8197 links
  • Les liens du Lapin Masqué
  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
  • ► Play Videos
Links per page: 20 50 100
◄Older
page 1 / 2
65 results tagged informatique x
  • The Pirate Bay est hors ligne, visé par un raid de la police suédoise - Les liens de Kevin Merigot - Choses vues, sur le web et ailleurs

    Les DHT, c'est très simple à comprendre. En fait, c'est faire en sorte que la recherche soit aussi en P2P. Je m'explique.

    Le problème auquel on fait face actuellement est celui-ci : un annuaire centralisé de recherche peut être fermé ou ne plus fonctionner du jour au lendemain, mais cependant des éléments seront toujours disponibles au téléchargement, puisque la coupure de l'annuaire n'empêche en rien de télécharger. L'idée est donc de répartir à la fois les données comme c'est le cas aujourd'hui, et aussi l'annuaire. Ainsi, il n'y a plus d'annuaire central, et chaque personne qui partage du contenu est aussi un bout d'annuaire.

    Le fonctionnement technique n'est pas du tout compliqué. Tu envoies une requête de recherche, par exemple "Inculture, partie 1". Ton ordinateur va envoyer, aux quelques ordinateurs qu'il connaît, "Est-ce que tu connais les ordinateurs qui s'occupent des clés inculture, partie ou 1 ou encore des clés commençant par i, p ou 1 ?". Les pairs qu'il connaît vont lui répondre "non" ou "oui, je connais des ordinateurs qui gèrent la clé inculture" ou encore "oui, je connais des ordinateurs chargés de la clé commençant par p, et aussi des ordinateurs qui se chargent des clés commençant par pa".

    À ces nouveaux contacts, ton ordinateur va lancer la même requête, ou affinée selon les résultats obtenus. Jusqu'à obtenir une liste de fichiers nommés "Inculture, partie 1", mais aussi (dans les résultats moins pertinents) des fichiers contenant "inculture" et "partie" (et peut-être aussi "1" mais j'ai un doute sur la taille de la clé significative).

    Oh, et bien sûr, en contrepartie, ton ordinateur reçoit ou construit une table dont il devra s'occuper pour répondre aux autres.

    L'implémentation des DHT dans BitTorrent peut être trouvée ici : http://www.bittorrent.org/beps/bep_0005.html (il y a quelques exemples de requêtes)

    L'exemple donné dans le lien Wikipedia que tu fournis n'est pas assez précis, et même faux d'ailleurs. Les DHT gèrent des clés, pas directement des fichiers. Dans l'exemple de Wikipedia, il serait impossible de trouver un torrent en oubliant une lettre ou donnant juste la dernière partie d'un titre ou que le résultat de la recherche donne aussi les singuliers d'un mot (si le pluriel prend juste une lettre supplémentaire).

    Pas sûr d'être clair ^^'

    Seb avait partagé un lien sur les DHT à l'époque, en anglais : http://www.freedomlayer.org/articles/dht_intro.html

    December 10, 2014 at 1:32:00 PM GMT+1 - permalink -
    QRCode
    - archive.org - Lien cassé ? Rechercher sur la river ! - http://sammyfisherjr.net/Shaarli/?DCrM9A
    fb fs informatique internet p2p
  • Blog Stéphane Bortzmeyer: Avoir son propre résolveur DNS ?

    Installer son propre résolveur DNS, chez soi, pour échapper à la censure gouvernementale qui s'installe en France, c'est assez simple et c'est expliqué sommairement dans ce billet de Stéphane Bortzmeyer.

    L'achat d'un petit Raspberry Pi permet d'avoir un résolveur DNS fonctionnel tant que vous avez de l'électricité dans la maison, et ce résolveur échappe à la censure (parce que, oui, c'est une censure).

    Si ça vous semble trop compliqué, on peut en parler.

    December 5, 2014 at 11:31:37 AM GMT+1 - permalink -
    QRCode
    - archive.org - Lien cassé ? Rechercher sur la river ! - http://www.bortzmeyer.org/son-propre-resolveur-dns.html
    censure fb fs informatique internet politique
  • My email is a monster - The Oatmeal

    Ahah ! Combien de fois je me suis dit :

    je vais créer une extension Thunderbird qui marque tous les messages comme lus et qui envoie une réponse aux emails concernés en disant "désolé, je n'ai pas lu cet email en raison d'un trop grand nombre/d'une trop grande flemme. Si cet email était vraiment important pour vous, vous pouvez retenter votre chance, sans garantie."

    Mais je me suis dis que ça pourrait être mal pris. Et que surtout ça ne concernerait pas les mails que je lis et où je me dis "je répondrais plus tard" en oubliant de les remarquer comme non lus.

    Maintenant je me dis qu'avec un lien vers une page qui explique tout ça, ça pourrait être moins frustre.

    December 4, 2014 at 10:24:49 AM GMT+1 - permalink -
    QRCode
    - archive.org - Lien cassé ? Rechercher sur la river ! - http://theoatmeal.com/comics/email_monster
    fb fs informatique internet
  • Informations sur le gestionnaire de téléchargement clubic (Clubic.com)

    On poursuit encore dans la descente en disgrâce et en justifications absurdes de Clubic.

    "Crois moi que nous sommes conscient des désagréments provoqués par ce downloader et n'essayons pas, en plus, de le pousser en avant à tout pris."

