si on était capable de se téléporter, alors on aurait aussi la technologie pour faire une copie parfaite
Il y a un bail (voire même plusieurs baux), j'avais lu une petite BD de science-fiction sans prétention. Leur modèle de téléportation était l'échange instantané de deux espaces. En gros, les deux téléporteurs s'échangaient mutuellement leur contenu. Donc, pas de création ne de destruction de la matière, et le truc collait bien.
Et sinon, dans le domaine de la duplication, il y a une BD d'Achille Talon ( oui, je sais, sacrée référence ! ) qui traite du sujet : La Loi du Bidouble. En gros, on peut dupliquer la matière, mais comme l'Univers n'aime pas qu'on se foute de sa gueule, ça ne dure qu'un temps. Ensuite, chaque exemplaire (original compris) finit par diminuer en volume et masse, jusqu'à ce que la somme de tous les exemplaires corresponde à l'original. D'où l'idée du méchant pour se débarrasser de Talon : le faire passer dans la machine à dupliquer...
Non, la batterie est seulement une 850mAh. Et en plus il n'a pas de connectivité. Mais ce gadget est vraiment petit, 100×75 mm (4× plus petit que ce je cherche), donc en l'agrandissant un peu, on pourrait y loger une plus grosse batterie, et un chip WiFi et un 3G, je pense...
Je veux dire que j'avais vu passer un jour un gadget de ce genre basé sur MIPS, et c'était celui-là. Je tenais juste à rajouter le lien pour au cas où ça intéressait quelqu'un...
Et puis, il vont prévoir deux évolutions du 本 (ben) NanoNote™ : le 芽 (ya) NanoNote™ et le 木 (mu) NanoNote™, respectivement pour 2012 et 2014.
Cependant, l'écran est trop petit (3"), et la résolution trop faible (320x240). Mais comme c'est du full open hardware (yeah!) et qu'il fonctionne avec du full free (re-yeah!), y'a peut-être moyen d'aller lui hacker un écran un chouia plus grand en découpant un peu le plastique...
(Tiens, les codes caratères ne passent pas dans le titre)
Je ne trouve pas. Je reste sobre dans les présentations que je fait. C'est pas forcément beau, mais c'est fonctionnel; le message, ce n'est pas le support, c'est ce que je dit à l'oral. Mes diapos sont explicitement un peu chargées, car beaucoup des lecteurs ne peuvent pas forcément se déplacer dans la conférence où j'officie ( put*in, je commence à prendre la grosse tête, moi... ;-) ). Et puis du coup, elles sont facilement imprimables même, et surtout, en N&B.
Impress (comme MS Office quand je l'utilisais) a des limitations dues à son mode de création. Le WYSIWYG c'est bien pour des trucs simples ; le chiadé ça vient avec du reproductible (eg. LaTeX, asciidoc, etc...). Je me contente du WYSIWYG, c'est suffisant pour moi.
Ce mode permet d'empêcher les auditeurs de lire à l'avance, tout en laissant à l'exposant la possibilité de lire ce qui va juste apparaître sans difficulté puisque c'est lui qui l'a écrit.
Personnellement, je connais mes présentations. ;-)
Au pire, j'ai mes notes sur mon écran.
utiliser un xterm normal en mettant le X en mode multiwindow
Je plussoie fortement. Autre avantage, tu as un "menu démarrer" alternatif en cliquant-droit sur l'icône de X dans la barre des tâches. Ce menu est personnalisable avec un simple fichier texte, alors c'est top-moumoute !
Hop,
Moi.
PS. Tiens, le correcteur orthographique de DLFP ne connaît pas le verbe plussoyer.
C'est moi où l'ABI de Linux change tout le temps ?
Oui, elle change tout le temps. Mais uniquement par ajouts. Donc, pour un programme écrit à un instant t₀, le noyau lui garantit que l'ABI sera toujours compatible à t₁>t₀, au point que même un bug présent dans cette ABI sera toujours présent. C'est la grosse problématique de l'ABI du noyau : une fois publiée, elle sera maintenue ad-libitum.
Cependant, là, il faut plutôt voir ça comme une nouvelleABI. C'est à dire, un nouvel ensemble de syscall, un nouveau format de passage des paramètres dans les registres, etc... C'est un (tout petit) peu comme si on inventait un nouveau processeur, et qu'il fallait définir son ABI.
