Logo journal du hacker middle
  1. 1

    La boucle est bouclée ha ha

    Tcho !

    1. 3

      Ces “problèmes” m'énervent de plus en plus, au manque de logique, à des lois mal foutues, aux complexités du droit et de la législation, on en arrive à : “Or par définition, pour pouvoir participer au service Jamendo Licensing, les artistes doivent nécessairement choisir une licence avec une clause NC (Pas d’usage commercial). Cela leur permet de continuer à réserver le droit patrimonial d’exploitation commerciale sur leur musique et de l’utiliser pour conclure un contrat avec Jamendo en vue de conférer à cet intermédiaire la faculté de proposer des tarifs pour la sonorisation des espaces de magasins”.

      Donc tu choisis une clause non commerciale pour conclure un contrat avec Jamendo… je sais c'est compréhensible d'un point de vue légal mais d'un point de vue humain c'est un ramassis de conneries.

      Tcho !

      1. 1

        Hum, pas tellement. Je trouve logique que l’usage commercial puisse être autorisé au cas par cas en cas de CC-NC. En tant qu’auteur de l’œuvre, tu as tout as fait le droit de faire du commercial avec et d’interdire les autres de le faire à ta place avec du NC. D’ailleurs, poser la clause NC rends l’œuvre non libre il me semble (seuls CC-0, CC-BY et CC-BY-SA sont libres si ma mémoire est bonne), c’est pas pour rien…

      1. 4

        kill ça reste la base mais j'utilise de plus en plus pkill et killall.

        Tcho !

        1. 2

          J'allais le dire ! :p

          (et, les gars, pensez à “plussoyer” surtout quand vous commentez :p )

          1. 1

            Oui killall et kill -9 quand vraiment ça va pas !

          1. 2

            J'ai utilisé la G1 pendant quelques temps, je suis membre de la toile de confiance et j'ai même développé un portefeuille pour iOS ( https://github.com/jfoucher/gios ) Ce qui me gêne et qui gêne pas mal de mes conaissances aussi est que la totalité de l'historique des échanges est tracable de façon permanente et nominative. Sauf erreur de ma part il est impossible presque par définition d'effectuer des transactions anonymes sur ce réseau. Une partie des utilisateurs de la G1 moins techniques ne sont absolument pas conscients de ce fait et on été choqués, lorsque je leur ai fait voir mon application, de se rendre compte qu'ils pouvaient voir toutes les transactions de tout le monde, ainsi que tous les commentaires sur ces transactions. Pour toujours et pour tous les utilisateurs…

            1. 1

              Fort intéressant, tu as laissé un commentaire sur linuxfr.org ?

              Tcho !

              1. 1

                J'avoue que non, il y a déjà de nombreux commentaires sur ce post…

                1. 1

                  Saimal ;)

                  Tcho !

            1. 1

              Pour info cette vidéo où l'auteur utilise un Raspberry Pi pour flasher un autre ordinateur (HP Envy 23) : https://www.youtube.com/watch?v=CFtXJVQJfZA

              Tcho !

              1. 1

                Ah oui il en a fait des choses ce vieux Raspberry PI !! Maintenant il me sert pour PiHole sur le réseau de la maison.

              1. 1

                Personne pour valider l'article ; ça me surprend sérieux ! :(

                1. 2

                  T'as posté ça à quelle heure ? Les gens dorment la nuit ^^

                  Tcho !

                  1. 1

                    En même temps OpenBSD… :D :p

                    1. 1

                      dis donc, toi, fais attention, hein ! :p

                      non, mais… :D

                      En tout cas, merci à tous les deux de vous être “réveillés” !

                  1. 1

                    Arf, Cascador m'a doublé de 8 minutes :D. J'aurai bien ajouté le marqueur dev.

                    1. 2

                      Ton souhait est exaucé ;)

                      Tcho !

                    1. 1

                      C’est encore un plus pour le cloud… gérer le matos c’est quand même un sacré boulot !

                      1. 2

                        Yo,

                        C'est quoi que tu appelles le cloud ? Parce qu'un dédié chez OVH est touché exactement comme je le décris (je dis pas qu'ils ont ce matos mais les mêmes problématiques).

                        En théorie le cloud est bien plus résilient, plus de serveurs (et sur tous les continents), des réplications, des tests et pourtant on continue à voir des downs réguliers et importants.