    Si vous regardez le sujet original (http://www.clubic.com/forum/logiciel-general/informations-sur-le-gestionnaire-de-telechargement-clubic-id916281-page1.html#1803269097) vous pouvez voir cette image (http://image.clubic.com/01219667-photo-photo.jpg) où là, non non, le téléchargeur n'est pas DU TOUT mis en avant à tout prix. Absolument pas. Puisqu'on vous dit que non, enfin !

    Et vérifiez par vous même, pour télécharger Firefox (http://www.clubic.com/telecharger-fiche11003-mozilla-firefox.html) que noooooooon, le téléchargeur n'est pas DU TOUT mis en avant en gros orange avec un lien ridicule en dessous pour télécharger la version sans leur merde.

    Vas-y Clubic, rame plus fort, t'es presque sur le rocher.

    (alors par contre, j'ai une interface différente sous mon Linux et dans ma VM Windows, c'est chiant pour les impressions d'écran, tant pis)

    December 2, 2014 at 10:31:50 AM GMT+1 - permalink -
    QRCode
    - archive.org - Lien cassé ? Rechercher sur la river ! - http://www.clubic.com/forum/logiciel-general/informations-sur-le-gestionnaire-de-telechargement-clubic-id916281-page2.html#1803274761
    fb foutagedegueule fs informatique security vieprivée
  • Sorting algorithms

    Les différents algorithmes de tri, représentés sous forme visuelle, avec différents sets de données.

    Très intéressant et on voit bien l'intérêt de chaque algorithme pour des sets particuliers.

    (via..... je sais plus :/)

    December 1, 2014 at 3:22:35 PM GMT+1 - permalink -
    QRCode
    - archive.org - Lien cassé ? Rechercher sur la river ! - https://lh4.googleusercontent.com/-iRcW9BpW6bI/VGvRKdEE-6I/AAAAAAAIme0/Hk64Dmjkrvw/w899-h455-no/UnlawfulPaleGnat.gif
    code cool fb fs informatique
  • Informations sur le gestionnaire de téléchargement clubic (Clubic.com)

    Réponse de Clubic, qui s'enfonce encore plus.

    Point "les méchants bloqueurs de pub" : "l'utilisation massive de bloqueur de pub pèse sur nos revenus" => en même temps, si c'est pour prendre des décisions aussi dégueulasses, je risque pas d'autoriser la pub...

    Point "l'élite n'est pas touchée" : "Je rappelle que les membres n'ont pas ses désagréments" (au passage, il admet donc que c'est un DÉSAGRÉMENT, bien joué !) ;

    Point "c'est juste pour tester" : "nous ne [...] faisons ces test que sur une partie de la logithèque". Regardez la liste des logiciels concernés :

    • µTorrent
    • Adobe Reader
    • CCleaner
    • Daemon Tools Lite
    • DirectX
    • Flash Player
    • Hamachi
    • Internet Download Manager
    • iTunes (32bits)
    • Firefox
    • RealPlayer
    • Skype
    • Windows Movie Maker 2012
    • WinRAR
    • Youtube Downloader HD

    "Juste une partie de la logithèque", certes, mais, comme de par hasard, la partie la plus téléchargée.

    Clubic cherche de nouvelles sources de revenues. Et il en a trouvé une : vous.

    Du coup, adios !

    November 27, 2014 at 5:31:01 PM GMT+1 - permalink -
    QRCode
    - archive.org - Lien cassé ? Rechercher sur la river ! - http://www.clubic.com/forum/logiciel-general/informations-sur-le-gestionnaire-de-telechargement-clubic-id916281-page1.html#1803271519
    fb fs informatique security vieprivée
  • Informations sur le gestionnaire de téléchargement clubic (Clubic.com)

    "Je laisse ce topic ouvert et ce pour pouvoir répondre aux questions et recueillir vos suggestions pour améliorer la mise en place de ce dispositif. Attention, tout commentaire "défouloir" sera modéré."

    => du coup je commente ici, pas de modération :p

    J'ai une suggestion pour améliorer la mise en place de ce dispositif : arrêtez tout, prenez le, brûlez le, enterrez ses cendres et cramez les neurones de votre cerveau qui pourraient éventuellement penser que "ce dispositif" est une bonne idée. Vous bafouez vos utilisateurs, leur vie privée et la sécurité de leur PC pour votre putain de pognon de merde, trouducs.

    Lorsque 01net s'était mis aux PUPs, j'ai dit à tout le monde de ne SURTOUT PAS aller télécharger sur 01net. Beh je vais dire la même pour Clubic. De toute façon, le mieux, c'est le site de l'éditeur directement (clairement identifié grâce à DuckDuckGo).

    Oh, et bravo, en une seule décision de merde prise sans aucune consultation préalable, vous venez de perdre la confiance d'un utilisateur (et j'espère de milliers d'autres). Faire marche arrière, ça serait bien, mais ça ne changera rien au fait que vous avez osé mettre cette immonde ramassis de chiure de vautours en place. Du coup, Clubic est à éviter, point. Je réévaluerai cet avis dans 2 ans.

    Bouffons.

    November 27, 2014 at 3:11:04 PM GMT+1 - permalink -
    QRCode
    - archive.org - Lien cassé ? Rechercher sur la river ! - http://www.clubic.com/forum/logiciel-general/informations-sur-le-gestionnaire-de-telechargement-clubic-id916281-page1.html
    fb fs informatique vieprivée
  • Clubic test le repack et propose des PUPs | malekal's site

    Ah bah voilà, Clubic se met aussi aux PUPs.

