916 private links
Imagine this situation. You have attached an external USB or SSD to your system and using it as an additional storage media. This is a common use case specially if you have set up a media server on Raspberry Pi or any Linux system.
On Linux, you normally have to click on the mount option in the file explorer or use the mount command to start using the external drive.
This is an inconvenience and it could also be problematic in situations where you require the disk to be mounted like internal disks when the system starts. Imagine the media server not showing any media because the media was stored on an external disk and it was not mounted.
Le calendrier de lâavent des gens qui font le web dâaprĂšs.
Designing keyboard shortcuts for your app can be a daunting task. High consistency with other tools is key to ensuring a minimal learning curve for your users. Shortcuts should also be conflict free with the system shortcuts to spare your users of rage when they accidentally try to print your app. Keycheck enables you to find the right shortcuts for your app in seconds.
Les animations liées au scroll (ou scroll-driven animations) constituent une nouvelle fonctionnalité CSS permettant de synchroniser des animations avec le défilement d'une page ou d'un conteneur. Cette solution native vient remplacer efficacement les scripts JavaScript habituels, avec une meilleure performance et une implémentation simplifiée de maniÚre générale.
If youâve been running your own personal website or a blog for a while, you are likely familiar with the
og:image
andtwitter:image
meta tags that let you specify an image that will be shown when you or someone else shares a link to your site or an article on social media.Did you also know that there are accompanying meta tags that let you provide alt text for this image?
That would be
og:image:alt
andtwitter:image:alt
.
Earlier this year weâve been asked to help redesign the website of lowtechmagazine.com. The primary goal of the redesign was to radically reduce the energy use associated with accessing their web content. At the same time it is an attempt to find out what a low-tech website could be.
In general the idea behind lowtechmagazine.com is to understand technologies and techniques of the past and combine them with the knowledge of today. Not in order to be able to âdo more with the sameâ, but rather âto do the same with lessâ.
Dans le cadre dâun projet personnel, je me suis Ă©quipĂ© dâun GPU NVIDIA (une RTX 3060) afin de pouvoir faire tourner convenablement des modĂšles de LLM en local.
Pour utiliser facilement diffĂ©rent modĂšle, je mâappuie sur OpenWebUI (avec Ollama) ; comme lâinstallation peut ĂȘtre un peu Ă©pique, je rĂ©capitule les diffĂ©rentes Ă©tapes ici.
Arch Linux post-installation steps to set up a desktop environment, configure your system, and add essential packages for everyday use.
J'ai perdu mon mot de passe admin de GLPI, que faire ? Nous allons voir comment le rĂ©initialiser en quelques minutes grĂące Ă une requĂȘte SQL prĂȘte Ă l'emploiâŻ!
Suivez ce tutoriel pour installer Windows 11 24H2 sans compte Microsoft, c'est-Ă -dire avec un compte local, que ce soit Windows 11 Famille ou Windows 11 Pro.
Dans ce tutoriel, nous allons apprendre à installer Windows 11 sans bloatwares, grùce à une astuce trÚs simple à appliquer dÚs le début de l'installation.
I have been managing my Plex server for over seven years and during that time I have learned what works and what doesn't work with streaming my media. I have documented and will continue to document, what I have learned over the years while using Plex on my Windows server.
Suite Ă diffĂ©rents messages que jâai vu passer ces derniers jours, je me suis motivĂ© Ă tester un nouveau gestionnaire de fenĂȘtres sur mon systĂšme.
Jâai choisi dâutiliser le gestionnaire de fenĂȘtres Sway, principalement car jâen ai lu beaucoup de bien.
Les gros plus que je vois aprĂšs un peu plus de trois semaines dâutilisationsâŻ:
- les espaces de travail par Ă©cran, câest vraiment pratique et en vĂ©ritĂ©, câest comme ça que je cherchais Ă les utiliser depuis longtemps sans mĂȘme lâavoir conscientisĂ©âŻ;
- la configuration aux petits ognons que Sway permetâŻ;
- la gestion principalement au clavier.
Du coup, nâayant pas la science infuse, jâai suivi le tuto de LearnLinux.tv et jâai adaptĂ© Ă mes besoins. Cette configuration risque dâĂ©voluer un peu mais je pense avoir ce quâil me faut pour tous mes usages et je commence Ă avoir les bons rĂ©flexes.
Les outils de réseau contenant notamment la commande ifconfig, netstat, route et arp sont dépréciés.
Il est conseillé d'utiliser maintenant la commande ip qui fait tout et qui est universelle sur toutes les distributions Linux.Cet article va présenter les options possibles de la commande ip.
