964 private links
Imagine this situation. You have attached an external USB or SSD to your system and using it as an additional storage media. This is a common use case specially if you have set up a media server on Raspberry Pi or any Linux system.
On Linux, you normally have to click on the mount option in the file explorer or use the mount command to start using the external drive.
This is an inconvenience and it could also be problematic in situations where you require the disk to be mounted like internal disks when the system starts. Imagine the media server not showing any media because the media was stored on an external disk and it was not mounted.
Le calendrier de l’avent des gens qui font le web d’après.
Designing keyboard shortcuts for your app can be a daunting task. High consistency with other tools is key to ensuring a minimal learning curve for your users. Shortcuts should also be conflict free with the system shortcuts to spare your users of rage when they accidentally try to print your app. Keycheck enables you to find the right shortcuts for your app in seconds.
Les animations liées au scroll (ou scroll-driven animations) constituent une nouvelle fonctionnalité CSS permettant de synchroniser des animations avec le défilement d'une page ou d'un conteneur. Cette solution native vient remplacer efficacement les scripts JavaScript habituels, avec une meilleure performance et une implémentation simplifiée de manière générale.
If you’ve been running your own personal website or a blog for a while, you are likely familiar with the
og:image
andtwitter:image
meta tags that let you specify an image that will be shown when you or someone else shares a link to your site or an article on social media.Did you also know that there are accompanying meta tags that let you provide alt text for this image?
That would be
og:image:alt
andtwitter:image:alt
.
Earlier this year we’ve been asked to help redesign the website of lowtechmagazine.com. The primary goal of the redesign was to radically reduce the energy use associated with accessing their web content. At the same time it is an attempt to find out what a low-tech website could be.
In general the idea behind lowtechmagazine.com is to understand technologies and techniques of the past and combine them with the knowledge of today. Not in order to be able to ‘do more with the same’, but rather ‘to do the same with less’.
Dans le cadre d’un projet personnel, je me suis équipé d’un GPU NVIDIA (une RTX 3060) afin de pouvoir faire tourner convenablement des modèles de LLM en local.
Pour utiliser facilement différent modèle, je m’appuie sur OpenWebUI (avec Ollama) ; comme l’installation peut être un peu épique, je récapitule les différentes étapes ici.
Arch Linux post-installation steps to set up a desktop environment, configure your system, and add essential packages for everyday use.
J'ai perdu mon mot de passe admin de GLPI, que faire ? Nous allons voir comment le réinitialiser en quelques minutes grâce à une requête SQL prête à l'emploi !
Suivez ce tutoriel pour installer Windows 11 24H2 sans compte Microsoft, c'est-à-dire avec un compte local, que ce soit Windows 11 Famille ou Windows 11 Pro.
Dans ce tutoriel, nous allons apprendre à installer Windows 11 sans bloatwares, grâce à une astuce très simple à appliquer dès le début de l'installation.
I have been managing my Plex server for over seven years and during that time I have learned what works and what doesn't work with streaming my media. I have documented and will continue to document, what I have learned over the years while using Plex on my Windows server.
Suite à différents messages que j’ai vu passer ces derniers jours, je me suis motivé à tester un nouveau gestionnaire de fenêtres sur mon système.
J’ai choisi d’utiliser le gestionnaire de fenêtres Sway, principalement car j’en ai lu beaucoup de bien.
Les gros plus que je vois après un peu plus de trois semaines d’utilisations :
- les espaces de travail par écran, c’est vraiment pratique et en vérité, c’est comme ça que je cherchais à les utiliser depuis longtemps sans même l’avoir conscientisé ;
- la configuration aux petits ognons que Sway permet ;
- la gestion principalement au clavier.
Du coup, n’ayant pas la science infuse, j’ai suivi le tuto de LearnLinux.tv et j’ai adapté à mes besoins. Cette configuration risque d’évoluer un peu mais je pense avoir ce qu’il me faut pour tous mes usages et je commence à avoir les bons réflexes.
Les outils de réseau contenant notamment la commande ifconfig, netstat, route et arp sont dépréciés.
Il est conseillé d'utiliser maintenant la commande ip qui fait tout et qui est universelle sur toutes les distributions Linux.Cet article va présenter les options possibles de la commande ip.
J'utiliserai le nom d'interface enp24s0 pour illustrer les commandes qui auront besoin d'une interface spécifique.
Dans cet article, nous allons découvrir le site GTFOBins, une base de connaissance qui référence de nombreux binaires légitimes pouvant être associés à des erreurs de configuration qui permettent de contourner les stratégies locales de sécurité sur un système Linux.
SUID, configuration sudo ou encore capabilities, la configuration d’un système Linux regorge de fonctionnalités à double tranchant. Celles-ci peuvent être des mesures de sécurité permettant d’accorder des droits privilégiés de manière limitée à un utilisateur, mais aussi des portes d’entrée ou vecteur de compromission lorsqu’elles sont mal configurées.
This article is the last of a four part series describing my current backup system:
- In the first article I explain how I use restic to perform my backups.
- In the second article I describe how I use Healthchecks and Gotify to verify that the backups run periodically.
- In the third article I show how I automate the backups, in particular when I need to read files with special permissions.
- Finally in this article I detail the process I had to follow to backup a remote server to a machine on my home local network.
One of my use cases is to backup data on some of my server to a local machine on my home network. There are multiple ways to do this, in this article I detail how I solved this issue with a SSH reverse tunnel. I also have an alternate article explaining how to achieve the same objective with a permanent port forwarding, a dyndns and a self-signed certificate.
Rootless containers refers to the ability for an unprivileged user to create, run and otherwise manage containers. This term also includes the variety of tooling around containers that can also be run as an unprivileged user.
“Unprivileged user” in this context refers to a user who does not have any administrative rights, and is “not in the good graces of the administrator” (in other words, they do not have the ability to ask for more privileges to be granted to them, or for software packages to be installed).
Pros:
Can mitigate potential container-breakout vulnerabilities (Not a panacea, of course) Friendly to shared machines, especially in HPC environments
Cons:
Complexity
Dans ce tutoriel, nous allons apprendre à créer et à manipuler un tableau dans un script Bash. Nous verrons les bases des tableaux en Bash : comment initialiser un tableau, comment ajouter des éléments à ce tableau, mais aussi comment parcourir un tableau avec une boucle For.
Dans les différents langages, les tableaux sont très pratiques pour stocker plusieurs valeurs sous un même nom. Donc, nous pouvons en quelque sorte créer des listes de valeurs. Il y a différents types de tableaux en Bash, notamment des tableaux simples où chaque valeur est associée à un numéro d'index, et des tableaux associatifs où il y a des paires de données (association clé / valeur, où la clé est le texte de votre choix).
Les raccourcis clavier vous permettent d’effectuer des actions spécifiques, en recourant à des combinaisons de touches plutôt qu’à votre souris, trackpad ou autre périphérique d’entrée.