C’est officiel, la prochaine version de Gran Paradiso sera une alpha7

Bien que je le sentais arriver (l’identifiant utilisateur étant 3.0a7pre), la prochaine version de Gran Paradiso, nom de code de Firefox 3.0 sera une alpha7.

En lisant cet article de PCWorld, on apprend que la prochaine version qui aurait du « théoriquement » être la béta 1 sera l’alpha7. Le niveau du code actuel ne justifiant pas l’appellation béta1 pour le moment.

Au moins, c’est honnête 😉

Les nouvelles dates de publications sont donc :

  • Alpha 7 : gel du code au 25 juillet, sortie pour le 31 juillet.
  • Alpha 8 ou béta 1 : gel du code au 5 septembre, sortie le 18.
  • Béta 1 ou béta 2 : gel du code au 16 octobre

Donc, une sortie pour noël 2007, voire début 2008 ? Pour les personnes qui annonçaient la sortie du navigateur en septembre, retournez à vos chères études 😉

Donc, vers un affrontement Opera 9.5x – Firefox 3.0 fin 2007, début 2008 ?

D’ailleurs, j’ai toujours pensé au minimum à une sortie pour la fin de l’année

Linux 2.6.22 est sorti… Au moins, une dépendance de Gutsy…

…sera respecté 😉

Comme l’avais précisé Julien dans un article de son blog, le noyau linux 2.6.22 est une des bases de cette nouvelle version, avec Gnome 2.20, Compiz Fusion (fusion de Compiz et Beryl) et plein de bonnes choses par ailleurs.

Ayant été sur kernel.org, j’ai pu lire l’annonce du 2.6.22, avec de l’humour tout à fait typique de Linus Torvalds :

Author: Linus Torvalds
Date: Sun Jul 8 16:32:17 2007 -0700

Linux 2.6.22

Woo-hoo. I’m sure somebody will report a « this doesn’t compile, and
I have a new root exploit » five minutes after release, but it still
feels good 😉

Signed-off-by: Linus Torvalds

Ce qui donne en français :

Auteur: Linus Torvalds
Date: Dim Juil 8 16:32:17 2007 -0700

Linux 2.6.22

Woo-hoo. Je suis sûr que quelqu’un va rapporter un « Il ne se compile pas, et j’ai trouvé un nouvelle faille pour root » cinq minutes après la publication, mais cela fait du bien 😉

Signed-off-by: Linus Torvalds

Après tout, le noyau 2.6.21 n’est sorti que le 26 avril dernier 😉

Et l’historique du développement, via un billet de linuxfr.org… Qui a dit que les développeurs n’avaient pas d’humour ? 😉

Deluge 0.5.2, un excellent client bittorrent pour Linux.

Je reprends ici une note que j’ai posté sur le forum « Planet Libre ».

Cherchant un remplaçant pour le très puissant mais aussi très aérophagique Azureus pour récupérer des ISO linux et de la musique libre sur jamendo, je suis tombé sur Deluge, un client en python + gtk.

Il est assez léger, rapide, extensible – un greffon propose par exemple de filtrer les IPs indésirables – et cerise sur le gateau pour les adorateurs des paquetages debian, disponible en paquet pour Ubuntu Feisty (i386 et AMD 64) et debian 🙂

Pour les autres distributions, désolé, je n’ai pas cherché 🙁

Si vous êtes un fanatique de la compilation, elle est très simple, pour ne pas dire simplissime.

Voici la liste des dépendances – pour une debian – à adapter selon votre distribution, dixit le README du code source.

g++
python-all-dev
python-all
python-dbus
python-gtk2
python-xdg
python-support
libboost-dev
libboost-thread-dev
libboost-date-time-dev
libboost-filesystem-dev
libboost-serialization-dev
libssl-dev
zlib1g-dev

Ensuite, la compilation / installation est assez simple :

Pour compiler : $ python setup.py build
Pour installer : $ sudo python setup.py install

Et voici ce que donne le logiciel lancé :

Deluge en action

Le panneau de préférences ?

préférences de Deluge

Enfin, je n’ai pas parlé de la vraie bonne surprise… On peut utiliser des flux cryptés si les autres utilisateurs sont d’accord 🙂

Je sais, cela fait paranoïaque, mais au moins, saluons l’effort :

Cryptons le flux ?!

