La fonctionnalité Alias++ vous permet d'utiliser des alias pour recevoir des e-mails sans avoir à les créer au préalable. Ajoutez simplement les caractères ++ suivis du mot-clé de votre choix à la fin de votre identifiant, avant le @ (par exemple : user++shopping@domain.test).
Pour ne plus recevoir de messages envoyés à un alias++ spécifique, vous pouvez l'invalider.
Vous pouvez également utiliser un alias++ de l'un de vos alias classiques. Il n'est pas possible d'utiliser un alias++ comme adresse d'expéditeur de vos messages.
La fonctionnalité Alias++ est réservée aux comptes Premium.
Je l’utilise depuis 5 ans (cela s’appelait netc à l’époque), et je viens de renouveller pour 5 ans.
Au niveau du contexte : j’avais décidé d’arreter d’héberger mes courriels, considérant qu’il s’agissait d’une données trop précieuse pour etre laissée à un amateur comme moi :)
Je n’ai eu aucun problème depuis que je suis passé chez eux. J’ai gardé mon nom de domaine et cela fonctionne très bien, le support est vraiment réactif (par courriel, j’ai une réponse dans les 2h à chaque fois que je les ai sollicité).
Par contre, je ne sais pas d’où sort leur appli web. Ils auraient mieux fait d’utiliser une application tierce plutot que de mettre leur interface mais bon… c’est leur truc et ça fonctionne je n’ai pas grand chose à y dire. J’utilise seulement leurs applications de base (courriel - agenda - annuaire) et passe très peu par leur site web en fait. Je n’utiliserai jamais leur application gpg (quelle idée de devoir communiquer sa clef privée !), ni le stockage des mots de passe.
Au final je pense que je rentre dans la catégorie des utilisateurs qui savent ce qu’il font et se contentent seulement de ce dont ils ont besoin, mais je reste très satisfait du service.
Cette manipulation existait déjà en 2015, et je l’ai également appliquée sur ma liseuse. Il faut noter que cela n’empêche pas les mises à jour du système, et elle est donc complètement utilisable comme périphérique USB.
Il y a un article que je garde dans les brouillons de mon blog depuis trop longtemps, qui explique comment je fais les sauvegarde avec duplicity.
L’application chiffre les données avec gpg, ça peut donc passer dans le cloud sans risque, et permet d’avoir une configuration mixte, ou les données sont stockées dans un glacier, alors que les méta-datas sont sur un environnement à chaud. Ça permet de minimiser les coûts tout en gardant de la souplesse pour faire des sauvegardes différentielles.
Pas vraiment. J’ai le sentiment qu’il y a des plages d’IP qui prennent la relève successivement dès que la première est bloquée. Je pense que fail2ban est impuissant face un réseau de botnet un peu organisé :
Dès que tu es bloqué sur un hôte, tu commences à en attaquer un autre (ça ne sert à rien d’insister, il suffit d’attendre que le temps passe)
Tu communiques l’info à ton réseau pour qu’une autre pc vérolé prenne la relève.
Tu peux changer les règles pour empêcher ça (tu fais une méta-règle qui parse les logs de fail2ban, et si la même IP est présente 10 fois en 3j tu la ban à vie), mais tu auras toujours un train de retard.
Attention, la commande va se mettre à donner des résultats bizarres dès que tu auras des espaces dans le nom de fichier. Quitte à utiliser une redirection, je préfère le couple find / xargs qui te permet aussi d’utiliser plusieurs process :
Tout à fait. Autant cela peut être parfois bénéfique de s’accrocher à un projet pour garder un cap, autant cela peut devenir toxique si cela devient une contrainte. Dans ton message, je sens poindre la culpabilité, et ça n’est jamais bon (c’est selon moi le pire des sentiments). Prend ce journal pour ce qu’il est, une interrogation et une source d’inquiétude, mais surtout pas comme une accusation.
Prends soin de toi.
(C’est peut être évident pour tout le monde mais dès fois ça peut servir d’enfoncer des portes ouvertes !)
Oh merci ! Je cherchais depuis longtemps une application à la Zim à faire tourner sur mon PC au travail. C’est en test depuis ce matin, la prise en main s’est faite tout de suite.
Tu as aussi une version en ligne de commande (qui n’est pas mise en avant et n’est accessible que par ceux qui savent qu’elle existe déjà). Je l’utilise dans vim avec le plugin éponyme.
Il faut récupérer l’archive standalone et utiliser le programme languagetool-commandline.jar. Voir le manuel sur le wiki.
sxhkd fait partie du gestionnaire de fenêtre bspwm. C’est un petit démon utilisé dans le gestionnaire pour gérer tous les raccourcis claviers mais peut être utilisé de manière autonome. Il est paramétré avec un simple fichier texte (et un syntaxe très concise)
C’est amusant, j’ai en tête un journal un peu similaire sur buildroot. La version 2022-11 est en RC-1, je comptais me laisser un peu le temps avant la sortie pour préparer ce que j’avais à y mettre :)
Peut être que l’attaque par force brute n’est plus réalisée en tentant successivement les mots de passes sur le formulaire de connexion, mais à froid contre un hash qui aurait fuité lors d’une compromission de données ?