    Mais allez bien vous faire foutre bande de cons.

    November 27, 2014 at 2:45:13 PM GMT+1 - permalink -
    QRCode
    - archive.org - Lien cassé ? Rechercher sur la river ! - http://www.malekal.com/2014/11/26/clubic-repack-pups/
    fb fs informatique security vieprivée
  • Resist Surveillance

    Un antispyware qui détecte spécifiquement les spyware gouvernementaux (que les éditeurs d'antispyware classiques laissent passer). Édité par l'EFF.

    Très très utile et à installer sur chaque poste.

    (via sebsauvage)

    November 20, 2014 at 1:45:55 PM GMT+1 - permalink -
    QRCode
    - archive.org - Lien cassé ? Rechercher sur la river ! - https://resistsurveillance.org/
    fb fs informatique security
  • Unicode Text Converter

    Un convertisseur qui utilise les caractères unicode pour présenter votre texte de manière différente (comme si c'était une autre police) mais toujours lisible.

    Marrant :)

    November 19, 2014 at 3:13:23 PM GMT+1 - permalink -
    QRCode
    - archive.org - Lien cassé ? Rechercher sur la river ! - http://www.panix.com/~eli/unicode/convert.cgi?text=Kevin+Merigot+est+absolument+formidable
    cool fb fs informatique
  • bup/bup - Github

    Coudifié pour minimiser l'espace de stockage.

    Explication de pourquoi c'est bien : http://sebsauvage.net/links/?suE7rw

    (via sebsauvage)

    November 18, 2014 at 12:15:27 PM GMT+1 - permalink -
    QRCode
    - archive.org - Lien cassé ? Rechercher sur la river ! - https://github.com/bup/bup
    cool fb fs informatique sauvegarde
  • Stop Putting AUTO_INCREMENT IDs in URLs | Ovid [blogs.perl.org]

    Ah oui, je m'amuse à ça régulièrement.

    Pour faire court : lorsque vous créez une URL avec, dedans, l'ID de l'objet/élément que vous voulez afficher, cela signifie que si on entre manuellement un ID à la place d'un autre, on peut afficher cet objet/élément.

    Rien de bien grave en soi, puisqu'il existe des systèmes pour vérifier qu'un utilisateur a bien accès au contenu demandé, ou qu'il s'agit d'un usage qui n'est pas problématique (site marchand qui affiche un produit, etc.)

    Le problème, c'est quand votre ID est auto-incrémenté : lorsque vous ajoutez un élément, son ID augmente de 1 par rapport au dernier élément inséré. Dans l'exemple cité dans l'article, il est ainsi possible de parcourir les annonces facilement, y compris les anciennes qui ne sont pas directement disponibles depuis un lien du site. Et d'en déduire combien d'offres d'emploi ont été publiées. Pour le site de l'exemple, c'est 1050. En un an. Du coup, ça donne une idée de comment marche le site, une idée de son chiffre d'affaire, etc.

    Bien pire que ça cependant : les développeurs qui utilisent des identifiants de session auto-incrémentés. Connectez vous à un site qui utilise un tel système, puis ajouter ± 1 à votre identifiant de session : vous voilà connecté avec la session d'un autre. Magique non ?

    Bref, les ID auto-incrémentés dans les URL, c'est le mal. Utilisez des UUID ou des URL "user-friendly".

    November 5, 2014 at 2:40:39 PM GMT+1 - permalink -
    QRCode
    - archive.org - Lien cassé ? Rechercher sur la river ! - http://blogs.perl.org/users/ovid/2014/11/stop-putting-auto-increment-ids-in-urls.html
    fb fs informatique security
  • It's Official: HTML5 Is a W3C Standard - Slashdot

    Oh.

    Bien.

    Enfin, comme dit Seb : ils attendent MAINTENANT pour négocier une licence gratuit H.264 ? facepalm

    (http://sebsauvage.net/rhaa/index.php?2010/01/25/23/46/50-le-w3c-prend-une-non-decision)

    (via sebsauvage)

    October 28, 2014 at 4:33:41 PM GMT+1 - permalink -
    QRCode
    - archive.org - Lien cassé ? Rechercher sur la river ! - http://beta.slashdot.org/story/209073
    fb fs informatique internet web
  • SSL : yes we Scan ! | Orange Business Services - ®om's shaarli - Httqm's Links - ®om's shaarli - Httqm's Links

    Bah quitte à ranger ça dans "bonnes pratiques", autant mettre tout ce qui va avec...

    Parce qu'à la place de l'admin rés... non attends... EN TANT qu'administrateur système et réseaux, je ne parlerais pas seulement de l'aspect technique (simple) ou légal (simple) mais aussi et SURTOUT de l'aspect éthique du MITM sur un réseau.

    Parce qu'on peut faire de la sécurité en respectant la confidentialité des utilisateurs. Ça demande, au premier chef, d'impliquer ceux-ci dans la compréhension de la politique de sécurité de l'entreprise, et pas seulement dire "on se charge de votre sécurité, faites ça comme ça et c'est tout". Le fait est que tu renforces la sécurité de ton réseau lorsque tu introduis la sécurité entre le clavier et la chaise.

