OVH Cloud OVH Cloud

KDE tuera Windows

436 réponses
Avatar
boy george
Bonsoir,

Quand le bureau KDE et toutes ses applications seront portés sur Windows
(on s'en rapproche pour ceux qui suivent, les applications deviennent de
plus en plus stables), celui-ci envahira Windows car, contrairement à
Linux qui possède des dizaines de bureaux, il sera l'unique alternative
au bureau Windows : KDE apporterait un souffle nouveau à Windows, en
tous cas plus que le bureau de Seven.
Du coup, l'utilisateur lambda (qui est l'utilisateur très largement
majoritaire) ne verra plus la différence entre un Windows et un linux
(ou un OpenSolaris ou un BSD) qui tournera derrière et au bout du
compte, il préférera naturellement se tourner vers l'OS qui lui coûte le
moins cher.

VIVE LINUX, VIVE KDE

10 réponses

Avatar
yl
In article ,
JKB writes:
Le 05-01-2010, ? propos de
Re: KDE tuera Windows,
Yves Lambert ?crivait dans fr.comp.os.linux.debats :
In article ,
JKB writes:


Soit le dimensionnement d'une alim de serveur à base de Xeon...



Pour 32 processeurs à fond et deux disques dur SAS à 15k.



1 P4 consomme 80W. 32 P4, ça fait 3 kW. C'est sur que ça refroidit. Bon
32 Atom ne consommeraient que 128W. Combien ça consomme un disque dur ?



Et quelle est la puissance d'un Atom en terme de calcul ?



Pas grand chose :)

Au passage, il me reste un P4 et il consomme un peu plus que 80W.



Je crois me rappeler que le processeur seul consomme environ ça, mais
une CG doit consommer aussi 80 à 200W.

--
http://mikeread.tripod.com/archive.htm
Avatar
JKB
Le 05-01-2010, ? propos de
Re: KDE tuera Windows,
Yves Lambert ?crivait dans fr.comp.os.linux.debats :
In article ,
JKB writes:
Le 05-01-2010, ? propos de
Re: KDE tuera Windows,
Yves Lambert ?crivait dans fr.comp.os.linux.debats :
In article ,
JKB writes:


Soit le dimensionnement d'une alim de serveur à base de Xeon...



Pour 32 processeurs à fond et deux disques dur SAS à 15k.



1 P4 consomme 80W. 32 P4, ça fait 3 kW. C'est sur que ça refroidit. Bon
32 Atom ne consommeraient que 128W. Combien ça consomme un disque dur ?



Et quelle est la puissance d'un Atom en terme de calcul ?



Pas grand chose :)

Au passage, il me reste un P4 et il consomme un peu plus que 80W.



Je crois me rappeler que le processeur seul consomme environ ça, mais
une CG doit consommer aussi 80 à 200W.



Le mien (dans un Acer 1700) consomme plus de 110W.

JKB

--
Le cerveau, c'est un véritable scandale écologique. Il représente 2% de notre
masse corporelle, mais disperse à lui seul 25% de l'énergie que nous
consommons tous les jours.
Avatar
yl
In article ,
Stephane TOUGARD writes:




Je doute qu'on y trouve encore une utilite en prod.



Moi aussi.

Peut etre pour
apprendre,



Je pensais plutot à ça. Ou pour tester un déploiement. Mais si le
système est obsolète...
Je te rassure de suite : soit la ml m'a désabonné à mon insu, soit elle
est morte :)

mais de memoire, il y a pas de couche TCP/IP, le seul



AS/400 a une couche TCP/IP ? J'ai une entrée gratuite dans les banques.
Tu as une didée pour faire passer une transaction de 7 000 000 0000 ¤
inaperçue ?

language dispo doit etre un truc genre Cobol ...



Le Cobol est encore beaucoup utilisé :)


Mais bon, c'etait fun.




--
http://mikeread.tripod.com/archive.htm
Avatar
yl
In article <hhv056$5kt$,
Nicolas George <nicolas$ writes:


En exploitant une faille de HAL ou d'une autre bibliothèque privilégiée.



HAL n'est pas une bibliothèque.



Ou d'une bibliothèque.