Si file2 est manquant, alors make va chercher une règle de génération qui permet de l'obtenir. Si c'est possible, alors make génère file2, et re-parse le Makefile. Si il n'y a pas de règle, alors make sort en erreur.
Et comme dans l'exemple on a une règle de génération, alors make va gérer ça proprement, puisque tous les fichiers à inclure dépendent des fichiers sources. Magique ! :-)
Et pour les autotools, [...] j'ai des fichiers générés dans les sources moi (des Makefile ou autre fichiers intermédiaires du configure)
Les auto-tools savent très bien générer des Makefiles pour la compilation out-of-tree. Il suffit de faire :
$ tar xjf package-1.2.3.tar.bz2
$ ls -F
package-1.2.3/
$ mkdir build-package
$ cd build-package
$ ../package-1.2.3/configure --blabla
$ make
Alors, tous les fichiers générés seront dans le répertoire build-package, et le répertoire des sources ne sera pas modifié.
Si le make disponible connait les VPATH (GNU make), alors les Makefiles générés utiliseront cette fonctionnalité ; sinon, les Makefiles utiliseront des contournements pour simuler les VPATH.
Cependant, les auto-tools génèrent effectivement des fichiers dans le répertoire sources, mais uniquement dans la phase pré-empaquetage. C'est à ce moment-là que les fichiers configure, Makefile.in (et autres) sont générés. Mais ces fichiers font partie de la livraison.
Enfin, je ne suis pas un très grand fan des auto-tools, car ils ne savent pas très bien gérer la compilation croisée la plupart du temps, sauf si le développeur a fait bien attention. La faute en incombe pour partie (~75%) aux auto-tools, et pour partie au développeur (25%).
Bon, d'accord, c'est un exemple simple. Mais il est possible de créer des dépendances dynamiques avec make.
Un des très gros avantage de make sur tous les autres builders, c'est qu'il fait partie de[POSIX](http://pubs.opengroup.org/onlinepubs/9699919799/toc.htm), et que par conséquent il est disponible de base, ce qui n'est pas le cas des autres builders.
Aussi, make est généraliste. Il n'a aucune connaissance d'un quelconque langage d'entée. On peut tout traiter comme une source (eg. code source, image, video, document texte...) et comme sortie (eg. binaire, image, video, document HTML...).
J'ai même le frontal de mon projet qui est un script make (un Makefile exécutable, quoi).
Mais, loin de moi l'idée de vouloir faire mon chieur... Il n'y a pas de tracker, ni d'URL d'annonce. Comment est-ce que l'on peut faire pour récupérer ce torrent ? (La DHT, ça ne marche pas pour moi...) Au moins, si j'avais un pair à ajouter manuellement...
Pour les marques-pages, je te conseille de jeter un œil à SRESI. C'est un petit logiciel de classement de marques-pages à base de tags. Ça se gère avec un outil CLI ou des scripts PHP.
Sinon, pour les fichiers et notes, je vois pas trop... J'ai le même problème que toi sur ce sujet, et je sèche.
La solution idéale serait basée sur un système de fichiers avec ces caractéristiques :
backend sous forme d'une base de données
chaque valeur est le contenu d'un fichier
à chaque valeur sont attribués une liste non-vide de tags, et un identifiant unique textuel (eg. un nom de fichier)
les tags permettent de filtrer les résultats (eg. un SELECT)
les filtres se comportent ainsi :
un filtre est terminal si et seulement si les filtres appliqués donnent une seule valeur
sinon le filtre est non-terminal
les tags se comportent alors ainsi :
si le filtre est terminal, alors le tag est un fichier, et le nom est composé de TAG - identifiant-de-la-valeur
si le filtre est non-terminal, alors le tag est un répertoire
tous les fichiers qui pointent vers la même valeur aurait le même inode (donc seraient des hard-links)
En parcourant l'arborescence, on pourrait alors tomber sur le même fichier par différents chemins. Par exemple, ces deux chemins pointent vers le même contenu :
soirée.avi est l'identifiant d'une valeur (blob binaire qui est une vidéo), et a les tags tag1, tag2 et tag3 :
./tag1/tag2/tag3 - soirée.avi
./tag3/tag1/tag2 - soirée.avi
Bon, j'ai rien trouvé du style jusque maintenant... J'ai bien envie de me coder un truc du style un de ces quatres, mais le temps... Il y a seulement 24h dans une journée... :-/
Les dépendances doivent maintenant êtres explicites à l'éditions des liens. C'est certes plus propre, mais j'ai tendance à trouver dommage le fait que ça casse la compatibilité.