    Je ne pense pas qu'il faille obligatoirement se foutre de la confidentialité des utilisateurs pour faire de la sécurité. Et il est illusoire de penser qu'un réseau d'entreprise est utilisé uniquement pour le boulot. Le fait est que la Loi elle-même reconnaît l'usage des moyens de l'entreprise pour son usage personnel lorsque cet usage est limité et ne nuit pas à l'entreprise.

    Or il ne suffit pas de "faire confiance" à son admin. Celui-ci, disposant d'un grand pouvoir, doit pouvoir être contrôlé et justifié. Combien de politiques de sécurité des entreprises intègrent la suppression efficace et sécurisée des données de l'entreprise sur un support ? Combien de ces mêmes politiques incluent la suppression efficace et sécurisée des données de ses employés qu'elle aura collecté ?

    Alors oui, pour voir s'il n'y a pas une fuite, il faut pouvoir déchiffrer un flux. Mais les données déchiffrées puis rechiffrées doivent être détruites avec le même soin que si c'étaient des données critiques de l'entreprise. Or combien gardent, en clair, ces données sur un disque pendant 1, 3, 6 mois "au cas où" ? Je peux en citer quelques unes (enfin, en fait, non, je pourrais en citer mais je ne le ferais pas parce que je veux pas de problème ^^ mais ça existe, et c'est pas aussi rare que ce que vous pensez).

    Et ça, ce n'est pas tolérable. Et il ne s'agit pas que d'une simple histoire de "confiance" en son admin.

    Les bonnes pratiques autour du MITM sur son réseau concernent essentiellement l'aspect éthique et de contre-pouvoir de l'administrateur, beaucoup moins l'aspect technique ou légal. Mais ça, Orange n'en traite pas.

    Parce que dans la "charte d'utilisation d'Internet", il y a en général tous les points concernant les obligations du salarié, généralement rien sur ce à quoi s'engagent les administrateurs.

    October 23, 2014 at 3:42:20 PM GMT+2 - permalink -
    QRCode
    - archive.org - Lien cassé ? Rechercher sur la river ! - http://shaarli.callmematthi.eu/?o0LZmQ
    informatique
  • This can not be stressed strongly enough. There is never a case when RAID5 is th... | Hacker News - Les liens de Kevin Merigot - Liens en vrac de sebsauvage - Httqm's Links

    Totalement !

    Le temps de reconstruction sur RAID10 est plus court (et n'oblige pas à mettre le système en maintenance) et la résistance aux défauts est bien plus élevé (en gros, il faut que tous les disques tombent entièrement en panne pour perdre les données). Le seul inconvénient par rapport à RAID5, c'est que la moitié des disques sert au RAID en lui même, alors que RAID5 n'ampute que d'un disque en tout.

    Mais c'est clair que le coût de vaut pas le risque, et quand on voit le prix des disques de plusieurs To aujourd'hui, on se dit que RAID10 est une solution tout à fait opérationnelle.

    October 23, 2014 at 12:04:32 PM GMT+2 - permalink -
    QRCode
    - archive.org - Lien cassé ? Rechercher sur la river ! - http://shaarli.callmematthi.eu/?Aatb2w
    informatique sysadmin
  • This can not be stressed strongly enough. There is never a case when RAID5 is th... | Hacker News

    RAID5, qui semble si séduisant, est en fait plus risqué que de mettre toutes les données sur un seul disque.

    En cas de panne d'un disque, les chances de tout perdre sont bien plus élevées que la théorie ne le prétend. Cela vient en particulier du fait que les contrôleurs RAID considèrent comme défaillant un disque dont seulement un secteur est non-fonctionnel.

    C'est pourquoi j'utilise (au taf du moins) uniquement du RAID1 et du RAID 1+0 (communément RAID10). Surtout qu'avec le prix des disques actuels, ça revient bien moins cher qu'avant.

    Notez cependant que les points soulevés dans cet article sont principalement corrigés par du RAID5EE. Malheureusement, il est très peu répandu, difficile à mettre en place et au final, en terme de coût, revient assez cher.

    (via vader)

    October 23, 2014 at 9:36:44 AM GMT+2 - permalink -
    QRCode
    - archive.org - Lien cassé ? Rechercher sur la river ! - https://news.ycombinator.com/item?id=8306499
    fb fs informatique sysadmin
  • Brevet unitaire : Fleur Pellerin se réjouit de ce qu'elle promettait de refuser

    Aller hop ! Encore une traître raclure de putain de sociale-démocrate de merde !

    La liste des têtes à couper s'allonge...

    December 12, 2012 at 11:23:05 AM GMT+1 - permalink -
    QRCode
    - archive.org - Lien cassé ? Rechercher sur la river ! - http://www.numerama.com/magazine/24490-brevet-unitaire-fleur-pellerin-se-rejouit-de-ce-qu-elle-promettait-de-refuser.html
    droit gouvernement informatique pffff ps
  • Optimiser les images - lehollandaisvolant.net

    Je pose ça là, ça peut toujours servir

    December 11, 2012 at 1:22:30 PM GMT+1 - permalink -
    QRCode
    - archive.org - Lien cassé ? Rechercher sur la river ! - http://lehollandaisvolant.net/tuto/html.php#p30
    informatique
  • Les licences libres aux portes de la révolution » OWNI, News, Augmented

    "Rendre les moyens de production aux travailleurs : douce utopie ? Pourtant, dans le monde des licences libres, les exemples concrets et aboutis existent bel et bien, qui pourraient bien faire émerger une économie des communs. Voire davantage si affinités."

