Autoblog de hoper.dnsalias.net

Ce site n'est pas le site officiel de hoper.dnsalias.net
C'est un blog automatisé qui réplique les articles de hoper.dnsalias.net

katawa shoujo : 4Chan RULZ

2014-04-22T20:06:00+01:00 - (source)

Certains vont être contents... D'autres bien déçus.

Si je vous parle de jeu vidéo japonais, d'eroge, d'un étudiant masculin (vous) et de pleins de jeunes filles célibataires à conquérir, vous devez déjà avoir une image assez précise formée dans votre esprit coquin. Si j'ajoute que le lycée en question est réservé à personnes souffrant de handicap physiques, la vous vous dite que je suis passé de l'autre coté de la barrière de la perversité. (Mais qui de vous ou de moi est en train d'imaginer des trucs ignobles la hein ? bande d'affreux !).

Quoi qu'il en soit, vous avez tout faux.

katawa_shoujo_6.png

Alors de quoi on parle ?

Un peu d'histoire pour commencer. Il y a longtemps, un artiste japonais (probablement dessinateur de jeux "pour adulte" mais je n'ai pas vérifié), publie dans 4chan (/a) un dessin qui à plus tard été repris, colorisé, et traduit en anglais. Ce dessin esquisse plusieurs jeunes filles handicapées et l'auteur explique qu'il rêve d'un jeu permettant de draguer ce genre de fille. Les discussions ont du aller bon train sur le forum, jusqu’à ce qu'a véritable groupe de passionnés se forme pour créer le jeu en question. Sous la bannière Four leaf studio, ils leur faudra cinq longues années pour le réaliser et en proposer une version définitive en janvier 2012. Et encore un an pour qu'un(e) certain(e) "Jisa", membre de l'association KawaSoft (Que les forces du bien te protège toi et les tiens, que vos vies soient longues et heureuses) termine une traduction 100% française. Un travail absolument titanesque et pourtant remarquablement effectué. Le résultat est librement disponible (licence Creative Commons BY-NC-ND) pour toutes les plateformes.

Tu nous à toujours pas dit ce que c'était que ce jeu...

Oubliez tout de suite le mot "jeu". Il s'agit d'un roman. Une petite dizaine d'heures sera nécessaire pour atteindre l'une des cinq fins heureuses possible. (Choisissez un clavier avec une touche espace silencieuse et résistante...) Vous aurez bien quelques très rares choix à effectuer, mais quand je dis rare, c'est rare. Un choix par heure de lecture, grand max. Cela signifie aussi que chaque choix est très important. Il orientera l'histoire vers la fille que vous avez choisi... ou votre propre mort !

Tant qu'on y est, oubliez aussi l'aspect "eroge" (érotique). Totalement anecdotique, les rares scénettes un peu "chaudes" ne représenterons que quelques secondes de ces dix heures de lecture. Ces scène sont d'ailleurs totalement désactivables pour rendre le titre vraiment tout publique.

katawa_shoujo_4.png

La réalisation

Les possibilités classiques des visuals novels (sauvegardes illimitées, avance rapide, consultation de l'historique des conversation...) sont bien sur implémentés. C'est joli, les musiques de fond sont belles, jamais lassantes, et s'adaptent parfaitement au contexte. Même si on est évidement pas en présence d'un titre AAA, j'ai vu des eroge commerciaux beaucoup moins bien réalisé que celui la. Vraiment, rien à dire.

L'histoire

Plus que le scénario (qui se résume au fait qu'on vous découvre une grave malformation cardiaque, ce qui vous obligera à prendre des tonnes de médicament pendant le reste de votre vie, et à poursuivre votre scolarité dans cette école spécialisé pour élèves handicapé), ce sont surtout les interactions entre les personnages qui font tout l’intérêt de Katawa Shoujo. Mais pas seulement.

Tu va donc enfin nous expliquer l’intérêt de ce truc !?

Ce qui frappe en premier lieu, c'est la qualité de l'écriture. C'est le réalisme des lieux, des personnages, des situations. C'est tout ce qui fait que l'identification au personnage principal fonctionne à 100%. Comme lui, on se pose beaucoup de questions sur le handicap. Comme lui on est gêné. Comme lui, on ne sais pas toujours comment réagir. Ce qu'il faut dire ou faire, ou ne pas dire, ou ne pas faire. Comme lui on s'habitue progressivement à des camarades de classes attachants, ayant des personnalités fortes, sans tomber dans la caricature.

Comme lui, on apprend des choses sur lesquelles on ne s'était jamais posé de question auparavant. (Vous saviez qu'il n'existe pas une langue des signes "universelle" mais des centaines ?) Katawa shoujo, c'est cinq belles histoires d'amour. C'est une leçon de vie. C'est aussi une nouvelle victoire du libre, une preuve que la passion et le temps donné sans compter, peuvent produire des choses merveilleuses. C'est la découverte de cinq personnalités de pure fiction, mais qu'aucun de ceux qui ont terminé ce visual novel n'oublieront.