En fait, c'est un peu plus compliqué que çà... Supposons ceci :
le programme dépend de libA
la libA dépend de libB
la libB définit le symbole sym_B
le programme appelle directement le symbole sym_B
le programme est lié avec -lA ( et pas -lB ! )
L'ancien comportement était, dans l'ordre, avec arrêt au premier trouvé :
ld tente de trouver sym_B dans les .o
puis regarde dans la première couche de dépendances, libA
puis descend d'un cran dans les dépendances, libB
L'inconvénient avec ce comportement, c'est que si libA.so est mis à jour et ne dépend plus de libB, alors il y aura une erreur de link à l'exécution.
Le nouveau comportement :
ld tente de trouver sym_B dans les .o
puis regarde dans la première couche de dépendances, libA
Donc, le symbole sym_B ne sera pas trouvé. Et c'est normal. Puisque le programme fait un appel explicite à sym_B, il doit spécifier explicitement une dépendance à libB.
Ce qui n'a pas changé :
le programme dépend de libA
la libA dépend de libB
le programme ne fait aucun appel explicite à un symbole de libB
Ceux qui jouaient avec write, mesg y et autres cat de fichiers binaires (genre /vmlinuz) dans le tty ont fini par disparaître devant les comiques sous X11.
Heu, j'ai pas disparu, moi... J'suis un dino, d'accord, mais j'ai pas disparu, d'abord... ;-)
Ou les blagues de potaches qui ont ete repete depuis 20 ans ca lasse?
Ou bien ils sont encore plus cons que ça ?
On a, genre, deux 'règles' dans le bureau :
on ne touche pas au PC
tout le reste est permis, même enfreindre la règle #1 si c'est super inventif, ou super drôle
Il faut savoir, on a une scie dans notre bureau. Une vraie qui fait mal quand on s'assoit dessus par mégarde...
Mais bon, la plupart du temps, les blagues sont plutôt pipi-caca-prout-bite-couille-nichon (moyenne d'âge du bureau : 41 ans, j'en ai 36). Et qu'est-ce qu'on s'marre ! :-)
Le périphérique USB peut simuler des évènements régulièrement
Comme :
un appui furtif sur la touche 'Shift'
deux appuis consécutifs sur 'Num-Lock'
un code touche qui n'a aucune action dans l'OS
mieux, un code touche qui n'est pas reconnu par l'OS (donc serra ignoré)
Le minimum serait tout de même de verrouiller sa session en quittant son poste.
Bon, tant pis pour l'attaque, elle foire. Qui ne tente rien n'a rien. Mais franchement, combien de personnes verrouillent manuellement leur session ? Pas moi. Lors de la pause déjeuner, on ferme le bureau à clé. Pareil le soir. Pour les pauses physiologiques, vu qu'on est trois dans le bureau, ça ne pose aucun souci (je fait confiance à mes collègues, vu qu'on bosse sur les mêmes projets). Ensuite, ma session se verrouille automatiquement au bout de 5 minutes.
Perso, j'avais pris son commentaire comme de l'ironie... Dire expressément le contraire de la vérité, pour mieux la mettre en exergue... Genre, je crois qu'on parle de litote...
programmer ton bidule pour qu'il se comporte comme une clé USB le temps qu'il faut pour te donner confiance
Un scénario encore plus malin, mais d'abord une petite question :
combien de PC pro restent allumés la nuit ? Le midi ?
Réponse : beaucoup ! La probabilité que le PC attaqué soit disponible à ces moments là diminue le risque d'être découvert.
Donc, voilà une petite recette pour améliorer cette clé :
simuler une clé USB mass-storage (facile) pour tromper la cible
ajouter une interface 3G ou GPRS (facile) sur la clé
établir une connexion vers la machine de l'attaquant, via la 3G/GPRS (facile)
se connecter la nuit (ou le midi) à la clé, et lancer l'attaque
Ce genre d'attaque pourrait permettre de :
installer un ver/keylogger/... puis :
copier les fichiers de la machine vers la clé USB, et les transmettre via la 3G
ajouter une interface réseau USB ethernet :
by-pass complet des sécurités réseau de l'entreprise
utiliser pour prendre le contrôle du PC (RDP, VNC, etc...)
utiliser pour re-router le trafic du PC et espionner
ses communications (en interne du LAN d'une entreprise, les communications sont rarement chiffrées)
Je voudrais prendre sur l'entrée standard (fichier ou par tube) un texte, vérifier chaque mot par des expressions régulières et, selon l'expression trouvée pour le mot, l'entourer par des balises (disons des balises HTML).
