zenographie

Membres
  • Compteur de contenus

    330
  • Inscription

  • Dernière visite

Tout ce qui a été posté par zenographie

  1. " Par défaut, ce connecteur est paramétré en mode "HD Audio". Si vous souhaiter y relier une facade au standart AC'97, réglez le "Front panel support Type" sur "AC'97" dans le setup du BIOS. lire à ce sujet la section 4.4.7 intitulée "Configuration des composants embarqués". C'est dans la doc, page 2-34. voilà pour la simplification du brochage. L'autre astuce consiste à ne SURTOUT PAS utiliser un "front panel" et relier les appareils divers sur les connecteurs situés à l'arrière de la machine. Je précise qu'il y a de nouveaux pilotes Audio sur le site Asus à propos de la P5B, et que les premiers ne fonctionnaient pas en mode 5.1. (en outre, AC97 et Vista font souvent mauvais ménage) Ceci dit, j'admet que le niveau d'entrée "microphone" mériterait l'appellation d'entrée ligne : elle est sourde comme un pot, et vous n'êtes pas le premier à vous en plaindre. J'utilise deux cartes audio sur cette machine, sans le moindre problème : celle qui est déjà installé, et une carte audio externe (une Edirol FA-66) offrant le même niveau d'échantillonnage à 192 Kb/s. Bien entendu, l'Edirol est considérablement meilleure, dans tous les cas de figure -et notamment en terme de bruit de phase, temps de réponse, respect du standart ASIO etc- , mais il faut admettre que la carte interne est pas mal du tout. (et l'Edirol me permet précisément de disposer d'un préampli micro performant pour éviter les problèmes de la carte Asus). Zen EDIT : je viens de refaire une série de tests, sous Vista64. Le driver est effectivement totalement faisandé. Le microphone fonctionne très bien, puisque l'on entend le retour voix de façon assez forte dans les HP lors d'un enregistrement magnéto. Mais l'enregistrement lui-même est ténu, pratiquement inaudible. c'est un problème de driver, et manifestement rien d'autre. il faut attendre, et espérer qu'Asus corrigera çà un jour ou l'autre. Il faut donc envoyer un message de demande de correction sur le site Asus, support, afin qu'il y ait un nombre important de demande de la part des clients et que la correction soit prise en compte Cordialement
  2. zenographie

    Mon Pc Envoie Des Spams !

    Les trois choix de n1ck0 sont incontestables (Nod32 est un machin d'une rapidité stupéfiante). Ajoutez-y un petit scan à l'aide de BlackLight, que vous trouverez en téléchargement gratuit sur le site de F-Secure. C'est un antirootkit qui peut, dans certains cas, éliminer des choses que les antimalwares classiques ne parviennent pas à détecter. Or, comme manifestement, votre ordinateur infecté a été transformé en zombie inféodé à un botnet, la probabilité d'un rootkit n"est pas à écarter. il existe d'autres mesures, mais elles deviennent plus techniques et plus complexes.. Zen
  3. je doute que la moindre élévation de température "ramollisse" de manière significative ce plâtre infâme qu'est une pate thermique mal vieillie. J'ai démonté des IHC sur d'antique P4, et seuls les bains de dissolvants prolongés pouvaient parfois nettoyer ce magma. et encore ne s'enlevait-il que par plaques compactes et dures. Le salut est dans la rotation délicate -mais ferme- du radiateur. rotantacha chavipataro rogriapatacha Nez
  4. zenographie

    Mon Pc A Des Soucis...

    Bonjour A titre de curiosité, faite un "three finger salute" (en français, appuyez sur Ctrl-Alt-Suppr) histoire d'invoquer le gestionnaire de taches, cliquez ensuite successivement sur l'onglet "processus" puis sur la colonne "processeur". Et dites nous comment s'appelle le machin (colonne de gauche) qui possède le score le plus élevé. si votre machine se traine, il y a de fortes chances que ce ne soit pas "idle process" ;-). Si c'est svchost... c'est p'tet pas un virus, troyen, spyware, conflit logiciel ou autre... ce pourrait être plus vicieux Zen
  5. zenographie