J'ai nommé :

Emi

katawa_shoujo_9.png

Hanako, (qui à la moitié du corps brulé)

katawa_shoujo_14.png

Shizune, sourde et muette, accompagné de Misha qui traduit comme elle peu

katawa_shoujo_2.png

Rin

katawa_shoujo_10.png

Et enfin lily (aveugle)

katawa_shoujo_5.png

Conclusion :

Katawa shoujo offre une vison probablement très optimiste du handicap. Mais si comme moi, après 10 heures de jeu, vous ne voyez plus ces personnages féminins que comme des "personnes normales" et pas des personnes handicapées, cela doit fonctionner aussi dans la vie réelle. Nous avons tous étés mal à l'aise au moins une fois face à une personne handicapée. Dites vous bien que cette personne à du apprendre à vivre avec cette différence. Elle à n'a pas eu d'autres choix que de l'accepter. Et si vous voulez avoir une relation "normale" avec elle, il ne vous reste plus qu'a faire la même chose.

katawa_shoujo_7.png

Katawa shoujo ne m'a pas seulement réconcilié avec les visuals novels, mais peut être avec la vie elle même. Relativiser ses difficultés au quotidien, se rappeler que l'on ne sait pas ce que sera demain. Soyez bons avec autrui, et profitez de la vie comme elle vient. Oui, tout ça fait très cliché. Mais ça n'en reste pas moins vrai.

katawa_shoujo_11.png

Captures supplémentaires

Kenji (lui son problème serait plutot dans la tête...)

katawa_shoujo_8.png

Avec de la patience, on peut arriver à ce genre de chose. Même si, encore une fois, cela semble finalement bien anecdotique, et n'est absolument pas une conclusion à quoi que ce soit.

katawa_shoujo_12.png

Vous trouverez sur le site de l'association qui à traduit Katawa Shoujo, d'autres histoires probablement tout aussi belles. A vous de cherchez, de lire et de nous en parler :)

EDIT : Je recommence en suivant la voie d'Emi. Et c'est TROP MIGON ! Suivez mon conseil, si vous commencez à lire et ne savez pas qui choisir, partez avec Emi. Je me demande si je ne vais pas finir par tester toutes les possibiiltés :)


Chiffrer c'est bien mais...

2014-04-22T11:36:00+01:00 - (source)

Introduction inutile

Ayant trouvé un site undergroud offrant en téléchargement des vidéos de politiciens en train de se faire sodomiser. Vous avez donc décidé, amusé, de toutes les télécharger et de les stocker sur un disque externe. Mais voilà, doutant de leur légalités (surtout celles ou ils se font ensuite égorger par des terroristes nazis violeurs d'enfants), vous avez donc pensé à chiffrer vos données.

Ce disque est chiffré, c'est bien. Mais...

Avant même que vous ne lancier la moindre vidéo, votre système à déjà réalisé de nombreuses "vignettes" de chaque fichiers, dès l'instant ou vous avez ne serait-ce que parcouru le répertoire. Ces nombreux fichiers sont autant de preuves formelles que ces vidéos se sont trouvées sur votre disque, photo à l'appui. Il faut donc absolument répertorier la liste de toutes ces "méta données", tous ces raccourcis, toutes ses vignettes qui pourraient trahir la présence de ces vidéos et les chiffrer également. (Sous Linux, ne chercher pas, chiffrer tout le /home)

Les données sont chiffrés, mais les sauvegardes ?

Ok, les vidéos sont chiffrées, mais vous avez bien des sauvegardes de vos données !? (Si la réponse est non, vous avez mieux à faire en ce moment qu'a mettre au point une solution chiffrée, croyez-moi). Donc, si ces sauvegardes ne sont pas chiffrés avec un algorithme au moins aussi robuste, ce que vous venez de faire n'a servi à rien.

Les sauvegardes sont chiffrées aussi... vraiment ?

Attention, chiffrer les sauvegardes, c'est bien. Mais avez-vous pensé à la base d'index ? Si vous utilisez un logiciel de sauvegarde un peu sérieux, il tient à jour une base contenant l'ensemble des fichiers sauvegardés, ainsi que leurs attributs, leur position etc. Cette base pourrait largement suffire à vous inculper si les noms des fichiers sont un tant soit peu parlant. Si vous utilisez Linux, ce sera dans /var.

Cette fois ci tous les disques sont chiffrés, je suis peinard.

Raté. Toutes vos vidéos sont stockés sur votre ordinateur principal, ou tout est chiffré. Mais avez-vous pensez à tous ces équipements qui y accèdent plus ou moins discrètement ? La tablette, le raspberry pi sous openelec/xbmc, un autre ordinateur etc. Toutes ces machines vont elles aussi stocker des informations sur le contenu présent sur votre "serveur". Et vous allez de nouveau devoir batailler sec pour éviter qu'une base complète ne soit présente en clair dans ces équipements. (la désolé, c'est du cas par cas... Montage NFS vers des volumes centralisés et chiffrés, désactivation des scrapers etc)

Conclusion utile

Dès lors que l'on commence à chiffrer son disque, il faut augmenter son niveau de paranoïa, et penser à toutes les possibilités de "fuite" des données. Dites-vous bien que si vous abandonner à une étape, vous auriez surement mieux fait de ne rien chiffrer du tout. Car chiffrer ses données représente un risque réel (perte des pass phrases...) Un risque que je juge personnellement nécessaire pour défendre nos droits et nos libertés. A vous de voir si, en toute connaissance de cause, le jeu en vaut la chandelle. Mais si vous le faites, vous devrez le faire complétement. Autrement dit, faites le. Ou ne le faites pas :p

EDIT : Pour ceux qui veulent se lancer, je rappel qu'il y a quelques bases dans la section "partage de connaissances".