Si tu cherches juste à rechercher+remplacer, alors sed est l'outil idéal. Par exemple :
$ sed -r -e 's/\<(foo[^[:space:]]*bar)\>/<div class=\x27foobar\x27>\1<\/div>/;'
Cette expression va rechercher tous les mots débutant (\<) par foo et se finissant (\>) par bar, et les encadrer par un div de la classe foobar. [^[:space:]]* signifie zéro ou plus caractères qui ne sont pas de la classe [:space:], c'est à dire tout sauf espace et tab. L'utilisation de parenthèses () sur le pattern permet de le rappeler avec la back-reference\1.
je n'ai jamais pratiqué aucun des deux
Alors bon courage ! Les expressions régulières forment un monde vraiment abscons la première fois que tu t'y colles. Par contre, quand tu maîtrises ( ce qui n'est pas encore mon cas ! ), ça devient d'une puissance !...
[^] # Re: increase your teleporter
Posté par ymorin . En réponse au journal [journal bookmark] Et hop, c'est fait. Évalué à 2.
Il y a un bail (voire même plusieurs baux), j'avais lu une petite BD de science-fiction sans prétention. Leur modèle de téléportation était l'échange instantané de deux espaces. En gros, les deux téléporteurs s'échangaient mutuellement leur contenu. Donc, pas de création ne de destruction de la matière, et le truc collait bien.
Et sinon, dans le domaine de la duplication, il y a une BD d'Achille Talon ( oui, je sais, sacrée référence ! ) qui traite du sujet : La Loi du Bidouble. En gros, on peut dupliquer la matière, mais comme l'Univers n'aime pas qu'on se foute de sa gueule, ça ne dure qu'un temps. Ensuite, chaque exemplaire (original compris) finit par diminuer en volume et masse, jusqu'à ce que la somme de tous les exemplaires corresponde à l'original. D'où l'idée du méchant pour se débarrasser de Talon : le faire passer dans la machine à dupliquer...
Hop,
Moi.
[^] # Re: Fascinant !
Posté par ymorin . En réponse au journal [journal bookmark] Et hop, c'est fait. Évalué à 0.
Alors, là, tu m'as fait rire aux éclats ! Après une journée de merde, c'était bienvenue ! Merki !
Et quand je croyais m'être remis de mon premier fou rire, là, tu m'as achevé !
Merki, merki !
Hop,
Moi.
# ETA...
Posté par ymorin . En réponse au message récupérer un noyau linux alors que ftp.kernel.org est down. Évalué à 1.
D'ailleurs, quelqu'un a-t'il vu passer une news sur la date estimée de retour à la normale?
Hop,
Moi.
[^] # Re: 本 nanonote
Posté par ymorin . En réponse au message Ultra portable. Évalué à 1.
Non, la batterie est seulement une 850mAh. Et en plus il n'a pas de connectivité. Mais ce gadget est vraiment petit, 100×75 mm (4× plus petit que ce je cherche), donc en l'agrandissant un peu, on pourrait y loger une plus grosse batterie, et un chip WiFi et un 3G, je pense...
Je veux dire que j'avais vu passer un jour un gadget de ce genre basé sur MIPS, et c'était celui-là. Je tenais juste à rajouter le lien pour au cas où ça intéressait quelqu'un...
Et puis, il vont prévoir deux évolutions du 本 (ben) NanoNote™ : le 芽 (ya) NanoNote™ et le 木 (mu) NanoNote™, respectivement pour 2012 et 2014.
Hop,
Moi.
# 本 nanonote
Posté par ymorin . En réponse au message Ultra portable. Évalué à 1.
Je l'ai retrouvé ! C'était le 本 nanonote.
Cependant, l'écran est trop petit (3"), et la résolution trop faible (320x240). Mais comme c'est du
full open hardware
(yeah!) et qu'il fonctionne avec dufull free
(re-yeah!), y'a peut-être moyen d'aller lui hacker un écran un chouia plus grand en découpant un peu le plastique...(Tiens, les codes caratères ne passent pas dans le titre)
Hop,
Moi.
