y a moyen de la voir en clair avec un plugin's quelconque ???
Il te suffit de lire le code pas à pas : il n'est pas réellement chiffré, juste « obscurci » (« obfuscated » en anglais). Quant à avoir un programme qui te le transforme en quelque chose de plus lisible, s'il en existait pour ce code en particulier, celui-ci deviendrait aussitôt inutile et devrait être remplacé par autre chose : en effet, si je ne m'abuse, ceux qui font ça ont le désir que personne ne puisse le décoder de façon automatique afin de limiter le spam.
y a moyen de la voir en clair avec un plugin's quelconque ???
Il te suffit de lire le code pas à pas : il n'est pas réellement
chiffré, juste « obscurci » (« obfuscated » en anglais). Quant à
avoir un programme qui te le transforme en quelque chose de plus
lisible, s'il en existait pour ce code en particulier, celui-ci
deviendrait aussitôt inutile et devrait être remplacé par autre
chose : en effet, si je ne m'abuse, ceux qui font ça ont le désir
que personne ne puisse le décoder de façon automatique afin de
limiter le spam.
y a moyen de la voir en clair avec un plugin's quelconque ???
Il te suffit de lire le code pas à pas : il n'est pas réellement chiffré, juste « obscurci » (« obfuscated » en anglais). Quant à avoir un programme qui te le transforme en quelque chose de plus lisible, s'il en existait pour ce code en particulier, celui-ci deviendrait aussitôt inutile et devrait être remplacé par autre chose : en effet, si je ne m'abuse, ceux qui font ça ont le désir que personne ne puisse le décoder de façon automatique afin de limiter le spam.
y a moyen de la voir en clair avec un plugin's quelconque ???
Il te suffit de lire le code pas à pas : il n'est pas réellement chiffré, juste « obscurci » (« obfuscated » en anglais). Quant à avoir un programme qui te le transforme en quelque chose de plus lisible, s'il en existait pour ce code en particulier, celui-ci deviendrait aussitôt inutile et devrait être remplacé par autre chose : en effet, si je ne m'abuse, ceux qui font ça ont le désir que personne ne puisse le décoder de façon automatique afin de limiter le spam.
La raison première est de compresser le source pour réduire le poids au chargement.
y a moyen de la voir en clair avec un plugin's quelconque ???
Il te suffit de lire le code pas à pas : il n'est pas réellement
chiffré, juste « obscurci » (« obfuscated » en anglais). Quant à
avoir un programme qui te le transforme en quelque chose de plus
lisible, s'il en existait pour ce code en particulier, celui-ci
deviendrait aussitôt inutile et devrait être remplacé par autre
chose : en effet, si je ne m'abuse, ceux qui font ça ont le désir
que personne ne puisse le décoder de façon automatique afin de
limiter le spam.
La raison première est de compresser le source pour réduire le poids au
chargement.
y a moyen de la voir en clair avec un plugin's quelconque ???
Il te suffit de lire le code pas à pas : il n'est pas réellement chiffré, juste « obscurci » (« obfuscated » en anglais). Quant à avoir un programme qui te le transforme en quelque chose de plus lisible, s'il en existait pour ce code en particulier, celui-ci deviendrait aussitôt inutile et devrait être remplacé par autre chose : en effet, si je ne m'abuse, ceux qui font ça ont le désir que personne ne puisse le décoder de façon automatique afin de limiter le spam.
La raison première est de compresser le source pour réduire le poids au chargement.
La raison première est de compresser le source pour réduire le poids au chargement.
Je ne suis pas sûr qu'on parle de la même chose. C'est peut-être moi qui me trompe, mais j'ai cru comprendre que le JavaScript en question est du genre de ceux qui transforment un truc du genre de <a href="mailto:">Pour m'écrire</a> en un programme de quelques milliers d'octets dans le but de tromper les spammeurs.
La raison première est de compresser le source pour réduire le poids au
chargement.
Je ne suis pas sûr qu'on parle de la même chose. C'est peut-être moi qui
me trompe, mais j'ai cru comprendre que le JavaScript en question est du
genre de ceux qui transforment un truc du genre de
<a href="mailto:adresse@example.com">Pour m'écrire</a>
en un programme de quelques milliers d'octets dans le but de tromper les
spammeurs.
La raison première est de compresser le source pour réduire le poids au chargement.
Je ne suis pas sûr qu'on parle de la même chose. C'est peut-être moi qui me trompe, mais j'ai cru comprendre que le JavaScript en question est du genre de ceux qui transforment un truc du genre de <a href="mailto:">Pour m'écrire</a> en un programme de quelques milliers d'octets dans le but de tromper les spammeurs.
Etienne SOBOLE
En fait j'ai fini par trouver...
j'ai parcouru tous l'objet window. et pour chaque fonction j'ai juste fait un alert et voila tout est devenu clair si je puis dire :)
Etienne
En fait j'ai fini par trouver...
j'ai parcouru tous l'objet window.
et pour chaque fonction j'ai juste fait un alert
et voila tout est devenu clair si je puis dire :)
La raison première est de compresser le source pour réduire le poids au chargement.