    Le logiciel libre, c'est la vie, la liberté, la prise en main de ses outils !

    November 9, 2012 at 3:30:24 PM GMT+1 - permalink -
    QRCode
    - archive.org - Lien cassé ? Rechercher sur la river ! - http://owni.fr/2012/11/09/les-licences-libres-aux-portes-de-la-revolution/
    cool informatique
  • Ecoute moi bien, espèce de pétasse ! « Journalisme Total

    PAN !

    Et la version "homme" : http://totaltotaltotal.wordpress.com/2012/10/27/menagement-de-sensibilite/

    November 7, 2012 at 11:26:57 AM GMT+1 - permalink -
    QRCode
    - archive.org - Lien cassé ? Rechercher sur la river ! - http://totaltotaltotal.wordpress.com/2012/10/27/ecoute-moi-bien-espece-de-petasse/
    informatique lol société
  • A Bandwidth Breakthrough - Technology Review

    Ah ouais, pas con du tout comme idée.

    Pour les béotiens : lors d'une communication réseau, il y a de la "perte de paquets" (pensez, pour simplifier, qu'un paquet est un morceau des données que vous transmettez sur le réseau), c'est quasiment inévitable tant les sources de perturbations peuvent être nombreuses, notamment en WiFi. C'est pour éviter ça qu'a été inventé le protocole TCP : chacun dit à l'autre ce qu'il a reçu comme paquet. En cas de problème de paquets perdus, ils sont réémis.

    Le problème de TCP, c'est le coût que ça engendre, en terme de temps et de charge réseau. L'idée proposée est de calculer des codes correcteurs pour chaque paquet et de tout transférer par UDP (un autre protocole, similaire à TCP, mais qui se fout de savoir si les paquets sont perdus, en gros, et donc beaucoup plus rapide). Si un paquet est manquant, il n'est pas redemandé mais calculé suivant les codes correcteurs reçus. Cela accélérera de manière très significative les communications, notamment dans des environnements dégradés ou réputés difficiles (je parlais du WiFi plus haut).

    À noter que le protocole Avalanche (Microsoft) utilise un peu le même système, mais dans un couche plus élevée, ce qui se ressent en terme de performances (plus les corrections sont appliquées dans des couches "hautes", plus elles coûtent en terme de performance globale). Là il s'agirait de toucher au coeur du problème. Vraiment très intéressant.

    October 23, 2012 at 11:48:32 AM GMT+2 - permalink -
    QRCode
    - archive.org - Lien cassé ? Rechercher sur la river ! - http://www.technologyreview.com/news/429722/a-bandwidth-breakthrough/
    cool informatique Internet woah
  • Si nous écoutions le marketing | Horyax

    La course à l'armement dans le domaine du hardware...

    Un PC ça n'a rien de mystique. Faites-vous conseiller par des professionnels, des vrais, avant l'achat d'un PC, de ceux qui vous expliquent pourquoi il faut prendre tel ou tel composant.

    Et si vous ne trouvez pas dans votre entourage, au pire je peux vous orienter, aller, c'est de bon coeur.

    October 16, 2012 at 4:33:07 PM GMT+2 - permalink -
    QRCode
    - archive.org - Lien cassé ? Rechercher sur la river ! - http://horyax.fr/si-nous-ecoutions-le-marketing.html
    informatique
  • The Scrap Value of a Hacked PC, Revisited — Krebs on Security

    "De toute façon, si mon PC est hacké, je m'en fous, il n'y a rien de valeur dessus".

    Vous n'avez pas idée de comment on peut valoriser un PC hacké... Même un sorti d'usine...

    October 16, 2012 at 4:28:38 PM GMT+2 - permalink -
    QRCode
    - archive.org - Lien cassé ? Rechercher sur la river ! - http://krebsonsecurity.com/2012/10/the-scrap-value-of-a-hacked-pc-revisited/
    hack informatique security
  • L’inverse du piratage, c’est le copyfraud, et on n’en parle pas | Hotel Wikipedia | Rue89 Les blogs

    L'inverse du piratage, c'est le copyfraud, c'est tout aussi répandu que le piratage mais... ce n'est pas puni.

    Il s'agit d'une privatisation du domaine publique. Et ce n'est pas tolérable.

    October 15, 2012 at 11:08:22 AM GMT+2 - permalink -
    QRCode
    - archive.org - Lien cassé ? Rechercher sur la river ! - http://blogs.rue89.com/les-coulisses-de-wikipedia/2012/10/14/linverse-du-piratage-cest-le-copyfraud-et-personne-nen-parle
    droit informatique Internet wtf
  • NIST.gov - Computer Security Division - Computer Security Resource Center

    Ça y est, c'est officiel, SHA3 sera Keccak ! Victoire européenne donc ;)

    SHA2 était déjà très performant et on n'a pas encore réellement besoin de SHA3, mais au moins l'avenir est défini. L'énorme avantage de Keccak est qu'il se base uniquement sur des opérations XOR, AND, NOT et utilise uniquement des rotations de bits, ce qui le rend extrêmement rapide.

    Pour les béotiens, les opérations XOR, AND et NOT sont des opérations logiques ("ou exclusif", "et", "non") qui sont les opérations les plus basiques qu'un ordinateur puisse faire. La "rotation de bit", si vous ne comprenez pas ce terme, ça revient à multiplier un nombre par des puissances de 2, en gros. Sauf qu'il n'y a pas réellement de "calcul" derrière, on manipule juste la représentation binaire d'une donnée (ce qui fait qu'on peut appliquer cette "multiplication" à toute donnée).