[^] # Re: Beamer et Impress!ve
Posté par ymorin . En réponse au journal C'est la rentrée. Évalué à 1.
Je ne trouve pas. Je reste sobre dans les présentations que je fait. C'est pas forcément beau, mais c'est fonctionnel; le message, ce n'est pas le support, c'est ce que je dit à l'oral. Mes diapos sont explicitement un peu chargées, car beaucoup des lecteurs ne peuvent pas forcément se déplacer dans la conférence où j'officie ( put*in, je commence à prendre la grosse tête, moi... ;-) ). Et puis du coup, elles sont facilement imprimables même, et surtout, en N&B.
Impress (comme MS Office quand je l'utilisais) a des limitations dues à son mode de création. Le
WYSIWYG
c'est bien pour des trucs simples ; le chiadé ça vient avec du reproductible (eg. LaTeX, asciidoc, etc...). Je me contente duWYSIWYG
, c'est suffisant pour moi.Hop,
Moi.
[^] # Re: Beamer et Impress!ve
Posté par ymorin . En réponse au journal C'est la rentrée. Évalué à 2.
Personnellement, je connais mes présentations. ;-)
Au pire, j'ai mes notes sur mon écran.
Hop,
Moi.
[^] # Re: Beamer et Impress!ve
Posté par ymorin . En réponse au journal C'est la rentrée. Évalué à 2.
Avec la console de présentation d'
OpenOffice
, j'ai :Alors, je ne sais pas ce qu'
Office
propose, mais avecOOo
, ce que j'ai me convient parfaitement.Et c'est bien là l'essentiel, non ? :-)
Hop,
Moi.
[^] # Re: Mintty + Cygwin
Posté par ymorin . En réponse au journal Survivre en milieu hostile. Évalué à 2.
Je plussoie fortement. Autre avantage, tu as un "menu démarrer" alternatif en cliquant-droit sur l'icône de X dans la barre des tâches. Ce menu est personnalisable avec un simple fichier texte, alors c'est top-moumoute !
Hop,
Moi.
PS. Tiens, le correcteur orthographique de DLFP ne connaît pas le verbe
plussoyer
.[^] # Re: ABI Gaël
Posté par ymorin . En réponse au journal x32: Une nouvelle ABI Linux '32 bits' pour les CPU x86-64. Évalué à 10.
Oui, elle change tout le temps. Mais uniquement par ajouts. Donc, pour un programme écrit à un instant
t₀
, le noyau lui garantit que l'ABI
sera toujours compatible àt₁>t₀
, au point que même un bug présent dans cetteABI
sera toujours présent. C'est la grosse problématique de l'ABI
du noyau : une fois publiée, elle sera maintenue ad-libitum.Cependant, là, il faut plutôt voir ça comme une nouvelle
ABI
. C'est à dire, un nouvel ensemble desyscall
, un nouveau format de passage des paramètres dans les registres, etc... C'est un (tout petit) peu comme si on inventait un nouveau processeur, et qu'il fallait définir sonABI
.Hop,
Moi.
[^] # Re: make
Posté par ymorin . En réponse à la dépêche Petit éventail des outils de construction (« builder ») libres. Évalué à 6.
En fait, il y a deux directoves d'inclusion :
Si
file1
est manquant, alorsmake
sort en erreur.Si
file2
est manquant, alorsmake
va chercher une règle de génération qui permet de l'obtenir. Si c'est possible, alorsmake
génèrefile2
, et re-parse leMakefile
. Si il n'y a pas de règle, alorsmake
sort en erreur.Et comme dans l'exemple on a une règle de génération, alors
make
va gérer ça proprement, puisque tous les fichiers à inclure dépendent des fichiers sources. Magique ! :-)Hop,
Moi.
[^] # Re: Avantages CMake
Posté par ymorin . En réponse à la dépêche Petit éventail des outils de construction (« builder ») libres. Évalué à 3.