    Utilisation Flashfxp

    Le problème, c'est que les transferts sont longs pour tout le monde... et si un remède miracle existait, j'en connais plus d'un qui serait fortement heureux de l'appliquer. Ceci dit (qui n'était pas mère supérieure), j'ai encore dégoté pour un copain un GDR-8163B pas plus tard que la semaine dernière, en "promo" chez LDLC.Com (j'ai pris le dernier... il n'y en a plus). Ces lecteurs deviennent franchement rares, mais ils permettent de changer avec bonheur, après une légère modification hard et firmware, le lecteur d'origine en état de choc (et font d'ailleurs un meilleur travail) tout çà pour un investissement de 10 ou 15 euros maxi. On en trouve encore parfois sur "2xmoinsCher". (dans le pire des cas, se payer une autre Xbox d'occase, à 50 euros pièce) Je me demande (je n'ai jamais conduit l'expérience, mais je ne vois pas de contre-indication a priori) s'il ne serait pas possible, pour d'importants backups, d'effectuer la copie avec Xplorer360. Ca oblige de démonter le disque de la Xbox, de le délocker, de lancer la copie sur un pc étudié pour, de relocker le disque, de remonter la gamelle dans la Xbox... galère... mais galère envisageable en cas de copie massive. la solution -je sais, je suis un peu lourd- ne serait-elle pas plutôt de ne pas copier le fichier ? comme çà, plus de pb de copie. Sur les 3 xbox montées en XBMC ici, une seule stocke des films et de la musique sur son disque dur (la Xbox "cinémathèque de voyage"). Les autres vont lire les médias "en temps réel" sur un serveur de fichier. Si l'ordinateur n'est pas trop bruyant ou s'il est situé dans une autre pièce, c'est la solution idéale. Il est plus rapide de transférer 4 Go de données sur un Ethernet en 1000baseT entre deux PC que via ftp entre un pc et une xbox Je regarderais en fin de semaine quelles sont mes versions de unleashX et je mesurerais les débits. ce peut être instructif Nezofagrie
  6. ... et dans tous les cas, je jamais tenter de virer le radiateur en effetuant un levier ou une tentative d'arrachage... il faut "cliver" l'espèce de pate termique qui a du sécher en effectuant un mouvement rotatif de cisaillement. Ca finit toujours par venir Avant d'appliquer la graisse aux silicones (pate thermique) sur votre nouveau ventirad, nettoyez bien votre boitier de GPU... avec de l'alcool à bruler, de l'acétone, voir de l'essence F (attention, l'acétone et l'essence F sont des produits volatiles, cancérigènes, dangereux pour le système nerveux, et devant être utilisés avec un masque ou, au moins, dans un local très aéré) Zen
  7. ne soyez pas parano non plus.... à moins de disposer d'une ip permanente (c'est le cas des heureux clients Free dont je fais partie) la divulgation de l'ip n'est pas franchement risquée. Tous les serveurs fixes ont une ip.... fixe. Mais sincèrement, vous avez statistiquement moins de chance de vous prendre une attaque en déni de service que ne l'a Microsoft par exemple. Si vous souhaitez anonymiser votre connexion, soit effectivement vous passez par un proxy, et il en existe beaucoup de par le monde (recherchez sur google le mot "anonymizer", la réponse est immédiate), soit vous empruntez le réseau TOR, l'onion router, qui est, il faut l'admettre, très complexe à casser. En fait, le réseau est pratiquement inviolable, mais il est possible d'utiliser des techniques proches de celles des injecteurs de spywares pour vous retrouver. Si l'on utilise des moyens aussi complexes pour vous tracer, c'est que vous êtes le petit neveu d'Al Capone. Sinon, personne ne sera capable de vous traçer, c'est une opération trop lourde, trop complexe. Amusez déjà à taper "www.google.com" sous tor. Tantot l'interface est en anglais, tantot en espagnol, tantot en hollandais... et votre ip change toutes les 5 minutes :-) en outre, tor n'est pas lié à un protocole... il tourne avec tout SAUF LE PEER TO PEER ! ne pourrissez pas les canaux tor avec un trafic qu'il ne peut pas supporter
  8. zenographie

