"format à l'ancienne" : le boîtier et les pinoches qui dépassent
Ça s'appelle le plus souvent DIP, pour Dual Inline Package. On trouve aussi l'expression "composant traversant" par opposition à composant monté en surface, lui-même abrégé CMS (SMT en anglais).
C'est un peu complexe comme installation, je trouve : 5 disques physiques et 5 volumes RAID5 avec des tables de partitions différentes sur chaque disque physique. Rien ne l'interdit (c'est l'avantage du RAID logiciel), mais je trouve ça alambiqué et difficile à maintenir :).
Je me demande un truc : quand tu as retiré sda7, qu'est-il advenu des autres partitions qui étaient sur le disque physique sda (sda5, sda6, par exemple) ? Le disque sda défectueux est toujours dans la grappe ? Si c'est le cas, tu devrais envisager de le remplacer complètement, ce qui n'est pas trivial car j'imagine que c'est le disque de démarrage.
En fonction du cours du rein, il est peut-être viable de prendre une Arduino Uno R3 complète (25€) et séparer le microcontrôleur après programmation. Ou bien une Nano (18€) et garder le tout dans le montage final.
L'IA c'est des robots du futur qui tuent tout le monde, chacun sait ça, et c'est très bien documenté par le sociologue Karel Čapek dans son étude Rossum's Universal Robots (1920).
C'est une solution radicale, mais passer sur Sway (Wayland) ou i3 et ne plus avoir d'environnement bureau géré par le système, est une solution. Les popups n’apparaissent jamais par dessus les autres fenêtres.
Par contre c'est spécial, faut aimer (moi j'aime bien).
Pour Nautilus tu dois pouvoir désactiver le montage automatique.
Ce serait étonnant que ce soit par scrapping. Récupérer un dump de base de données utilisé pour les sauvegardes ou un export intermédiaire sur un serveur de fichier semble plus probable.
Ceci dit, si l'outil d'alerte ne surveille que ce qui vient de dehors et pas le réseau interne, ça peut totalement passer inaperçu :-/.
Une parade possible, ce serait par exemple de lever des alertes quand un événement ou une série d'événements sortent de la norme (genre Bidule consulte 200000 profils dans la même journée), ou Chouette envoie un fichier sur une IP externe inconnue, ou encore Machine insère une clé USB et fait une grosse copie. Les outils comme les SIEM1 servent à ça (Graylog, Wazuh ou ELK/SIEM par exemple), mais c'est du boulot à mettre en place et à configurer.
Certains anti-virus font aussi ce genre de travail collectif, en corrélant des comportements d'une machine à une autre. Ça permet de détecter un truc qui se balade sur un réseau.
pour résumer, un outil qui centralise et corrèle des logs de sources diverses ↩
Ça ne répond pas directement à ta question, mais voici un truc.
J'ai eu récemment un contrat de travail avec 35h et 4 heures supplémentaires par semaine intégrées à la rémunération, et sans RTT. Après vérification, c'est parfaitement légal de faire ça, et c'est assez malin de la part de l'employeur. Parce que tu crois que tu as un salaire brut pour 35h, et que tu vas avoir une compensation (en récup ou rémunération) en cas d'heure sup, mais en fait c'est déjà dans le salaire. Du coup ton salaire est en fait environ 10% sous ce qui est annoncé, par-rapport à un contrat sur base de 35h.
Les outils comme Centreon ou Zabbix ne sont pas trop prévus pour ingérer et faire des graphiques pour 1 valeur par seconde pour un "host" donné, mais ce serait un cas d'usage original et créatif, à tester :) !
En plus Benoît a oublié de mettre la nouvelle IP dans le journal. Je vais devoir attendre la nouvelle édition pour pouvoir mettre à jour et poster ce commentaire !
Comme ça je dirais que c'est parfaitement adapté d'utiliser prometheus ou influxdb et grafana.
Pense bien à vérifier la fréquence d’échantillonnage que tu veux, tous les capteurs SNMP n'aiment pas se prendre 100 requêtes par seconde ;).