    October 3, 2012 at 11:19:50 AM GMT+2 - permalink -
    QRCode
    - archive.org - Lien cassé ? Rechercher sur la river ! - http://csrc.nist.gov/groups/ST/hash/sha-3/winner_sha-3.html
    cool informatique security
  • Au Portugal, l'usage P2P est légal et l'IP insuffisante pour fixer la culpabilité

    J'vais aller vivre au Portugal !

    September 28, 2012 at 1:53:53 PM GMT+2 - permalink -
    QRCode
    - archive.org - Lien cassé ? Rechercher sur la river ! - http://www.numerama.com/magazine/23874-au-portugal-l-usage-p2p-est-legal-et-l-ip-insuffisante-pour-fixer-la-culpabilite.html
    informatique Internet liberty
  • Cooler Master Power Supply Calculator - Standard

    Une "calculatrice" permettant de déterminer la puissance d'alimentation nécessaire à votre PC. Très utile !

    Elle vous donnera ensuite des liens très détaillés sur le matériel recommandé. Perfecto !

    September 25, 2012 at 11:03:48 AM GMT+2 - permalink -
    QRCode
    - archive.org - Lien cassé ? Rechercher sur la river ! - http://www.coolermaster.outervision.com/index.jsp
    informatique
  • Ces technologies à bannir absolument | Horyax

    Attention, billet entièrement ironique. Je suis tout à fait d'accord avec ce billet : la "course à l'armement" du hardware PC est ridicule et on arrive parfois à des mecs qui ont tout boosté à mort sauf qu'ils ne profitent pas de la pleine puissance de leur matos parce que la bande passante du bus est totalement à la ramasse (un peu comme le mec de tux-planet avec sa carte PCI/SATA II : http://www.tux-planet.fr/la-carte-pci-4-ports-sata-satalink-3114-et-linux/ cf. mon commentaire) (en effet, je ne suis pas fan de tux-planet)

    Je garde très longtemps mes PC (ma famille dirait "trop") et on peut toujours faire des choses avec. Mon vieux PC que j'avais à l'IUT (ça fait donc plus de 8 ans maintenant) est toujours fonctionnel et je fais toujours des choses avec.

    Pour les jeux, je ne peux pas jouer au dernier jeu à la mode avec les graphismes qui tuent ? Ça ne me pose aucun problème, car il s'agit en général de jeux basés uniquement sur les graphismes. Et donc je m'y fais chier.

    Je vous ai déjà parlé de Dwarf Fortress ? :p

    September 25, 2012 at 10:47:32 AM GMT+2 - permalink -
    QRCode
    - archive.org - Lien cassé ? Rechercher sur la river ! - http://horyax.fr/ces-technologies-a-bannir-absolument.html
    informatique
  • L’espion était dans le .doc » OWNI, News, Augmented

    Amis journalistes, faites gaffe, un virus a spécialement été créé pour vous, et financé avec l'argent public.

    (au passage, j'en profite pour souligner que ce virus concerne aussi Mac OS, donc votre éternel "il n'y a pas de virus sous Mac" ne tient pas)

    September 18, 2012 at 3:15:38 PM GMT+2 - permalink -
    QRCode
    - archive.org - Lien cassé ? Rechercher sur la river ! - http://owni.fr/2012/09/14/lespion-etait-dans-le-doc/
    hack informatique journalisme security virus woah
  • Main Page - Procedural Content Generation Wiki

    Ça, ça va me servir !

    September 12, 2012 at 3:36:45 PM GMT+2 - permalink -
    QRCode
    - archive.org - Lien cassé ? Rechercher sur la river ! - http://pcg.wikidot.com/
    boulot code informatique woah
  • Centrales numériques de confiance : la cocotte-minute du cloud français déborde

    150 MILLIONS D'EUROS DE L'ÉTAT POUR SFR ET ORANGE ???

    Pour du....... CLOUD ?

    Alors que l'acteur français le mieux positionné, avec le plus d'expérience dans le domaine c'est clairement OVH ? Alors que SFR et Orange sont les PLAIES de l'Internet ouvert et libre ?

    "Centrales numériques de CONFIANCE" ? REALLY ? CONFIANCE ? SFR et ORANGE ? ARE U KIDDIN ME ?

    J'hallucine de voir à quel point l'État et les ministres peuvent être à la ramasse question numérique et surtout à quel point ils foutent l'argent public par les fenêtres...

    September 10, 2012 at 11:35:18 AM GMT+2 - permalink -
    QRCode
    - archive.org - Lien cassé ? Rechercher sur la river ! - http://www.itespresso.fr/centrales-numeriques-confiance-la-cocotte-minute-cloud-francais-deborde-56441.html
    cloud informatique wtf
  • Blogueurs et Responsabilité Reloaded - Journal d'un avocat

    Et un rappel du statut juridique du blog et de quoi rassurer en cas de pressions.

    September 6, 2012 at 10:47:27 AM GMT+2 - permalink -
    QRCode
    - archive.org - Lien cassé ? Rechercher sur la river ! - http://www.maitre-eolas.fr/post/2008/03/24/905-blogueurs-et-responsabilite-reloaded
    informatique liberty
  • Manuel à l’usage des blogueurs | Le blog de Mitsu

    Blogueurs, gardez cela sous le coude.