Heartbleed, la FAQ.

2014-04-15T16:33:00+01:00 - (source)

Le bug "Heartbleed" est parfaitement décrit par ce dessin provenant du site xkcd qui à déjà du faire plusieurs fois le tour de la planète. Pour le reste, voici ce que j'ai récemment appris.

Ok pour le dessin, mais en vrai ? Il se passe quoi ?

Et bien c'est vraiment ce qui est indiqué dans le dessin. Le bug vient d'un nouveau protocole ssl de keepalive "heartbit", conçu pour maintenir la session et éviter des renégociation de clef couteuses en cpu. Ce protocole (récent et conçu correctement d'un point de théorique) à été mal implémenté dans openssl. C'est pour cela que seuls les versions récentes sont touchées. Et il se passe exactement ce qui est indiqué par xkcd. Ca peut paraitre très con, mais c'est bien ce qui se passe.

Ce bug touche qui ou quoi exactement ?

Tous les serveurs web qui utilisent open ssl (apache...), les VPN ssl aussi... Tout ce qui utilise les librairies openssl. A contrario, cette faille NE CONCERNE PAS ssh, même si vous utiliser le mécanisme d'authentification par clef.

Quel est l'impact de ce bug ?

Tous les serveurs touchés ont pu être "surveillés". En dumpant régulièrement des portions de leur mémoire (64k maximum) les attaquants ont pu avoir accès à de nombreuses informations. login, mots de passe, clefs privées... Le problème est justement que personne ne peut vraiment savoir qui à volé quoi.

Ok mais moi, en tant que particulier, je fais quoi ?

Par mesure de précaution, un changement de mot de passe sur tous les sites web sur lesquels vous avez des comptes serait une très bonne idée. Voir ici pour l'état des lieux sur les principaux fournisseurs de services.

Comment savoir si un site web précis est toujours vulnérable ?

La plupart des sites webs importants ont étés très vite mis à jour. Mais ce n'est pas parce qu'ils ne sont plus vulnérables qu'ils ne l'étaient pas auparavant, raison pour laquelle il faut de même changer son mot de passe en cas de doute. Pour tester un site web, vous pouvez par exemple utiliser outil en ligne.

Il date de quand ce bug ?

Le "commit" de la mort aurait eu lieu dans la nuit du 30 décembre 2012. La faille aurait rapidement découverte par plusieurs acteurs mais : La NSA aurait préféré ne rien dire et utiliser cette faille a son avantage (source). Google, à préférer attendre qu'un correctif soit réaliser et soit près à être déployé partout avant de communiquer

Sources ?

http://www.denyall.com/heartbleed-fr.html


Oups, j'ai piraté la télé

2014-03-13T11:06:00+00:00 - (source)

Merci le DLNA

J'avais déjà parlé du DLNA. Un truc foireux, sous ensemble de quelque chose de pire : l'upnp. Mais pour ceux qui aiment la bidouille, il doit vraiment y avoir moyen de s'amuser... Explications.

Du fun avec les téléviseurs

Toutes les télés avec une prise réseau sont des "renderers" dlna. Autrement dit, elles savent afficher ce qu'un "contrôleur" dlna leur demandera d'afficher. Bien sur, il existe un mécanisme de permissions, mais vous comprenez bien que ce serait trop compliqué pour le commun des mortels de gérer ce genre de chose. Du coup, sur ma télé comme sur probablement toutes les autres, tout est ouvert par défaut. A partir de la c'est facile, vous prenez un serveur/contrôleur dlna sur votre téléphone (par exemple BubbleUPnP), et en deux clics vous ordonnez à votre télé d'afficher n'importe quelle vidéo. Faites le test sur votre femme en train regarder tranquillement une chaine quelconque et balancer lui une vidéo d'Anonymous à la place, ça devrait faire son petit effet.

Du moins fun avec les routeurs

Problème, ce manque de sécurité se retrouve sur tous les appareils utilisant UPnP, et ils sont très nombreux, à commencer par tous les routeurs grand publique, les points d'accès etc. Et ne croyez pas qu'il faut être forcément être déjà connecté sur le réseau local pour profiter de ces vulnérabilités. Beaucoup sont exploitables à distance.

Parfois, ce n'est même pas une faille dans le protocole, mais juste l'équipement qui accepte de faire tout ce qu'on lui demande sans poser de questions. Je n'ai pas testé personnellement, mais la lecture de cette page à propos d'un petit utilitaire en ligne de commande permettant de modifier la configuration des routeurs ne m'a pas vraiment rassuré.

