901 private links
Bande dessinée expliquant les agissements et dérives des Google Chrome.
Les codes secrets sur Android, également appelés codes USSD permettent de prendre le contrôle total ou presque de son appareil. En voici la liste.
Ce document rédigé par l’ANSSI présente les « Recommandations de sécurité relatives aux déploiements de conteneur Docker ». Il est téléchargeable sur le site www.ssi.gouv.fr. Il constitue une production originale de l’ANSSI placée sous le régime de la « Licence ouverte v2.0 » publiée par la mission Etalab [3]. Conformément à la Licence Ouverte v2.0, le guide peut être réutilisé librement, sous réserve de mentionner sa paternité (source et date de la dernière mise à jour). La réutilisation s’entend du droit de communiquer, diffuser, redistribuer, publier, transmettre, reproduire, copier, adapter, modifier, extraire, transformer et exploiter, y compris à des fins commer- ciales. Ce document est la synthèse d’une étude de cette technologie, réalisée en temps contraint, qui ne vise donc pas l’exhaustivité. Sauf disposition réglementaire contraire, ces recomman- dations n’ont pas de caractère normatif ; elles sont livrées en l’état et adaptées aux menaces au jour de leur publication. Au regard de la diversité des systèmes d’information, l’ANSSI ne peut garantir que ces informations puissent être reprises sans adaptation sur les systèmes d’in- formation cibles. Dans tous les cas, la pertinence de l’implémentation des éléments proposés par l’ANSSI doit être soumise, au préalable, à la validation de l’administrateur du système et/ou des personnes en charge de la sécurité des systèmes d’information.
Everyone needs to establish a portfolio or personal website so that potential employers can get a better sense of your work. I believe everyone should make one, even if it's very simple or doesn't have much to show. Having one is always a good idea.
We will be looking at my portfolio built with Next.js, which includes many things (which we will explore later). Without further ado, let's get started.
Initially, I didn't have a great design in mind. So I just started coding and it turned out better than I expected (trust me, I thought worse). You will see two versions of my portfolio. There is an older one and a newer one.
On travaille, beaucoup, sans forcément savoir où va l'argent issu de notre temps travaillé, dans une entreprise qui ne nous appartient même pas. On en porte même parfois les t-shirts pour en faire la publicité ! Devenir freelance, c'est tout un autre monde : trouver un comptable, comprendre les histoires de bilan annuel… quelle plaie. Auto-entrepreneur·e, au moins ça coûte pas cher. Pas besoin de se prendre la tête avec les cotisations sécu et les points retraite ! (les quoi ?!)
Sur notre clavier AZERTY il n’y a pas les lettres œ, Œ, ce qui nous oblige à écrire des mots du vocabulaire usuel comme bœuf, cœur, sœur... à l’anglaise (boeuf, coeur, soeur…).
Ce document a pour objectif de présenter les bonnes pratiques de sécurité relatives au déploiement et à l’exécution de conteneur Docker. De ce fait, le Docker daemon et la gestion des images Docker sont hors périmètre de l’étude.
Les recommandations de ce guide concernent la sécurité des contenus présentés par un navigateur web aux utilisateurs. Les sujets abordés se concentrent autour des standards du Web, dont les implémentations côté navigateur requièrent des paramètres à spécifier lors du développement et de l'intégration d'un site ou d'une application web, de façon à en garantir la sécurité.
Les systèmes GNU/Linux offrent un grand nombre de combinaisons possibles. Des règles de configuration incontournables, recommandées par l’ANSSI, permettent d’obtenir un système raisonnablement sûr, tout en conservant les fonctionnalités requises, par le respect et l’application de certains principes fondamentaux.
Lorsque l'on déploie des machines GNU/Linux en entreprise il est nécessaire d'avoir des modèles standardisé et idéalement "durcis". Cela permet d'avoir une sécurité renforcée sur tous les environnements (dev, recette, production). En entreprise il n'est pas possible de simplement faire suivant -> suivant dans l'installeur et de livrer la machine.
Fluid responsive design
btrfs est un système de fichiers moderne, bien plus avancé qu'ext4. btrfs est examiné ici dans le cadre d'une utilisation sur un ordinateur personnel.
Dig (Domain Information Groper) is a powerful command-line tool for querying DNS name servers.
The dig command, allows you to query information about various DNS records, including host addresses, mail exchanges, and name servers. It is the most commonly used tool among system administrators for troubleshooting DNS problems because of its flexibility and ease of use.
Cockpit is a very powerful server admin tool. It allows you to monitor server vitals including basic info like CPU, I/O, Memory, etc. You can also see server logs and it even comes with a web-based terminal.
I finally got the nginx works for WordPress with subdirectory
https://my-website.com/blog
-
Setup a localhost website to wordpress
[…] -
nginx reverse proxy
server { listen 443 ssl; ... # the trailing '/' is vital location ^~ /blog/ { proxy_set_header Host $host; proxy_set_header X-Forwarded-For $remote_addr; proxy_set_header X-Forwarded-Proto https; proxy_pass http://localhost:7789/; } }
-
defines to wp-config.php
/** set the site URL */ define('WP_HOME', '/blog'); define('WP_SITEURL', '/blog'); $_SERVER['REQUEST_URI'] = str_replace("/wp-admin/", "/blog/wp-admin/", $_SERVER['REQUEST_URI']);
-
change
wp-includes/load.php
to support ssl reverse proxy
[…] -
make sure to disable the chrome disk cache to debug (F12 -> Disable cache)
De temps en temps il m'arrive d'avoir la mauvaise surprise de voir mon système ne plus démarrer comme prévu (retour sur le BIOS avant d'atteindre le GRUB ou une erreur initram après le GRUB). Ces erreurs sont souvent causées par une extinction du système pendant une mise à jour, mais rassurez vous c'est réparable !
- How to Exit
- Editing a File
- Inserting Text
- Inserting a file
- Deleting Text
- Changing (or Replacing) Text
- Substituting
- Copying and Moving Text
- Undo/Redo/Repeat
- Moving Around
- Marks
- Searching
- Selecting Text (Visual Mode)
- How to Suspend
Par défaut, Firefox bloque certains ports…
Se rendre dans les réglages de Firefox : about:config
.
Créer la chaîne de caractère : network.security.ports.banned.override
: 1-65535
Puisque j’ai un laptop que je bouge partout, il faut qu’il soit crypté …. (non je déconne, on dit chiffré, je voulais en faire râler certains ^^), c’est indispensable. J’ai 2 disques, le disque nvme de 250Go sera donc le disque système, et le deuxième de 500Go, sera le disque des partitions home.
Mon laptop est multi-utilisateurs, et je veux absolument que les homes de mes utilisateurs soient chiffrés indépendamment, donc exit crypttab, à la place j’utiliserai pam_mount.
Ensuite je voudrais utiliser btrfs pour entre autre son système de sous-volumes et de snapshots, le but étant de faire un snapshots à chaque modification systèmes.
Pour le reste, ça restera du basique, un environnement MATE, quelques logiciels, quelques tweaks, et ce sera bien.Pour l’OS, j’ai choisi Wind…. Archlinux, pourquoi ? PARCE QUE !!!!!!
Le protocole d'exclusion des robots, plus connu sous le nom de robots.txt, est une convention visant à empêcher les robots d'exploration (web crawlers) d'accéder à tout ou une partie d'un site web.