Voila, je voulais vous parler du logiciel qui a remplacé Azureus dans mon coeur après des années de bons et loyaux services 😉

Vers SeaMonkey 2.0 ?

Cela faisait bien deux mois que je n’avais plus touché au successeur de la suite Mozilla, à savoir SeaMonkey.

Aujourd’hui, en utilisant un .mozconfig assez proche de celui utilisé par les développeurs, j’ai pu voir que depuis ma dernière utilisation, quelques petites choses avait changées.

.mozconfig utilisé :
#
# See http://www.mozilla.org/build/ for build instructions.
#

# Options for client.mk.
mk_add_options MOZ_CO_PROJECT=suite

# Options for ‘configure’ (same as command-line options).
ac_add_options –enable-application=suite
ac_add_options –enable-default-toolkit=cairo-gtk2
ac_add_options –enable-pango
ac_add_options –enable-strip
ac_add_options –enable-canvas
ac_add_options –enable-svg
ac_add_options –enable-optimize= »-O2″

ac_add_options –disable-debug
ac_add_options –disable-tests

Déjà, le profil – au moins sur les plateformes unix (linux, BSD, etc…) n’est plus disponible au même endroit. Avec les Seamonkey 1.0 et 1.1, on le trouvait dans /home/nom d’utilisateur/mozilla/default/.

Ce n’est plus le cas, désormais.

Il est localisé dans /home/nom d’utilisateur/mozilla.org/seamonkey/

le profil de seamonkey 2.0a1

Autre changement, la version affichée n’est plus une pré-1.5, mais une pré-2.0 alpha1, au moins sur le code du tronc que j’ai utilisé.

Au premier démarrage, il propose d’importer les données de Thunderbird, s’il est présent. Modulo les forums, l’import se passe sans problème.

première étape import des données de thunderbird

deuxième étape import des données de thunderbird

Sur le plan du coeur ? Que dire ? Que c’est basé sur le même code que Gran Paradiso (Nom de code de firefox 3.0), et qu’il est pour le moment étiquetté comme du Gecko 3.0a7pre.

Seamonkey :  version

Il semble aussi prendre en considération l’utilisation du « runtime » xul, comme semble le prouver la présence du fichier libxul.so dans le répertoire racine du logiciel :

libxul.so ?

Bref, ce futur SeaMonkey 2.0 sera – comme Firefox 3, un grand cru. Mais comme tous les grand crus, il faut les laisser murir. Et comme l’on semble parti pour une 7ième version alpha de Gran Paradiso, on verra cela en fin d’année… 🙂

Bientôt Gran Paradiso Alpha 6 ?

Ayant compilé ce matin le code source du tronc de firefox (alias Minefield), la nouvelle version affichée m’a fait un brin tiqué.

Minefield pré-3.0 alpha7 ?!

En effet, la version de développement est la 3.0a7pre = préversion de la 3.0 alpha7 ?

Pour info, le .mozconfig utilisé :

#
# See http://www.mozilla.org/build/ for build instructions.
#

. $topsrcdir/browser/config/mozconfig

# Options for ‘configure’ (same as command-line options).
ac_add_options –enable-optimize= »-O2 -pipe -w »
ac_add_options –disable-debug
ac_add_options –disable-tests

ac_add_options –enable-canvas
ac_add_options –enable-svg
ac_add_options –enable-pango
ac_add_options –enable-default-toolkit=cairo-gtk2

Donc déjà on peut en déduire que :

Enfin, on verra bien 😉

Compiler Sunbird sur Linux pour AMD64.