    Utilisation Flashfxp

    Un RIP de DVD de 4 Go ? ou un Divx ? Si c'est le premier cas, c'est normal. En outre, utiliser la gamelle de la Xbox pour stocker du média, mis à part des "goldies" ou des incunables, aucun intérêt. Il est plus rapide et plus rentable de monter un antique PC en "media storage" qui sera, lui, lu par la Xbox. Enfin... c'que j'en dit... Non, si les machines se voient et les transferts s'effectuent, c'est que tout marche bien. L'application gaming des Linksys n'est qu'une réservation de port vis à vis des brins Wan (la partie Internet). Rien à voir avec ce qui se passe avec votre coté "réseau local". Votre WAG est bien configuré. Etn à moins de jouer avec la taille des MTU ou des trucs cachés au fin fond de la base de registre de votre windows ou dans le kernel le votre Linksys, il n'y a aucun paramètre du genre "how to freining (du verber to freine) my protocol to fuck my taux of transfert becausz I'm sadomaso" (to be sadomaso : my taylor is sadomaso) Si vous n'avez qu'un film à transférer, le "protocole adidas" est parfois plus rapide. Explication du protocole Converse (pardon , Adidas) - Mettez votre ordinateur sous tension - Localisez le média numérisé que vous souhaitez transmettre (clip réunissant les poses les plus suggestives de vieilles Puma en chaleur ou de Hutchinson totalement dévoilées) - Gravez yceluy (le film, bien sur... y'en a qui ne suivent pas) sur un support adéquat (en verlan : un CD-R ou DVD-R) -Chaussez vos Nike (crotte, vos Adidas) -dirigez vous vers votre Xbox - insérez le support tout chaud gravé dans le lecteur adéquat (cette fois, adequat désigne le lecteur, vous remarquerez au passage la beauté de la française langue et son infinie souplesse) -refermez le tiroir du lecteur... et soit regardez le flim (c'est comme çà que prononce ma petite nièce... elle regarde des flims) - ... soit utilisez DVD2Xbox, Ze ripeur of Ze enfer qui tue. - retournez dans votre canapé et admirez le flim après avoir déchaussé vos Adidas AILLEURS QUE SUR LE TAPIS, PUTAIN, TU FAIS JAMAIS ATTENTION QUAND TU TE DECHAUSSES... ET C'EST QUI QUI S'APPUIE LE MENAGE ? HEIN ? le taux de transfert Adidas, passé les 4 Go, est supérieur au taux de transfert ftp. zeeeeeeeen PS : le rédacteur de ce message tient à remercier la direction d'Adidas pour le chèque qu'elle vient de lui faire parvenir. Ceci était un message sponsorisé par l'association des employeurs de petits indiens dans le besoin qui n'ont que nous pour survivre, alors quoi, vous z'allez pas nous chercher des poux.
  9. Réponse : pas toucher ! maintenance ! A moins que vous n'aimiez les émotions fortes et les jeux de légo. Le démontage d'un téléphone portable, c'est 10 fois pire que le démontage d'un ordinateur portable. Et un ordinateur portable est à la maintenance ce que le supplice du pal est aux relations sexuelles entre adulte. donc, à moins que vous ne soyez un électronicien aguerri, ou que votre téléphone soit considéré comme définitivement foutu -dans ce cas, ce sera toujours instructif- ne démontez pas vous-même votre terminal. Vous aurez des pièces et des vis en trop au moment du remontage, la moitié des ergos en platique auront claqué au désassemblage, et vous n'aurez probablement pas trouvé le mauvais contact ou l'oxydation qui est manifestement à l'origine de votre panne. Si pas assurance, alors.... nouvel abonnement. C'est triste, mais on ne fabrique plus de téléphones pour "résister au temps". Si vous ne voulez pas dépenser des 1000 et des 100, prennez un "téléphone à carte sans abonnement" du même opérateur que celui qui vous assure votre forfait, et faite un échange de carte sim. Au moins, vous n'aurez pas perdu votre contrat, et votre appareil (probablement un Sagem MyX5-2, considérablement plus robuste que votre terminal "hype maouse flashy") vous assurera des années de fidèles et loyaux services (le mien a fait 2 chutes de parapente, 4 dévissage en varappe sur plus de 30 mètres, et une noyade en canyonning... plus très beau, mais toujours opérationnel) Allographie ? PS : bien entendus, ces propos sont plus humoristiques qu'agressifs... je tiens à le préciser. Si le contrat de maintenance n'est pas applicable, on parvient encore à trouver des petits réparateurs radio-TV qui ont encore assez de "doigté" pour désosser un tel appareil à la chasse au faux contact. Si la panne est électronique, ce qui semble peu probable, alors poubelle... post post scriptum : au fait, si votre HP ne fonctionne pas, comment cela se passe avec un "kit piéton" ou oreillette de tout poil, bluetooth y compris ? si l'oreillette fonctionne, c'est que c'est un mauvais contact du bas-parleur (non, on ne dit pas "haut parleur" dans ce cas précis). Si ca ne fonctionne pas non plus avec l'oreillette, c'est peut-être plus grave, final BF touchée.
