907 private links
Arch Linux post-installation steps to set up a desktop environment, configure your system, and add essential packages for everyday use.
I love shortcuts, keybindings, and everything making me faster on a computer.
Even on my phone, gestures are helping me to get some apps.
That addiction I have to make small scripts, aliases, & co, made me think it would be nice to share some of them, get inspiration from others, and, eventually, improve them.
Suite à différents messages que j’ai vu passer ces derniers jours, je me suis motivé à tester un nouveau gestionnaire de fenêtres sur mon système.
J’ai choisi d’utiliser le gestionnaire de fenêtres Sway, principalement car j’en ai lu beaucoup de bien.
Les gros plus que je vois après un peu plus de trois semaines d’utilisations :
- les espaces de travail par écran, c’est vraiment pratique et en vérité, c’est comme ça que je cherchais à les utiliser depuis longtemps sans même l’avoir conscientisé ;
- la configuration aux petits ognons que Sway permet ;
- la gestion principalement au clavier.
Du coup, n’ayant pas la science infuse, j’ai suivi le tuto de LearnLinux.tv et j’ai adapté à mes besoins. Cette configuration risque d’évoluer un peu mais je pense avoir ce qu’il me faut pour tous mes usages et je commence à avoir les bons réflexes.
Les outils de réseau contenant notamment la commande ifconfig, netstat, route et arp sont dépréciés.
Il est conseillé d'utiliser maintenant la commande ip qui fait tout et qui est universelle sur toutes les distributions Linux.Cet article va présenter les options possibles de la commande ip.
J'utiliserai le nom d'interface enp24s0 pour illustrer les commandes qui auront besoin d'une interface spécifique.
Dans cet article, nous allons découvrir le site GTFOBins, une base de connaissance qui référence de nombreux binaires légitimes pouvant être associés à des erreurs de configuration qui permettent de contourner les stratégies locales de sécurité sur un système Linux.
SUID, configuration sudo ou encore capabilities, la configuration d’un système Linux regorge de fonctionnalités à double tranchant. Celles-ci peuvent être des mesures de sécurité permettant d’accorder des droits privilégiés de manière limitée à un utilisateur, mais aussi des portes d’entrée ou vecteur de compromission lorsqu’elles sont mal configurées.
Table of Contents
- 1. Partitions and Subvolumes Layout
- 2. Install Fedora Workstation 41
- 3. Post-Installation Configurations
- 4. Create the Additional Subvolumes
- 5. Bypass the Additional Passphrase Prompt
- 6. Install and Configure Snapper
- 7. Install and Configure Grub-Btrfs
- 8. Create a System Root Snapshot and Set It as the Default
- 9. Enable Automatic Timeline Snapshots
- 10. Issues and Possible Solutions
- 11. Upgrade Fedora 40 to Fedora 41
Dans ce tutoriel, nous allons apprendre à créer et à manipuler un tableau dans un script Bash. Nous verrons les bases des tableaux en Bash : comment initialiser un tableau, comment ajouter des éléments à ce tableau, mais aussi comment parcourir un tableau avec une boucle For.
Dans les différents langages, les tableaux sont très pratiques pour stocker plusieurs valeurs sous un même nom. Donc, nous pouvons en quelque sorte créer des listes de valeurs. Il y a différents types de tableaux en Bash, notamment des tableaux simples où chaque valeur est associée à un numéro d'index, et des tableaux associatifs où il y a des paires de données (association clé / valeur, où la clé est le texte de votre choix).
Fedora Project Bittorrent Tracker
The display manager (DM) is a graphical user interface (GUI) front-end for login information entry, which then often directs to an actual full-fledged GUI.
In this tutorial, we go over some top choices for display managers. First, we go through the hierarchy of displays and GUI options. After that, we proceed by looking at examples of graphical, console, and terminal interface examples of display managers.
For all installation, management, and removal procedures, we use root or sudo privileges. In many GUI cases, a system needs to boot to the graphical.target for a DM to work.
