Quelques créatures Linux terrifiantes

Nous listons quelques cauchemars Linux

Aujourd'hui c'est Halloween, un bon moment pour lister des créatures linux terrifiantes qui font partie des cauchemars qui hantent les amateurs de logiciels libres et open source. Parce que demander des bonbons est peut-être une coutume yankee, mais à toutes les époques et dans toutes les cultures, il y avait des dates pour reconnaître et affronter ce qui nous fait peur.

Dans notre cas, il ne s'agit pas de monstres déformés ou de personnes aux pouvoirs obscurs. Mais, le mal prend d'autres formes comme ceux qui pactisent avec le mal en vendant leurs données ou ceux qui condamnent pour l'éternité les utilisateurs à l'utilisation de technologies coûteuses et inférieures.
Si vous êtes une personne impressionnable, ne lisez pas plus loin.

Bref catalogue de terrifiantes créatures Linux

le bobizo

Contrairement au loup-garou, il n'attaque pas uniquement les vendredis de pleine lune. Nous devons en souffrir tous les jours. Il n'affecte pas non plus uniquement les septièmes enfants mâles puisqu'il ne fait pas de distinction entre le sexe ou l'emplacement dans l'arbre généalogique.

Le bouffon a essayé Linux pendant dix minutes en 95 et comme l'imprimante ne fonctionnait pas au début, il a décidé que c'était inutile. Qu'une recherche sur Google ait pu résoudre le problème et que Linux ait eu un quart de siècle pour évoluer ne lui traverse pas l'esprit. Invité ou non, il profite de n'importe quel forum, blog ou groupe WhatsApp pour expliquer pourquoi Windows est tellement meilleur et les raisons pour lesquelles il ne pourra jamais installer Linux sur sa tante.

Inutile de dire que je n'inclus en aucun cas dans cette catégorie ceux qui, après avoir essayé les deux systèmes d'exploitation, ont décidé que Windows est meilleur et expriment leur opinion avec respect.

le zombie

Il a des caractéristiques communes avec le bobizo mais il en diffère en ce que son moteur est la paresse au lieu de la folie. Le zombie a appris à faire les choses d'une manière et il n'y a aucun moyen qu'il change cela.

Il existe deux catégories de zombies, les professionnels et les particuliers. Les professionnels peuvent être trouvés dans les services de réparation d'ordinateurs, le support technique et les concepteurs de sites Web.

Dans le premier cas, si vous leur apportez un ordinateur avec Linux, la première chose qu'ils feront est d'installer Windows pour faire les vérifications. Contrôles effectués par un logiciel piraté sorti en 2007.

J'ai eu une altercation avec un zombie au support technique de mon fournisseur d'accès Internet. Comme je ne voulais pas lui dire que j'utilisais Linux, j'ai répondu que mon système d'exploitation était Windows 10 (il était publié depuis un an). Sa réponse a été que j'installe Windows 8 et que je le rappelle. (Sous Windows 10, la procédure était la même que sous Windows 8.

Le zombie concepteur de sites Web avait une mutation. Au début, parce que je ne voulais pas me donner la peine d'apprendre les standards du web, j'ai juste rendu les sites compatibles avec Internet Explorer, et si vous essayiez de vous connecter avec un autre navigateur, vous receviez un avertissement pour passer à Explorer.

Un cas célèbre était celui d'un fabricant de serveurs qui voulait en vendre un au développeur du navigateur Opera. Lorsque les responsables de l'achat ont voulu accéder à l'interface web, ils n'ont pas pu. En examinant le code, ils ont trouvé une instruction qui bloquait spécifiquement ce navigateur.

Le changement des habitudes des consommateurs les a obligés à s'adapter et aujourd'hui ils ne font que des sites compatibles avec Google Chrome.

Nous avons également des zombies parmi les utilisateurs domestiques de Linux. Ils détestent la distribution ou le logiciel qu'ils utilisent, mais ils sont trop paresseux pour trouver autre chose qui réponde à leurs besoins.

Le vampire

Nos vampires ne consomment pas de sang, mais ils drainent des ressources émotionnelles ou numériques. Dans ce cas, il existe deux types de vampires, les humains et les applications.

Le meilleur exemple de vampire humain est celui qui, dans un autre élément nous définissons comme l'enfant gâté. Dès que vous lui accordez un peu d'attention, il l'exigera complètement. S'il a un problème, il faut réagir immédiatement et si possible aller chez lui et tout faire pour lui.

En ce qui concerne les vampires numériques, heureusement, sous Linux, nous n'avons pas quelque chose comme Norton Utilities dont la prise de contrôle de disques durs entiers fait pâlir les exorcistes les plus aguerris. Cependant, l'utilisation de la RAM du navigateur Google Chrome ou des applications basées sur Electron les fait tomber carrément dans la catégorie.

À mon avis, le gestionnaire de contenu WordPress doit également être inclus. L'engouement des développeurs pour exiger l'utilisation de plugins non standard pour installer des thèmes prend de plus en plus de ressources serveur.

La veuve noire

La veuve noire vous séduit d'abord avec des promesses de vous emmener au paradis, mais quand vous réalisez que vous vous êtes retrouvé en enfer. Certaines veuves noires sont :

    • Les réseaux sociaux qui promettent de vous connecter avec des amis et finissent par vendre ou permettre la fuite de vos données personnelles,
    • Des portails commerciaux qui prétendent vous connecter avec des millions de clients, mais finissent par vous facturer tout et donnent la priorité à ceux qui embauchent de la publicité ou paient des commissions plus élevées.
    • Les systèmes d'exploitation qui garantissent la compatibilité, mais mettent fin au support sans préavis et si vous souhaitez mettre à jour, ils vous obligent à acheter du nouveau matériel.

</ul


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.