3 liens privés
Il y a des matins déprimants.
En ouvrant nos onglets ce vendredi matin, nous tombons sur ce post de Philippe Aigrain, mis en ligne à 8h03 :
« On a fait les comptes à La Quadrature du Net, Et ce n’est pas de la blague. On va fermer boutique. Pas dans un an, dans deux semaines."
via @UnGarage
Tunneling protocols are increasingly important in modern networking setups. By tying distant networks together, they enable the creation of virtual private networks, access to otherwise-firewalled ports, and more. Tunneling can happen at multiple levels in the networking stack; SSH tunnels are implemented over TCP, while protocols like GRE and IPIP work directly at the IP level. Increasingly, though, there is interest in implementing tunneling inside the UDP protocol. The "foo over UDP" (FOU) patch set from Tom Herbert, which has been pulled into the net-next tree for 3.18, implements UDP-level tunneling in a generic manner. via @lea_linux
Ces informations sont éparpillées sur le net, et même sur le blog. Mais c’est un peu le package que tout dev Python qui se lance doit apprendre petit à petit. Alors je vais vous épargner les recherches. Ne prenez pas ça comme une checklist qu’il faut impérativement faire avant de programmer. Coder est le plus important pour apprendre. Tout le reste est facultatif. Mais cet article liste des raccourcis qui vous seront utiles au fur et à mesure de votre progression. via @_Quack1
Alert Logic met en garde contre une faille de sécurité dans la façon dont Linux gère les droits d'accès. La vulnérabilité Grinch, aussi sérieuse que Shellshock, peut permettre l'octroi « involontaire » d'un accès root au système. via @bortzmeyer
via @naparuba
We were recently approached by a customer asking us for support along the lines of “do you have any recommendations as for strict hardening of IPv6 parameters on Linux systems?”. It turned out that the systems in question process quite sensitive data and are located in certain, not too big network segments with very high security requirements.
Voici le troisième volet de la série 2014 sur la création d'entreprise dans le logiciel libre. Après l'entretien avec Ludovic Dubost au sujet de sa société XWiki, je vous propose de redécouvrir le parcours de Daniel Castronovo qui nous avait déjà parlé de son auto-entreprise Ikux il y a environ 3 ans. via @linuxfr
(souvenirs personnels...) Hervet Renault
Conférence à l'UTBM par @Zilkos, gestion vidéo par @Fr33Tux
via duckduckgo
Inviter les utilisateurs à reprendre le contrôle de leurs contenus, applications et données personnelles, comme nous proposons de le faire par petites étapes avec notre campagne Dégooglisons Internet, c’est aussi tenir compte des difficultés techniques qui doivent être surmontées via @framasoft
RT @korben
Entre les ressources utilisées et l’omniprésence de Google PARTOUT, c’est devenu réellement invivable. Il faut à un moment donné couper cette machine infernale… Tout ce qui est dit dans cet article est tiré de faits réels et surtout de mon expérience. Les tests ont été effectués sur deux PC différents (Windows 7 Pro pour l’un, Windows 8.1 de l’autre) avec deux connexions internet différentes. L’utilisation est cependant la même pour justement avoir des exemples concrets. RT @_ComputerZ
Sécuriser WordPress – Attention au fichier wp-config.php RT @Gr3en_Core via @korben
Root and Upgrade ZTE Open C with Firefox OS by Paul Rouget
Traduction du billet de Peter Sunde, ex porte-parole de The Pirate Bay. RT @framaka
Article de Frédéric Couchet et Lionel Allorge, de l'April