-
Help
Excuse moi pour mon ressenti erroné à ton sujet. Concernant l'autre personne, vous pouvez déjà échanger par téléphone, ou autre app si ce n'est pas déjà le cas, y a toujours moyen de tricher par ces biais mais le rythme de la conversation peut déjà mettre des bâtons dans les roues à une menteuse ou manipulatrice. Elle est peut être rien de tout ça mais dans le doute, il vaut mieux vérifier un maximum de choses avant de t'impliquer plus que ça. Et quand bien même, garde toujours une distance de sécurité pour ton bien-être., c'est valable pour toutes les relations amicales, présentielles ou à distance. Dans certaines familles comme la mienne il faut même en mettre une dans les relations fraternelles
-
Help
@kamuisuki je te connais pas du tout mais par nos échanges, je te sent très "seule" et hyper sensible. J'ai connu ça à une période pas glop de ma vie. N'hesite pas à demander de l'aide toi aussi si tu veux :)
-
Help
la depression est une longue maladie et en effet, la personne malade ne réalise pas forcément tous les efforts que tu fait, ne ressent plus vraiment le plaisir ou la satisfaction et ne te donnera donc rien en retour. Il faut que tu réussisse à être égoïste ce qui n'est pas forcément une mauvaise chose. Faut ce que tu a envie, aide si tu le veut / peut. Lui montrer que ce qu'elle est, ce qu'elle fait t'interesse c'est déjà aider, tu la valorise. Et quand ses problèmes te dépasse, encourage là à consulter son médecin psychiatre ou pourquoi pas un(e) psychologue. Tu peut aussi être un peu seche pour la secouer si nécessaire, toujours en bienveillance en lui laissant toujours la "porte ouverte"
-
Help
Sans avoir lue les autres réponses : Parfois il y a des gens qu'on ne peut pas aider, et avec le risque en prime qu'elles te tirent vers le bas à vouloir tout faire pour elles. Tu as bon cœur mais surtout pense à toi avant tout. Si tu ne peux rien faire pour l'aider, ne t'en rend pas malade toi-même. Concernant son app spécifiquement, tu peut l'encourager à continuer pour apprendre et faire mieux et plus vite la prochaine fois. On se prends tous des pelles dans la vie, l'important c'est ce qu'on fait après. :) Bref, tant que tu n'en souffre pas toi-même reste présente et à l'écoute si tu le souhaite, N’hésite pas à partager avec elle les bonnes choses que tu vis, tu n'as pas à te sentir coupable de ça au contraire, ça peut lui permettre de voir que tout ne va pas mal.
-
Guide d'achat CPU 2012
oui ils l'ont fait, Asus a fait des smartphones x86 avec le SoC Atom mais Intel est sans doute arrivé trop tard avec une solution au mieux égale à celle qui était massivement déjà employée, donc ils ont laissé tomber portables ? la xbox était sous Intel, AMD c'est sur les autres xbox et la ps4 et 5 ah... tu parle des steam deck, pardon
-
[RESOLU] Remplacement RPI 4 + Argon One par un Mini-PC ?
sinon le rpi est un bouffeur de cartes SD c'est connu, et la ventilation active est optionnelle., donc avec 30 balles pour une nouvelle carte SD et en débranchant le ventilo tu aura tout ce qu'il te faut
-
VPN, No Log et lois...
pour le cas particulier du cyber harcèlement, l'ennuie c'est pas la technique pour être anonyme, les ados ne peuvent pas l'être, la pression sociale les forces à être présent sur les réseaux sociaux. Pour traiter ce problème c'est plutôt coté psychologie qu'il faut travailler pour savoir ce qu'on peux dire, ce qu'on doit garder secret, comment réagir aux attaques personnelles etc Concernant TOR les forces de l'ordre ont une technique pour retracer les connexions de manière ciblée. Mais c'est bel et bien ciblé, la conception du réseau empeche toujours une écoute généralisée. sinon pour disparaitre numériquement c'est pas possible du tout en fait, il faut surtout avoir conscience des traces qu'on laisse et ainsi pouvoir les manipuler. Faudra demander des conseils à Dupont de Ligonnès quand il aura été retrouvé ^^
-
VPN, No Log et lois...
en droit français ou européen, il me semble qu'ils sont tenus d'enregistrer un minimum de logs pour pouvoir se soumettre aux requetes de justice, comme les opérateurs. mais ça concerne que les entreprises proposant ces services domicilées sur nos territoires., en dehors, bah c'est la jungle. comme dit plus hautpar @r.chatigré sinon de toutes façons les machines laissent des traces qu'on le veuille ou non mais truc très con que beaucoup ignorent... si on utilise un VPN pour se connecter à facebook par exemple avec ses identifiants et bah, on est plus anonyme... Par contre pas besoin d'informations nominatives pour demander des logs. via le FAI, les forces de l'ordre peuvent savoir que l'adresse IP du suspect s'est connecté à tel opérateur de VPN tel jour à telle heure, et demander les logs d'activité de cette adresse dans le VPN. Un VPN qui se soumettrait à une requete de justice pourra indiquer au moins l'identité de l'utilisateur, ses moyens de paiement, le ou les noeuds de sortie et peut être les requetes DNS envoyées (mais je doute là dessus)
- Nos bureaux infos
-
Démarchage téléphonique en temps réel
Si tu es chez free ou bouygues, ils ont eu des fuites l'année dernière pas qu'eux mais comme j'étais dans le lot je me suis particulièrement renseigné à ce sujet. mon nom, mail, tel et iban sont partis dans la nature et depuis decembre environ je me prends ces bots et escrocs plusieurs fois par semaine
-
Infrastructure système et réseau avec administration IA
le schema montré, oui, mais une IA qui analyse et sort des rapports sur la sécurité, congestion, tout ça, à destination de l'admin pour lecture, vérification et action ça peut être interessant
-
Infrastructure système et réseau avec administration IA
je comprend pas trop, il envoie les commandes en langage naturel, c'est cool mais c'est beaucoup de ressources pour pas grand chose en vrai. l'ia serait interessante pour analyser le réseau, identifier les problèmes, faire des rapports et proposer des solutions surtout mais ça n'a pas l'air d'être le cas ici En plus ollama sur rpi4, il va falloir y aller molo sur le modèle, de 3b grand maximum, risque d’hallucination très élevé et entre le moment où tu enverra la requete et celui où il executera les premières actions il se passera plusieurs minutes
- Nos bureaux infos
-
Securisation de serveur
on peux oui mais c'est pas le cas de @jean_laurencin
-
Securisation de serveur
mais cron est dans le système chiffré donc il ne sers à rien avant d'avoir été dechiffré. il faut voir avec systemd dans l'initrd mais je sais pas s'il est possible de mettre des timers là.