    September 6, 2012 at 10:47:07 AM GMT+2 - permalink -
    QRCode
    - archive.org - Lien cassé ? Rechercher sur la river ! - http://www.suumitsu.eu/2012/09/manuel-a-lusage-des-blogueurs/
    informatique liberty
  • Comment gérer la mort d'un proche sur Internet

    Un article qui résume rapidement les procédures pour les plus gros sites. Toujours utile...

    September 3, 2012 at 11:47:21 AM GMT+2 - permalink -
    QRCode
    - archive.org - Lien cassé ? Rechercher sur la river ! - http://www.numerama.com/magazine/22195-comment-gerer-la-mort-d-un-proche-sur-internet.html
    informatique Internet mort
  • Autoblogs

    Et voilà une nouvelle pierre pour l'indépendance numérique et contre la censure.

    J'ai enfin installé des autoblogs sur mon site. Un autoblog est un système permettant de répliquer les articles d'un blog (ou d'un site quelconque à partir du moment où il dispose d'un flux RSS) et de les conserver. Ainsi, même en cas de censure/fermeture du site principal, les informations seront sauvegardées autre part. J'ai même mis mon compte Twitter, au cas où...

    Plus il y a d'autoblogs, plus la censure est difficile, le but étant de la rendre tellement chère (en termes techniques et humains) qu'elle en devient impossible.

    J'invite aussi toute personne ayant des connaissances en programmation/crypto/etc. à contribuer au projet Kopimonk : http://sebsauvage.net/wiki/doku.php?id=kopimonk (l'évolution encore plus robuste des autoblogs)

    Et bien sûr, je vous invite à me signaler tout site pouvant faire l'objet d'un autobloging et à installer vous même des autoblogs (sans nécessairement en faire la promotion, vous pouvez mettre ça sur votre site sans faire de liens vers ça, il suffit juste que les robots des moteurs de recherche puissent y accéder) !

    August 30, 2012 at 11:49:12 PM GMT+2 - permalink -
    QRCode
    - archive.org - Lien cassé ? Rechercher sur la river ! - http://www.mypersonnaldata.eu/vroumvroum/
    censure informatique liberty sebsauvage
  • Alerte aux failles pour Firefox, Thunderbird et SeaMonkey | Silicon

    Mettez à jour Firefox, Thunderbird et SeaMonkey (il y a encore des utilisateurs de ça ?). C'est un ordre !

    August 29, 2012 at 2:11:07 PM GMT+2 - permalink -
    QRCode
    - archive.org - Lien cassé ? Rechercher sur la river ! - http://www.silicon.fr/securite-firefox-thunderbird-seamonkey-77858.html
    informatique mozilla security
  • The coming civil war over general purpose computing - Boing Boing

    Très intéressant et vrai ! Le logiciel libre NOUS permettra d'être libre au final, face à tous les logiciels privateurs de liberté (made in Apple, Microsoft, etc.). C'est pourquoi il faut le défendre.

    August 28, 2012 at 12:06:47 PM GMT+2 - permalink -
    QRCode
    - archive.org - Lien cassé ? Rechercher sur la river ! - http://boingboing.net/2012/08/23/civilwar.html?ref=carousel
    informatique liberty politique
  • duschkumpane - If you dont like it, fuck you!

    Alors je suis pas sûr de bien saisir toute la portée du truc, mais j'ai comme l'impression que ça va bien me servir.....

    August 23, 2012 at 3:50:07 PM GMT+2 - permalink -
    QRCode
    - archive.org - Lien cassé ? Rechercher sur la river ! - http://duschkumpane.org/index.php/mmbbq
    boulot informatique woah
  • TeleHash / JSON + UDP + DHT = Freedom

    Aaaaaaaah, intéressant ! Un nouveau protocole de stockage distribué. Pour l'instant toujours en développement, mais ça permettrait d'éviter les serveurs centralisés pour les applications et ça rendrait la censure extrêmement difficile.

    Bientôt un Twitter ou Facebook-like décentralisé ? \o/

    August 23, 2012 at 11:54:32 AM GMT+2 - permalink -
    QRCode
    - archive.org - Lien cassé ? Rechercher sur la river ! - http://telehash.org/
    cool informatique
  • State of network password cracker art - Comparison Of Features and Services - hydra

    Houuuuuula, du lourd du lourd du lourd Hydra...

    August 2, 2012 at 2:21:52 PM GMT+2 - permalink -
    QRCode
    - archive.org - Lien cassé ? Rechercher sur la river ! - http://freeworld.thc.org/thc-hydra/network_password_cracker_comparison.html
    hack hydra informatique security
  • Just a Warm-Up - The Daily WTF

    HAHA ÉNORME !

    Pour les non-anglophones : des bureaucrates ont décidé que leurs développeurs en Alaska n'aurait pas le droit au chauffage au dessus d'environ 13°C, pour des raisons de budget.

    Qu'a fait un développeur ? Il a créé un programme (basique) utilisant 100% du CPU (en basse priorité pour ne pas gêner le travail normale) : chauffage par les PC des développeurs ! (pour les non-initiés : un CPU a besoin d'être refroidi lorsqu'il travaille, expulsant l'air chaud à l'extérieur du PC ; le forcer à travailler 100% tout le temps permet d'augmenter la chaleur de la pièce)

    Quand on vous dit que les informaticiens ont le pouvoir ;)

    July 24, 2012 at 3:02:49 PM GMT+2 - permalink -
    QRCode
    - archive.org - Lien cassé ? Rechercher sur la river ! - http://thedailywtf.com/Articles/Just-a-WarmUp.aspx
    informatique lol
  • La commune de Gland pas au goût d’Apple

    Quels abrutis chez Apple.

