Merci pour l’article,
Personnellement j’utilise restic avec resticprofile pour gérer la configuration via fichier yml, qui permets en plus de gérer les crontabs automatiquement, et des scripts pre et post exécution. Vraiment top comme outils.
Merci pour l’article, je suis plutôt team borg + borgmatic mais j’avoue que la diversité des destinations envisageables avec restic pourrait me faire changer d’avis.
“Dans ce tutoriel nous allons voir comment configurer des Virtual Host avec Centos et Apache en 7 étapes.”
Pourquoi faire un nouveau tutoriel sur une distribution qui est obsolète ? La dernière version de Centos (7) n’est plus supportée depuis juin 2024
Je me pose la question : assistons-nous un a fractionnement des dispositions ? Ça me rappelle les configurations exotiques de shell qui rendent incapable devant un shell vanilla.
Sur la dispo, je suis très étonné de la place du J.
Il manque un ingrédient à l’analyse : la politique. La fondation Mozilla est partisane. Le créateur de Brave a été viré pour délit d’opinion. Go woke, go broke.
Des année que c’est installé sur mes machines et je ne savais pas à quoi ça sert. J’ai un tourne-disque avec sortie USB, je vais tester SoX sur un album aujourd’hui et voir si ça détecte bien les changements de pistes.
En regardant le mailing list je suis tombé sur ceci : https://codeberg.org/sox_ng/sox_ng qui pourrait intéresser ceux qui aiment le bleeding edge.
Par exemple, j’aurais pu ajouter qu’il ne faut pas systématiquement spécifier le nom de chemin absolu des commandes invoquées dans le script, en terme de sécurité. Normalement, on peut définir la valeur de la variable d’environnement PATH dans le script Shell. Et encore, c’est quelque chose de relativement simple à savoir. Je pense qu’au peut faire pire et élever le risque, lorsqu’on traite du niveau de sécurité informatique.
The restricted shell mode is only one component of a useful restricted environment. It should be accompanied by setting PATH to a value that allows execution of only a few verified commands (commands that allow shell escapes are particularly vulnerable), changing the current directory to a non-writable directory other than $HOME after login, not allowing the restricted shell to execute shell scripts, and cleaning the environment of variables that cause some commands to modify their behavior (e.g., VISUAL or PAGER).
Modern systems provide more secure ways to implement a restricted environment, such as jails, zones, or containers.
restic + garage c’est le combo ultime, pas besoin de S3 chez Amazon comme fini l’article ..
Merci pour l’article, Personnellement j’utilise restic avec resticprofile pour gérer la configuration via fichier yml, qui permets en plus de gérer les crontabs automatiquement, et des scripts pre et post exécution. Vraiment top comme outils.
Merci pour l’article, je suis plutôt team borg + borgmatic mais j’avoue que la diversité des destinations envisageables avec restic pourrait me faire changer d’avis.
Est-ce “meilleur” que “i still dont care about cookie” avec ublock originaire ?
Heureusement, Consent-O-Matic est là.
Il y a d’autres episodes sur foundationdb @ https://bigdatahebdo.com/podcast/episode-208-aux-sources-de-foundationdb-feat-maci/
Article très intéressant. Du coup on s’est demandé ce que ça donnerait en 64 bits et IPv6 et on en a fait un autre article sur le jdh
Attention à vos propos sur ce fil, merci.
Tcho !
Si les autres vous dérangent, vous pouvez retourner dans votre safe-space sur Mastodon.
Ouch ! L’extrême droite est décidemment très présente dans le libre. Eich a démissionné de Mozilla, et surtout l’homophobie n’est pas une opinion.
“Dans ce tutoriel nous allons voir comment configurer des Virtual Host avec Centos et Apache en 7 étapes.” Pourquoi faire un nouveau tutoriel sur une distribution qui est obsolète ? La dernière version de Centos (7) n’est plus supportée depuis juin 2024
Bon visionnage
Abonnez vous à la chaîne :)
Approche très rationnelle et intéressante.
Je me pose la question : assistons-nous un a fractionnement des dispositions ? Ça me rappelle les configurations exotiques de shell qui rendent incapable devant un shell vanilla.
Sur la dispo, je suis très étonné de la place du J.
Il manque un ingrédient à l’analyse : la politique. La fondation Mozilla est partisane. Le créateur de Brave a été viré pour délit d’opinion. Go woke, go broke.
Petit introduction sur l’idp Keycloak
Des année que c’est installé sur mes machines et je ne savais pas à quoi ça sert. J’ai un tourne-disque avec sortie USB, je vais tester SoX sur un album aujourd’hui et voir si ça détecte bien les changements de pistes.
En regardant le mailing list je suis tombé sur ceci : https://codeberg.org/sox_ng/sox_ng qui pourrait intéresser ceux qui aiment le bleeding edge.
Si vous avez d’autres exemples d’utilisation, je suis preneur
Ho Merci je l’ajoutes à la liste.
Par exemple, j’aurais pu ajouter qu’il ne faut pas systématiquement spécifier le nom de chemin absolu des commandes invoquées dans le script, en terme de sécurité. Normalement, on peut définir la valeur de la variable d’environnement PATH dans le script Shell. Et encore, c’est quelque chose de relativement simple à savoir. Je pense qu’au peut faire pire et élever le risque, lorsqu’on traite du niveau de sécurité informatique.