                        Aujourd'hui j'ai plus confiance en un dédié chez un bon hébergeur que dans un cloud.

                        Tcho !

                        1. 1

                          Un dédié, c’est pas du cloud. C’est juste que le matos est géré pour toi. Du cloud ce sera un VPS par exemple ou le matériel sous sous-jacent est abstrait, ou encore du PaaS ou même du FaaS.

                      1. 1

                        Contenu payant => Accès libre à présent.

                        Tcho !

                        1. 1

                          Contenu payant => Accès libre à présent.

                          Tcho !

                          1. 1

                            Contenu payant => Accès libre à présent.

                            Tcho !

                            1. 1

                              Contenu payant => Accès libre à présent.

                              Tcho !

                              1. 1

                                Contenu payant => Accès libre à présent.

                                Tcho !

                                1. 3

                                  Au fait on a ajouté les marques environnement et hygiène numérique sur le Jdh ;)

                                  Tcho !

                                  1. 2

                                    Tiens donc, je vais tester SSHGuard.

                                    1. 1

                                      Cool, merci ! Oublie pas de faire un retour ;)

                                      Tcho !

                                      1. 1

                                        je trouve que SSHGuard à lui seul aurait fait le sujet d'un bon article ;)

                                    1. 1

                                      L'article est super confus. On sait pas trop ce que recherche l'auteur au final (j'ai pas l'impression qu'il sâche non plus).

                                      Il parle de serveur, mais aussi de laptop. Il compare des machines sur le nombre de cœur (pourquoi pas) mais aussi par rapport à leur stockage… Bref il compare des trucs pas vraiment comparables.

                                      1. 1

                                        Yo,

                                        Ouais je suis d'accord après les infos qu'il remonte restent intéressantes je pense.

                                        Tcho !

                                      1. 4

                                        Roh, @Cascador, tu casses mon image d'égotique à soumettre cette actu ^^

                                        Pour ceux qui se posent la question, j'anime l'émission « CPU » qui apparait régulièrement sur ce site avec des actus au titre cryptique commençant par « CPU Ex0___ »

                                        1. 1

                                          Yo,

                                          Remonter cette info était l'occasion d'en savoir/montrer plus sur toi, perso à la lecture j'ai été impressionné par la somme de boulot.

                                          Tcho !

                                        1. 1

                                          Ça aurait été intéressant d'avoir quelques éléments de comparaison avec les autres outils/serveurs NTP.

                                          Par exemple, si on veut juste un client systemd peut le gérer sans avoir besoin d'installer un paquet supplémentaire.

                                          Si on veut serveur, l'outil habituel souvent déjà présent est ntpd.

                                          Dans un cas où dans l'autre, quel intérêt a Chrony ?

                                          1. 1

                                            En l'occurrence voilà ce que j'ai trouvé, en anglais : https://chrony.tuxfamily.org/comparison.html

                                            1. 2

                                              Salute,

                                              En ce qui me concerne je recommande Chrony :
                                              - On a installé Chrony à la place de ntpd sur l'ensemble des serveurs il y a 2 ans, RAS
                                              - Ton lien démontre que niveau fonctionnalité c'est le plus complet/abouti (ce qui ne veut pas dire qu'il faut nécessairement le choisir, c'est toujours en fonction des besoins)
                                              - https://www.coreinfrastructure.org/blogs/securing-network-time/ (voir Chrony) démontre que niveau sécurité c'est le meilleur, c'est ce qui nous a amené à quitter ntpd
                                              - https://unix.stackexchange.com/questions/504381/chrony-vs-systemd-timesyncd-what-are-the-differences-and-use-cases-as-ntp-cli résume bien les différences entre Chrony et systemd-timesyncd. Pour moi les plus importants : 1/ systemd-timesync ne peut pas faire serveur NTP (juste client) 2/ Il ne se synchronise que sur un seul serveur (focusing only on querying time from one remote server and synchronizing the local clock to it) ce que je trouve trop léger pour un serveur (multiples sources plus sûr)
                                              - chronyc fait partie des merveilles que tout logiciel récent devrait proposer. Cette interface en ligne de commande permet de tester, vérifier que tout est ok, du beurre
                                              - “The development is currently supported by Red Hat Software and it is now the default NTP implementation on their distributions”, un gage de qualité et de pérennité

                                              Tcho !

                                          1. 3

                                            Blog de qualité découvert ce WE, marrant : https://www.aukfood.fr/nos-manchots/

                                            Tcho !