Il existe aussi des outils graphiques, ici UPnP Inspector :

upnp_inspector.png

Le top pour simplement scanner un réseau

Vous vous souvenez du temps ou il fallait lancer un nmap sur une plage d'ip et attendre des plombes avant de savoir ce qu'il y avait dans le réseau scanné ? C'est du passé. En utilisant le protocole SSDP (Simple Service Discovery Protocol), une couche d'UPnP, vous pourrez cartographier un réseau en une fraction de seconde, et de façon beaucoup plus précise qu'en utilisant le fingerprinting tcp de nmap.

Sous linux, installez le paquet "gupnp-tools". Puis lancez la commande : " gssdp-discover --timeout 5", ce qui lancera un scan du réseau pendant 5 secondes, et admirez le résultat. Chez moi il m'a tout de suite trouvé toutes les machines linux (demon avahi), windows, la freebox, le point d'accès wifi et l'imprimante. Tout ce qui était connecté. Avec en prime les urls d'accès aux services donnant encore plus de détail : Modèles, numéros de séries etc... C'est beau le progrès.

Conclusion

Au niveau des routeurs et des box adsl, vous devez absolument désactiver tout ce qui porte le nom d'UPnP ou de DLNA. Pour les autres équipements, vous faites comme vous voulez :p


Fosdem 2014 : Dimanche

2014-02-17T13:41:00+00:00 - (source)

Après la journée du samedi, voici ce à quoi j'ai pu assister la journée du dimanche. Je rappel que les conférences auxquelles j'ai assisté ne sont qu'une infime partie de tout ce qui était présenté.

Voiture automatique "open source"

Un employé de BMW est venu nous indiquer que techniquement, il n'y a plus rien qui bloque. Toutes les technologies nécessaires sont disponibles et suffisamment bon marché. Il n'y a plus qu'a (r)assembler le tout correctement. Jusqu’à présent les systèmes embarqués dans les voitures tournaient sur des micro contrôleurs. (plateforme actuelle : Autosar OS). Mais cette plateforme est ancienne et peu scalable. Il faut abandonner les micro controleurs et utiliser des vrais cpu digne de ce nom, avec un système d'exploitation complet capable de gérer beaucoup plus de choses que de simples systèmes mécaniques. Or, Linux couvrirait plus de 95% des besoins (tout le nécéssaire en terme de couches logiciels existe déjà). Ce qui manque vraiment à linux ce sont des retours d'experience d'utilisation en environnement critique. Il nous a donc parlé de la fondation OSADL, de Realtime Linux et de Safety critical Linux (SIL2LinuxMP).

Concrètement BMW est en discussion avec d'autres constructeurs automobiles (nous n'avons pas eu de noms) pour mettre en place une plateforme logicielle open source (OS + API) commune. Même si cette approche est évidement louable, j'ai un peu eu l'impression d'entendre "On est super à la bourre sur le sujet, on va tous se faire bouffer si on met pas vite nos ressources en commun !". Wait and see :)

Ganeti

J'ai plusieurs fois entendu parler de Ganeti. Ce système de gestion de machines virtuel dans un cluster physique fait beaucoup penser aux ESX de vmware. Ce truc à l'air extrêmement puissant. Je sais par exemple que ganeti est utilisé par l'APINC pour assurer une disponibilité maximum des services proposées. Dommage, le présentateur parlait vraiment trop rapidement pour que je puisse comprendre l'ensemble de sa présentation :(

OTR

OTR, que j'avais déjà eu l'occasion de tester, est un système permettant de discuter de façon sécurisé (chiffrer) avec autrui. Des modules existent pour la plupart des messageries instantanées, ainsi que pour pour certains clients irc (et donc pouvoir ouvrir un dcc chiffré avec votre correspondant). Les auteurs étaient plutôt fier du niveau de sécurité obtenu, et semblaient avoir toutes les raisons de l’être. En fait les problèmes sont plus liés à certains clients de messageries qu'aux librairies OTR. Je n'ai malheureusement pas pris de notes pendant cette présentation, donc je ne me souviens plus trop des logiciels qui étaient recommandés versus ceux qui au contraire étaient considérés comme de grosses usines à gaz qui mettaient la sécurité au second plan. J'attends de pouvoir télécharger leurs slides pour retrouver tout ça. C'est la seule présentation ou il y a eu de nombreux applaudissement avant le début de la conférence (et bien sur aussi après) :)

fosdem_2014_7

Capsicum

Il s'agit d'un modèle de sécurité utilisé dans Chromium et dans Freebsd. Un slide présentait les avantages de ce mécanisme par rapport à des systèmes plus connus (SE Linux, chroot etc). L'idée est de se protéger des applications qui ont besoin de droits étendus (un exemple clair est donné avec la commande tcpdump, qui lit et écrit avec les droits root). Si en matière de sécurité c'est surement très intéressant, il faut voir concrètement le temps supplémentaire nécessaire pour administrer des mécanismes de ce genre. Nous ne le saurons (enfin moi en tout cas) que lorsque il aura été porté sous linux, ce qui est en cours d’étude actuellement.

