Quotidien Shaarli
06/15/17
Un peu daté mais toujours intéressant !
Dés qu’on commence à avoir plusieurs appareils connectés chez soi et que l’on désire pouvoir y accéder de l’extérieur, cela peut vite devenir un casse tête.
In the world of mail servers, there are many software and technologies. Here is a list of 3 of them that you must know.
Fast, free and open-source spam filtering system
Next Inpact diffuse les grandes lignes de la nouvelle version du projet de charte annoncé lors d'un accord entre Microsoft et l'Éducation nationale. L'objectif ? Encadrer l’usage des données personnelles glanées dans l'usage des outils informatiques mis à disposition des élèves. Elle consacre aussi l'arrivée de la CNIL en tant qu'observateur.
Installer Pidgin et OTR sous Windows pour communiquer via XMPP
Debian has many years of history, about 25 years already. With such a long travel over the continuous field of developing our Universal Operating System, some myths, false accusations and bad reputation has arisen.
All thanks to VMM/VMD, Alpine Linux, and the latest OpenBSD improvements
Une enquête réalisée par un consortium de neuf journalistes européens met à jour les risques qui dérivent de la dépendance des gouvernements à Microsoft — aucun n’est indemne…
Twitter plans to roll out a new privacy policy on June 18, and, with it, is promising to roll back its longstanding commitment to obey the Do Not Track (DNT) browser privacy setting.
BASH Guide on GitHub
MlDonkey est un client P2P bien particulier
Pour Mathieu Jeandron, le directeur du numérique de l’Education Nationale, si les portes des écoles de la République s’ouvrent pour Apple, Google ou Microsoft, c’est uniquement en raison des efforts consentis par ces acteurs.
How can I extract or fetch a domain name from a URL string (e.g. https://www.cyberciti.biz/index.php) using bash shell scripting under Linux or Unix-like operating system?
Les 8 technologies très haut débit basées sur du FTTH
Quarkslab was hired by OSTIF to perform a security assessment of OpenVPN 2.4.0. We focused on code and cryptography assessment. Results are briefly described in this blog post, and full report is available at its end.
Une alternative à Twitter, libre et décentralisée, est en train de connaître un succès aussi spontané que jubilatoire…
Dans le billet précédent, j'ai abordé la création d'un hyperviseur Xen (dom0) NetBSD. Il est donc temps de s'occuper du système invité NetBSD, le domU.
Cette année, le chiffrement a pris une place importante dans l’actualité. Et cela va continuer avec la période électorale qui nous attend. Nous avons donc décidé de faire le point sur les concepts de la cryptologie, qui semblent parfois tenir du mystère pour les internautes comme pour nos élus.
Un petit mémo/tutoriel sur le mise en place d’un serveur de sauvegarde avec BorgBackup. Il s’agit d’un logiciel de sauvegarde avec déduplication, qui supporte la compression et le chiffrement. Si vous voulez en savoir davantage je vous invite à aller jeter un coup d’œil à la documentation, ou à l’article de Cascador sur le sujet.
Debian suggests users to migrate to nftables in its next release, yay!
Security in WordPress is taken very seriously, but as with any other system there are potential security issues that may arise if some basic security precautions aren't taken.
Ta passerelle mindfuck vers l'Internet drapée d'une serviette orange
Le 10 mai, Cedexis a subi une large attaque DDoS. Plusieurs médias français, qui s'appuient sur ses services, étaient inaccessibles une partie de la journée. Un baptême du feu pour la jeune pousse, qui revient pour nous sur cet événement.
Almost 3 years ago I installed Mac OS X mavericks for the first time on my personal computer, before this I used a lot of distributions of gnu linux.
La méthodologie Kanban est une méthodologie de travail assez connue et beaucoup utilisée dans le monde du développement, même si elle ne se limite pas du tout à ce domaine. Elle se caractérise notamment par l'utilisation d'un tableau blanc à plusieurs colonnes sur lesquelles on va visualiser et représenter les tâches par des post-it et l'état d'un projet.
A l'occasion du premier anniversaire de l'adoption du règlement sur l'internet ouvert qui régit notamment les aspects liés à la neutralité du Net, et tandis que l'ARCEP sort son premier rapport sur l'état de l'Internet, nous dressons ci-dessous un bilan assez mitigé de sa mise en œuvre en France et au sein de l'Union européenne.
HTTPS Everywhere is a Firefox, Chrome, and Opera extension that encrypts your communications with many major websites, making your browsing more secure.
This is a new and revised version of the classic PF tutorial, with added content covering more topics related to networking, and with additional exercises to put the knowledge in practice.
On vient de nous proposer d’écrire un court texte pour le Mobile Ecosystem Forum à propos de l’attaque Wannacry, ce virus qui chiffre votre disque dur et demande une rançon en échange. L’article vient d’être publié en anglais, mais nous nous sommes dit qu’une version un peu plus étoffée et en français pourrait intéresser la communauté Cozy Cloud.
