301 private links
Un article intéressant qui expliquent qu’une solution purement technologique concernant le contrôle parental n’est pas la solution.
Pour information, ils savent de quoi ils parlent car ils sont justement « experts de justice en (sécurité) informatique » (source : leur site professionnel esplori.pro), dans des affaires cybercriminelles liées à la pédocriminalité.
Gros coup de colère au sujet des NFT et des cryptomonnaies, Daniel GLAZMAN indique clairement sont mécontentement en particulier depuis que des membres du gouvernement s’y intéressent.
Quelques détails sur PCIe, dont leurs fonctionnalités nommées GPUDirect, une solution de DMA – Direct Memory Access – ce qui permet de décharger le CPU des transferts de grandes quantités de données.
Je garde le lien pour m’aider dans des projets de ma longue liste de développement.
Pouvoir râler sur un outil, sans rien y piger, sans vouloir apprendre, et blâmer les autres qui l’ont mis en place, juste parce que™
Et donc, taper sur les plus jeunes, sans contrepartie.
Et le tout, en niant ce qui s’est réellement passé, en plus d’admettre de plus gros problèmes, sans être inquiété par les conséquences, juste parce que™
Un exemple :
Un vendredi en journée mon collègue me remonte un « problème » qu’il a dans sa pipeline, lancée à partir d’un commit créé par une autre personne plus ou moins du même age (hors de notre équipe), pour corriger un bug d’intégration, ou je-ne-sais-quoi.
Je regarde, je vois que c’est un linter qui a mis le job comme non valide ; un linter, c’est un outil d’analyse statique de code, mais ça peut aussi ne s’occuper que du formatage du code. Ce qui est le cas ici.
Je lui réponds et explique par messagerie instantanée, mais pas de réponse.
Le jeudi suivant il revient avec le même problème, le même commit, mais dans une autre pipeline, et là visiblement un peu plus énervé (car oui, quand on n’utilise pas son cerveau, on s’énerve très vite, au lieu de l’utiliser)
je (re)commence à lui expliquer par écrit, il ne pige toujours pas (ou semble-t-il "ne veut pas"), on passe en vocal, et là lui me sort « il faut désactiver ce linter ou le passer en “allow to fail” » (je simplifie).
Je lui dis non, encore, tout en expliquant ce qu’il se passera si on le fait : si on met juste en warning (allow fail) et qu’on intègre ce commit dans la branche principale (“master”), tout le monde aura ce warning, et les rares qui regarderont et verront, agacés, que ce n’est pas leur bug ne regarderont plus ensuite, et d’autres bugs s’ajouteront. En bref, c’est comme s’il n’y avait plus de linters.
Quelques jours plus tard j’aborde le sujet avec l’équipe, car il avait écrit depuis un courriel à juste deux personnes, au lieu de toute l’équipe, pour faire ce qu’il souhaite. On décide de monter une réunion pour en parler avec lui un matin, moi je voulais faire de la pédagogie, pour aussi aider la personne à l’origine du commit.
Bref, rebelote, on lui explique, encore une fois il refuse, car il nous sort son histoire de "on ne doit pas être bloqué par « deux espaces » si on doit intégrer un vendredi à 21h"
Déjà on lui dit que s’il doit intégrer un vendredi à 21h, c’est qu’il y a un grave souci. Et en plus ce n’était même pas le cas.
Au final, j’ai dû faire presque ce qu’il voulait : on a découpé le job en deux, qui prend donc deux runners à 20 minutes chacun au lieu de une fois 20 minutes (le téléchargement des outils prend >95 % de ce temps, les linters c’est moins d’une minute à s’exécuter). Et lui il pourra donc lancer des pipelines en bloquant (manuellement) ce job, et ainsi potentiellement intégrer du code non valide, qu’il ne corrigera pas bien sûr vu qu’il aura désactiver le test (et tout simplement qu’il ne voudra pas).
Résultat, j’aimerais être un vieux con de 50 ans
Juste par vengeance.
Juste parce que™
Déjà lu, mais lien gardé pour lectures des différents articles conseillés pour approfondir la recherche :
- l'interview d'un des développeurs de GnuPG : https://www.april.org/vie-privee-en-2013-pourquoi-quand-comment-par-werner-koch
- ou bien un très bon article de Dan Goodin expliquant comment contourner (et non pas casser) la crypto : http://arstechnica.com/security/2013/09/spooks-break-most-internet-crypto-but-how/
- ou encore celui de Peter Bright sur les vraies capacités de la NSA : http://arstechnica.com/security/2013/09/of-course-nsa-can-crack-crypto-anyone-can-the-question-is-how-much/
- Voir aussi l'article de Matthew Green qui fait le tour des techniques connues et inconnues pour déchiffrer le trafic TLS : http://blog.cryptographyengineering.com/2013/12/how-does-nsa-break-ssl.html
Et comme l'indique l'auteur : « Tout cela n'était que des solutions techniques car cet article se focalise sur l'aspect technique des choses. Mais, évidemment, le problème de fond est politique et c'est dans des changements politiques profonds qu'il faut chercher les vraies solutions. Il n'est pas normal qu'il faille être expert en crypto pour avoir une vie privée ! »
Article très détaillé et très bien expliqué sur la mise en place d'un service DoT et DoH (respectivement DNS over TLS et DNS over HTTPS) et sur son fonctionnement, avec en prime des outils pour vérifications, analyse, suivi de l'état du système.
Merci encore à Bortzmeyer.
Suite à ce précédent billet sur developpez.com (français) : https://links.thican.net/?T7dY7A
En anglais : “Asymmetric numeral systems (ANS)” https://en.wikipedia.org/wiki/Asymmetric_numeral_systems
Suite à ce précédent billet sur developpez.com (français) : https://links.thican.net/?T7dY7A
Original source after seeing the recent post on Imgur (https://links.thican.net/?Kbh_NQ)
La collection O'RLY pour des projets réussis.
EDIT : Source https://links.thican.net/?dH5miQ
Avec GCC 7.3 :
/sys/devices/system/cpu/vulnerabilities/meltdown:Mitigation: PTI
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Vulnerable
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Full generic retpoline
En anglais : “Asymmetric numeral systems (ANS)” https://en.wikipedia.org/wiki/Asymmetric_numeral_systems (avec deux m)
EDIT 2018-06-14 : https://links.thican.net/?iaBCxQ
EDIT 2018-09-01 : https://links.thican.net/?YPD2kg
Vu sur FRnOG.