Triste semaine dans le monde de l'informatique, une autre personne nous a quitté, il s'agit de Joyce REYNOLDS.
https://en.wikipedia.org/wiki/Joyce_K._Reynolds
Oh, le créateur de la distribution Debian, Ian MURDOCK, nous a quitté pendant la nuit de lundi, à l’âge de 42 ans. :-(
https://en.wikipedia.org/wiki/Ian_Murdock
Contrôler des prises électriques, à l'aide d'un Raspberry Pi et un relais.
Ah, ça expliquerait des choses.
Pardon, je reprends : Ah, ça expliquerait des choses. =-þ
En tout cas, l'exemple en fin d'article m'a beaucoup fait rire : « crétin 😉 ! » et « crétin. »
Un SGDB (que sais-je ?) où les données sont chiffrées et déchiffrées uniquement côté client et où la partie logique est réalisée aussi côté client, le serveur lui ne traitant que des requêtes en fournissant les bouts demandés de données.
Je trouve que c'est une approche intéressante, à regarder.
Voir aussi la discussion sur le site web developpez.com :
https://www.developpez.com/actu/93672/ZeroDB-une-base-de-donnees-open-source-chiffree-de-bout-en-bout-elle-permet-aux-applications-d-interroger-des-donnees-chiffrees/
« Nous estimons que cette loi s’inspire des systèmes de caisse en forme de boîtes noires obligatoires de la restauration en Belgique (et dont aucun libriste ne s’est ému). En deux mots, en Belgique, si plus de 10% du CA d’un commerce concerne la restauration, le commerçant est obligé d’utiliser une caisse contenant une boîte noire d’enregistrement de l’activité. »
Mauvais présage.
“I'm scared because France is in State of emergency”
Algorithmes de chiffrement pour navigateurs Web.
Article intéressant de Jef Mathiot (https://nonblocking.info/) concernant le problème rencontré sur la méthode d'échange de clefs Diffie-Hellman (DH), à cause de partie secrète "par défaut" partagée par de nombreux serveurs.
Voir aussi https://www.mercurial-scm.org/wiki/SharedSSH
Concernant la mise à jour récente d'OpenSSH, l'outil ssh-keygen (ainsi que les autres outils) ne vérifient plus l'empreinte de la clef (ou celle du serveur distant) au même format ; en fait, il ne s'agit pas d'un nouveau format à proprement parler, mais du changement d'algorithme par défaut, passant de MD5 à SHA256.
Ainsi, pour afficher le hash d'une clef actuelle, et la comparer à un ancien format, il faut utiliser l'option "-E fingerprint_hash", et utiliser la valeur "md5" comme ancienne valeur (voir ssh-keygen(1)).
Oh chic ! La dernière version du navigateur Web de Mozilla, la version 42, sortie récemment, fonctionne enfin en 64 bits pour Windows.
Voici donc le lien pour télécharger les binaires dans la langue que vous souhaitez, j'ai toutefois pris la liberté de donner le lien pour la version sans EME (Encrypted Media Extensions), appelée "win64-EME-free", des modules à sources fermées pour lire du contenu sous DRM (Digital rights management), nécessaire pour ceux qui souhaitent utiliser des services de VOD (comme Netflix par exemple). Du coup, il suffit de remonter dans l’arborescence pour aller dans le dossier "win64" au lieu de "win64-EME-free".
https://en.wikipedia.org/wiki/Encrypted_Media_Extensions
https://en.wikipedia.org/wiki/Digital_rights_management
Wow ! Tout simplement génial !
Cette suite de tutoriels avec quelques vidéos de démonstration concernant les glitchs possibles dans le jeu “Legend of Zelda, Ocarina of Time” est une pure mine d'or.
J'avais déjà vu des speed runs avec ce genre de tactiques, mais là, avec cette documentation, c'est génial (certains de ces bugs fonctionnent aussi avec le jeu “LoZ Majora's Mask” puisque ces deux jeux étant sur la même console, il semble partager une grande partie de leur code source).
En parlant de code source, ce serait génial de voir le code source des jeux vidéo, ça permettrait de découvrir tellement de conseils et astuces.
Je copie aussi le lien fourni dans la galerie, pour sauvegarde : https://www.zeldaspeedruns.com/oot/wrongwarp/wrong-warp-explained
Oh, surprenant !
En utilisant les écouteurs comme antenne, lorsqu'ils sont branchés, cela permet d'envoyer des commandes vocales, que seul l'appareil peut « entendre ».
Exactement !
« On ne digitalise pas une photographie argentique, on la numérise. » Pareil pour « scanner ».
Un document en français contenant une liste d'astuces pour modifier les paramètres de télémétrie et de vie privée dans Windows 10.
Sauvegarde au format PNG (avec les commentaires, malheureusement) https://thican.net/~thican/windows_10_debloating_guide-fr.png (2,7 Mo, 1909 x 19068)
(Mis à jour : 2016-07-28)
Je garde le lien ici, pour retrouver plus facilement.
Descriptions et exemples autour de l'outil "GNU ddrescue", concernant la copie d'un support à un autre (disque dur, partition, ou fichier) avec l'utilisation d'un "log" pour permettre une récupération efficace sur un support défectueux.
Voilà ce que j'utilise, pour récupérer une partition unique d'un disque dur de données montrant des signes de faiblesses (remplacez le X et Y par les lettres correspondant à votre périphérique) :
ddrescue --input-position=0 --direct --preallocate --retry-passes=3 --verbose /dev/sdXY /path/to/backup/broken_hdd.dd /path/to/backup/broken_hdd.logfile
Pour le cas où il y a plusieurs partitions (MBR ou GPT), utilisez la même commande en n'écrivant que "/dev/sdX"
Une fois votre fichier "broken_hdd.dd" complet, vous pouvez utiliser la commande "losetup" pour monter votre image sur un fichier périphérique dans "/dev/loopX" :
losetup --partscan --find /path/to/backup/broken_hdd.dd
L'option --partscan permet d'afficher les partitions contenues dans votre image, sous la forme "loopXp1", "loopXp2", etc ; quand à --find, il permet d’utiliser le premier périphérique "loop" inutilisé (voir losetup(8)).
Ou plus simple, vous pouvez directement utiliser la commande "mount" pour monter votre image dans un dossier, grâce à l’option "-o loop" (voir section "THE LOOP DEVICE" de mount(8)).