901 private links
I love shortcuts, keybindings, and everything making me faster on a computer.
Even on my phone, gestures are helping me to get some apps.
That addiction I have to make small scripts, aliases, & co, made me think it would be nice to share some of them, get inspiration from others, and, eventually, improve them.
I have been managing my Plex server for over seven years and during that time I have learned what works and what doesn't work with streaming my media. I have documented and will continue to document, what I have learned over the years while using Plex on my Windows server.
Dans nos vertes prairies, poussent des logiciels libres, Open source ou Freewares (les gratuiciels) que nous avons vu grandir ici, en pays de France, ou découverts lors de nos expéditions lointaines, aux confins de l'univers d'Internet.
Nous les avons expérimentés avant de vous les proposer, évalués, contrôlés, essayés pour vous, rien que pour vous et vous pourrez donc nous questionner un peu à leur sujet, même si nous ne prétendons pas être des experts en tout.Pareillement pour les liens, tous ceux que nous trouvons essentiels, utiles, vous les trouvez dans la section ad hoc. Nous privilégions les logiciels et les liens en langue Française, même si parfois nous dérogeons un peu à la règle, lorsque nécessité fait loi.
Le Blog, c'est une fenêtre sur le monde (numérique s'entend), c'est l'info du dehors. Car Technifree n'est pas qu'un site de téléchargement, ce serait proposer une vision bien étroite de notre vie numérique. Il n'y a pas que le logiciel libre dans la vie, que diable ! Notre jeune section "Blog" est en fait une veille d'actualités où il peut être question de libertés numériques, du respect de la vie privée ou de sécurité informatique. En ce moment on cause pas mal d'intelligence artificielle.
Ne manquez pas non plus le forum, où se télescopent pêle-mêle appels à l'aide, commentaires et retours d'expérience, coups de gueule, suggestions de logiciels ou de billets de blog. Avec même un coin Pause-café qui s'est vite équipé... ♪♫♫ d'un juke-box. Venez donc, entrez et baladez-vous dans notre site dédié au partage de la connaissance.
Nous sommes des bénévoles, des passionnés, des passeurs de savoir, militant depuis des années pour la promotion du logiciel libre. Notre seule ambition est de vous faire partager ce qui nous passionne !
If you want to run or update a task when certain files are updated, the
make
utility can come in handy. Themake
utility requires a file,Makefile
(ormakefile
), which defines set of tasks to be executed. You may have usedmake
to compile a program from source code. Most open source projects usemake
to compile a final executable binary, which can then be installed usingmake install
.In this article, we'll explore
make
andMakefile
using basic and advanced examples. Before you start, ensure thatmake
is installed in your system.
Self-hosted news, content, updates, launches, events, and more
selfh.st is an independent publication created and curated by Ethan Sholly. Focused on self-hosted news, updates, and content, the site is committed to giving back to the community in a number of ways:
💌 This Week in Self-Hosted, a weekly e-mail newsletter recap of the latest in self-hosted content and news
📱 selfh.st/apps, a directory of self-hosted applications and software for easy browsing and discovery
🎧 The Self-Host Cast, a podcast featuring interviews with self-hosted developers and content creators
🗨️ Occasional blog posts, surveys, and other self-host-adjacent projects
I use FastMail for my email and as I control my own domain, I needed to set up SFP, DKIM and DMARC on it. These are DNS records that help the email servers put the emails that I send into my recipient’s inbox and to mark any forged emails as spam. These are my tidied up notes so that I can find them again when I next need them.
Parlons un peu de ma tâche et mon job sur le blog via mon entreprise https://kor51.org. Moi mon boulot c'est de sécuriser les ordinateurs, avec les meilleurs techniques, à la pointe de la sécurité informatique. D’où que j'apprends dans ma formation à la cybersécurité à utiliser Arch Linux pour mes clients qui est l'outil de travail pour déployer la sécurité informatique. Allons y. N'hésitez pas à parler de moi, le bouche à oreille sur mes compétences.
On va faire un tour des bonnes pratiques "blue team" de la sécurité informatique sur son réseau et son ordinateur sous Arch Linux. Je conseil pour tous hacktivistes qui à besoin de sécuriser des données. Sécuriser et auditer un ordinateur sous Arch Linux implique plusieurs étapes couvrant la configuration du système, l'installation de logiciels de sécurité, la mise en place de pratiques sécurisées et l'utilisation d'outils d'audit.
This is a website made by me, Ryan Mulligan, a front-end builder of the web and fellow passenger through space and time.
Modern CSS Solutions for Old CSS Problems
De l’importance de l’écriture manuelle Digitalisation de l’éducation Le concept de boîte noire Réseaux sociaux Bloat JavaScript Gaspillage et sécurité Écologie
Chaque minute, nombreuses sont les tentatives d'intrusion sur l'ensemble des ordinateurs connectées à Internet.
Parmi les attaques les plus virulentes, il y a bien sûr les tentatives d'accès SSH, l'exploitation de failles de sécurité sur des services Web (Wordpress, PhpMyAdmin ...) et l'exploitation des failles de sécurité sur des services contenant des failles de sécurité connues : services SMB (139), service RDP(3389), service Docker(2376), bases MongoDB ... Ces tentatives d'attaques sont pour la majorité automatisées depuis des serveurs eux-mêmes vulnérables.
Nous recevons de plus en plus de SMS contenant des liens vers des sites Web de Scamming (escroquerie).
Les SMS étant de plus en plus utilisés par les livreurs de colis, l'arnaque aux frais de douane est devenue monnaie courante sur nos Smartphones.
Vous connaissez Google, connaissez-vous Shodan ?
Shodan n'est certes pas tout jeune sur le Web, créé en 2009 par John Matherly, Shodan scanne en permanence l'ensemble des systèmes connectés sur Internet (serveurs, box internet, routeurs ...) et catalogue l'ensemble des services exposés par ces systèmes dans son moteur de recherche : serveur Web, SSH, RTSP .. etc.
Cette documentation vise à vous plonger dans le monde de l'administration des services sur des serveurs, en mettant l'accent sur les principaux aspects qui contribuent à leur succès. Dans un environnement en constante évolution, où la cybersécurité est devenue une préoccupation majeure, la gestion des configurations, la fiabilité, la haute disponibilité, la sauvegarde, la reprise sur incident, et l'analyse des logs doivent être des priorités de tout administrateur système.
The Surprising Things That CSS Can Animate / Coder's Block
Understanding Interpolation
Layered Animations
Animating CSS Generated Content
Fade and Go Away
Text Selection Trick
Animating Shadows
Closing Remarks
De nos jours, la cybersécurité n’est plus seulement une question de protection de vos données en ligne. Avec l’émergence de nouvelles techniques d’escroquerie comme le vishing ou le « hameçonnage par téléphone », il est plus important que jamais de comprendre comment ces attaques fonctionnent et comment nous pouvons nous protéger.
Ce site web est une version solaire et auto-hebergé de Low-tech Magazine. Ce nouveau blog est conçu pour réduire radicalement la consommation d’énergie associée à l’accès à notre contenu.