À voir aussi, en fonction de la criticité des données, l'existence d'un tampon/cache pour ne pas rater de données quand la base n'est pas disponible (maintenance ou panne).
Essaye de contacter un broker, ça peut les intéresser de prendre le tout. Par exemple NISC est à Orléans (09.72.39.80.80) et ils sont plutôt sympa.
Les baies NetApp, si elles ne sont pas trop vieilles, valent une fortune. Le To de RAM DDR4 vaut relativement cher aussi. Les switchs Mellanox se revendent bien.
Prévoir un camion de déménagement, car l’ensemble est volumineux.
Et lourd, attention au PTAC qui est vite atteint !
Posté par cg .
En réponse au message Kali Linux .
Évalué à 8 (+6/-0).
La page Wikipedia explique ce que c'est, et les outils principaux inclus dans Kali Linux.
Cette vidéo de 25 minutes montre une démo pour débutant de piratage type "Capture the flag" (CTF) : Les BASES du PENTEST pour les débutants.. Je ne sais pas trop si elle est vraiment compréhensible par une personne qui ne connaît pas du tout de quoi il s'agit, mais ça te donnera des pistes. Met sur pause, prend en note les noms des outils mentionnés (john, hydra, nmap…) et des phases d'attaque (reconnaissance, intrusion…), comme ça tu peux aller approfondir les éléments clé et faire un exposé intéressant.
Une fois j'étais intervenu devant une classe de BTS (genre SIO je crois), j'avais fait une petite démo d'injection SQL. Si tu es super motivé·e, tu peux essayer de monter une petite démo de piratage. Un truc très simple à réaliser est un formulaire web qui permet d'injecter des commandes shell avec les backquotes. Succès assuré :).
Merci pour ce super journal ! La violence du pistage aux États-Unis, qui a mené à des condamnations de femmes qui souhaitaient avorter, est stupéfiante. La confidentialité de ces données est primordiale.
Je voulais donner deux infos de plus :
- Drip est la seule des quatre applications citée qui est aussi disponible sur iOS, pour celles qui mangent des pommes.
- Certaines entreprises permettent d'ores et déjà aux femmes d'avoir des jours de congés menstruels1, lorsque les règles sont douloureuses ou problématiques. Parlez-en à vos délégué·es du personnel.
En France, une loi relative à ces congés est en cours d'examen par le Sénat ↩
EMC : l'OSINT, la vie privée en ligne (vous risquez d'être surpris·e). Le matériel libre et le DIY (vélo cargo open-source, etc…)
Arts plastiques : l'art numérique (libre ou non). L'art cinétique. Arduino.
Musique : l'algorave. La lutherie sauvage.
Français : les anglicismes.
EPS : les prothèses. Le transhumanisme (un peu capillotracté certes :D)
Socio : l’accessibilité.
Sur la cryptographie, j'avais aidé ma fille aînée en CM2 à faire un exposé sur la transmission des messages pendant la seconde guerre mondiale, ça parlait de pigeons, de chiens, de Radio Londres, d'Enigma, d'Alan Turing, des différentes modalités de chiffrement ou d'obscurcissement… J'avais appris plein de trucs ! ↩
[^] # Re: keepassxc
Posté par cg . En réponse au message Firefox remplir les champs d'authentification sur certains sites seulements. Évalué à 2 (+0/-0).
C'est dans l'application de bureau. De mémoire (j'utilise Bitwarden maintenant) c'est bien planqué.
[^] # Re: Microchip PIC ?
Posté par cg . En réponse au message Cherche microcontrôleur. Évalué à 4 (+2/-0).
Ça s'appelle le plus souvent DIP, pour Dual Inline Package. On trouve aussi l'expression "composant traversant" par opposition à composant monté en surface, lui-même abrégé CMS (SMT en anglais).
# sda, sde
Posté par cg . En réponse au message Impossible de monter une grappe RAID5 suite remplacement d'un disque. Évalué à 3 (+1/-0).