  10. Pour ce qui concerne les bouncers, on touche là à un point véritablement spécifique IRC... je pense que vous pourriez trouver des choses plus intéressantes sur Shell-fr http://www.shell-fr.net/faq.php csadmin http://www.csadmin.net/bnc.php voir plus simplement sur Wikipedia http://en.wikipedia.org/wiki/Bouncer_(IRC) Le reste de la question serait peut-être plus à sa place dans la partie "xbox/débutants/réseaux" (bien que ce ne soit pas une question de débutant... les sys'op de gueux doivent avoir un avis précis sur le sujet) Un proxy est une .... cache destinée à accumuler provisoirement du trafic. un peu comme le bief d'un canal. Il en régule donc le flux, quelque soit la capacité "aval" ou le débit "amont". Et ce n'est rien d'autre que çà. Soit vous placez un proxy en sortie d'un pool de serveurs Web, afin d'étaler la demande et répartir la charge entre les différents serveurs (c'est ce que fait, par exemple, le service proxy de répartition de charge Akamai vis à vis de clients comme Google ou Microsoft), soit vous insérez un proxy entre les serveurs que vous interrogez et votre station de travail. On a tendance à qualifier les proxy d'équilibrage de charge des "reverse proxy". Le choix du serveur à charger, des protocoles à bufferiser ou à flusher, du type de répartition de charge (par protocole, par application, par round robin etc) dépend d'algorythmes complexe, trop chevelus à expliquer. En réception, le proxy à tout intérêt à se trouver à la dernière extrémité du dernier lien à haut débit de la chaine de transmission (autrement dit, chez votre fournisseur d'accès, ou au cul d'une fibre à haute capacité, chez un prestataire de service extérieur). C'est le proxy qui assurera d'une part les fonctions de régulation du flux descendant, et d'autre part le filtrage, puisque c'est lui qui assurera la transmission des requêtes à votre place. En gros, le serveur "playboy.com" ne verra que l'IP du proxy -et non la votre- lorsqu'il expédiera http-request réclamant une représentation graphique de la plastique de Madame Fox (samantha pour les intimes) en Jpeg 14 milliards de pixels par grain de peau. C'est également sur le proxy que l'on éliminera les protocoles indésirables, ou que l'on filtrera les contenus ennuyeux. Certains proxy éliminent toutes les images (c'est vrai, quoi, playboy, c'est les articles qui sont intéressants, pas les photos !) virent également les pubs et les popups (çà, c'est franchement plus utile) et ne vous expédient, à vous, pauvre utilisateur de petit lien adsl ou modem, que le strict nécessaire pour surfer tranquilement. Lorsque l'on voit le travail de sagouin de 80 % des webmestres (pas ceux de gueux... juré !) qui vous expédient 400 Ko de cochonneries graphiques pour 6 K d'informations utiles, on se dit que le proxy, c'est une foutue bonne invention. Bien sur, si le proxy est installé sur votre pétoire, c'est presque aussi intelligent que les antispam locaux... ca vous masque la pollution, mais elle a tout de même impacté votre bande passante à la réception. Donc, la meilleur définition d'un proxy, c'est "cache qui n'est pas chez moi". J'ajouterais que pour anonymiser un lien, ce n'est pas un seul BNC qu'il faut, mais au moins un TOR (ou ensemble Vidalia), pas de navigation Web sinon en mode caractère uniquement, et certainement pas avec un machin qui fait du java ou de l'activeX, un proxy externe, si possible le tout en "remote" via des successions de prises de contrôle à distance de plusieurs noeuds réseau genre lasagne de Telnet recouverts de rsh entubés dans des liens rdp etc etc. Même un Tor peut être "remonté" avec un ou deux petits mouchards java (et notre très cher Ministère de l'Intérieur contrôle certains nodes de sortie TOR... il suffit de savoir jouer un peu de Whois pour s'en rendre compte). Et sincèrement, je ne vois pas le rapport entre le flicage d'Internet et les elections... si vous croyez que, jusqu'à présent, vos activités, si elles étaient illégales ou suspectes, étaient demeurées dans l'indiférence des autorités et des services compétents... Ne lisez plus Charles Perrault revu et corrigé par Walt Disney. Préférez l'édition originale, on y apprend bien plus de choses sur le fond de l'âme humaine Zenarkozy (bouh, elle est déplorable celle là) Ah, un petit truc idiot... un proxy, c'est un peu comme une NAT. Si, pour des raisons de fonctionnement, il "masque" votre IP vis à vis du monde extérieur, votre IP, elle, est parfaitement connue de votre ISP (qui connait la nature du trafic que vous effectuez... faut pas prendre les enfants de Cisco pour des canards sauvages) et bien entendu par... votre proxy, vu qu'il doit effectuer un transfert de trafic entre deux adresses dont il est l'intermédaire. Donc votre ip se retrouve dans les logs du proxy, en regard du numéro IP du site que vous avez tenté de titiller. Bien sur, si l'admin du proxy vous jure ses grands dieux qu'il ne logue rien, vous avez peut-être des raisons de le croire. Je doute que ce soit l'attitude de l'OPA et du représentant du juge d'instruction disposant d'une commission rogatoire et passant par le plus grand des hasards pour faire une visite de courtoisie à l'administrateur en question.
  11. zenographie