We tested the code in this tutorial on Ubuntu 22.04 (Jammy) with GNU Bash 5.2.15. It should work in most POSIX-compliant environments unless otherwise specified.
Troubleshoot and Make Sad Servers Happy!
"Like LeetCode for Linux"
Capture The Flag challenges.
Practice for your next SRE/DevOps interview.
Train and prove your debugging skills.
Get a full remote Linux server with a problem and fix it!
ALCASAR est un contrôleur d’accès au réseau libre et gratuit. Traçabilité et imputabilité des connexions. Contrôle parental
Make your web services secure by default with BunkerWeb, the open source and next generation WAF.
In this blog post, we will show you 16 IP command Examples in Linux. IP command is used to configure networking and routing on linux.
L'usage des codes QR (traduction de QR Codes) s'étant démocratisé, j'ai eu besoin d'outils pour encoder et décoder des codes QR. Je vous présente les outils que j'utilise pour manipuler les code QR ainsi que les quelques cas d'utilisation courante de code QR.
If you want to run or update a task when certain files are updated, the
make
utility can come in handy. Themake
utility requires a file,Makefile
(ormakefile
), which defines set of tasks to be executed. You may have usedmake
to compile a program from source code. Most open source projects usemake
to compile a final executable binary, which can then be installed usingmake install
.In this article, we'll explore
make
andMakefile
using basic and advanced examples. Before you start, ensure thatmake
is installed in your system.
J'ai régulièrement le besoin d'écrire des scripts shell un peu évolués. Il y a quelques mois, j'ai commencé à travailler sur un modèle que je met régulièrement à jour. Aujourd'hui, j'ai travaillé sur la couche pour gérer les logs et c'est pourquoi j'écris cet article.
Ce modèle contient les fonctions
usage
ethelp
pour décrire le fonctionnement du programme. La fonctionon_interrupt
permet de gérer le signalSIGINT
quand le programme est interrompu.La fonction
main
est la fonction qui contient le code principal du script. Elle contient la gestion des paramètres passés au script. Par défaut, plusieurs y sont déjà intégrés :-l
pour définir le niveau de log désiré et-h
pour afficher l'aide.Enfin, il y a la fonction
log
pour afficher des messages de debug avec différents niveaux de criticité. Cela permet de générer des messages qui seront affichés ou pas selon les besoins. Les messages sont colorés selon le niveau de criticité et ils sont redirigés versstderr
. Il est Ă©galement possible d'ajouter la date.
Wiki de la société kor51 sur GNU/Linux
Documents : https://mega.nz/folder/MkJAHBQS#ZUtfIhQr3dyv1QeCCdBiyQ
Parlons un peu de ma tâche et mon job sur le blog via mon entreprise https://kor51.org. Moi mon boulot c'est de sécuriser les ordinateurs, avec les meilleurs techniques, à la pointe de la sécurité informatique. D’où que j'apprends dans ma formation à la cybersécurité à utiliser Arch Linux pour mes clients qui est l'outil de travail pour déployer la sécurité informatique. Allons y. N'hésitez pas à parler de moi, le bouche à oreille sur mes compétences.
On va faire un tour des bonnes pratiques "blue team" de la sécurité informatique sur son réseau et son ordinateur sous Arch Linux. Je conseil pour tous hacktivistes qui à besoin de sécuriser des données. Sécuriser et auditer un ordinateur sous Arch Linux implique plusieurs étapes couvrant la configuration du système, l'installation de logiciels de sécurité, la mise en place de pratiques sécurisées et l'utilisation d'outils d'audit.
Après les messages et les signaux, voici enfin un nouvel article dans la série Bash avancé. Avec presque deux ans de retard, il serait temps me direz-vous! Mais mieux vaut tard que jamais non?
Cette article me servira de prétexte pour utiliser massivement la commande interne
printf
et vous montrer quelques cas d’usages. Nous verrons aussi la substitution de processus, la substitution de paramètre et d’autres mécanismes offerts par Bash.