Merci pour l’article,
Personnellement j’utilise restic avec resticprofile pour gérer la configuration via fichier yml, qui permets en plus de gérer les crontabs automatiquement, et des scripts pre et post exécution. Vraiment top comme outils.
Merci pour l’article, je suis plutôt team borg + borgmatic mais j’avoue que la diversité des destinations envisageables avec restic pourrait me faire changer d’avis.
“Dans ce tutoriel nous allons voir comment configurer des Virtual Host avec Centos et Apache en 7 étapes.”
Pourquoi faire un nouveau tutoriel sur une distribution qui est obsolète ? La dernière version de Centos (7) n’est plus supportée depuis juin 2024
Je me pose la question : assistons-nous un a fractionnement des dispositions ? Ça me rappelle les configurations exotiques de shell qui rendent incapable devant un shell vanilla.
Sur la dispo, je suis très étonné de la place du J.
Il manque un ingrédient à l’analyse : la politique. La fondation Mozilla est partisane. Le créateur de Brave a été viré pour délit d’opinion. Go woke, go broke.
Des année que c’est installé sur mes machines et je ne savais pas à quoi ça sert. J’ai un tourne-disque avec sortie USB, je vais tester SoX sur un album aujourd’hui et voir si ça détecte bien les changements de pistes.
En regardant le mailing list je suis tombé sur ceci : https://codeberg.org/sox_ng/sox_ng qui pourrait intéresser ceux qui aiment le bleeding edge.
Par exemple, j’aurais pu ajouter qu’il ne faut pas systématiquement spécifier le nom de chemin absolu des commandes invoquées dans le script, en terme de sécurité. Normalement, on peut définir la valeur de la variable d’environnement PATH dans le script Shell. Et encore, c’est quelque chose de relativement simple à savoir. Je pense qu’au peut faire pire et élever le risque, lorsqu’on traite du niveau de sécurité informatique.
The restricted shell mode is only one component of a useful restricted environment. It should be accompanied by setting PATH to a value that allows execution of only a few verified commands (commands that allow shell escapes are particularly vulnerable), changing the current directory to a non-writable directory other than $HOME after login, not allowing the restricted shell to execute shell scripts, and cleaning the environment of variables that cause some commands to modify their behavior (e.g., VISUAL or PAGER).
Modern systems provide more secure ways to implement a restricted environment, such as jails, zones, or containers.
Je ne contribue pas car je n’ai pas un niveau suffisant, malgré mes efforts. Néanmoins, je me forme un avis en la matière. Je le publie par des critiques ou remarques sur le JdH. J’avais un blogue sur lequel j’avais publié un ou deux articles hétéroclites peu intéressant. Je l’ai fermé par manque de compétences dans les domaines suivants : administration système, développement système, administration réseau. Ou dit plus simplement, par manque de compétences en développement Web (full-stack) et ce qui constitue ce que l’on nomme communément l’auto-hébergement de services. Je ne suis pas un pro. mais un amateur confirmé. Cela dit, vous me reprochez de ne pas contribuer par delà mes commentaires. Et ceux-ci ne sont visiblement pas pris en considération : aucune réponse ou prise en compte. Je conçois que mes commentaires ne soient pas forcément bien pris, voire des plus utiles. En conséquence, je ne laisse qu’un aperçu de ce que je pense. Il se pourrait qu’il y ait un problème de fond dans vos articles, comme l’a aussi relevé @bruno666, mais vous faites ce que vous voulez. Après tout, qui suis-je pour juger un travail que je ne fais pas ?
Merci pour l’article, Personnellement j’utilise restic avec resticprofile pour gérer la configuration via fichier yml, qui permets en plus de gérer les crontabs automatiquement, et des scripts pre et post exécution. Vraiment top comme outils.
Merci pour l’article, je suis plutôt team borg + borgmatic mais j’avoue que la diversité des destinations envisageables avec restic pourrait me faire changer d’avis.
Est-ce “meilleur” que “i still dont care about cookie” avec ublock originaire ?
Heureusement, Consent-O-Matic est là.
Il y a d’autres episodes sur foundationdb @ https://bigdatahebdo.com/podcast/episode-208-aux-sources-de-foundationdb-feat-maci/
Article très intéressant. Du coup on s’est demandé ce que ça donnerait en 64 bits et IPv6 et on en a fait un autre article sur le jdh
Attention à vos propos sur ce fil, merci.
Tcho !
Si les autres vous dérangent, vous pouvez retourner dans votre safe-space sur Mastodon.
Ouch ! L’extrême droite est décidemment très présente dans le libre. Eich a démissionné de Mozilla, et surtout l’homophobie n’est pas une opinion.
“Dans ce tutoriel nous allons voir comment configurer des Virtual Host avec Centos et Apache en 7 étapes.” Pourquoi faire un nouveau tutoriel sur une distribution qui est obsolète ? La dernière version de Centos (7) n’est plus supportée depuis juin 2024
Bon visionnage
Abonnez vous à la chaîne :)
Approche très rationnelle et intéressante.
Je me pose la question : assistons-nous un a fractionnement des dispositions ? Ça me rappelle les configurations exotiques de shell qui rendent incapable devant un shell vanilla.
Sur la dispo, je suis très étonné de la place du J.
Il manque un ingrédient à l’analyse : la politique. La fondation Mozilla est partisane. Le créateur de Brave a été viré pour délit d’opinion. Go woke, go broke.
Petit introduction sur l’idp Keycloak
Des année que c’est installé sur mes machines et je ne savais pas à quoi ça sert. J’ai un tourne-disque avec sortie USB, je vais tester SoX sur un album aujourd’hui et voir si ça détecte bien les changements de pistes.
En regardant le mailing list je suis tombé sur ceci : https://codeberg.org/sox_ng/sox_ng qui pourrait intéresser ceux qui aiment le bleeding edge.
Si vous avez d’autres exemples d’utilisation, je suis preneur
Ho Merci je l’ajoutes à la liste.
Par exemple, j’aurais pu ajouter qu’il ne faut pas systématiquement spécifier le nom de chemin absolu des commandes invoquées dans le script, en terme de sécurité. Normalement, on peut définir la valeur de la variable d’environnement PATH dans le script Shell. Et encore, c’est quelque chose de relativement simple à savoir. Je pense qu’au peut faire pire et élever le risque, lorsqu’on traite du niveau de sécurité informatique.
Je ne contribue pas car je n’ai pas un niveau suffisant, malgré mes efforts. Néanmoins, je me forme un avis en la matière. Je le publie par des critiques ou remarques sur le JdH. J’avais un blogue sur lequel j’avais publié un ou deux articles hétéroclites peu intéressant. Je l’ai fermé par manque de compétences dans les domaines suivants : administration système, développement système, administration réseau. Ou dit plus simplement, par manque de compétences en développement Web (full-stack) et ce qui constitue ce que l’on nomme communément l’auto-hébergement de services. Je ne suis pas un pro. mais un amateur confirmé. Cela dit, vous me reprochez de ne pas contribuer par delà mes commentaires. Et ceux-ci ne sont visiblement pas pris en considération : aucune réponse ou prise en compte. Je conçois que mes commentaires ne soient pas forcément bien pris, voire des plus utiles. En conséquence, je ne laisse qu’un aperçu de ce que je pense. Il se pourrait qu’il y ait un problème de fond dans vos articles, comme l’a aussi relevé @bruno666, mais vous faites ce que vous voulez. Après tout, qui suis-je pour juger un travail que je ne fais pas ?