    Cherche Commande Batch (.bat)

    les boucles sont possibles, il suffit de faire un appel à une étiquette, et de ne sortir de la boucle que lorsque la condition est vérifiée (if exist) en revanche, le problème posé est impossible à résoudre avec les commandes batch de base. on peut traiter une liste (for %%p IN (*.jpg) DO ren %%p maphoto(VAR).jpg ... et suite de la commande) mais il n'existe pas de fonction d'incrémentation sur une variable, car il n'existe pas à proprement parler de déclaration de variable (à moins que l'on considère un paramètre passé comme une variable... ) Les choses changent sous vista... seulement (et encore, c'est un langage shell, c'est plus un batch) il faut donc, comme vous le conseillez, passer par un programme exterieur ou un batch évolué comme le BPL (je ne sais pas s'il existe encore, ce truc) Z
  12. zenographie

    Wrt54gs

    il est également possible d'effectuer la même manipe avec un Hyperwrt Thybor 15c tout ce qu'il y a d'officiel et un script adéquat voir le micro-tuto http://gueux-forum.net/index.php?showtopic...mp;#entry880662 et hop (marche également avec les WRT54GL) Zen
  13. zenographie

    Vista + Xbox ... Possible?

    que puis-je ajouter, sinon de lancer ftp ? si vos paramètres IP son clairement définis, et que votre réseau local est bien configuré en mode "domicile" ou "privé" (et non pas "entreprise"), alors tout devrait fonctionner sans problème. La preuve ci dessous (zoomez la capture afin de vérifier qu'il s'agit bien d'une liaison ftp sous Vista, sur une xbox en 192.168.0.31, login xbox, password xbox pour respecter la tradition) Zen, qui le reste malgré tout
  14. zenographie

    Débit De Connexion

    Je ne tiens absolument pas à dénigrer le boulot des gens qui pondent de tels programmes. Mais malheureusement, optimisation ou pas, il y a des barrières physiques liées à la fragmentation des fichiers que l'on ne pourra jamais abattre. Qwix pas plus qu'un autre. Il n'existe en pratique qu'une seule solution, et elle est assez complexe. Je vais essayer de la vulgariser en y incorporant quelques grosses bétises par simplification. Vous connaissez le principe des disques RAID 5 : c'est un système à tolérance de panne, qui associe plusieurs disques durs (plus de 3 nécessairement). Le "checksum" du disque 1 est inscrit sur le second disque, le checksum du disque 2 est écrit sur le numéro 3, et celui du numéro 3 buriné sur les pistes du premier disque. Lorsqu'un disque succombe, les données sont reconstituées à parti du controle CRC inscrit sur l'autre disque. Principe du "on ne met jamais ses oeufs dans le même panier. Le checksum n'utilise qu'environ 20 % de la taille du disque. Grosso modo, pour du binaire non redondant, on parvient à un taux de "compression" de 80%, ce qui est exceptionnel. Pour ceux qui n'ont jamais entendu parler d'un checksum, ou crc (c'est presque la même chose), il s'agit d'un calcul, de la somme simplifié de tous les bits d'un fichier, et qui est différent pour chaque fichier. Un seul bit différent dans un fichier de 4 Go donne un checksum différent. Il n'existe qu'un seul fichier à un checksum particulier (collisions mises à part). On peut donc "reconstituer" avec des méthodes de calcul complexes, le fichier originel en ne possédant que le checsum. La pratique est bien plus complexe que cette explication très sommaire Revenons à nos moutons Et là, des ingénieurs télécoms se sont dit "si on peut "réduire" un disque de 400 Go en un vingtième de sa taille, on peut transmettre ce vingtième sur un réseau, et ensuite reconstituer les 400 Mo de data à l'arrivée, data qui elles même peuvent n'être qu'un formidable fichier Zip.. " (si c'est du texte, on peut donc transmettre des Teraoctets d'info avec seulement 80 Go de données transmises) et hop, nous avons un système de transmission de données affranchi des problèmes de fragmentation de fichiers, considérablement plus rapide que tout ce que l'on avait jusqu'à présent, avec un taux de transfert effectif époustouflant, quelques soient les contraintes de round trip time du réseau. Seulement il y a un "mais"... et de taille - En premier lieu, ce truc ne fonctionne que sur une organisation "image" des disques, et non sur un système orienté "fichier" (et nous autres, humains, travaillons avec la notion de fichiers qui nous est plus naturelle). Car il faut que le CRC porte sur une taille importante de données pour commencer à devenir rentable. - Ensuite, cette méthode se paye d'une toute autre manière : par le calcul. Il faut une sérieuse capacité de calcul pour "fabriquer" le "checksum" à l'émission, et quasiment tout autant (considérablement plus, d'ailleurs) à la réception (et c'est pas la CPU de la Xbox qui peut faire un truc comme çà... elle est déjà assez limite pour d'autres tâches). - Enfin, il faudrait que le"machin" qui calcule le CRC soit capable de voir "tout le disque d'un coup"... autrement dit puisse disposer d'une zone de swap, d'un tampon, équivalent à la portion de disque qu'il souhaite transmettre (disque ou portion de disque, et non suite de fichiers... souvenons nous que nous travaillons en image) C'est là, imho, la seule méthode pour optimiser un transfert massif de données. Cette méthode est utilisée par certains gros centres de calcul pour faire des "snapshots" de disques virtuels et répartir des données critiques dans le monde. chaque éditeur ou concepteur y ajoute sa propre soupe et lui adjoint son propre nom... à quelques variantes près, la recette est cependant la même. Je pense sincèremnet que ce genre de procédé touchera le grand public lorsque le volume des flux multimédia personnels deviendra tel que les fournisseurs de service Internet ne pourront plus faire face à la demande en terme de bande passante. Et ce n'est pas pres d'arriver, tout nous poussant à une sur-consommation de Mb/s. Pourtant, télécharger une ISO qui fasse le 20eme de sa taille, ce serait une bonne chose, quitte à laisser tourner mon "core duo" ou "quatro" ou "octo" durant les 15 minutes qui suivront la réception... au moins, çà se fera hors ligne, et je pourrais télécharger une autre iso pendant ce temps. Au rythme ou sont publiées certains "flavours" de distro, c'est pas du luxe :-) Pardonnez la longueur de la "remarque"... je me suis laissé emporté, mais le sujet est pas évident à simplifier pour que tout le monde puisse le comprendre sans problème Zen
  15. zenographie

