901 private links
SELinux (Security Enhanced Linux) est un mécanisme de sécurité développé pour Linux par la NSA (National Security Agency) et utilisé principalement sur les systèmes Fedora et Red Hat Enterprise Linux ainsi que tous les clones binairement compatibles à RHEL. Il améliore de manière significative la sécurité des serveurs sur lesquels il est déployé, en apportant une couche supplémentaire aux traditionnels droits d’accès aux fichiers Unix. En contrepartie, sa complexité considérable conduit tôt ou tard à des erreurs de configuration, ce qui a pour conséquence que bon nombre d’administrateurs décident tôt ou tard de désactiver SELinux. L’objet de cet article, c’est de fournir une introduction simple à SELinux, en s’appuyant sur une série d’ateliers pratiques.
Dans cet article, je vais vous présenter le concept de proxy et ses usages. Puis je vous montrerai une méthode simple pour mettre en place un Proxy SOCKS au travers d’un tunnel SSH. Cet article n’a pas vocation à anonymiser une connexion internet. L’objectif ici est d’accéder à un autre réseau pour contourner les limites d’un pare-feu ou bien accéder à des services, interfaces web… disponibles sur cet autre réseau.
Every element I use for the basic structure of a HTML document, with explanations why.
Usually when I start a new project, I either copy the HTML structure of the last site I built or I head over to HTML5 Boilerplate and copy their boilerplate. Recently I didn’t start a new project, but I had to document the structure we use at work for the sites we build. So, simply copying and pasting wasn’t an option, I had to understand the choices that have been made.
A small collection of useful CSS techniques and a quick reminder that print style sheets are still a thing.
mpv --ao=null --vo=image --start=0:1:44.25 --end=0:1:46.6 GUEZCxBcM78.mp4
i=1
for f in 000*.jpg; do
convert -evaluate-sequence Min ${a[@]} $f $f
[[ $((i%7)) == 0 ]] && a=(${a[@]} $f)
i=$((i+1))
l=$f
done
echo 0001{00..50}.jpg |xargs -n1 ln -s $l
cat 000*.jpg |ffmpeg -y -f mjpeg -i - -c:v libx264 -r 24 -pix_fmt yuv420p skier.mp4
Les bonnes aventures technologiques commencent par une certaine frustration, un besoin ou une exigence. C’est l’histoire de la façon dont j’ai simplifié la gestion et l’accès de mes applications Web locales avec l’aide de Traefik et dnsmasq. Le raisonnement s’applique tout aussi bien pour un serveur de production utilisant Docker.
Mon environnement de développement est composé d’un nombre croissant d’applications web hébergées sur ma machine. Ces applications incluent plusieurs sites Web, outils, éditeurs, registres, … Elles utilisent des bases de données, des API REST ou des backends plus complexes.
Permet de tester pandoc.
CSS snippets to consider when you want to provide a printable version of your blog
A star rating widget can be created using only HTML and CSS — JavaScript isn’t needed. Accessibility software will see the widget as a group of radio buttons, and the standard keyboard interaction is supported automatically.
Detecting the state of the caps lock key can improve the usability of web applications.
A tree view (collapsible list) can be created using only HTML and CSS, without the need for JavaScript.
Accessibility software will see the tree view as lists nested inside disclosure widgets, and the standard keyboard interaction is supported automatically.
NGINXConfig
La manière la plus simple de configurer un serveur NGINX performant, sécurisé et stable.
I'll introduce you to the top 100+ repositories on github on most important topics on programming ranging from Frontend to Backend, DSA, to Design Patterns and System Design. These repositories are beneficial for any level from beginner to expert level programmers. I recommend to bookmark it for future as they'll be quite useful in years to come in your career.
Modules and Module Bundlers are essential components of modern web development. But understanding how they work can quickly become overwhelming.
This article will show you all you need to know about ES Modules and Module Bundlers in plain English.
So to fetch all the unused docker images without actually pruning them, you could do the following
- Fetch all the images belonging to the running containers(which are not stopped or exited)
- Fetch all the images on the machine
- Then filter the images in step 1 from step 2
Below are the shell commands:
runningImages=$(docker ps --format {{.Image}})
docker images --format "{{.ID}} {{.Repository}}:{{.Tag}}" | grep -v "$runningImages"
Freely download all the handbooks!
Handbook from Flavio.
Comprendre les attaques, c'est savoir comment les éviter. Dans ce billet, je vous propose de voir un modèle d'attaque réseau courant : l'ARP poisoning.
This page collects hints how to improve the security of nginx web servers running on Linux or UNIX-like operating systems.
Other tips here: The Ultimate Guide to Secure, Harden and Improve Performance of Nginx Web Server.