Logo journal du hacker middle
  1. 1

    restic + garage c’est le combo ultime, pas besoin de S3 chez Amazon comme fini l’article ..

    1. 1

      Merci pour l’article, Personnellement j’utilise restic avec resticprofile pour gérer la configuration via fichier yml, qui permets en plus de gérer les crontabs automatiquement, et des scripts pre et post exécution. Vraiment top comme outils.

      1. 1

        Merci pour l’article, je suis plutôt team borg + borgmatic mais j’avoue que la diversité des destinations envisageables avec restic pourrait me faire changer d’avis.

        1. 1

          Est-ce “meilleur” que “i still dont care about cookie” avec ublock originaire ?

              1. 1

                Article très intéressant. Du coup on s’est demandé ce que ça donnerait en 64 bits et IPv6 et on en a fait un autre article sur le jdh

                  1. 0

                    Si les autres vous dérangent, vous pouvez retourner dans votre safe-space sur Mastodon.

                    1. 2

                      Ouch ! L’extrême droite est décidemment très présente dans le libre. Eich a démissionné de Mozilla, et surtout l’homophobie n’est pas une opinion.

                      1. 1

                        “Dans ce tutoriel nous allons voir comment configurer des Virtual Host avec Centos et Apache en 7 étapes.” Pourquoi faire un nouveau tutoriel sur une distribution qui est obsolète ? La dernière version de Centos (7) n’est plus supportée depuis juin 2024

                        1. 1

                          Bon visionnage

                          1. 1

                            Abonnez vous à la chaîne :)

                            1. 1

                              Approche très rationnelle et intéressante.

                              Je me pose la question : assistons-nous un a fractionnement des dispositions ? Ça me rappelle les configurations exotiques de shell qui rendent incapable devant un shell vanilla.

                              Sur la dispo, je suis très étonné de la place du J.

                              1. 1

                                Il manque un ingrédient à l’analyse : la politique. La fondation Mozilla est partisane. Le créateur de Brave a été viré pour délit d’opinion. Go woke, go broke.

                                1. 1

                                  Petit introduction sur l’idp Keycloak

                                  1. 1

                                    Des année que c’est installé sur mes machines et je ne savais pas à quoi ça sert. J’ai un tourne-disque avec sortie USB, je vais tester SoX sur un album aujourd’hui et voir si ça détecte bien les changements de pistes.

                                    En regardant le mailing list je suis tombé sur ceci : https://codeberg.org/sox_ng/sox_ng qui pourrait intéresser ceux qui aiment le bleeding edge.

                                    1. 2

                                      Si vous avez d’autres exemples d’utilisation, je suis preneur

                                      1. 2

                                        Ho Merci je l’ajoutes à la liste.

                                        1. 1

                                          Par exemple, j’aurais pu ajouter qu’il ne faut pas systématiquement spécifier le nom de chemin absolu des commandes invoquées dans le script, en terme de sécurité. Normalement, on peut définir la valeur de la variable d’environnement PATH dans le script Shell. Et encore, c’est quelque chose de relativement simple à savoir. Je pense qu’au peut faire pire et élever le risque, lorsqu’on traite du niveau de sécurité informatique.

                                          The restricted shell mode is only one component of a useful restricted environment. It should be accompanied by setting PATH to a value that allows execution of only a few verified commands (commands that allow shell escapes are particularly vulnerable), changing the current directory to a non-writable directory other than $HOME after login, not allowing the restricted shell to execute shell scripts, and cleaning the environment of variables that cause some commands to modify their behavior (e.g., VISUAL or PAGER).

                                          Modern systems provide more secure ways to implement a restricted environment, such as jails, zones, or containers.

                                          Source: Bash Documentation