C'est un peu complexe comme installation, je trouve : 5 disques physiques et 5 volumes RAID5 avec des tables de partitions différentes sur chaque disque physique. Rien ne l'interdit (c'est l'avantage du RAID logiciel), mais je trouve ça alambiqué et difficile à maintenir :).
Je me demande un truc : quand tu as retiré
sda7
, qu'est-il advenu des autres partitions qui étaient sur le disque physiquesda
(sda5
,sda6
, par exemple) ? Le disquesda
défectueux est toujours dans la grappe ? Si c'est le cas, tu devrais envisager de le remplacer complètement, ce qui n'est pas trivial car j'imagine que c'est le disque de démarrage.Résumé des partitions et des volume RAID :
En tout cas, d'après ce que tu as mis au niveau de mdstat, tout semble aller bien.
Ceci semble suspect :
Ça fait vraiment 16To ?
Vois-tu des messages d'erreur liés aux lectures/écritures dans
dmesg
?Peut-être qu'il suffit de faire un
fsck
sur le md qui t'embête…[^] # Re: arduino...
Posté par cg . En réponse au message Cherche microcontrôleur. Évalué à 6 (+4/-0).
En fonction du cours du rein, il est peut-être viable de prendre une Arduino Uno R3 complète (25€) et séparer le microcontrôleur après programmation. Ou bien une Nano (18€) et garder le tout dans le montage final.
# mdadm.conf
Posté par cg . En réponse au message Impossible de monter une grappe RAID5 suite remplacement d'un disque. Évalué à 3 (+1/-0). Dernière modification le 16 mars 2024 à 15:05.
Comme ça je ne vois pas trop, mais voici trois pistes :
/etc/mdadm.conf
qui référence encore l'ancien/dev/sda7
?cat /proc/mdstat
?fdisk -l /dev/md127
[^] # Re: Vrai question C'est quoi l'IA ?
Posté par cg . En réponse au journal Cybersécurité: des chercheurs ont créé un ver qui attaque l’IA. Évalué à 6 (+4/-0).
Il a bon dos, le ciblage. Si Sarah Connor avait activé Do Not Track et refusé les cookies, rien de tout cela ne serait arrivé.
[^] # Re: Vrai question C'est quoi l'IA ?
Posté par cg . En réponse au journal Cybersécurité: des chercheurs ont créé un ver qui attaque l’IA. Évalué à 4 (+2/-0).
L'IA c'est des robots du futur qui tuent tout le monde, chacun sait ça, et c'est très bien documenté par le sociologue Karel Čapek dans son étude Rossum's Universal Robots (1920).
# i3/sway
Posté par cg . En réponse au message linux, unix: petit logiciel pour ne jamais avoir d'interruption en premier plan?. Évalué à 6 (+4/-0).
C'est une solution radicale, mais passer sur Sway (Wayland) ou i3 et ne plus avoir d'environnement bureau géré par le système, est une solution. Les popups n’apparaissent jamais par dessus les autres fenêtres.
Par contre c'est spécial, faut aimer (moi j'aime bien).
Pour Nautilus tu dois pouvoir désactiver le montage automatique.
[^] # Re: Scrapping ?
Posté par cg . En réponse au lien 43 millions de comptes France-Travail potentiellement compromis. Évalué à 5 (+3/-0).
Ce serait étonnant que ce soit par scrapping. Récupérer un dump de base de données utilisé pour les sauvegardes ou un export intermédiaire sur un serveur de fichier semble plus probable.
Ceci dit, si l'outil d'alerte ne surveille que ce qui vient de dehors et pas le réseau interne, ça peut totalement passer inaperçu :-/.
Une parade possible, ce serait par exemple de lever des alertes quand un événement ou une série d'événements sortent de la norme (genre Bidule consulte 200000 profils dans la même journée), ou Chouette envoie un fichier sur une IP externe inconnue, ou encore Machine insère une clé USB et fait une grosse copie. Les outils comme les SIEM1 servent à ça (Graylog, Wazuh ou ELK/SIEM par exemple), mais c'est du boulot à mettre en place et à configurer.