    Débit De Connexion

    Réponse à ce post là ? j'avais effectivement mis de coté faute de temps Oui... et non. Expression chère à Pierre Dac qui doit dater d'avant guerre. Jeu de mot sur le signifié de "coin" de tous les softs en général qui sont chargés d'intercepter une trame pour l'ouvrir et l'examiner. On ne peut être wirespeed dès que l'on intercale qq chose sur un réseau, à moins de doter ce quelque chose d'un buffer gros comme la tour montpanasse. Et comme les passerelles de filtrage soft doivent faire reposer leur buffers sur la ram de l'ordinateur hote et conditionner l'accès à cette mémoire de façon exclusive, cela pose des contraites que seuls les firewall soft haut de gamme sont capables de résoudre(MS Proxy server, snort/sourcefire...). Certainement pas un soft "local pour station de travail" de manière générale. effectivement... je ne dis pas le contraire Par amélioration du hard, je pense que oui, et probablement de manière plus spectaculaire que par le chipotage de taille de MTU ou autre subtilité. Mais ca n'ira tout de même pas très loin. oui, je pensais à la gamelle du PC. Pour celle de la Xbox, il n'y a pas grand chose à faire. Là, je ne comprend pas la question. Je disais tout simplement que la métrique utilisée était batarde. On ne peut mesurer une vitesse de transfert qu'en ne transmettant que des fichiers de taille "sérieuse (plus de 100 Mo par exemple). ftp étant un protocole vieux comme mes robes, il optimise les échanges avec une efficacité de fonctionnaire en pré-retraite, car dès que la taille des fichiers diminue, le bruit protocolaire (les échanges d'ouverture et de fermeture de fichiers) prennent plus de temps que la transmission du fichier lui-même. Or, dans le cas d'un transfert de jeux d'une machine à une autre, on se trouve confronté précisément à ce genre de chose : des palanquées de petits fichiers qui font chuter le débit effectif. Je ne parlais pas du "type" de transfert, mais de la "nature" du transfert. Désolé d'avoir été aussi peu clair. Donc, entre une Xbox et un pc, il est difficile d'espérer voir le taux de transfert atteindre des sommets théoriques compte tenu même de la nature de ce qui est transmis. Il faudrait soit changer l'interface ethernet, soit changer le protocole d'échange. autrement dit, ce ne serait plus une xbox. A ce sujet, je tiens à préciser que cette pensée profonde qui parle de galinacés et de sodomie est tirée tout droit du seul long métrage existant de la série "le poulpe", avec Daroussin dans le role principal http://www.allocine.fr/film/fichefilm_gen_cfilm=18596.html zen
  16. zenographie

    Xbox + Linux Feisty Fawn

    questions idiotes : que donnent les tests inverse ? la Xbox peut-elle voir un partage Samba sur le feisty ? car un ping qui ne passe pas sans firewall, c'est soit une carte réseau non activé (rigolez pas, ca m'est arrivé la semaine dernière... j'ai vérifié 20 fois les ip avant de me rendre compte que le Linux n'avait pas monté la carte), soit le cable qui est à mettre en cause. bref, dans les deux cas, un bémol matériel. Sans rien changer à la config de la machine, débrancher le routeur adsl, changer le numéro ip de la xbox (quitte à lui donner le numéro ip du routeur adsl), intervertir et bancher la xbox à la place du routeur, puis voir si les pings passent. Là, comme l'accès à Internet a prouvé qu'il était présent, on est au moins certain qu'eth0 fonctionne bien. donc cela restreint le pb au cable ou à la Xbox) Approche logique, non ? Zen
  17. zenographie

