Se passer de Dropbox en montant son coffre-fort numérique à la maison

Posté par (page perso) . Édité par Nÿco, Benoît Sibaud, NeoX et Yvan Munoz. Modéré par ZeroHeure. Licence CC by-sa
20
3
fév.
2015
Internet

Se passer de Dropbox en montant son coffre-fort numérique à la maison, pour moins cher qu'un LaCie, Pour cette recette il vous faut

  • un mini-ordinateur silencieux (OlinuXIuno par exemple, 45 €)
  • un petit routeur-wifi (le boitier ADSL de votre opérateur fait l'affaire)
  • 2 x 2 To de disque dur en SATA (du gros plateau qui gratte, c'est moins cher)
  • un socle USB avec deux emplacement SATA (30 €)
  • une connexion Internet
  • votre ordinateur de travail, et éventuellement celui d'un second utilisateur

Temps de préparation : 1h
Temps de cuisson : 2 jours pour la synchronisation initiale des disques
Coût de revient : 50 % du prix d'un boîtier commercial et propriétaire de même capacité

Revue de presse - février 2015

Posté par (page perso) . Édité par Benoît Sibaud. Modéré par Pierre Jarillon. Licence CC by-sa
17
1
fév.
2015
Presse

Le mois de janvier fût marqué par des drames que nous ne sommes pas près d'oublier. En France, la presse est libre. Sans la liberté de blâmer, il n'est point d'éloge flatteur ; et comme le rappelle toutes les semaines un canard, la liberté de la presse ne s’use que quand on ne s’en sert pas. Pour ce deuxième mois de l'année, les marchands de journaux disposent encore une fois de nombreux titres dans leurs rayons et cet hiver, la sécurité semble être la préoccupation principale.

Comment protéger sa vie privée ? Y a-t-il un danger à se connecter en wifi ? Comment installer un firewall ? Pour le n° 83 de Planète Linux, 2015 est l’année de la sécurité informatique.

Linux Pratique n° 87 vous propose de découvrir comment anonymiser tout votre trafic [réseau] avec Tor. Par ailleurs, d'autres sujets sont abordés comme la sécurisation d'un serveur serveur web avec chroot ainsi que l'utilité d'un pare-feu.

Souhaitez vous optimiser la protection de votre système et de vos applications ? Le hors-série n° 76 Sécurité & Linux devrait vous intéresser. À noter qu'un chapitre est consacré à la sécurité sous Android.

MISC n° 77 propose un dossier sur la sécurité des moyens de paiement. Comment faciliter les échanges tout en évitant la fraude ? Les réponses sont dans MISC.

Hackable n° 4 le magazine des amateurs de tournevis et de fer à souder se recentre une nouvelle fois sur Raspberry Pi et ses nouvelles cartes.

Les pythoneux pointilleux se délecteront du n° 179 de GNU/Linux Magazine. Tandis que les débutants en programmation porteront leur attention sur le n° 182 de Programmez! qui tente de convaincre son lectorat de l'intérêt du métier de développeur. Le magazine a tout de même le mérite de présenter la première version d'Android Studio apparue discrètement en décembre.

Les sommaires complets de chacun de ces magazines sont en ligne via les liens ci-dessous.

CARE et la reproductibilité des exécutions

74
5
fév.
2014
Technologie

CARE (Comprehensive Archiver for Reproducible Execution) vient de sortir en version 2.1.

CARE est un outil permettant d'observer l'exécution d'une commande Linux (ls, gcc, vlc, …) et de créer une archive contenant l'intégralité des fichiers utilisés lors de l'exécution de cette commande. Il est alors possible d'extraire cette archive sur une autre machine afin de relancer la commande dans le système de fichiers d'origine.

Lors de la ré-exécution, la commande sera entièrement isolée dans l'archive et ne pourra accéder qu'aux fichiers et à l'environnement présent dans cette archive. Il est important de noter que les événements extérieurs (comme les entrées clavier, réseau, …) ne sont pas archivés et doivent, si nécessaire, être recréés par l'utilisateur.

Journal Annonce : Manux 0.0.1

72
15
août
2013

Bonjour tout le monde!

Je voudrais profiter de ce journal pour vous présenter mon projet personnel : Manux version 0.0.1.

Il s'agit d'un système d'exploitation, pour l'instant très limité, conçu pour encaisser les exploits jour zéro en espace utilisateur, et renforcé face aux exploits noyau. Son noyau, ainsi que les éléments du cœur du système (comme le système de paquetages), ont été entièrement écrits de zéro par mes soins. Son architecture est très différente de celle des autres systèmes d'exploitation (...)

