899 private links
Il existe plusieurs façons de signaler un mail de phishing : signaler le message Ă Signal Spam, alerter lâentitĂ© dont lâidentitĂ© est usurpĂ©e, signaler le site de phishing Ă Phishing InitiativeâŠÂ
I have been managing my Plex server for over seven years and during that time I have learned what works and what doesn't work with streaming my media. I have documented and will continue to document, what I have learned over the years while using Plex on my Windows server.
On le sait bien : Google se permet de tranquillement lire tous les mails qui passent sur ses serveurs, ceux des boĂźtes Gmail ainsi que ceux adressĂ©s Ă des boĂźtes GmailâŠ
En gĂ©nĂ©ral, le but est de refourguer de la publicitĂ© ciblĂ©e. Mais pas seulement. Une petite histoire (vraie) qui montre que les consĂ©quences peuvent ĂȘtre autrement plus dramatiquesâŠ
Vous avez aimé FranceConnect ? Moi aussi.
En revanche, si vous ĂȘtes comme moi, il y a des chances que vous aimiez beaucoup moins FranceConnect+âŠ
Suite Ă diffĂ©rents messages que jâai vu passer ces derniers jours, je me suis motivĂ© Ă tester un nouveau gestionnaire de fenĂȘtres sur mon systĂšme.
Jâai choisi dâutiliser le gestionnaire de fenĂȘtres Sway, principalement car jâen ai lu beaucoup de bien.
Les gros plus que je vois aprĂšs un peu plus de trois semaines dâutilisationsâŻ:
- les espaces de travail par Ă©cran, câest vraiment pratique et en vĂ©ritĂ©, câest comme ça que je cherchais Ă les utiliser depuis longtemps sans mĂȘme lâavoir conscientisĂ©âŻ;
- la configuration aux petits ognons que Sway permetâŻ;
- la gestion principalement au clavier.
Du coup, nâayant pas la science infuse, jâai suivi le tuto de LearnLinux.tv et jâai adaptĂ© Ă mes besoins. Cette configuration risque dâĂ©voluer un peu mais je pense avoir ce quâil me faut pour tous mes usages et je commence Ă avoir les bons rĂ©flexes.
OpenHands : une plateforme IA pour assister les développeurs dans leurs tùches quotidiennes. Modifier du code, exécuter des commandes, naviguer sur le web et appeler des API.
Use AI to tackle the toil in your backlog, so you can focus on what matters: hard problems, creative challenges, and over-engineering your dotfiles
Les outils de réseau contenant notamment la commande ifconfig, netstat, route et arp sont dépréciés.
Il est conseillé d'utiliser maintenant la commande ip qui fait tout et qui est universelle sur toutes les distributions Linux.Cet article va présenter les options possibles de la commande ip.
J'utiliserai le nom d'interface enp24s0 pour illustrer les commandes qui auront besoin d'une interface spécifique.
L'accessibilité des sites Internet en France est régie par le RGAA ou Référentiel général d'amélioration de l'accessibilité.
Le respect des rÚgles de ce référentiel est cruciale pour garantir que les personnes en situation de handicap puissent accéder aux informations et aux services en ligne, leur permettant ainsi de participer pleinement à la société numérique.
Dans cet article, je vous présente Ara, une plateforme mise à disposition par la Dinum pour simplifier les tests d'accessibilité mais aussi les piliers de l'accessibilité numérique.
Les Google Dorks sont des techniques de recherche avancĂ©e permettant dâexploiter tout le potentiel de Google pour dĂ©couvrir des informations spĂ©cifiques, parfois sensibles, accessibles sur le Web. UtilisĂ©s initialement pour affiner les recherches en ligne, ils sont devenus des outils incontournables pour les administrateurs systĂšmes et les professionnels de la cybersĂ©curitĂ© afin dâauditer et de sĂ©curiser les donnĂ©es indexĂ©es.
Dans cet article, nous allons dĂ©couvrir le site GTFOBins, une base de connaissance qui rĂ©fĂ©rence de nombreux binaires lĂ©gitimes pouvant ĂȘtre associĂ©s Ă des erreurs de configuration qui permettent de contourner les stratĂ©gies locales de sĂ©curitĂ© sur un systĂšme Linux.