    Lorsque l'informatique sert de juge, on en arrive à des situations vraiment à la con.

    July 4, 2012 at 10:49:04 AM GMT+2 - permalink -
    QRCode
    - archive.org - Lien cassé ? Rechercher sur la river ! - http://www.journaldugeek.com/2012/07/03/la-commune-de-gland-pas-au-gout-dapple/
    apple informatique liberty
  • Il est illégal d'interdire la revente d'un contenu téléchargé légalement

    Victoire ! \o/

    July 4, 2012 at 10:43:58 AM GMT+2 - permalink -
    QRCode
    - archive.org - Lien cassé ? Rechercher sur la river ! - http://www.numerama.com/magazine/23097-il-est-illegal-d-interdire-la-revente-d-un-contenu-telecharge-legalement.html
    informatique liberty
  • Duplicati

    Un logiciel de sauvegarde multi-plateformes avec option de cryptage supportant bon nombre de protocoles. Intéressant. À tester.

    July 3, 2012 at 12:53:49 PM GMT+2 - permalink -
    QRCode
    - archive.org - Lien cassé ? Rechercher sur la river ! - http://www.duplicati.com/
    boulot informatique sauvegarde
  • L’informatique à l’école : il ne suffit pas de savoir cliquer sur une souris | Rue89

    C'est un bon début, en effet. Il faut impérativement démystifier l'informatique pour que tout le monde puisse prendre conscience de toutes les implications que ça engendre. Ne serait-ce que pour arrêter de se faire abuser par des escrocs en tous genre (et dans "escrocs" j'inclue les personnes qui veulent faire installer une barre de navigation lors de l'installation d'un logiciel).

    De plus, cela aura certainement une bonne incidence sur la prise de conscience de la sécurité en informatique et sur la protection de la vie privée.

    June 29, 2012 at 1:56:38 PM GMT+2 - permalink -
    QRCode
    - archive.org - Lien cassé ? Rechercher sur la river ! - http://www.rue89.com/2012/06/28/linformatique-lecole-il-ne-suffit-pas-de-savoir-cliquer-sur-une-souris-233389
    enseignement informatique
  • Vi in the Cloud with File Uploads by filepicker.io

    Vi dans le cloud. <3

    June 27, 2012 at 5:45:44 PM GMT+2 - permalink -
    QRCode
    - archive.org - Lien cassé ? Rechercher sur la river ! - http://mit.edu/~georgiou/www/vi/
    informatique misc
  • Why Our Code Smells - opensoul.org

    Un articles (avec slides) très intéressant sur les tests unitaires, leur importance et surtout l'importance de bien les faire et de bien les penser.

    June 27, 2012 at 11:44:37 AM GMT+2 - permalink -
    QRCode
    - archive.org - Lien cassé ? Rechercher sur la river ! - http://opensoul.org/blog/archives/2012/05/23/why-our-code-smells/
    boulot coding informatique
  • Tas de cons - TDC

    "Le vote électronique... Cette merveilleuse invention qui doit probablement donner envi de vomir à tous les informaticiens de la planète."

    Juste +1. Tas de cons...

    June 25, 2012 at 4:01:10 PM GMT+2 - permalink -
    QRCode
    - archive.org - Lien cassé ? Rechercher sur la river ! - http://hoper.dnsalias.net/tdc/index.php?post/2012/06/22/Tas-de-cons
    boulot informatique liberty security
  • [Phoronix] Ubuntu's Plans To Implement UEFI SecureBoot: No GRUB2

    C'est une bonne chose en soi, mais l'UEFI c'est le mal.

    June 22, 2012 at 3:21:28 PM GMT+2 - permalink -
    QRCode
    - archive.org - Lien cassé ? Rechercher sur la river ! - http://www.phoronix.com/scan.php?page=news_item&px=MTEyNDY
    informatique technique ubuntu
  • Bonjour Brigitte, la forme ? | Pixellibre.net

    Pas toujours évident de protéger sa vie privée. Et lorsqu'on fait preuve de négligence, ça peut vite courir à la catastrophe. Lorsque vous mettez en place un système, n'y mettez pas vos nom et prénom et évitez au maximum de diffuser cette information ; si vous le faites, assurez vous de bien comprendre les risques, les tenants et aboutissants et si vous avez un doute, faites vous aider.

    Dans cet article, quelques exemples (tout à fait probables, la déstabilisation est en général un élément important pour obtenir ce que l'on veut) de ce qui aurait pu se passer avec un simple Bluetooth branché...

    (rappel : n'entrez jamais votre nom dans un paramètre de votre ordinateur, notamment lorsque vous ne le maîtrisez pas à fond ; utilisez le pseudonymat ou, à défaut, simplement votre nom)

    June 21, 2012 at 1:25:11 PM GMT+2 - permalink -
    QRCode
    - archive.org - Lien cassé ? Rechercher sur la river ! - http://pixellibre.net/2012/06/bonjour-brigitte-vie-privee-protection/
    informatique security vieprivée
Links per page: 20 50 100
◄Older
page 1 / 2
Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community - Help/documentation