Super page de SebSauvage sur btrfs. C'est super d'avoir de bons pointeurs en français.
Ne pas oublier non plus le wiki officiel.
OK donc y a un outil Linux qui s'appelle TheFuck et qui corrige les erreurs de commandes…
BTRFS est-il adapté pour les bases de données d'analyse ? Non.
Intéressant benchmarking.
Shorter: l'utilisation du copy-on-write plombe les performances de 50%, quelque soit le système de fichier qui l'emploi. Mais en plus, BTRFS, à cause de sa popote interne obtient une variabilité impressionnante dans les perfs.
Moralité ? Si on veut faire du live-snapshot sans outil couteux (ou base de données très chère qui le gère en interne) il vaut mieux utiliser un autre système de fichier COW compatible ou directement du LVM Linux.
L'avantage de ce dernier, c'est aussi de pouvoir passer en COW que lorsque nécessaire, donc d'impacter les performances la nuit quand la base est à peu près au repos.
Très intéressant : le minimum de sécurité sur un système Linux avec éventuellement de l'hébergement). J'aime bien ce genre de liste, même si c'est parfois grossier, discutable ou limité. Ça fait au moins une sorte de checklist utile.
EDIT : le son est ici, si on veut écouter.
via : https://mastodon.social/users/maliciarogue/updates/2537747
Intéressant. Plein de petites astuces Linux de la part de SebSauvage.
Y a certainement des trucs qui pourraient me servir. Pas mal l'astuce de réinitialisation du mot de passe Windows. Un peu trop simple même.
Hmmm, j'suis un peu déçu là, du rôle du ssh-agent. C'est la première fois que j'en mets un en place, et en fait c'est juste un process en mémoire qui conserve les clés déchiffrées et qui les restitue entièrement au client demandeur.
Sachant qu'en gros n'importe quel programme apte à lire le socket de l'agent pourra requérir les clés. Bref, pas secure du tout.
Je pensais honnêtement, vu le boulot qui a été fait (et bien fait) autour de SSH, que l'agent était capable de répondre aux requêtes du client (signe-moi ça, calcule-moi ce hash, etc.) En gros, il conserverait la clé privée mais fournirait une API pour accéder aux primitives cryptographiques.
Bon, heureusement, il y a un agent un chouilla plus sécurisé dans KeePass (keeagent) : il peut demander une interaction à chaque utilisation, mais ça n'empêche pas complètement les usages délictueux.
J'espère qu'une sorte de v2 sortira un jour :)
EDIT : changer le vocable autour des routines cryptographiques
Pas mal : un site avec toutes les bases des OS Linux, avec des exercices. Génial.
À garder sous le coude : un utilitaire (sous Python) qui décortique des programmes sous Linux, via l'interception des appels systèmes. Ça ne marche pas avec tout, mais c'est déjà pas mal.
(voir la capture d'écran pour se donner une idée)
via : https://twitter.com/binitamshah/status/696350999053619200
Super utile ! Méthode et outils pour sauver un disque mourant. À garder définitivement sous le coude.
Je me garde ça sous le coude : des distributions Linux ultra légères pour faire du recyclage de (très) vieille machine.
Impressionnant : qu'est-ce qu'une attaque informatique « à froid ». Où on apprend que la RAM peut conserver ses données plusieurs minutes après extinction. Également, comment mitiger l'attaque ? Et finalement, Tail est vraiment une distribution sécurisée ;)
via : https://twitter.com/CyvispaSec/status/652814600774283264
Mise à jour de ça : http://foualier.gregory-thibault.com/?mmT7XA
Ça prend en compte pas mal de nouveautés. Notamment Nettools qui a laissé place à d'autres outils. Bref, que du bon.
Hmmm… Étrange, j'n'avais pas encore mis ça de côté alors que c'est très utile : le diagramme des outils de mesure de performances collé sur le schéma du noyau Linux
via : https://unix.stackexchange.com/questions/117742/diagram-of-linux-kernel-vs-performance-tools
EDIT : inversé les liens
Comme net-tools n'est plus maintenu sur Linux (depuis des années !?) il est remplacé par la suite iproute2. Donc les commandes réseau de Linux évoluent.
Un document à garder sous le coude du coup.
Le monde des distributions Linux. C'est super complexe !!
Explain shell, en fait un man (ou help) "visuel"
Hmm intéressant. Installer le clavier Latin-9 sur Windows.
Personnellement, j'utilise KeyMap, un petit Software gratuit pour une utilisation personnelle. Ce serait plus intéressant d'utiliser directement un paramétrage clavier, mais je suis trop habitué pour l'instant ^^
GG : ÷×—¹²³¼½¾‹ › ø •±†¡¿œŒÇ«»È¯ÇÀ”“ÉÉÆ¥ÁÝÚÍÓÑ, etc.
J'ai eu exactement le même problème que Korben, mais résolu de manière complètement différente. Cependant, je ne connaissais pas screen. C'est peut-être plus facile à utiliser que mon truc un peu tordu.
La quintessence du G33k c'est quand même de recompiler son noyau.
Work in progress : [.............. ]
TODO :
EDIT : merde, faut demander les sources en GPL pour la cross-compil…
Outre le fait qu'il y a plein de Shaarli's partout maintenant, j'aime beaucoup ce commentaire.
C'est vraiment triste.
Au fait, vous utilisez quoi vous ? Xfce aussi ? Ou Gnome ? (j'demande pas pour Unity, faut pas déconner)