Forum Linux.général Possibilité d'utiliser cron pour des utilisateurs Chrooté

Posté par (page perso) .
0
2
nov.
2012

Bonjour,
Je suis à la recherche de solution pour fournir à des utilisateurs chrooté la possibilité d'utiliser le système cron.
Je voulais savoir si certains d'entre vous avez déjà fait ça ?

Voici les pistes que j'ai trouvé actuellement.

Je donne la possibilité à mon utilisateur chrooté la possibilité d'utiliser la commande crontab.
Ceci dépose son fichier cron dans son dossier chrooté /var/spool/cron/crontabs/
Ensuite, j'ai pensé à 2 méthodes pour activer réellement cette crontab.

1ère méthode :
Je met en place (...)

Forum Programmation.autre Chroot: environement de développement

Posté par (page perso) .
0
9
mar.
2012

Bonjour,

Ma question est assez conceptuelle :)
J'aimerai m'essayer à Vala et GTK avec un EDI (Anjuta par exemple) mais je n'ai pas envie d'installer 50 millions de paquet pour les headers des librairies ainsi que tout les outils de compilations. En effet, je préfère garder un système clean et donc j'aimerai créer un chroot qui me servirai d'environement de dévelopement.

Cela soulève néanmoins quelque questions: à supposer que anjuta (ou autre EDI) se trouve dans l'environement principal, comment va-t'il (...)

Forum Linux.général [Besoin d'aide] Accès SFTP limité (rssh, chroot, etc.)

Posté par .
Tags :
1
13
oct.
2011

Bonjour,

J'ai mis en place un serveur SFTP qui fonctionne très bien. J'ai créer 2 utilisateurs (user1 et user2) qui ont chacun un répertoire dans /home. Leur accès est limité à scp et sftp grâce à rssh.

Ce que je souhaite faire, c'est que user1 et user2 n'accède qu'à leur zone, en lecture/écriture et c'est tout. J'ai donc d'abord pensé à faire un chroot. N'ayant jamais fais ça, j'ai commencé à chercher des tutos et lire le man (brièvement je (...)

Forum Programmation.c compiler pour un autre système cible

Posté par .
Tags :
3
24
mar.
2011

Bonjour,

Je débute avec le langage vala.
Jusque là tout va bien.

La où ça se corse, c'est que j'ai besoin de faire tourner mon programme sur une autre machine.
J'ai bêtement copier le binaire de A vers B, mais j'ai eu droit à une belle erreur au chargement de librairie partagée glibc (mauvaise version).

Piste n°1: compiler directement sur le système "cible"

J'ai déjà réussi à compiler python 2.7.x sur cette machine, avec support de la zlib qui va (...)

Forum général.cherche-logiciel Application portable sous linux

Posté par .
1
1
mar.
2011

Bonjour,
j’ai vu passer une nouvelle à propos d’un script qui récupère sur une installation correcte d’un logiciel, suis l’ensemble des lib nécessaires. Puis fabrique une arborescence avec tout ce qui va bien pour exécuter un logiciel sans qu’il soit dépendant de la distribution ni les versions de lib installé.
Seulement, ma tête de linotte ne retrouve pas le lien, et google refuse obstinément de devenir mon ami ! L’un de vous aurait-il l’amabilité de me réorienter ?

CDE : un outil pour le déploiement de binaires sans installation de dépendances

Posté par . Modéré par baud123.
14
14
nov.
2010
Linux
CDE est un logiciel libre (licence GNU GPL v3) basé sur strace et développé par Philip J. Guo, étudiant en thèse de doctorat à l'université de Stanford, qui permet d'encapsuler toutes les dépendances d'un binaire et de créer un bac à sable afin que ce binaire soit exécutable sur toute autre machine Linux sans autre installation.

CDE encapsule tous les fichiers nécessaires à l'exécution du binaire : Code, Données, Environnement. Ainsi, lors de l'exécution de la commande $ cde a.out sur la machine A, CDE va exécuter a.out, surveiller ses accès (bibliothèques dynamiques, fichiers de configuration, polices, etc.), copier ces fichiers dans un sous-répertoire et créer un fichier a.out.cde. L'ensemble des fichiers de ce sous-répertoire peut être transféré sur une machine B. Lors de l'exécution de a.out.cde, l'environnement est changé (comme avec chroot) et ce sont les bibliothèques fournies dans le sous-répertoire qui sont utilisées.