Gestion des SSD

Après quelques rappels concernant la stack I/O de Linux, l'orateur nous explique pourquoi cette stack doit être modifiée pour gérer correctement les SSD. Cette présentation était l'une des plus intéressante, et je vais avoir bien du mal à vous résumer tout ça, mais je vais essayer :

fosdem_2014_8

UEFI

Je vais résumé la présentation en listant les avantages et les inconvénients par rapport au bon vieux bios que tout le monde connait.

Avantages

Inconvénients

Conclusion

Onplus le choix. Il fallait trouver autre chose que nos vieux bios totalement dépassés et bourrés de limitations. La tentative de créer un truc open semble avoir globalement échoué et l'univers UEFI semble appartenir à Microsoft. Pourtant la base "libre" est bien la. A part le temps, (et les docs constructeurs bien sur pour les drivers etc) rien ne semble vraiment bloquant pour créer un firmware UEFI vraiment libre. Y a plus qu'a...

Beaucoup de questions ont étés posés à propos de la fameuse protection nécessitant une clef etc. La j'ai peur de dire des bêtises mais, dans mes souvenirs, le soucis est qu'on ne peut mettre qu'une seule clef, forcément signé par l'autorité de Microsoft. Heureusement, sur plateforme X86, on grade (pour le moment ?) la possibilité de désactiver cette "sécurisation". Sur les autres plateformes en revanches (tablettes arm...) c'est mort.

Rendez vous l'année prochaine

Voila, c'est tout pour cette année, mais cela m'a semblé déjà bien dense. Je prévois d'y retourner l'année prochaine. Et j'invite tous les libristes curieux qui voudraient retrouver un peu de l'ambiance étudiante (amphis etc) à s'y rendre également. Même si certaines salles étaient déjà bien pleines (parfois trop pour suivre une présentation quand on arrivais avec un peu de retard). Je ne suis pas certain que les organisateurs pourraient gérer un nombre beaucoup plus important de visiteurs :)

fosdem_2014_5


Fosdem 2014 : Samedi

2014-02-13T16:08:00+00:00 - (source)

Voici donc un (tout) petit aperçu du Fosdem 2014. On commence avec la journée du samedi.

L'organisation

J'ai été impressionné par la qualité de l'organisation. Un nombre important de volontaires étaient présents pour informer, guider, réguler (entrée/sortie des salles), filmer, s'assurer du respect des horaires, vider les poubelles, gérer intendance etc. Quand plus de 5000 personnes (j'ai entendu 8000 cette année) occupent un lieu pendant 2 jours, il faut évidement prévoir un minimum de choses. Et la vraiment, rien à dire. Tous ce qui était "vital" était accessible et utilisable sans soucis. Toilettes, restauration, transports... Le dimanche après midi par exemple, des bus assuraient gratuitement le trajet campus -> Gare de Bruxelles, avec un départ tous les quart d'heure. Vraiment, l'organisation était tout simplement bluffante. Et je rappel que l'entrée est gratuite !

Bien sur, toute cette organisation (impression de milliers de programmes etc) coute de l'argent. En plus des sponsors, l'équipe du Fosdem compte sur les donations faites par beaucoup de visiteurs. Plus la donation était importante, et plus les "cadeaux" étaient important. Pour 25€ on repartait avec un tee shirt, un petit livre O'Reilly pour 50, et un gros pour 100. (Livres à choisir parmi un vaste choix). L'année prochaine il faudra que j'y retourne avec plus d'argent et plus de place dans le sac à dos :)

fosdem_2014_4

L'Ambiance

L'ambiance était à l'image des sujets abordés. "Libre" et "do it yourself". Concrètement le petit guide qui était remis à chaque visiteur insistait bien sur le fait que tout était organisé de façon bénévole, et que toute aide serait la bienvenue (rangement, coup de balai etc). A contrario, il fallait bien sur éviter de salir, signaler les poubelles pleines etc. Globalement, malgré le nombre important de visiteurs, je n'ai jamais vu de comportement anormal ou irrespectueux. On était entre gens bien élevés, ce qui fait toujours plaisir. En plus des conférences, il y avait différents stands avec des acteurs du libre. Par exemple ici celui de Hackable Devices :

fosdem_2014_1

Les conférences

La plupart des conférences ont étés filmées, et seront progressivement mises en ligne, ainsi que les slides associées, sur le site du fosdem. En ce qui me concerne, j'avais clairement été un peu ambitieux dans mon programme. Il faut bien tenir compte du fait que les salles sont réparties dans plusieurs bâtiments différents, et qu'un sens minimal de l'orientation est donc nécessaire :) La journée du dimanche (mieux préparée) à donc aussi été plus constructive car je commençai à savoir ou j'allais. Voici ce qui m'a le plus intéressé :