    Box + Pare-feu

    Vous jouez sur du velour. De tous les A.V. qui ont une passerelle de sécu "endpoint", les deux meilleurs sont le Kaspersky et le F-Secure (ex datafellows). Ne pas perdre de vue tout de même les points suivants : - Un vendeur d'antivirus aura toujours tendance à "amplifier" les menaces qu'il détecte pour justifier son achat (quitte à considérer comme une menace de simples "cookies" de visite). Donc il trouvera toujours des "trucs dangereux" même sur des machines parfaitement stables et propres. - un outil universel parfait n'existe pas non plus. Le kaspersky est un excellent produit en matière de chasse aux virus, en rapidité de réaction, et surtout en capacité à protéger en l'absence de toute base de signature (étonnant, non ?) mais c'est une bille en matière de chasse aux spyware comparé à un Webroot par exemple (ce qui ne veut pas dire qu'il soit mauvais). Il se fait blouser facile face à certains rootkits que le Blacklight de F-Secure (gratos lui aussi) détecte sas problème. L'usage de deux, voir trois scanner différents n'est pas à négliger, même si les scanners complémentaires sont des outils "gratuits en ligne". Je suis tombé une fois (il n'y a pas si longtemps) sur un spyware que ne voyait que le Trend Micro (housecall, gratuit en ligne) et un keylogger que seul Spyware Doctor de PCTools a pu me trouver (dans les deux cas, les codes étaient bien là, ce n'étaient pas des "faux positifs") Toujours la même recette : ceinture et bretelles, sans pour autant avoir peur. Un axiome du monde de la sécurité informatique dit : "on sur-estime toujours les menace que l'on connait, et l'on sous-estime celles que l'on ignore". Ca parait idiot, raconté comme çà, mais ce proverbe se vérifie hélas tous les jours. Zngahe
  18. zenographie

    Xbox + Linux Feisty Fawn

    Attention.... je n'ai fait que trouver l'information... je ne l'ai jamais installé d'une part je n'utilise pas ubuntu Feisty (quoi que j'utilise une Mepis KDE dernière version, qui est désormais basée sur Ubuntu donc plus proche de Dapper si j'ai bonne mémoire) d'autre part, je n'utilise pas de firewall sur ce biniou, because le Sourcefire qui est en tête de réseau. Donc, si ca explose, "pas tapper... pas tapper !" Pour Samba, c'est du franchement classique : 137, 138, 139 et 445. Si vous souhaitez véhiculer du netbios/netbeui/nbt sur deux segments de réseau, il est nécessaire que le routeur intermédiaire valide Bootp... ce que je ne vous conseille absolument pas. Ceci dit, c'est parfois nécessaire lorsque l'on a à synchroniser des vieux serveurs utilisant les ACL à la mode NT 4 et antérieurs les ports Netbios doivent IMPERATIVEMENT etre fermés en amont du LAN. Que les machines causent entre elles à l'intérieur de la maison, c'est souvent utile ;-). Mais ouvrir ces ports sur un brin wan, c'est du suicide... il n'y a plus un seul hacker qui s'intéresse au 137/139, mais le 445, par contre, on dirait la place de la Concorde à 6H du soir. zen
  19. zenographie

    Xbox + Linux Feisty Fawn

    http://www.commentcamarche.net/faq/sujet-5...all-sous-ubuntu salade de routage que tout çà zen
  20. Beaucoup de tutos traitent de ce sujet. Pour une Xbox et Xlink Kai, la meilleur des solutions est encore le routeur WRT54GL modifié intégrant et supportant les scripts de conexion à Kaid sous XMBC (attention, ne pas utiliser les scripts python xlink, ils ne sont plus valables). De cette manière, il n'est même plus nécessaire d'avoir un PC sous tension pour accéder à Internet et au réseau Xlink. Economie d'électricité, de bruit, d'usage du réseau... Accessoirement, le WRT est un routeur WiFi, qui vous permettra d'améliorer votre réseau WiFi (et vous offrira la possiblité d'éteindre le WiFi castastrophique de la livebox). Physiquemnet, vous n'aurez qu'à intercaler le routeur modifié entre votre Xbox et la livebox. C'est tout, et c'est plus simple à monter qu'à décrire. Zeno PS : Ah, j'oubliais... et c'est nettement moins cher que la solution de "l'adaptateur wifi pour la xbox"
  21. zenographie

    Box + Pare-feu

    Hum l'accès au code du routeur ou au paramétrage du résidu d'IPChain collé dans ce genre de boitier n'est pas des plus simples pour un utilisateur normalement constitué. En outre, je n'ai jamais entendu parler d'une mise à jour "temps réel" des params des firewalls intégrés par les FAI. Si le routeur d'un fournisseur d'accès avait quelques prétentions à être un véritable routeur protégé, cela se saurait. Ces machins ne proposent généralement que du "blocage de port", et le nombre de trucs ouverts et non filtrés est impressionnant. A ignorer donc. un firewall logiciel sur les machines du lan est plus que conseillé. D'autant plus qu'il aura tendance à limiter la propagation "aval" des menaces ou des intrusions qui auraient pu traverser le premier niveau de protection. Il ajoute également une couche technologique supplémentaire face aux intrusions. Les problèmes posés par les lasagnes de passerelles de sécurité n'affectent que les réseaux complexes, généralement pas les installations de particuliers qui n'utilisent pas de DMZ. Le fait de travailler par le filtre d'une NAT n'est en aucun cas une assurance d'isolation. (je vous renvoie à la définition d'une backdoor pour comprendre la chose). Mieux encore, même en présence d'une cascade de deux firewall, même bien administrés, il est tout à fait possible de monter un vpn capable de "tunneller" un pc avec le monde extérieur sans que cela ne puisse se voir (my favorite game with SSLTunnel). Toute mesure de prudence est donc bonne à prendre. En conclusion : ceinture ET bretelles. A moins que vous ne possédiez un IPS ou IDS sérieux en amont de votre réseau -netscreen, snort etc- évitez de sortir sans être couvert, et ne faite confiance que dans des outils que vous êtes capable de comprendre et d'administrer. neZ
  22. zenographie