HAL m'a énervé : session X à distance, l'appel à HAL arrete la machine sur
laquelle il y a la session au lieu de la machine sur laquelle on est et bien
évidemment molly guard ne bloque pas le processus.
--
http://mikeread.tripod.com/archive.htm
Avatar
Patrick Lamaizière
Yves Lambert :

Oui mais tu balance les spams, le spammeurs ne sait pas que tu jettes
ses spams avant la délivrance, mais le faux positif non plus. Je ne vois
pas l'intéret. Ou alors tu envoies des bounces au taquet, qui ne sont
pas reçus par le spammeur mais par une victime.



Je ne jette ni ne bounce rien, les spams sont juste tagués.
Faire autrement est je pense bien trop risqué pour les utilisateurs.

Je fais du greylisting en amont pour éliminer la plupart des merdes,
c'est tout.
Avatar
Patrick Lamaizière
JKB :

déjà si ton spamd tombe tu continues à recevoir les mails, et ce en
continuant à relayer. La réception ne dépend pas de spamd (modulo la
charge induite) et de toutes façons c'est pas utile de vouloir
filtrer ses courriers sortants.



Je ne comprends pas bien. Si le spamd tombe, tu ne reçois plus de
mails ? Chez moi, toujours avec sendmail, si le spamd tombe (ou le
milter associé), sendmail accepte par défaut. Ça me semble plus
logique. Il vaut mieux être pollué durant quelques instants que de
perdre des messages.



Si tu filtre lors de la session smtp, ça va bloquer.
Une fois que le mail est dans la queue c'est bon.
Avatar
yl
In article <hhvh9l$1s4i$,
Nicolas George <nicolas$ writes:
Michel Talon, dans le message <hhvget$23q4$,
a écrit :
Mais il doit bien exister des systèmes de compilation minuscules comme
tcc que tu peux faire venir si tu as déjà obtenu un accés local.



Ce n'est même pas nécessaire. Un compilateur ne fait strictement rien de
magique, il se contente de produire un fichier avec le bon contenu.



Le bon contenu. Et le suid c'est magique.

--
http://mikeread.tripod.com/archive.htm
Avatar
yl
In article <hhvmti$25su$,
(Michel Talon) writes:


En particulier s'il est physiquement accessible, ce n'est même pas la
peine de se poser la question de sa sécurité logicielle.




Ben si. Physiquement accessible ne signifie pas accès au bouton power ou
au reset mais à une console. Et là tu peux ou pas avoir un shell. S'il est
déjà en root, tant pis, sinon il vaut mieux que le temps d'escalade
soit supérieur au temps de détection de l'intrusion. Sinon, je ne vois
pas trop à quoi ça sert d'interdire les login root et de mettre un mot
de passe au compte root ou de demander leur mot de passe aux sudoers.

Windows 7 a résolu le problème : tu cliques tu es admin.

--
http://mikeread.tripod.com/archive.htm
Avatar
yl
In article ,
Stephane TOUGARD writes:




HAL ? Celui de Discovery One ?



Hardware abstraction layer. C'est un serveur, ça te permet de montrer
une clé USB avec ton kit de survie pour prendre en main un système.


Je vois toujours pas le rapport avec des "bibliotheques".



You're right.

En exploitant une faille de HAL ou d'une autre bibliothèque privilégiée.



Va falloir que tu donnes plus de details que ca.



Sur l'ecalade de privilège ? Je n'en ai pas, je peux juste dire qu'il
y a eu des 0-day exploit de ce type de faille. Je peux te donner les
détails sur une faille corrigée, si tu as la flemme de chercher
l'exploit sur google.





--
http://mikeread.tripod.com/archive.htm
Avatar
Nicolas George
Yves Lambert, dans le message <4b43a226$0$10100$,
a écrit :
En exploitant une faille de HAL ou d'une autre bibliothèque privilégiée.


HAL n'est pas une bibliothèque.


Ou d'une bibliothèque.



« Ou d'une _autre_ bibliothèque », tu as dit.

Et pour ta gouverne, une bibliothèque ne peut pas avoir de problèmes de
sécurité vis-à-vis du programme qui l'utilise.

HAL m'a énervé : session X à distance, l'appel à HAL arrete la machine sur
laquelle il y a la session au lieu de la machine sur laquelle on est et bien
évidemment molly guard ne bloque pas le processus.



Ce n'est pas parce que tu as deux mains gauches que tu as le droit de
raconter n'importe quoi.