J'utiliserai le nom d'interface enp24s0 pour illustrer les commandes qui auront besoin d'une interface spécifique.
Dans cet article, nous allons dĂ©couvrir le site GTFOBins, une base de connaissance qui rĂ©fĂ©rence de nombreux binaires lĂ©gitimes pouvant ĂȘtre associĂ©s Ă des erreurs de configuration qui permettent de contourner les stratĂ©gies locales de sĂ©curitĂ© sur un systĂšme Linux.
SUID, configuration sudo ou encore capabilities, la configuration dâun systĂšme Linux regorge de fonctionnalitĂ©s Ă double tranchant. Celles-ci peuvent ĂȘtre des mesures de sĂ©curitĂ© permettant dâaccorder des droits privilĂ©giĂ©s de maniĂšre limitĂ©e Ă un utilisateur, mais aussi des portes dâentrĂ©e ou vecteur de compromission lorsquâelles sont mal configurĂ©es.
This article is the last of a four part series describing my current backup system:
- In the first article I explain how I use restic to perform my backups.
- In the second article I describe how I use Healthchecks and Gotify to verify that the backups run periodically.
- In the third article I show how I automate the backups, in particular when I need to read files with special permissions.
- Finally in this article I detail the process I had to follow to backup a remote server to a machine on my home local network.
One of my use cases is to backup data on some of my server to a local machine on my home network. There are multiple ways to do this, in this article I detail how I solved this issue with a SSH reverse tunnel. I also have an alternate article explaining how to achieve the same objective with a permanent port forwarding, a dyndns and a self-signed certificate.
Rootless containers refers to the ability for an unprivileged user to create, run and otherwise manage containers. This term also includes the variety of tooling around containers that can also be run as an unprivileged user.
âUnprivileged userâ in this context refers to a user who does not have any administrative rights, and is ânot in the good graces of the administratorâ (in other words, they do not have the ability to ask for more privileges to be granted to them, or for software packages to be installed).
Pros:
Can mitigate potential container-breakout vulnerabilities (Not a panacea, of course) Friendly to shared machines, especially in HPC environments
Cons:
Complexity
Dans ce tutoriel, nous allons apprendre à créer et à manipuler un tableau dans un script Bash. Nous verrons les bases des tableaux en Bash : comment initialiser un tableau, comment ajouter des éléments à ce tableau, mais aussi comment parcourir un tableau avec une boucle For.
Dans les diffĂ©rents langages, les tableaux sont trĂšs pratiques pour stocker plusieurs valeurs sous un mĂȘme nom. Donc, nous pouvons en quelque sorte crĂ©er des listes de valeurs. Il y a diffĂ©rents types de tableaux en Bash, notamment des tableaux simples oĂč chaque valeur est associĂ©e Ă un numĂ©ro d'index, et des tableaux associatifs oĂč il y a des paires de donnĂ©es (association clĂ© / valeur, oĂč la clĂ© est le texte de votre choix).
Les raccourcis clavier vous permettent dâeffectuer des actions spĂ©cifiques, en recourant Ă des combinaisons de touches plutĂŽt quâĂ votre souris, trackpad ou autre pĂ©riphĂ©rique dâentrĂ©e.
Il était une fois, dans le royaume du développement, un développeur nommé John. En plein milieu d'un projet complexe, qui impliquait des fichiers de configuration .env et .yaml pour se connecter à une API tournant dans un conteneur Docker, John a commis l'impensable : il a ouvert un dépÎt contenant une clé API Mailgun en clair dans un fichier .env utilisé pour la configuration du docker compose.
Ă peine avait-il rĂ©alisĂ© son erreur qu'un dĂ©sastre s'annonçait. Non seulement sa clĂ© d'API avait Ă©tĂ© compromise, mais son compte Mailgun avait Ă©galement Ă©tĂ© coupĂ©, le plongeant dans un tourbillon de prĂ©occupations. Une procĂ©dure rigoureuse devait ĂȘtre suivie pour le rĂ©activer, impliquant la rĂ©initialisation des mots de passe et des clĂ©s d'API. Une perte de temps Ă©norme qui plongea notre petit John dans une Ă©norme tristesse.
Face à l'urgence de partager son code Python avec un autre développeur pour résoudre un problÚme pressant, John a décidé d'agir. Bien que la meilleure solution aurait été de monter un vault sécurisé, le temps pressait. Il a donc opté pour un mécanisme de nettoyage et de restauration connu sous le nom de "smudge and clean".
[filter "secrets"]
clean = ../scripts/filter-secrets.sh clean
smudge = ../scripts/filter-secrets.sh smudge
âŠ