901 private links
J'ai perdu mon mot de passe admin de GLPI, que faire ? Nous allons voir comment le réinitialiser en quelques minutes grâce à une requête SQL prête à l'emploi !
Suivez ce tutoriel pour installer Windows 11 24H2 sans compte Microsoft, c'est-Ă -dire avec un compte local, que ce soit Windows 11 Famille ou Windows 11 Pro.
Dans ce tutoriel, nous allons apprendre à installer Windows 11 sans bloatwares, grâce à une astuce très simple à appliquer dès le début de l'installation.
I have been managing my Plex server for over seven years and during that time I have learned what works and what doesn't work with streaming my media. I have documented and will continue to document, what I have learned over the years while using Plex on my Windows server.
Suite à différents messages que j’ai vu passer ces derniers jours, je me suis motivé à tester un nouveau gestionnaire de fenêtres sur mon système.
J’ai choisi d’utiliser le gestionnaire de fenêtres Sway, principalement car j’en ai lu beaucoup de bien.
Les gros plus que je vois après un peu plus de trois semaines d’utilisations :
- les espaces de travail par écran, c’est vraiment pratique et en vérité, c’est comme ça que je cherchais à les utiliser depuis longtemps sans même l’avoir conscientisé ;
- la configuration aux petits ognons que Sway permet ;
- la gestion principalement au clavier.
Du coup, n’ayant pas la science infuse, j’ai suivi le tuto de LearnLinux.tv et j’ai adapté à mes besoins. Cette configuration risque d’évoluer un peu mais je pense avoir ce qu’il me faut pour tous mes usages et je commence à avoir les bons réflexes.
Les outils de réseau contenant notamment la commande ifconfig, netstat, route et arp sont dépréciés.
Il est conseillé d'utiliser maintenant la commande ip qui fait tout et qui est universelle sur toutes les distributions Linux.Cet article va présenter les options possibles de la commande ip.
J'utiliserai le nom d'interface enp24s0 pour illustrer les commandes qui auront besoin d'une interface spécifique.
Dans cet article, nous allons découvrir le site GTFOBins, une base de connaissance qui référence de nombreux binaires légitimes pouvant être associés à des erreurs de configuration qui permettent de contourner les stratégies locales de sécurité sur un système Linux.
SUID, configuration sudo ou encore capabilities, la configuration d’un système Linux regorge de fonctionnalités à double tranchant. Celles-ci peuvent être des mesures de sécurité permettant d’accorder des droits privilégiés de manière limitée à un utilisateur, mais aussi des portes d’entrée ou vecteur de compromission lorsqu’elles sont mal configurées.
This article is the last of a four part series describing my current backup system:
- In the first article I explain how I use restic to perform my backups.
- In the second article I describe how I use Healthchecks and Gotify to verify that the backups run periodically.
- In the third article I show how I automate the backups, in particular when I need to read files with special permissions.
- Finally in this article I detail the process I had to follow to backup a remote server to a machine on my home local network.
One of my use cases is to backup data on some of my server to a local machine on my home network. There are multiple ways to do this, in this article I detail how I solved this issue with a SSH reverse tunnel. I also have an alternate article explaining how to achieve the same objective with a permanent port forwarding, a dyndns and a self-signed certificate.
Rootless containers refers to the ability for an unprivileged user to create, run and otherwise manage containers. This term also includes the variety of tooling around containers that can also be run as an unprivileged user.
“Unprivileged user” in this context refers to a user who does not have any administrative rights, and is “not in the good graces of the administrator” (in other words, they do not have the ability to ask for more privileges to be granted to them, or for software packages to be installed).
Pros:
Can mitigate potential container-breakout vulnerabilities (Not a panacea, of course) Friendly to shared machines, especially in HPC environments
Cons:
Complexity
Dans ce tutoriel, nous allons apprendre à créer et à manipuler un tableau dans un script Bash. Nous verrons les bases des tableaux en Bash : comment initialiser un tableau, comment ajouter des éléments à ce tableau, mais aussi comment parcourir un tableau avec une boucle For.
Dans les différents langages, les tableaux sont très pratiques pour stocker plusieurs valeurs sous un même nom. Donc, nous pouvons en quelque sorte créer des listes de valeurs. Il y a différents types de tableaux en Bash, notamment des tableaux simples où chaque valeur est associée à un numéro d'index, et des tableaux associatifs où il y a des paires de données (association clé / valeur, où la clé est le texte de votre choix).
Les raccourcis clavier vous permettent d’effectuer des actions spécifiques, en recourant à des combinaisons de touches plutôt qu’à votre souris, trackpad ou autre périphérique d’entrée.
Il était une fois, dans le royaume du développement, un développeur nommé John. En plein milieu d'un projet complexe, qui impliquait des fichiers de configuration .env et .yaml pour se connecter à une API tournant dans un conteneur Docker, John a commis l'impensable : il a ouvert un dépôt contenant une clé API Mailgun en clair dans un fichier .env utilisé pour la configuration du docker compose.
À peine avait-il réalisé son erreur qu'un désastre s'annonçait. Non seulement sa clé d'API avait été compromise, mais son compte Mailgun avait également été coupé, le plongeant dans un tourbillon de préoccupations. Une procédure rigoureuse devait être suivie pour le réactiver, impliquant la réinitialisation des mots de passe et des clés d'API. Une perte de temps énorme qui plongea notre petit John dans une énorme tristesse.
Face à l'urgence de partager son code Python avec un autre développeur pour résoudre un problème pressant, John a décidé d'agir. Bien que la meilleure solution aurait été de monter un vault sécurisé, le temps pressait. Il a donc opté pour un mécanisme de nettoyage et de restauration connu sous le nom de "smudge and clean".
[filter "secrets"]
clean = ../scripts/filter-secrets.sh clean
smudge = ../scripts/filter-secrets.sh smudge
…
In this Raspberry Pi internet speed monitor tutorial, we will be showing you how you can set up your Raspberry Pi to monitor your internet connection.
Gérer la communication entre conteneurs dans Docker peut devenir complexe, en particulier lorsque les applications nécessitent des interactions entre différentes machines hôtes.
Sans une configuration appropriée, cela peut entraîner des problèmes de connectivité, des failles de sécurité et une maintenance laborieuse, rendant le déploiement d’applications conteneurisées difficile.
Dans cet article, découvrez comment les réseaux Docker facilitent la gestion de ces communications. Apprenez à configurer différents types de réseaux pour isoler, sécuriser et optimiser vos applications conteneurisées efficacement.
Master 6 Powerful JavaScript Functions! Check out these essential functions every web... Tagged with javascript, functional, webdev, programming.
Podman tips
La sécurité numérique est un enjeu majeur pour les collectivités : Cybermalveillance.gouv.fr a lancé un programme de sensibilisation à destination des élus.
Améliorer la sécurité et la délivrabilité de vos e-mails avec SPF, DKIM et DMARC ! À quoi servent-ils ? Comment les mettre en place ? Réponse dans cet article.
A quick, fun project over the weekend was removing unused CSS from decoded.