                                            1. 7

                                              « Au début d’internet, pour se rendre sur un site, au lieu de taper lesite.com il fallait taper son adresse IP » Mais c'est quoi, ces conneries ? Le DNS existait bien avant le Web !

                                              « Un serveur DNS […] reçoit même des metadata tel que la résolution de votre écran » On trouve vraiment n'importe quoi sur le Web. On peut voter “Moins” sur le Journal du Hacker ?

                                              1. 3

                                                “On peut voter “Moins” sur le Journal du Hacker ?”

                                                Nope, c'est pas l'approche du Jdh de pénaliser les créateurs de contenu, même s'ils écrivent des bêtises parfois, on préfère penser qu'ils vont s'améliorer à partir des retours qu'on leur fait ou les retours que l'exposition via le Jdh va leur apporter.

                                                De plus c'est pas parce qu'il y a des erreurs techniques et historiques que le fond de l'article n'est pas intéressant, à savoir mettre en avant le fait que des infos persos fuitent via les serveurs DNS. C'est sûrement une évidence pour les spécialistes, mais pas pour tout le monde.

                                                1. 2

                                                  Le fait de parler d'une chose importante (les fuites d'information via le DNS) n'excuse pas les erreurs. Sur toute chose importante (Linky, le réchauffement planétaire, les vaccins, etc), des gens disent des énormités. Faut-il les accepter puisqu'au moins, ils parlent de questions cruciales ?

                                                  1. 3

                                                    Oui. Les débutants et le droit à l'erreur n'ont pas leur place ici ? Le Jdh n'est pas là pour contrôler la véracité et l'exactitude de tout article qui est remonté dessus, qui le pourrait ?

                                                    Cet article a 2 votes au bout de 5 heures, il ne faut pas croire que c'est juste une coïncidence mais également le fait que certains ont lu et ont décidé de ne pas voter pour. Chacun est responsable de son article (chez lui, sur son site/blog), OrelAuwen verra probablement ces commentaires et fera des corrections sur son article.

                                                    Tcho !

                                                    1. 1

                                                      Accepter les erreurs non bien sûr, ce serait à la fois dommage pour les lecteurs et pour le rédacteur, mais les remonter à l'auteur dans l'espoir qu'il les corrige est à mon avis une action plus participative et efficace que nier en bloc l'effort de production de contenu de la personne, surtout si l'article va dans le bon sens.

                                                      Personnellement j'ai toujours corrigé mes articles quand on m'a remonté des points incorrects ou imprécis. Et sur le Jdh, plusieurs auteurs suivent les commentaires et réagissent quand on leur fait des remarques. C'est une façon de fonctionner qui, je trouve, permet d'encourager et valoriser l'effort de l'auteur, mais aussi l'effort de la communauté qui réagit au contenu qu'on lui soumet et ses réactions et remarques peuvent se concrétiser par une amélioration du contenu en question.

                                                      1. 1

                                                        Euh, j'ai remonté à l'auteur (via le formulaire de commentaire du blog), donc je ne me sens pas concerné par ces reproches.

                                                        1. 1

                                                          ah désolé si ça sonne comme des reproches, ce n'était pas le but, je rebondissais plutôt sur ta question de voter “moins” pour détailler la démarche du Jdh et mon point de vue personnel. @cascador a d'ailleurs écrit un article il y a quelques temps sur le blog du Jdh “Le downvote en question” https://blog.journalduhacker.net/index.php?article153/le-downvote-en-question

                                                  2. 2

                                                    On note aussi le 323 dans une adresse IPv4… enfin, le message de fond est pas mal, mais faudrait quand même corriger les quelques erreurs, parce qu'au mieux ceux qui n'y connaissent rien vont retenir des bêtises, au pire ceux qui y connaissent pas grand chose mais un peu quand même risquent de remettre en cause la crédibilité de tout l'article…

                                                    1. 1

                                                      Ça permet de ne pas utiliser une IP qui existe. C'est une méthode courante dans le cinéma d'ailleurs et ça ne change rien au message de fond.

                                                      1. 2

                                                        Tu peux utiliser une IP valide spécialement conçue pour être utilisée dans ce genre de cas.

                                                        https://tools.ietf.org/html/rfc5737

                                                        Bon je sais pas si le cinéma ça rentre dans le cadre « documentation », mais pour l'article dont il est question ici, je trouve que ça a sa place.