvait forcer ce genre de truc.

  • [^] # Re: Quelle option? Et solution

    Posté par  (Mastodon) . En réponse au journal Carte bancaire piratée, la faute à qui ?. Évalué à 10.

    Amazon a des accords avec les banques, visa et mastercard pour ne pas utiliser ces systèmes de validations. Ils préfèrent faciliter les achats compulsifs.