Bien que Sunbird soit fourni pour de nombreuses plateformes, dont linux, elle ne semble pas l’être pour des linux 64 bits, comme les debian etch AM64, K/X/Ubuntu AMD64, etc…

Voici donc comment faire pour tester l’agenda de la Fondation Mozilla, apparemment basé sur le coeur de Firefox 2.0.0.x, à savoir Gecko 1.8.1.x

On partira de l’hypothèse que la machine utilisée est déjà configurée pour la compilation d’un autre logiciel de la Fondation Mozilla.

1) Récupération du code source :

http://releases.mozilla.org/pub/mozilla.org/calendar/sunbird/releases/0.5/source/

Fichier tar.bz2 d’environ 39,5 Mo.

2) On décompacte le code source dans le répertoire de téléchargement depuis la console :

$ tar xvfj lightning-sunbird-0.5-source.tar.bz2

3) On va dans le répertoire du code source via un $ cd mozilla, et l’on crée le fichier .mozconfig :

$ gedit .mozconfig &

gedit pouvant être remplacé par votre éditeur de texte préféré.

En se basant sur cette page : http://www.mozilla.org/projects/calendar/sunbird/build.html

On crée le fichier .mozconfig suivant :

. $topsrcdir/calendar/sunbird/config/mozconfig

ac_add_options –disable-debug
ac_add_options –disable-tests

ac_add_options –enable-optimize
ac_add_options –disable-shared
ac_add_options –enable-static

On sauvegarde le fichier.

Et on rentre dans la console :

$ make -f client.mk depend
$ make -f client.mk build
$ make -C xpinstall/packager

Temps indicatif sur un Sempron 3100+ (à base de K8) + 1 Go :

1ière étape : 3 minutes environ
2ième étape : 30 minutes environ
3ième étape : 2 minutes environ

4) Si tout s’est bien passé, on a une archive d’environ 8,5 Mo contenant le logiciel dans le répertoire mozilla/dist/, qu’il suffit de copier et de désarchiver ailleurs pour avoir le logiciel près à l’emploi, et quelque chose qui ressemble à cela :

sunbird 0.5 en anglais sous linux x86_64

5) Une interface traduite ?

Simple.

a) Il faut se rendre ici : http://releases.mozilla.org/pub/mozilla.org/calendar/sunbird/releases/0.5/langpacks/, et récupérer avec « enregistrer sous » le fichier fr.xpi

b) ajouter le langage en tant qu’extensions via le menu « tools/addons »

c) redémarrer sunbird puis le refermer.

d) créer un raccourci de lancement avec la commande : sunbird -contentLocale fr-FR -UILocale fr-FR &

e) Et voila le travail. 🙂

Sunbird 0.5 en français sous linux x86_64

Enfin, en ce qui concerne les illustrations officielles, je ne vous donnerais pas l’option qui l’active, car il faut l’autorisation de la Fondation Mozilla pour le faire 😛

Ah, les basses tentatives d’hameçonnage par courrier.

Les attaques par phishing (hameçonnage) par courrier électronique sont souvent de qualité assez moyenne.

Surtout quand les piégeurs partent d’un prérequis qui est faux… Que toute personne ayant un compte chez free.fr est possesseur d’une freebox. Ce qui est faux, étant donné que mon compte free date de… 1999 🙂

Voici le courrier envoyé, détecté comme un scam par la version de développement de Thunderbird (une pré-3.0 sous Windows Vista (!!), car je n’ai pas encore complètement emménagé à ma nouvelle adresse où je n’utiliserais plus – à ma grande joie – que du logiciel libre).

Je parlerais de mon déménagement dans une note ultérieure, car rien n’est complètement fini !

tentative nullissime d'hameçonnage par courrier électronique.