Les
auto-tools
savent très bien générer desMakefiles
pour la compilationout-of-tree
. Il suffit de faire :Alors, tous les fichiers générés seront dans le répertoire
build-package
, et le répertoire des sources ne sera pas modifié.Si le
make
disponible connait lesVPATH
(GNU make
), alors lesMakefiles
générés utiliseront cette fonctionnalité ; sinon, lesMakefiles
utiliseront des contournements pour simuler lesVPATH
.Cependant, les
auto-tools
génèrent effectivement des fichiers dans le répertoire sources, mais uniquement dans la phase pré-empaquetage. C'est à ce moment-là que les fichiersconfigure
,Makefile.in
(et autres) sont générés. Mais ces fichiers font partie de la livraison.Enfin, je ne suis pas un très grand fan des
auto-tools
, car ils ne savent pas très bien gérer la compilation croisée la plupart du temps, sauf si le développeur a fait bien attention. La faute en incombe pour partie (~75%) auxauto-tools
, et pour partie au développeur (25%).Hop,
Moi.
# make
Posté par ymorin . En réponse à la dépêche Petit éventail des outils de construction (« builder ») libres. Évalué à 10.
Heu, pas obligatoirement. Pour mon code source, les dépendances sont auto-calculées. C'est même plutôt simple :
Bon, d'accord, c'est un exemple simple. Mais il est possible de créer des dépendances dynamiques avec
make
.Un des très gros avantage de
make
sur tous les autresbuilders
, c'est qu'il fait partie de[POSIX](http://pubs.opengroup.org/onlinepubs/9699919799/toc.htm)
, et que par conséquent il est disponible de base, ce qui n'est pas le cas des autresbuilders
.Aussi,
make
est généraliste. Il n'a aucune connaissance d'un quelconque langage d'entée. On peut tout traiter comme une source (eg. code source, image, video, document texte...) et comme sortie (eg. binaire, image, video, document HTML...).J'ai même le frontal de mon projet qui est un script
make
(unMakefile
exécutable, quoi).Hop,
Moi.
[^] # Re: Torrent?
Posté par ymorin . En réponse au journal photos libre d'Antarctique. Évalué à 2.
Ah! Ça, c'est cool ! Merci !
Mais, loin de moi l'idée de vouloir faire mon chieur... Il n'y a pas de tracker, ni d'URL d'annonce. Comment est-ce que l'on peut faire pour récupérer ce torrent ? (La DHT, ça ne marche pas pour moi...) Au moins, si j'avais un pair à ajouter manuellement...
Hop,
Moi.
# L'année s'est très bien passée...
Posté par ymorin . En réponse au journal photos libre d'Antarctique. Évalué à 8.
Heu, ouais, quatre morts, quand même... C'est pas ce que j'appellerais « très bien se passer »... :-/
Hop,
Moi.
# SRESI
Posté par ymorin . En réponse au message Gérer ses marques-pages (et notes ?). Évalué à 2.
Pour les marques-pages, je te conseille de jeter un œil à SRESI. C'est un petit logiciel de classement de marques-pages à base de tags. Ça se gère avec un outil CLI ou des scripts PHP.
Sinon, pour les fichiers et notes, je vois pas trop... J'ai le même problème que toi sur ce sujet, et je sèche.
La solution idéale serait basée sur un système de fichiers avec ces caractéristiques :
backend
sous forme d'une base de donnéesSELECT
)TAG - identifiant-de-la-valeur
inode
(donc seraient deshard-links
)En parcourant l'arborescence, on pourrait alors tomber sur le même fichier par différents chemins. Par exemple, ces deux chemins pointent vers le même contenu :
soirée.avi
est l'identifiant d'une valeur (blob binaire qui est une vidéo), et a les tagstag1
,tag2
ettag3
:./tag1/tag2/tag3 - soirée.avi
./tag3/tag1/tag2 - soirée.avi
Bon, j'ai rien trouvé du style jusque maintenant... J'ai bien envie de me coder un truc du style un de ces quatres, mais le temps... Il y a seulement 24h dans une journée... :-/
Hop,
Moi.
[^] # Re: J'ai ma réponse ...
Posté par ymorin . En réponse au message Édition "récursive" des liens modifiée dans les versions récentes de GCC ?. Évalué à 3.
En fait, c'est un peu plus compliqué que çà... Supposons ceci :
libA
libA
dépend delibB
libB
définit le symbolesym_B
sym_B
-lA
( et pas-lB
! )L'ancien comportement était, dans l'ordre, avec arrêt au premier trouvé :
ld
tente de trouversym_B
dans les.o
libA
libB
L'inconvénient avec ce comportement, c'est que si
libA.so
est mis à jour et ne dépend plus delibB
, alors il y aura une erreur delink
à l'exécution.Le nouveau comportement :
ld
tente de trouversym_B
dans les .olibA
Donc, le symbole
sym_B
ne sera pas trouvé. Et c'est normal. Puisque le programme fait un appel explicite àsym_B
, il doit spécifier explicitement une dépendance àlibB
.Ce qui n'a pas changé :
libA
libA
dépend delibB
libB
Dans ce cas, l'édition de liens va réussir.