    Linux Et Carte Wifi

    Netgear... le renault de l'électronique. Il me semble qu'une marque n'a jamais été l'assurance de pilotes sérieux sous un système d'exploitation ou un autre... et à plus forte raison Linux et, pardonnez mon infâme assurance, à plus forte raison netgear. Si vous souhaitez quelque chose qui fonctionne, qui soit testé quelques milliers de fois et qui soit assuré de présenter des performances sérieuses, regardez plutôt du coté des hackers linuxiens qui se spécialisent dans le wardriving, le montage de réseaux WDS ou le Wepcracking (à des fins purement expérimentale, faut-il le préciser). Donc, une carte qui marche bien sous linux, c'est à aller chercher ici http://www.tuto-fr.com/tutoriaux/carte-wif...-pci-pcmcia.php au moins, celles ci ont TOUTES été testées sous linux, compatibles Aircrack, certaines même présentant des performances assez exceptionnelles (le realtek rtl8187 notamment) vous pouvez également garder votre adaptateur ethernet cuivre classique, et le coller au cul d'un routeur linksys de la série WRT54gl avec firmware modifié et paramétré en mode "client". La bidouille peut paraitre tirée par les cheveux, mais le prix du biniou est aux environs de 57 euros, le prix d'une carte, et s'avère plus puissant et plus sensible qu'une pcmcia WiFi de base (donc d'une portée considérablement plus grande) cordialement
  23. le contraire serait même difficile. La "qualité" des m... que sont ces caméras est telle que précisément il est assez simple d'en faire des appareils IR. Elles SONT naturellement sensibles aux infrarouge. Même un appareil photographie milieu de gamme sérieux peut "photographier" les ir sans modification ni ablation de son filtre (un Canon 400 D traduit par un éclair bleuté la lumière d'une télécommande de TV par exemple... faire le test en "temps de pause"). Reste qu' utiliser une webcam pour cette fonction, c'est chercher un marteau pilon pour écraser une mouche. Il est bien plus simple d'utiliser un vulgaire phototransistor (récup de la fourche de l'encodeur d'une souris à "boule" que l'on a réformé par exemple). Le capteur de la caméra ne délivre pas une information "discriminée et unique", il va réagir aux IR, mais également à la lumière, ce qui n'est pas très utile, voir totalement perturbant pour l'électronique chargée de décoder les informations RC5 par exemple. Faore un filtrage de chrominance par soft doit être possible, mais je ne vois pas comment il faudrait procéder. Votre phototransistor/caméra doit ensuite tomber au cul d'un décodeur comme celui dontauquel que j'cause (se palucher un véritable décodeur de signaux RC5 ne se fait plus... il y a des composants spécialisés qui font çà très bien). Emuler toujours par soft le décodage d'un train RC5, çà, ce doit être nettement moins compliqué. J'ai vu trainer de tels programmes dans le monde du développement des PDA, et les codes doivent être portables sans trop de travail. Vous trouverez des plans et des kits très peu chers dans les archives de la revue Elektor si vous vous décidez pour une approche purement électronique. Je me demande toutefois si la récupération d'un "module infrarouge" chez Asus ou l'acquisition d'un "clef usb/IR" ne serait pas moins rapide et plus simple :-)... 10 euros chez les revendeurs en ligne http://www.ldlc.com/fiche/PB00019144.html ca vous calme recta lorsque le fer à souder vous démange Zenog
  24. zenographie

    Débit De Connexion

    Le boulot m'a un peu occupé ces jours ci, et je n'ai pu répondre. JP33 a pris la relève avec des arguments définitifs :-) imho, le dernier moyen permettant d'accélérer les transferts de fichier, c'est encore d'éliminer le réseau. Autrement dit de recourir aux outils de clonage de disque. J'avoue ne pas avoir cherché dans cette direction, mais lorsque l'on souhaite "sauvegarder ses sauvegardes", 5 coups de tournevis et un déplacement de disque d'une machine à l'autre, c'est plus rapide que la méthode "cuivre". Surtout si l'on a 200 gigs de jeux à bouger. J'en profite au passage pour baiser la terre que foule les pieds de jp33... je suis en train de jouer avec la dernière d'Xcalibur. C'est de la belle ouvrage, Merci, sincèrement Zen
  25. zenographie

    Question Achat

    la réponse est là http://www.smc.com/index.cfm?event=viewPro...=84&pid=586 c'est donc "oui" "The SMC2870W instantly transforms any Ethernet device, such as a gaming console,..." zen