SUID, configuration sudo ou encore capabilities, la configuration dâun systĂšme Linux regorge de fonctionnalitĂ©s Ă double tranchant. Celles-ci peuvent ĂȘtre des mesures de sĂ©curitĂ© permettant dâaccorder des droits privilĂ©giĂ©s de maniĂšre limitĂ©e Ă un utilisateur, mais aussi des portes dâentrĂ©e ou vecteur de compromission lorsquâelles sont mal configurĂ©es.
There are many great free and open-source alternatives to closed source and/or paid photo libraries. This project aims to track and compare the feature set between the many different options with a focus on âGratisâ (free as in free beer) open source photo libraries. âLibreâ (free as in free speech) projects are also welcome, but will likely need to be submitted via a pull request since the time in testing each different project is significant.
â ïž Disclaimer: This repository displays both objective and subjective measures of feature quality. The owner of this repository reserves the right to make changes to any pull request.
This article is the last of a four part series describing my current backup system:
- In the first article I explain how I use restic to perform my backups.
- In the second article I describe how I use Healthchecks and Gotify to verify that the backups run periodically.
- In the third article I show how I automate the backups, in particular when I need to read files with special permissions.
- Finally in this article I detail the process I had to follow to backup a remote server to a machine on my home local network.
One of my use cases is to backup data on some of my server to a local machine on my home network. There are multiple ways to do this, in this article I detail how I solved this issue with a SSH reverse tunnel. I also have an alternate article explaining how to achieve the same objective with a permanent port forwarding, a dyndns and a self-signed certificate.
Lume (pronounced
/lume/
đ) is the Galician word for fire but also a static site generator for Deno.It's inspired by other static site generators, such as Jekyll, Hugo or Eleventy, but easier to use and configure and much more flexible.
- It supports multiple file formats, like
markdown
,yaml
,JavaScript
,typescript
,jsx
andnunjucks
, and it's easy to extend with more.- You can hook processors to manipulate
html
and assets, likecss
orjs
.- It's Deno: Forget about managing thousands of packages in
node_modules
or complex bundlers. Lume only installs what you need. Clean, fast and secure.
Rootless containers refers to the ability for an unprivileged user to create, run and otherwise manage containers. This term also includes the variety of tooling around containers that can also be run as an unprivileged user.
âUnprivileged userâ in this context refers to a user who does not have any administrative rights, and is ânot in the good graces of the administratorâ (in other words, they do not have the ability to ask for more privileges to be granted to them, or for software packages to be installed).
Pros:
Can mitigate potential container-breakout vulnerabilities (Not a panacea, of course) Friendly to shared machines, especially in HPC environments
Cons:
Complexity
Table of Contents
- 1. Partitions and Subvolumes Layout
- 2. Install Fedora Workstation 41
- 3. Post-Installation Configurations
- 4. Create the Additional Subvolumes
- 5. Bypass the Additional Passphrase Prompt
- 6. Install and Configure Snapper
- 7. Install and Configure Grub-Btrfs
- 8. Create a System Root Snapshot and Set It as the Default
- 9. Enable Automatic Timeline Snapshots
- 10. Issues and Possible Solutions
- 11. Upgrade Fedora 40 to Fedora 41
Dans ce tutoriel, nous allons apprendre à créer et à manipuler un tableau dans un script Bash. Nous verrons les bases des tableaux en Bash : comment initialiser un tableau, comment ajouter des éléments à ce tableau, mais aussi comment parcourir un tableau avec une boucle For.
Dans les diffĂ©rents langages, les tableaux sont trĂšs pratiques pour stocker plusieurs valeurs sous un mĂȘme nom. Donc, nous pouvons en quelque sorte crĂ©er des listes de valeurs. Il y a diffĂ©rents types de tableaux en Bash, notamment des tableaux simples oĂč chaque valeur est associĂ©e Ă un numĂ©ro d'index, et des tableaux associatifs oĂč il y a des paires de donnĂ©es (association clĂ© / valeur, oĂč la clĂ© est le texte de votre choix).
The Raspberry Pi is known for its versatility, typically running Linux-based operating systems like Raspberry Pi OS.
Surprisingly, it is also possible to install Windows 10 or 11 on a Raspberry Pi, despite the Pi's hardware limitations.
This guide will walk you through the process of installing Windows on a Raspberry Pi using a tool called WoR, which is short for Windows on Raspberry Pi.
Les raccourcis clavier vous permettent dâeffectuer des actions spĂ©cifiques, en recourant Ă des combinaisons de touches plutĂŽt quâĂ votre souris, trackpad ou autre pĂ©riphĂ©rique dâentrĂ©e.
Fedora Project Bittorrent Tracker