960 private links
Use ScanApp to scan QR codes or different types of Bar Codes on your web browser using camera or images on the device. Scanning is supported on PC, Mac, Android or IOS and works 100% free! No signups required!
Scanning is done locally on your device
Powerful orchestration. Simplified workflows.
Unify orchestration for all engineers. Build and govern
all your workflows — Everything-as-Code, and from the UI.
You know when you're really jet lagged and really tired and the cogs in your head are just moving that little bit too slow? That's me right now, and the penny has just dropped that a Mailchimp phish has grabbed my credentials, logged into my account and exported the mailing
Raspberry Pi Zero 3D Printed Video Streaming Robot
Ces guides visent à expliciter les enjeux de la remédiation, à en proposer les principaux piliers doctrinaux et à fixer les bases de l’organisation et des actions techniques associées.
Les dégâts financiers et matériels que peuvent occasionner une attaque informatique sont considérables. Si un incident majeur est partiellement ou mal remédié, ses effets peuvent s’étendre dans la durée. Ce fort potentiel de déstabilisation exige, à la fois des organisations cibles et des prestataires de cybersécurité, un savoir-faire dans l’endiguement de ces cyber-attaques, dans la reprise de contrôle du système d’information compromis et dans le rétablissement d’un état de fonctionnement suffisant. La remédiation est l'étape clé pour y parvenir. Elle constitue l’une des dimensions majeures de la réponse à incident cyber, avec l’investigation et la gestion de crise.
L’ANSSI est engagée avec l’écosystème de sécurité informatique, à l’élaboration, et la diffusion des piliers doctrinaux de la mise en œuvre et du pilotage de la remédiation. Elle publie un corpus doctrinal qui s’articule en trois volets (stratégique, opérationnel, technique) et a vocation à s’enrichir progressivement. Les documents décrivent respectivement :
- Volet stratégique : L**es enjeux de la remédiation** pour une organisation affectée par un incident de sécurité
- Volet opérationnel : Les principes du pilotage et de la mise en œuvre du projet de remédiation
- Volet technique : Les exigences techniques pour une opération spécifique dans un projet de remédiation
Eclipse Sprotty is an open-source project enabling the creation of powerful diagramming tools and graphical visualizations.
La mise à niveau est le processus qui permet de passer d'une version de Fedora Linux à sa version supérieure sans réinstaller. Cela ressemble en fait à une mise à jour importante du système.
Les avantages sont les suivants :
- Tous les paquets installés resteront présents et à jour ;
- Vos fichiers de configuration ou la personnalisation du système seront préservés (si les logiciels sont bien entendus compatibles d'une version à une autre) ;
- Les dépôts tiers bien configurés (comme le dépôt RPMFusion) sont correctement pris en charge ;
- Votre ordinateur sera disponible plus rapidement.
Nous allons vous montrer la manière de procéder. Notez qu'en cas d'échec de la mise à niveau, au redémarrage suivant vous reviendrez sur votre Fedora Linux actuelle comme si de rien n'était.
Cette procédure nécessite aussi un peu d'espace disque sur votre partition système, n'hésitez pas à faire un peu de nettoyage (dans les journaux, logiciels installés et autres caches) avant si nécessaire. Cet espace disque requis dépend de la taille des programmes installés (cela peut représenter plusieurs Gio).
Le mois dernier, je vous parlais de mon problème lié aux crawlers d’IA en bloquant l’accès à mon serveur à des pays entiers. Aujourd’hui, je vais vous montrer comment j’ai mis en place Anubis avec Traefik pour réussir à ne bloquer (que ?) les crawlers et les bots.
PacketFence is a fully supported, trusted, Free and Open Source network access control (NAC) solution. Boasting an impressive feature set including a captive-portal for registration and remediation, centralized wired, wireless and VPN management, industry-leading BYOD capabilities, 802.1X and RBAC support, integrated network anomaly detection with layer-2 isolation of problematic devices; PacketFence can be used to effectively secure small to very large heterogeneous networks.
:books: Freely available programming books. Contribute to EbookFoundation/free-programming-books development by creating an account on GitHub.
Unlock the future of email with Stalwart
Step into the future with Stalwart, the open-source powerhouse blending modern features with unparalleled security, speed, and scalability.
Hurl is a command line tool that runs HTTP requests defined in a simple plain text format.
It can chain requests, capture values and evaluate queries on headers and body response. Hurl is very versatile: it can be used for both fetching data and testing HTTP sessions.
Hurl makes it easy to work with HTML content, REST / SOAP / GraphQL APIs, or any other XML / JSON based APIs.
Convert any laptop and most chromebooks into a writer deck.
A device designed solely for writing.No distractions.
No internet.
No apps. No games. No social media.Just writing.
- Tinker - Advanced
- tinkersec/tinkerwriterdeck Tinker Writer Deck Converts any 64-bit PC (amd64) based laptop into a writer deck, or a device solely designed around distraction free writing.
- gphalkes/tilde The Tilde text editor
- About Tilde - The Tilde Text Editor - ghalkes~
- tilde - Debian Package Tracker
Il s’agit bien de logiciels de comptabilité pour un usage professionnel ou associatif, pas de gestion de finances personnelles qui ont fait l’objet d’une autre dépêche il y a quelque temps. Évidemment, il n’y a aucune prétention à l’exhaustivité, mais plus à donner un panel de logiciels avec quelques idées pour choisir le vôtre, le cas échéant. N’hésitez pas à les essayer quand c’est possible et à croiser les informations pour vous faire votre opinion. Les fiches sont succinctes, mais c’est l’occasion pour vous d’écrire plein de nouvelles dépêches puisque la plupart de ces logiciels n’ont pas eu de présentations récentes sur LinuxFr.org.
Retour d'expérience sur la place du numérique dans ma famille et lors de mon adolescence.
J’écris ce billet en réponse au billet de Ploum. N’hésitez pas à le lire, il est plutôt intéressant, surtout si vous êtes parents.
ploum.net - De l’utilisation des smartphones et des tablettes chez les adolescents - 2025-04-10
Après lecture, j’ai commencé à répondre au commentaire d’un autre lecteur sur Mastodon, puis je me suis rendu compte que je commençais à beaucoup écrire pour du microblogging, et surtout que ce retour d’expérience pouvait être utile à d’autres personnes.
Dispositif d'assistance gouvernemental proposé par la Police, la gendarmerie et cybermalveillance.gouv.fr
Découvrez l’ensemble de nos ressources et guides pratiques au sujet de la relation enfants-écrans.
Tendrilis is a constructed script or writing system that is designed to look like vines. Tendrilis replaces the Latin alphabet and you can use it to write in English or any language that uses primarily the Latin alphabet.
I created Tendrilis for my own creative project, and would love to share it to everyone who wants to use it for journaling or creative projects, tattoos, art, embroidery, roleplaying, books, secret messages, or anything else you can think of!
DMARC is an email validation system that was jointly created by PayPal, Google, Microsoft, and Yahoo. DMARC gives organizations insight into and control over their email channel. It protects brands from being used in phishing and other email spoofing attacks.
Before DMARC arrived, it was hard to tell whether an email was genuine or not. Individuals and organizations did their best to filter out spam, malware, and phishing, but when filters couldn't distinguish between real and fake, end-users had to figure it out for themselves.
That’s why email is involved in more than 90% of all network attacks through scams such as spear phishing.
DMARC is the only solution that enables internet-scale email protection and prevents fraudulent use of legitimate brands for email cyberattacks.
An Open Source JavaScript Visualization Library