Kadeploy, Quattor Aquilon, Foreman project

Beaucoup de solutions de déploiement étaient présentées. Celle qui m'a fait la meilleure impression était kadeploy. Les slides sont intéressants, car ils montraient les problèmes de congestion réseau que l'on pouvait rapidement avoir et comment les contourner. Avec les optimisations qui vont bien, l'orateur nous a affirmé avoir déployé 200 machines en 3 minutes, reboot final compris. Évidement, l'OS déployé devait être un linux assez réduit, mais ça reste une belle performance. Je me souviendrai aussi de la conférence sur Foreman. Non pas a cause du contenu (c'était le samedi soir, je m’endormais sur ma chaise) mais pour une question à la fin : "On peut déployer du Windows ?" et la le présentateur qui répond super sérieusement : "Pourquoi faire ?". Fou rire dans la salle :)

fosdem_2014_9

Rozofs

J'ai beaucoup discuté avec le présentateur (et développeur) de ce nouveau FS qu'est RozoFS. Un système de fichier distribué, accessible par plusieurs clients simultanément. D'un point de vue purement utilisateur, c'est donc assez semblable à un partage NFS, mais avec une volumétrie qui est en réalité répartie sur N machines. Il s'agit d'un projet encore jeune, mais l'idée de départ est assez sympathique : répartir les données sur X noeuds, et garantir la disponibilité du FS tant qu'au moins N-2 nœud sont accessibles (une sorte de raid 6 réseau donc). Pour le moment il y a encore pas mal de limitations, mais au moins c'est simple à mettre en place. Je suis actuellement en train de faire quelques tests basiques dessus, et j'en parlerai surement plus longuement dans un billet dédié... Un jour :)

fosdem_2014_3

Serveur linux à monter soi même

Une société sympathique prônant l'open source ET l'open hardware, venait faire un peu de pub pour sa gamme de machine (disponibles déjà montées, ou à monter soi même). Je n'ai pas vérifier mais tous les plans de fabrications sont donc normalement disponibles sur leur site.

fosdem_2014_2

La phrase forte que j'ai retenu est : Pour que du matériel soit libre, il ne faut pas seulement disposer des plans en format jpg. Il vous faut les fichiers 3d (cad etc). Un jpg permet de comprendre comment ça marche, mais pas de le modifier. On parle ici de petites machines pas cher, comme des raspberry pi mais en open hardware (et en bien plus puissant pour certains modèles). Il y a un lien vers la présentation ici.

fosdem_2014_6

Bareos

Bareos est un fork de bacula. Il s'agissait donc d'expliquer le pourquoi du fork : Le développement de bacula semble s'être arrêté il y a un an, de nombreux patchs soumis n'avaient pas étés intégrés etc. Pour le moment les améliorations présentes dans Bareos n'ont a mon avis que très peu d’intérêts pour un particulier. (réplication entre storage director, client en mode passif, support du chiffrement hardware AES présent dans les lecteurs LTO...) mais ils veulent aussi simplifier les fichiers de configurations, et ça, bon sang, quelle bonne idée !

Et dimanche est un autre jour.

Voila, je pense que je vais m’arrêter la pour aujourd'hui. J'écrirai un autre billet pour vous parler de la journée du dimanche, ou il sera question de la voiture sans pilote vu par BMW, de Ganeti, d'OTR, de Capsicum, de la gestion des SSD sous linux, et du "bios" UEFI. Si ça c'est pas un teasing de la mort qui tue...


Une vraie lettre hadopi !

2014-02-10T17:07:00+00:00 - (source)

Je n'ai rien reçu. Mais un ami oui : Page 1, Page 2.
Et il me l'a rapidement envoyé (genre "Qu'est ce que je fais de ce truc ?).
J'ignore si le contenu de ma réponse peut avoir une quelconque utilité mais j'aime me dire que, dans le doute, mieux vaut publier ;)

[...]

Pour le téléchargement, SI tu télécharge, change de tracker.
Passe au minimum sur du tracker privée ou semi privé,
comme t411 ou ftdb, en ne laissant en partage que des trucs vieillots.
Si tu ne veux vraiment pas prendre de risque, contente toi de faire du
direct download pendant 22 mois avant de reprendre de plus belle.
(hadopi doit supprimer ton dossier après 21 mois sans nouvel avertissement).

Il existe bien sur d'autres méthodes (NNTP, VPN...) mais tu ne voudrais
quand même pas donner de l'argent à des gens qui ne font strictement
rien d'autre que de profiter de textes idiots, votés rapidement par 
une petite dizaines de crétins ? 

Pour les mêmes raisons, moralement parlant, le ddl c'est pas terrible.
Mais en utilisant un outil comme jdownloader, tu limite au maximum
les revenus des boites d’hébergement (puisque tu n'affiche
aucune publicité, qu'évidement tu ne va payer aucun abonnement etc).
Ce qui te permettra de conserver un maximum de sous pour rémunérer
autrement les artistes de ton choix :)

Après, si tu as le temps de jouer un peu avec la hadopi,
ce ne sont pas les moyens qui manquent pour se foutre de leur gueule.
Tu peux déjà commencer par leur demander le détail précis des
fichiers qui seraient passés par ta connexion, et leur rappeler que:

L’Élisée reconnait que l'IP n'est pas une preuve (1)

Que la hadopi n'a plus que quelques mois à vivre (2)

Que cet envoi massif de lettres recommandées (3)
n'est clairement qu'une tentative désespéré de justifier leur misérable
existence (et le vol qualifié de millions d'euros en provenance du
contribuable).