Certains anti-virus font aussi ce genre de travail collectif, en corrélant des comportements d'une machine à une autre. Ça permet de détecter un truc qui se balade sur un réseau.
pour résumer, un outil qui centralise et corrèle des logs de sources diverses ↩
[^] # Re: allez-y !
Posté par cg . En réponse au message Offre d'emploi Développeur.se C++ en visualisation scientifique chez Kitware Europe (Villeurbanne). Évalué à 2 (+0/-0).
Il y deux autres offres pour du dev web (Vue et WebGL), et deux offres de stage, aussi : aller sur https://jobs.lever.co/kitware et chercher "LYON".
[^] # Re: Durée légale ?
Posté par cg . En réponse au message Offre d'emploi Développeur.se C++ en visualisation scientifique chez Kitware Europe (Villeurbanne). Évalué à 2 (+0/-0).
Ça ne répond pas directement à ta question, mais voici un truc.
J'ai eu récemment un contrat de travail avec 35h et 4 heures supplémentaires par semaine intégrées à la rémunération, et sans RTT. Après vérification, c'est parfaitement légal de faire ça, et c'est assez malin de la part de l'employeur. Parce que tu crois que tu as un salaire brut pour 35h, et que tu vas avoir une compensation (en récup ou rémunération) en cas d'heure sup, mais en fait c'est déjà dans le salaire. Du coup ton salaire est en fait environ 10% sous ce qui est annoncé, par-rapport à un contrat sur base de 35h.
[^] # Re: Logiciel de supervision ?
Posté par cg . En réponse au message supervision des capteurs d'un détecteur expérimental. Évalué à 4 (+2/-0).
Les outils comme Centreon ou Zabbix ne sont pas trop prévus pour ingérer et faire des graphiques pour 1 valeur par seconde pour un "host" donné, mais ce serait un cas d'usage original et créatif, à tester :) !
# Bon entretien
Posté par cg . En réponse au lien [Le Pavé Numérique] Entretien exclusif avec Adrienne Charmet, de l'ANSSI. Évalué à 1 (+1/-2).
C'est assez intéressant, et on y apprend, entre autres, qu'il y a un tiers de femmes à l'ANSSI.
[^] # Re: hostname
Posté par cg . En réponse au journal [Message de service] Changement d'adresse IP publique pour le site LinuxFr.org. Évalué à 8 (+6/-0).
En plus Benoît a oublié de mettre la nouvelle IP dans le journal. Je vais devoir attendre la nouvelle édition pour pouvoir mettre à jour et poster ce commentaire !
[^] # Re: RRDtool
Posté par cg . En réponse au message supervision des capteurs d'un détecteur expérimental. Évalué à 2 (+0/-0).
Oui, mais il faut trouver le bon emballage autour (cacti, par exemple) ou le développer.
# On dirait que oui
Posté par cg . En réponse au message supervision des capteurs d'un détecteur expérimental. Évalué à 4 (+2/-0).
Comme ça je dirais que c'est parfaitement adapté d'utiliser prometheus ou influxdb et grafana.
Pense bien à vérifier la fréquence d’échantillonnage que tu veux, tous les capteurs SNMP n'aiment pas se prendre 100 requêtes par seconde ;).
À voir aussi, en fonction de la criticité des données, l'existence d'un tampon/cache pour ne pas rater de données quand la base n'est pas disponible (maintenance ou panne).
[^] # Re: Autre visualisation
Posté par cg . En réponse au lien Ça représente quoi, « un milliard d'euros » 💶.....🤔. Évalué à 5 (+3/-0).
Encore d'autres moyens de se rendre compte (in English, sorry), par l'ami Randall Monroe qui fait XKCD :
- Physical Salary
- All the Money
- Money chart
# Broker
Posté par cg . En réponse au message Vends super calculateur. Évalué à 10 (+8/-0).
Essaye de contacter un broker, ça peut les intéresser de prendre le tout. Par exemple NISC est à Orléans (09.72.39.80.80) et ils sont plutôt sympa.
Les baies NetApp, si elles ne sont pas trop vieilles, valent une fortune. Le To de RAM DDR4 vaut relativement cher aussi. Les switchs Mellanox se revendent bien.