Je ne suis pas sûr qu'on parle de la même chose. C'est peut-être moi qui me trompe, mais j'ai cru comprendre que le JavaScript en question est du genre de ceux qui transforment un truc du genre de <a href="mailto:">Pour m'écrire</a> en un programme de quelques milliers d'octets dans le but de tromper les spammeurs.
Je n'ai absolument aucune idée de ce que *fait* ce script (et honnêtement je m'en f... un peu). Ce qui est sûr, c'est qu'il est "packé" par un code de compression bien connu[1], dont la "signature" est immédiablement reconnaissable, et qui n'a aucun rapport avec les problèmes de spam.
La raison première est de compresser le source pour réduire le poids au
chargement.
Je ne suis pas sûr qu'on parle de la même chose. C'est peut-être moi qui
me trompe, mais j'ai cru comprendre que le JavaScript en question est du
genre de ceux qui transforment un truc du genre de
<a href="mailto:adresse@example.com">Pour m'écrire</a>
en un programme de quelques milliers d'octets dans le but de tromper les
spammeurs.
Je n'ai absolument aucune idée de ce que *fait* ce script (et
honnêtement je m'en f... un peu). Ce qui est sûr, c'est qu'il est
"packé" par un code de compression bien connu[1], dont la "signature"
est immédiablement reconnaissable, et qui n'a aucun rapport avec les
problèmes de spam.
La raison première est de compresser le source pour réduire le poids au chargement.
Je ne suis pas sûr qu'on parle de la même chose. C'est peut-être moi qui me trompe, mais j'ai cru comprendre que le JavaScript en question est du genre de ceux qui transforment un truc du genre de <a href="mailto:">Pour m'écrire</a> en un programme de quelques milliers d'octets dans le but de tromper les spammeurs.
Je n'ai absolument aucune idée de ce que *fait* ce script (et honnêtement je m'en f... un peu). Ce qui est sûr, c'est qu'il est "packé" par un code de compression bien connu[1], dont la "signature" est immédiablement reconnaissable, et qui n'a aucun rapport avec les problèmes de spam.
[1] http://dean.edwards.name/packer/
Olivier Miakinen
Je ne suis pas sûr qu'on parle de la même chose. C'est peut-être moi qui me trompe, [...]
Je n'ai absolument aucune idée de ce que *fait* ce script (et honnêtement je m'en f... un peu). Ce qui est sûr, c'est qu'il est "packé" par un code de compression bien connu[1], dont la "signature" est immédiablement reconnaissable, et qui n'a aucun rapport avec les problèmes de spam.
[1] http://dean.edwards.name/packer/
C'était donc moi qui me trompais.
Je ne suis pas sûr qu'on parle de la même chose. C'est peut-être moi qui
me trompe, [...]
Je n'ai absolument aucune idée de ce que *fait* ce script (et
honnêtement je m'en f... un peu). Ce qui est sûr, c'est qu'il est
"packé" par un code de compression bien connu[1], dont la "signature"
est immédiablement reconnaissable, et qui n'a aucun rapport avec les
problèmes de spam.
Je ne suis pas sûr qu'on parle de la même chose. C'est peut-être moi qui me trompe, [...]
Je n'ai absolument aucune idée de ce que *fait* ce script (et honnêtement je m'en f... un peu). Ce qui est sûr, c'est qu'il est "packé" par un code de compression bien connu[1], dont la "signature" est immédiablement reconnaissable, et qui n'a aucun rapport avec les problèmes de spam.
[1] http://dean.edwards.name/packer/
C'était donc moi qui me trompais.
Mickaël Wolff
La raison première est de compresser le source pour réduire le poids au chargement.
Ce qui est inutile lorsqu'on sait correctement configurer le(s) serveur(s) web(s). Avec Apache, il y a le mod gzip, qui compresse à la volé les fichiers texte. Le taux de compression est général supérieur à 90 % de la quantité initiale de données. Donc bon, augmenter le temps d'exécution du client pour ne rien sauver, ce n'est franchement pas utile.
Mais ce n'est que mon avis :) -- Mickaël Wolff aka Lupus Michaelis http://lupusmic.org
La raison première est de compresser le source pour réduire le poids au
chargement.
Ce qui est inutile lorsqu'on sait correctement configurer le(s)
serveur(s) web(s). Avec Apache, il y a le mod gzip, qui compresse à la
volé les fichiers texte. Le taux de compression est général supérieur à
90 % de la quantité initiale de données. Donc bon, augmenter le temps
d'exécution du client pour ne rien sauver, ce n'est franchement pas utile.
Mais ce n'est que mon avis :)
--
Mickaël Wolff aka Lupus Michaelis
http://lupusmic.org
La raison première est de compresser le source pour réduire le poids au chargement.
Ce qui est inutile lorsqu'on sait correctement configurer le(s) serveur(s) web(s). Avec Apache, il y a le mod gzip, qui compresse à la volé les fichiers texte. Le taux de compression est général supérieur à 90 % de la quantité initiale de données. Donc bon, augmenter le temps d'exécution du client pour ne rien sauver, ce n'est franchement pas utile.