Qu'au lieu de donner inutilement de l'argent à la poste,
ils feraient mieux de commencer par rembourser leurs propres dettes (4)

Qu'enfin on est en droit de s'inquiéter de la santé mental de gens qui
continuent de poursuivre les adeptes du partage numérique, alors que
même les études financées par la hadopi (et dans le reste du monde)
aboutissent systématiquement aux mêmes conclusions : 
ce sont les personnes qui téléchargent le plus qui consomment le plus,
et les mécanismes de "riposte gradués" type hadopi sont inefficaces (5-9)

Je ne sais comment ces mecs la peuvent dormir en sachant pertinemment
qu'ils font chier tout le monde pour rien. Que la seule chose qu'ils aient
vraiment réussit à mettre en place, est un sentiment viscéral et généralisé
de haine à l'égard des majors mais bon... Well done Hadopi.

Remarque :

Il y a eu environ une dizaine de condamnation au tribunal,
pour plus de 130.000 lettres recommandés envoyées. 

Cela fait donc, grosso modo, une chance sur 13.000 d'aller devoir
t'expliquer devant un juge qui, au pire, te collera 100 ou 200€
d'amende. Une chance sur 13.000, moi je dis que tu peux dormir sur
tes deux oreilles. Pas comme tous ces connards qui, j'espère,
doivent quand même avoir du mal à se regarder dans la glace.

Cela dit :

Contrairement à ce qui nous à été rabâché lors de la création
de cette basse autorité, l'amende ou la coupure de l'accès au net (lol) 
ne remplace pas les peines prévues pour contrefaçon.
Et la, c'est 3 ans de prisons et tout plein d'euros d'amende.
Mais cela n'a rien à voir avec hadopi. Ce genre de cas ne se présente
que si ce sont les majors qui portent plainte. Ils essayent de faire des
"exemples" de temps en temps, y compris en France (10)

Qu'ils continuent. Le jour ou "l'exemple" sera trop gros, ils pourraient
bien être eux même à l'origine de l’étincelle... qui provoquera l'explosion.

Sources :

1 : http://www.nikopik.com/2011/12/lelysee-admet-officiellement-et-publiquement-la-non-fiabilite-dhadopi.html
2 : http://ecrans.liberation.fr/ecrans/2014/01/16/en-2014-hadopi-adosse-au-csa-c-est-ca_973267
3 : http://www.numerama.com/magazine/28072-hadopi-1-million-d-avertissements-envoyes-en-2013--74.html
4 : http://www.pcinpact.com/news/82640-selon-hadopi-ce-nest-pas-a-elle-rembourser-fai.htm
5 : http://www.academia.edu/2714071/Une_etude_sur_les_pratiques_de_consommation_de_videos_sur_internet
6 : http://www.laquadrature.net/wiki/Etudes_sur_le_partage_de_fichiers
7 : http://www.numerama.com/magazine/26941-hadopi-une-etude-juge-la-riposte-graduee-inefficace.html
8 : http://www.numerama.com/magazine/15210-une-etude-indique-que-la-loi-hadopi-augmente-le-piratage.html
9 : http://www.pcinpact.com/archive/48557-etude-p2p-bienfait-societe-telechargements.htm
10 : http://etpaflapuce.blogspot.fr/


PS : Il y a très longtemps, au tout début d'hadopi, je m'était déjà amusé à imaginer cette réponse. D'autres ont une approche différente. Globalement ce ne sont pas les exemples qui manquent sur le net :)


Fosdem 2014, j'y serai.

2014-01-28T11:21:00+00:00 - (source)

Ce billet arrive surement un peu tard, mais le week end prochain aura lieu à Bruxelles l'édition 2014 du Fosdem.

Le Fosdem c'est quoi ?

Des centaines de conférences techniques concernant sur de l'open source (souvent des softs très connus, mais pas que), données simultanément pendant deux jours et dans plus d'une vingtaine de salle. Le programme est assez impressionnant. Voici l'agenda du samedi, et celui de dimanche.

Ca coute cher ?

L'accès aux conférences est totalement gratuit. Par contre il faut évidement pouvoir se rendre à Bruxelles et s’héberger sur place pour ceux qui restent les deux jours.

Tu y va ?

Oui ! Si d'autres y vont, on peut essayer de se retrouver sur place (pourquoi pas manger ensemble le soir ?).

Pour y voir quoi ?

N'ayant pas le d'ubiquité, J'ai du faire une sélection assez drastique. Voici le planning tel que je le vois pour le moment :

Et si je suis pas totalement HS, le dimanche soir il y a aussi une conférence donnée par Canonical à laquelle j'irai peut etre. Bref, voila un week end qui s'annonce bien chargé :)


Gros coup de coeur pour Adrien, humain 2.0

2014-01-14T18:31:00+00:00 - (source)

Les critiques de livre, c'est pas trop mon truc.