Et lourd, attention au PTAC qui est vite atteint !
# Autre visualisation
Posté par cg . En réponse au lien Ça représente quoi, « un milliard d'euros » 💶.....🤔. Évalué à 10 (+8/-0).
Y'avait ça aussi pour visualiser ces ordres de grandeur : https://mkorostoff.github.io/1-pixel-wealth/
Et pour ce qui est du dur travail de riche, il y a l'excellente BD Riche, pourquoi pas toi ? de Marion Montaigne (de loin son meilleur bouquin).
# Quelques points de départ
Posté par cg . En réponse au message Kali Linux . Évalué à 8 (+6/-0).
La page Wikipedia explique ce que c'est, et les outils principaux inclus dans Kali Linux.
Cette vidéo de 25 minutes montre une démo pour débutant de piratage type "Capture the flag" (CTF) : Les BASES du PENTEST pour les débutants.. Je ne sais pas trop si elle est vraiment compréhensible par une personne qui ne connaît pas du tout de quoi il s'agit, mais ça te donnera des pistes. Met sur pause, prend en note les noms des outils mentionnés (john, hydra, nmap…) et des phases d'attaque (reconnaissance, intrusion…), comme ça tu peux aller approfondir les éléments clé et faire un exposé intéressant.
Une fois j'étais intervenu devant une classe de BTS (genre SIO je crois), j'avais fait une petite démo d'injection SQL. Si tu es super motivé·e, tu peux essayer de monter une petite démo de piratage. Un truc très simple à réaliser est un formulaire web qui permet d'injecter des commandes shell avec les backquotes. Succès assuré :).
# Petit complément
Posté par cg . En réponse à la dépêche Des cycles, des applis et des données. Évalué à 8 (+6/-0). Dernière modification le 08 mars 2024 à 10:12.
Merci pour ce super journal ! La violence du pistage aux États-Unis, qui a mené à des condamnations de femmes qui souhaitaient avorter, est stupéfiante. La confidentialité de ces données est primordiale.
Je voulais donner deux infos de plus :
- Drip est la seule des quatre applications citée qui est aussi disponible sur iOS, pour celles qui mangent des pommes.
- Certaines entreprises permettent d'ores et déjà aux femmes d'avoir des jours de congés menstruels1, lorsque les règles sont douloureuses ou problématiques. Parlez-en à vos délégué·es du personnel.
En France, une loi relative à ces congés est en cours d'examen par le Sénat ↩
[^] # Re: FiiO, FX Audio
Posté par cg . En réponse au message DAC. Évalué à 2 (+0/-0).
Hey, mais c'est très sympa ce contrôle de volume par potard physique !
[^] # Re: +1 pour le jeu de mot
Posté par cg . En réponse au lien Violation d'une licence libre : Entr'Ouvert n'a pas fait de quartier à Orange. Évalué à 4 (+3/-1).
On ne peut pas faire appel à la pelle, sinon c'est un rappel.
# Idées
Posté par cg . En réponse au message Cherche Sujet d'exposé pour une classe de seconde. Évalué à 3 (+1/-0). Dernière modification le 07 mars 2024 à 08:14.
J'ai un peu la flemme de regarder ce qu'on fait en seconde de nos jours, mais je peux vous donne des pistes :
Sur la cryptographie, j'avais aidé ma fille aînée en CM2 à faire un exposé sur la transmission des messages pendant la seconde guerre mondiale, ça parlait de pigeons, de chiens, de Radio Londres, d'Enigma, d'Alan Turing, des différentes modalités de chiffrement ou d'obscurcissement… J'avais appris plein de trucs ! ↩
[^] # Re: La fin justifie-t-elle les moyens ?
Posté par cg . En réponse au journal Traduction : Payer ne permet pas d'échapper aux monopoles. Évalué à 5 (+3/-0).
Google donne 450M$ par an pour environ 350M d'utilisateurs (estimations 2023). Ça fait 1,3$ par utilisateur pour se débarrasser de Google :D.