Mais ce n'est que mon avis :) -- Mickaël Wolff aka Lupus Michaelis http://lupusmic.org
Bruno Desthuilliers
La raison première est de compresser le source pour réduire le poids au chargement.
Ce qui est inutile lorsqu'on sait correctement configurer le(s) serveur(s) web(s). Avec Apache, il y a le mod gzip, qui compresse à la volé les fichiers texte. Le taux de compression est général supérieur à 90 % de la quantité initiale de données. Donc bon, augmenter le temps d'exécution du client pour ne rien sauver, ce n'est franchement pas utile.
Mais ce n'est que mon avis :)
Ce n'est pas seulement le tien (cf plus bas), et effectivement avec cette solution (http://dean.edwards.name/packer/) le temps perdu avec le eval() peut s'avérer supérieur au temp gagné en téléchargement (sans compter que la compression déjà effectuée peut au final rendre mod_gzip moins efficace).
D'un autre côté, tout le monde n'a pas forcément accès à la conf du serveur Apache utilisé. Et, accessoirement, il existe d'autres "compresseurs" javascript qui n'utilisent pas eval() (YUI Compressor par example), et semblent donner de bon résultats aussi bien seul qu'en combinaison avec mod_gzip.
Ce post (par l'auteur de YUI compressor) est intéressant à plus d'un titre: http://www.julienlecomte.net/blog/2007/08/13/
Ceci étant, je soupçonne certains d'utiliser Packer plus pour obscurcir le code que pour autre chose.
La raison première est de compresser le source pour réduire le poids au
chargement.
Ce qui est inutile lorsqu'on sait correctement configurer le(s)
serveur(s) web(s). Avec Apache, il y a le mod gzip, qui compresse à la
volé les fichiers texte. Le taux de compression est général supérieur à
90 % de la quantité initiale de données. Donc bon, augmenter le temps
d'exécution du client pour ne rien sauver, ce n'est franchement pas utile.
Mais ce n'est que mon avis :)
Ce n'est pas seulement le tien (cf plus bas), et effectivement avec
cette solution (http://dean.edwards.name/packer/) le temps perdu avec le
eval() peut s'avérer supérieur au temp gagné en téléchargement (sans
compter que la compression déjà effectuée peut au final rendre mod_gzip
moins efficace).
D'un autre côté, tout le monde n'a pas forcément accès à la conf du
serveur Apache utilisé. Et, accessoirement, il existe d'autres
"compresseurs" javascript qui n'utilisent pas eval() (YUI Compressor par
example), et semblent donner de bon résultats aussi bien seul qu'en
combinaison avec mod_gzip.
Ce post (par l'auteur de YUI compressor) est intéressant à plus d'un titre:
http://www.julienlecomte.net/blog/2007/08/13/
Ceci étant, je soupçonne certains d'utiliser Packer plus pour obscurcir
le code que pour autre chose.
La raison première est de compresser le source pour réduire le poids au chargement.
Ce qui est inutile lorsqu'on sait correctement configurer le(s) serveur(s) web(s). Avec Apache, il y a le mod gzip, qui compresse à la volé les fichiers texte. Le taux de compression est général supérieur à 90 % de la quantité initiale de données. Donc bon, augmenter le temps d'exécution du client pour ne rien sauver, ce n'est franchement pas utile.
Mais ce n'est que mon avis :)
Ce n'est pas seulement le tien (cf plus bas), et effectivement avec cette solution (http://dean.edwards.name/packer/) le temps perdu avec le eval() peut s'avérer supérieur au temp gagné en téléchargement (sans compter que la compression déjà effectuée peut au final rendre mod_gzip moins efficace).
D'un autre côté, tout le monde n'a pas forcément accès à la conf du serveur Apache utilisé. Et, accessoirement, il existe d'autres "compresseurs" javascript qui n'utilisent pas eval() (YUI Compressor par example), et semblent donner de bon résultats aussi bien seul qu'en combinaison avec mod_gzip.
Ce post (par l'auteur de YUI compressor) est intéressant à plus d'un titre: http://www.julienlecomte.net/blog/2007/08/13/
Ceci étant, je soupçonne certains d'utiliser Packer plus pour obscurcir le code que pour autre chose.
SAM
D'un autre côté, tout le monde n'a pas forcément accès à la conf du serveur Apache utilisé.
Ne suffit-il pas d'uploader sur le serveur le fichier déjà compressé ?
Ceci étant, je soupçonne certains d'utiliser Packer plus pour obscurcir le code que pour autre chose.
Y des chances, sans parler du "t'as vu ça comme je suis bon ?"
-- sm
D'un autre côté, tout le monde n'a pas forcément accès à la conf du
serveur Apache utilisé.
Ne suffit-il pas d'uploader sur le serveur le fichier déjà compressé ?
Ceci étant, je soupçonne certains d'utiliser Packer plus pour obscurcir
le code que pour autre chose.
Y des chances, sans parler du "t'as vu ça comme je suis bon ?"