Hop,
Moi.
[^] # Re: nouveau vecteur d'attaque
Posté par ymorin . En réponse à la dépêche Clé web USB et sécurité. Évalué à 2.
Heu, j'ai pas disparu, moi... J'suis un dino, d'accord, mais j'ai pas disparu, d'abord... ;-)
Hop,
Moi.
[^] # Re: nouveau vecteur d'attaque
Posté par ymorin . En réponse à la dépêche Clé web USB et sécurité. Évalué à 1.
Ou bien ils sont encore plus cons que ça ?
On a, genre, deux 'règles' dans le bureau :
Il faut savoir, on a une scie dans notre bureau. Une vraie qui fait mal quand on s'assoit dessus par mégarde...
Mais bon, la plupart du temps, les blagues sont plutôt pipi-caca-prout-bite-couille-nichon (moyenne d'âge du bureau : 41 ans, j'en ai 36). Et qu'est-ce qu'on s'marre ! :-)
Hop,
Moi.
[^] # Re: nouveau vecteur d'attaque
Posté par ymorin . En réponse à la dépêche Clé web USB et sécurité. Évalué à 1.
Comme :
Bon, tant pis pour l'attaque, elle foire. Qui ne tente rien n'a rien. Mais franchement, combien de personnes verrouillent manuellement leur session ? Pas moi. Lors de la pause déjeuner, on ferme le bureau à clé. Pareil le soir. Pour les pauses physiologiques, vu qu'on est trois dans le bureau, ça ne pose aucun souci (je fait confiance à mes collègues, vu qu'on bosse sur les mêmes projets). Ensuite, ma session se verrouille automatiquement au bout de 5 minutes.
Hop,
Moi.
[^] # Re: Faux ami
Posté par ymorin . En réponse à la dépêche Les serveurs de kernel.org ont été compromis. Évalué à 9.
Non, la promise est cuitée... (ref. inside).
[^] # Re: Ca c'est la meilleure
Posté par ymorin . En réponse à la dépêche Les serveurs de kernel.org ont été compromis. Évalué à 3.
Perso, j'avais pris son commentaire comme de l'ironie... Dire expressément le contraire de la vérité, pour mieux la mettre en exergue... Genre, je crois qu'on parle de litote...
Hop,
Moi.
[^] # Re: nouveau vecteur d'attaque
Posté par ymorin . En réponse à la dépêche Clé web USB et sécurité. Évalué à 10.
Un scénario encore plus malin, mais d'abord une petite question :
Réponse : beaucoup ! La probabilité que le PC attaqué soit disponible à ces moments là diminue le risque d'être découvert.
Donc, voilà une petite recette pour améliorer cette clé :
Ce genre d'attaque pourrait permettre de :
Hop,
Moi.
[^] # Re: RE
Posté par ymorin . En réponse au message Que prendre entre sed et awk ?. Évalué à 1.
Pourquoi ? Avec sed, c'est tout à fait possible aussi. Et même sans faire intervenir la syntaxe sed, en plus :
Et voilà !
Hop,
Moi.
# sed !
Posté par ymorin . En réponse au message Que prendre entre sed et awk ?. Évalué à 4.
Si tu cherches juste à rechercher+remplacer, alors sed est l'outil idéal. Par exemple :
Cette expression va rechercher tous les mots débutant (
\<
) parfoo
et se finissant (\>
) parbar
, et les encadrer par undiv
de la classefoobar
.[^[:space:]]*
signifie zéro ou plus caractères qui ne sont pas de la classe[:space:]
, c'est à dire tout sauf espace et tab. L'utilisation de parenthèses()
sur le pattern permet de le rappeler avec la back-reference\1
.Alors bon courage ! Les expressions régulières forment un monde vraiment abscons la première fois que tu t'y colles. Par contre, quand tu maîtrises ( ce qui n'est pas encore mon cas ! ), ça devient d'une puissance !...
Voici un petit tutorial avec pleins d'astuces sed.
Bon courage !
Hop,
Moi.