Dans les exceptions à la neutralité du Net, il y a les services gérés. Le consensus actuel est que la télévision linéaire (celle de papa, avec de la pub entre et dans les émissions, par opposition à la télévision de rattrapage qui se fait en ligne, avec de la pub partout aussi et du flash) est forcément un service géré. Ce consensus s'appuie beaucoup plus sur des pratiques actuelles et sur des choix techniques douteux que sur une réalité intangible.
Rue de Grenelle le changement est déjà là. Après avoir soutenu durant des années les ENT (espaces numériques de travail) nationaux et prêché la sécurité face aux grands groupes étrangers, la Direction du numérique éducatif du ministère de l'éducation nationale (DNE) semble amorcer un virage.
Aujourd'hui un billet qui porte sur Tomcat 8 et plus particulièrement faire du multi-instances.
Never configure nginx with the resolver directive pointing to a resolver on the Internet like Google Public DNS, OpenDNS, or your ISP’s resolver. Many nginx users make this exact mistake.
ssh_scan is an easy-to-use prototype SSH configuration and policy scanner for Linux and UNIX servers, inspired by Mozilla OpenSSH Security Guide, which provides a reasonable baseline policy recommendation for SSH configuration parameters such as Ciphers, MACs, and KexAlgos and much more.
How do I run commands in parallel in a bash shell script running under Linux or Unix-like operating system? How can I run multiple programs in parallel from a bash script?
HTTP what? : I drew what HTTP is & how HTTP1.x and HTTP2 are different
Everybody is now using virtualization, containers are all the rage today, and microkernels start to gain traction… But how is all this working?
GCU Squad et l'histoire d'Unix
This time I would like to go a little bit further and extend the server with a network of virtual machines, where each machine can be reached by the name of the subdomain it should represent.
Le courrier du 12 mai 2017 de Mathieu Jeandron, Directeur de la DNE (Direction du numérique pour l'éducation, Ministère de l'Éducation nationale) n'est pas passé inaperçu [1]. Il s'adressait aux délégués académiques au numérique (DAN) et aux directeurs des services informatiques à propos des données personnelles et scolaires des élèves mises à disposition des GAFAM (Google, Apple, Facebook, Amazon, Microsoft).
Après les particuliers et les entreprises, l'école aiguise les appétits des Gafam. Mais sans véritable cadre donné à l'utilisation des données scolaires, particulièrement sensibles.
Après le dernier attentat de Londres, Theresa May a plaidé pour de nouvelles mesures destinées à endiguer le risque terroriste. Quatre domaines d’action ont été définis, dont l’un concerne spécifiquement Internet.
DNSSEC Trace & Analyzer Tool
Maybe Skip SHA-3
Aeris, que vous suivez peut-être sur Twitter et qui s'occupe entre autres des Cafés Vie Privée a mis en ligne sa conf sur l'Hygiène numérique à destination des administrateurs système.
My squid proxy server is displaying system’s real IP address. I’ve a corporate password protected squid proxy server located at 202.54.1.2. My clients work from home or offices via A/DSL / cable connections.
Le contrat entre Microsoft et la Défense sera l’un des gros chantiers de la ministre de la Défense. Cet accord dit Open Bar qui lie les deux acteurs arrive en effet à échéance dans trois jours, prêt à signer pour la troisième fois.
Lancement automatique du run puppet sur les nodes avec cron toutes les heures
This penetration testing tool allows an auditor to intercept SSH connections. A patch applied to the OpenSSH v7.5p1 source code causes it to act as a proxy between the victim and their intended SSH server; all plaintext passwords and sessions are logged to disk.
After 12 years, I switched from macOS to OpenBSD. It's clean, focused, stable, consistent and lets me get my work done without any hassle.
Lors d'une discussion avec un Officier de Police Judiciaire, celui-ci me demandait comment faire une analyse de disque dur sans budget logiciel, tout en garantissant un bon niveau d'investigation.
If you are running Nginx webserver, it is important for you to understand how the location directive works.
The vtop is a graphical activity monitor for the command line written in Node.js. How do I install vtop on my Linux server?
Træfik (pronounced like traffic) is a modern HTTP reverse proxy and load balancer made to deploy microservices with ease. It supports several backends (Docker, Swarm, Kubernetes, Marathon, Mesos, Consul, Etcd, Zookeeper, BoltDB, Eureka, Amazon DynamoDB, Rest API, file...) to manage its configuration automatically and dynamically.
I have Red Hat Enterprise Linux 6.x/7.x server. How do I find out and groups network bandwidth usage by process under Linux operating systems?
GnuBee is a personal NAS (Network Attached Storage) cloud server that is currently being funded on Crowd Supply. It is a low-cost, low-power, NAS device that runs GNU/Linux and it is claimed to be based on free, libre, and open source software. No proprietary drivers needed to use GnuBee.
Les systèmes distribués sont complexes. Malgré tout, la montée en puissance du Cloud, de la très haute disponibilité et des augmentations régulières de trafic, les rendent omniprésents de nos jours.