De plus, si on regarde le code source du courrier, le phishing saute aux yeux :

Veuillez cliquer sur le lien ci-dessous
<p><a href= »http://xxxxxxxxxx.onlinehome.fr/services/freebox/enligne/free.fr/ » target= »_blank »>https://security.free.fr/securitee-freebox/mai/client.php</a>

J’ai bien entendu volontaiement masquer la fausse adresse. Je me demande combien de personnes se feront avoir par ce piège par simple crédulité, car c’est la base de fonctionnement de telles arnaques 🙁

Des détails devraient cependant faire poser des questions : pourquoi un FAI écrirait directement à un utilisateur ? Et ferait-il autant de fautes d’orthographe et de syntaxe ?

J’vais vrac’er ;)

Cela faisait longtemps que je n’avais pas posté dans cette catégorie.

ReactOS ? Vers la mort d’un projet libre qui aurait pu donner un bon windows ?

ReactOS est un projet né en 1996, dans le but de coder un clone libre de Windows NT4.0, le windows le plus évolué de l’époque.

Or, un des membres clés, Alex Ionescu vient de quitter l’équipe.

Dommage pour le projet risque de prendre pas mal de retard, voire même de mourir, ce qui serait dommage, car pour une fois, on aurait pu avoir un windows-like qui serait moins bogué que l’original !

J’ai fait quelque chose « d’illégal » aujourd’hui ;)

Oui, j’ai osé utiliser un client Bittorrent pour faire un téléchargement… Celui de l’image ISO du DVD de la Gentoo 2007.0 pour AMD64, dont le lien est disponible sur cette page.

🙂

Pourquoi je dis cela ? Tout simplement que le fichage automatisé des flux de logiciels de pair-à-pair sera peut-être de nouveau autorisé, après un véto de la CNIL lors d’une première tentative d’imposition de cette mesure.

Rappel des faits. En 2005, différentes sociétés de producteurs emmenées par la SCPP sollicitent l’approbation de la Cnil concernant la mise en place, par des prestataires privés, de dispositifs automatisés de surveillance des réseaux P2P chargés de relever l’adresse IP des machines échangeant des fichiers illégaux. Cette adresse aurait ensuite été utilisée pour retrouver le propriétaire de la machine et lui faire parvenir un message d’avertissement, avant d’entamer des poursuites en justice en cas de récidive.

Ce système, désigné sous le nom de « riposte graduée », est alors rejeté par la Cnil. Chargée de la protection des libertés individuelles, celle-ci estime que les dispositifs présentés ne sont pas « proportionnés à la finalité poursuivie » et dénonce la volonté des sociétés de producteurs de se constituer juge et partie, en déterminant elles-mêmes les modalités de la riposte graduée. Dans sa décision du 18 octobre 2005, elle précise en outre que « l’envoi de messages pédagogiques pour le compte de tiers ne fait pas partie des cas de figure où les fournisseurs d’accès à internet sont autorisés à conserver les données de connexions des internautes ».

Le Conseil d’Etat, plus haute autorité administrative, ne désavoue pas la Cnil sur ce dernier point, mais il annule toutefois sa décision. Selon lui, le volume d’internautes qui utilisent les réseaux P2P à des fins illégales justifie largement l’emploi d’un dispositif de surveillance automatisée qui n’aurait rien de « disproportionné ».
[…]
Même son de cloche du côté de la Sacem (2) et de la SDRM (3), qui « se réjouissent de l’arrêt rendu le 23 mai 2007 par le Conseil d’Etat » et expriment leur désir de « développer des relations positives avec la CNIL afin de favoriser la lutte contre les échanges illicites dans le respect des libertés individuelles et de la protection de la vie privée ».

A charge maintenant pour les sociétés civiles de producteurs de présenter un nouvau dossier à la Cnil, dans lequel elles ne manqueront pas de rappeler que l’autorisation de surveiller les réseaux avait été accordée au Syndicat des éditeurs de logiciels de loisirs. De son coté, la Cnil devra tenir compte de la décision du Conseil d’Etat.

Simple question : combien va couter en place et en disque dur le stockage des informations récoltées ?!