Mais j'aimerai vraiment vous donner envie de jeter un œil à Adrien, humain 2.0.

adrian-humain-20.jpg

Objectivement, il manque un scénario, et une fin digne de ce nom. Mais en disant cela, j'ai bien conscience que je ne vais pas vous donner envie de le lire. Pourtant il le faut. Empruntez le si vous ne voulez pas l'acheter, mais lisez au moins les deux ou trois premiers chapitres. Chaque fois que vous interromprez votre lecture, ce sera pour réfléchir quelques instants à ce que vous venez de lire et pour vous dire "c'est bien vu ça..." ou "A oui, c'est exactement ça". ou "tiens, pas con ce truc la..." etc. L'univers est extrêmement crédible puisque c'est à 99% le notre. N’espérez pas trouver d'inventions extraordinaires, d'idées révolutionnaires façon SF. Non, on est dans du très concret.

Concrètement donc, les auteurs partent du principe que les riches (et les hommes de pouvoir) se contrefoutent du reste de la population. Ce qui, malheureusement, et même si il y a bien sur des exceptions, est globalement vrai, et même scientifiquement observé. Mais si l'argent change pas mal de chose, les personnes riches partagent encore quelque chose de fondamental avec nous autres. Leur espérances de vie n'est que légèrement supérieure. Cette "différence santé" n'a strictement rien à voir avec les différentes abyssales en terme de revenu par rapport aux autres classes. Mais que se passera t-il lorsque la science permettra aux plus riches de véritablement prolonger leur espérances de vie, de façon bien supérieur à ceux qui ne pourront pas se le permettre ? C'est cette question, et plus globalement le fonctionnement de nos "démocraties" qui est analysé dans ce livre.

Lisez le !

Les premières lignes sont disponibles ici.

EDIT du 27 janivier 2014 : Oh bein tiens, quelle surprise : http://www.clubic.com/internet/google/actualite-614824-google-deepmind-specialiste-intelligence-artificielle.html

LISEZ CE LIVRE, LISEZ CE LIVRE, LISEZ CE LIVRE !


Témoignage d'un terroriste

2013-12-31T14:52:00+00:00 - (source)

On à dit beaucoup de choses ces derniers mois sur les activités de la NSA. Sur leur obsession du contrôle totale de la population par tous les moyens possibles, y compris les plus abjectes. Mais je crois que l'on est encore loin du compte. Ces gens la sont véritablement près à tuer pour continuer leur terrifiantes activités. Terrifiante, je pèse le mot. Et j’espère que vous aussi, vous serez beaucoup plus terrifié par cet homme, que par ces soit disant "terroristes" qui doivent surtout en avoir ras le cul des enfoirés dans son genre. Le terrorisme à bon dos, et il à permis de faire passer toutes les lois liberticides de ces dix dernières années. Mais il arrive un moment ou il faut savoir dire STOP.

Toi qui prétend bien me connaitre (un dangereux libriste forcément d'extrême gauche) , je crois, j'espère que tu as raison et que nous aurons vite "notre" Edouard Snowden. C'est clairement le seul point sur lequel nous sommes d'accord. La politique française en matière de renseignement est encore plus sournoise, donc encore plus détestable que la votre. Je reconnais en effet que la politique des États unis a au moins le mérite de la clarté : "on surveille tout le monde et on s'en cache pas, parce qu'on est les plus forts et qu'on vous emmerde". Mais contrairement à ce que tu pense, les citoyens humanistes qui font le choix de se sacrifier pour sauvegarder la liberté d'expression dans le monde (et donc à terme la possibilité de mettre en place de véritables démocraties) ne sont pas des personnes instables ou des cas isolés. Et la diffusion de vos petits secrets ne sera certainement pas la seule chose qu'il faudra faire pour vous arrêter. Vois ce que les français ont fait à la monarchie il n'y a pas si longtemps... Nous voulons être libres, et l'histoire pourrait bien se répéter. A ta place j'éviterai de nous rendre visite à ce moment la. Pauvre connard, sale enfoiré, salopard de merde, je te chie à la gueule. Si tu aimais un temps soit peu les Etats Unis comme tu le prétend, tu lui ferai honneur en te suicidant par noyade dans une fosse à purin.

PS : Certains des documents fournis par Edouard Snowden sont disponibles ici.
EDIT : Attention, la source de cette interview est une personnalité TRES contestée. Au lecteur de décider quel crédit donner à un texte écrit par un menteur/mégalo/raciste. A lire :


http://libertesinternets.wordpress.com/2008/01/07/youpi-une-nouvelle-saga-avec-jipounet-jean-paul-ney/
http://www.kitetoa.com/Pages/Textes/Textes/Ney/Apres-proces/index.shtml
http://fr.wikipedia.org/wiki/Jean-Paul_Ney
http://www.legrandsoir.info/jean-paul-ney-barbouze-megalo-de-l-info.html

/me copiera 100 fois "toujours faire des recherches sur les sources"

En cadeau bonus, question "philosophique" : Un menteur compulsif doit-il définitivement perdre toute crédibilité ?


Powered by VroumVroumBlog 0.1.32 - RSS Feed
Download config articles