Savoir quand un OS a été installé en retrouvant la date de création du "/".
La commande vaut pour Linux et est à éxécuter en tant que root :
fs=$(df / | tail -1 | cut -f1 -d' ') && tune2fs -l $fs | grep created
Si vous ne comprenez pas clairement ce que c'est que 'root'... N'UTILISEZ PAS CETTE COMMANDE !
Installer une virtualbox à jour sur une debian (net install)
Un client SFTP pour Windows permettant de monter un disque directement dans l'explorateur de fichier.
Un framework de test pour ses scripts Bash : shunit2
Je cite :
Ok alors le petit papier de recherche bien flippant:
Une instruction machine dans un processeur moderne est de taille variable, entre 1 et 15 octets.
Les fabricants (Intel, AMD...) fournissent une documentation des instructions supportés par leur processeurs.
Mais il existe des instructions non documentées.
Et avec 15 octets, il y a des tonnes de possibilités.
Ces chercheurs ont créé un programme qui teste toutes les combinaisons pour trouver les instructions cachées et non documentées des processeurs.
ET IL Y EN A.
Ce qui ouvre de nouvelles potentielles failles de sécurité pour le futur.
Pour toi Chlouchloutte qui est en train de concevoir une API
Un autre lien : http://blog.philippegarry.com/2014/10/15/pi-kiosk-mode/
Comment fonctionne la confiance ?
À vrai dire, j'en ai fait baver à mon associée vendredi soir et si j'avais eu un peu plus confiance, je pense que la situation sérieuse qui est sur le point de se démêler tout seule n'aurait eue aucun impact négatif si j'avais su garder confiance. Ce petit site se pose à moi comme une piqûre de rappel efficace et didactique.
Je pense que cela va intéresser pas mal de monde.
Je cite :
Mes passages préférés :
Ce qui rend possible la coopération, c’est que les acteurs peuvent être amenés à se rencontrer de nouveau les 4 caractéristiques propres à DONNANT DONNANT :
la bienveillance :
ne fait jamais cavalier seul en premier
instaurer une relation de confiance avec les autres stratégies bienveillantes
profiter de la récompense de la coopération
dénote un certain optimisme quant à la nature humaine avec l’accueil qui ne se fait pas sur la défensive.la susceptibilité / assertivité (capacité à s’exprimer et à défendre ses droits sans empiéter sur ceux des autres) :
à la première défection du joueur adverse, le rappeler immédiatement à l’ordre
ne pas trop se faire exploiter
bonne résistance face aux stratégies provocatricesl’indulgence :
punir l’adversaire d’une peine du même ordre
l’adversaire comprenant que DONNANT DONNANT ne se laissera pas abuser, la coopération peut alors être restaurée
ce refus d’agressivité intempestive est un plusla transparence :
la stratégie est simple et clairement identifiable
L’adversaire comprend aisément qu’il ne pourra pas l’exploiter mais, qu’il pourra coopérer en toute confiance
éviter des détours provocateurs peu avantageux en termes de gains
La réputation a donc une véritable utilité dans la confrontation de stratégiesDONNANT DONNANT dispose donc de caractéristiques qui lui permettent d’imposer la coopération comme meilleure solution : elle est accueillante, digne de confiance et difficilement exploitable. Ces différentes caractéristiques ne lui sont pas exclusives mais, au cours du tournoi, c’est elle qui en proposait la meilleure combinaison.
assertivité : "capacité à s’exprimer et à défendre ses droits sans empiéter sur ceux des autres" source Wikipédia http://ow.ly/njiBP
Des alternatives à trello avec des exemples de GUI de boards Kanban.
Pour toi Chlouchloutte
Quelques trucs & astuces pour Kotlin
Un exemple de Pitch Deck / Speaker Deck / Pitch Elevator (un peu plus) très complet de la part de Captain Train
Utilisateur
** Changer le mot de passe par défaut
- Remplacer/Renommer l'utilisateur pi par un autre
Serveur SSH
- Changer le port par défaut (22) en autre chose
- Interdire les connexions SSH à root
- Mettre une clef RSA d'au moins 4096 (à partir de janvier 2017)
- Si possible white-lister les IP autorisées
- Mettre en place un fail2ban
- Désactiver toutes les formes d'authentification non supportées
Pare-feu
- Refermer tous les ports (REJECT)
OS
- Interdire l'écriture dans /tmp aux utilisateurs (à l'exception de deux exécutant des services)
- Tenir sa Raspbian à jour (apt upgrade)
-
Exécuter un contrôle d'intégrité périodique (calcul de hash régulier pour s'assurer que les fichiers n'ont pas été modifiés)
## Le script qui fait le taf (chopé sur internet) : #!/bin/bash /bin/mount /dev/fd0 /mnt/floppy trap "/bin/umount /dev/fd0" 0 1 2 3 9 13 15 if [ ! -f /usr/bin/md5sum ] ; then echo "Cannot find md5sum. Aborting." exit 1 fi /bin/cp /usr/bin/md5sum /mnt/floppy echo "Calculating md5 database" >/mnt/floppy/md5checksums.txt for dir in /bin/ /sbin/ /usr/bin/ /usr/sbin/ /lib/ /usr/lib/ do find $dir -type f | xargs /usr/bin/md5sum >>/mnt/floppy/md5checksums-lib.txt done echo "post installation md5 database calculated" if [ ! -f /usr/bin/sha1sum ] ; then echo "Cannot find sha1sum" echo "WARNING: Only md5 database will be stored" else /bin/cp /usr/bin/sha1sum /mnt/floppy echo "Calculating SHA-1 database" >/mnt/floppy/sha1checksums.txt for dir in /bin/ /sbin/ /usr/bin/ /usr/sbin/ /lib/ /usr/lib/ do find $dir -type f | xargs /usr/bin/sha1sum >>/mnt/floppy/sha1checksums-lib.txt done echo "post installation sha1 database calculated" fi exit 0 - Rendre les fichiers critiques immutables avec chattr +i
- Désactiver / Supprimer les services inutiles
C'est autant flippant / navrant que ça fait rigoler.
Pour Animal et Chlouchloutte
Concept
Vous avez un nom de domaine (genre localhost) et vous souhaitez rediriger le sous-domaine http://scm.localhost vers le serveur local qui tourne sur le port 8001 et http://ci.localhost vers le port 8002.
Voici comment faire avec Nginx :
- Le fichier est à créer dans /etc/nginx/site-available
- Puis il faut créer un lien symbolique dans /etc/nginx/site-enable pointant vers votre fichier de conf.
## Redirige le sous-domain SCM vers le port 8001
server{
server_name scm.localhost;
location / {
proxy_pass http ://127.0.0.1:8001; # ATTENTION : j'ai ajouté un espace entre http et :// car mon parseur Markdown déconne
}
}
## Redirige le sous-domain CI vers le port 8002
server{
server_name ci.localhost;
location / {
proxy_pass http ://127.0.0.1:8002; # ATTENTION : j'ai ajouté un espace entre http et :// car mon parseur Markdown déconne
}
}Un bon article expliquant ce qu'est le big data et les différents types de base de données à utiliser en fonction des problématiques.
# N.B : le $6$ dans le sel signifie utiliser l'algorithme SHA-512. $5$ c'est SHA-256 par exemple
# Et le sel doit finir par Salt$
python -c 'import crypt; print crypt.crypt("MON_MOT_DE_PASS", "$6$MON_SELSalt$")'Récupérer le PID en bash.
## Récupérer le PID du processus courant :
$$
## Récupérer le PID de la commande qui vient d'être lancée :
$!