J’ai une nitrokey start, et j’en suis très content ( le journal devrait citer la dépeche de gouttegd à ce sujet, car on est en plein dedans). Par contre, son périmètre est réduit car il s’agit exclusivement d’une clef gpg, et ne gère pas les aspects U2F ou FIDO2.
Je pense que la solution des jetons de sécurité est une bonne solution (si l’on compare avec ce qui est en train de se mettre en place : Passkeys : Venez centraliser vos mots de passe !) : un jeton qui prend en charge NFC et GPG, pouvant etre utilisé sur le pc ou le smartphone, la possibilité de déposer sa clef publique sur franceconnect ou sur le site de sa banque et c’en est fini des problème de compte piratés (du moins pour le 0,001% de la population qui savait déjà comment se protéger…)
Le code généré est interprété comme un script shell côté linux dont la première ligne MZqFpD=' correspond également à du code machine valide chez Windows.
Sous windows, les premières instructions (en langage machine) consistent à sauter à l’emplacement du code exécutable alors que sous Linux, le programme est lu comme un script shell, qui va s’auto décompresser pour lancer le code binaire qu’il contient.
J’imagine que le système trouve ses limites dès qu’il doit faire appel à des librairies tierces ?
C’est super le format CSV, c’est simple facile, à construire, facile à lire, sauf que
Le format CSV n’est pas un format texte mais un format binaire.
Le format CSV n’est pas un format texte mais un format binaire.
Le format CSV n’est pas un format texte mais un format binaire.
mais quand on s’en rend compte, c’est trop tard. On est piégé. Fini. Foutu.
Ça fonctionne bien tant qu’on travaille sur ses propres fichiers de son coté, mais dès qu’on s’ouvre au monde on découvre à quel point l’univers est cruel :
Niveau 0 :
les européens qui utilisent le point virgule à la place de la virgule
les caractères d’échappements avant les séparateurs de champs (\,)
les caractères d’échappements qui sont échappé eux meme (\\,)
Niveau 1 :
les séparateurs de champ qui sont contenus dans un bloc texte (",")
les caractères de bloc textes qui n’en sont pas vraiment car précédé par un caractère d’échappement (\")
Niveau 2 :
toutes les combinaisons possibles des niveau 0 et 1
le texte contenant des retours chariots
les formules excels stockées directement le CSV (="Du texte")
Et la découverte de cette année : Excel enregistre le "CSV au format UTF-8" en ajoutant un Indicateur d'ordre des octets — ou BOM pour les intimes. Il te faut donc commencer à lire les premiers octets du fichier voir s’il s’agit d’un BOM, et si c’est le cas ne commencer à parser le fichier qu’après. (un exemple de cas posant problème dans un ticket de bug ouvert que j’ai ouvert suite à ça)
Allez on le répète une dernière fois pour la route
Le format CSV n’est pas un format texte mais un format binaire.
[^] # Re: mailo?
Posté par chimrod (site web personnel) . En réponse au journal Gandi, passe de « no bullshit » à « bait and switch » ?. Évalué à 3.
Oui c’est ça
[^] # Re: mailo?
Posté par chimrod (site web personnel) . En réponse au journal Gandi, passe de « no bullshit » à « bait and switch » ?. Évalué à 2.
Je me suis permis d’envoyer le lien vers le thread au support,je ne peux/veux pas répondre à leur place :)
De mon coté je me crée des alias à l’année que je supprime au bout de quelques temps :
[^] # Re: mailo?
Posté par chimrod (site web personnel) . En réponse au journal Gandi, passe de « no bullshit » à « bait and switch » ?. Évalué à 2.
Alias dynamiques :
Alias oui, il y a en 100 possibles.
[^] # Re: mailo?
Posté par chimrod (site web personnel) . En réponse au journal Gandi, passe de « no bullshit » à « bait and switch » ?. Évalué à 6.
Je l’utilise depuis 5 ans (cela s’appelait netc à l’époque), et je viens de renouveller pour 5 ans.
Au niveau du contexte : j’avais décidé d’arreter d’héberger mes courriels, considérant qu’il s’agissait d’une données trop précieuse pour etre laissée à un amateur comme moi :)
Je n’ai eu aucun problème depuis que je suis passé chez eux. J’ai gardé mon nom de domaine et cela fonctionne très bien, le support est vraiment réactif (par courriel, j’ai une réponse dans les 2h à chaque fois que je les ai sollicité).
Par contre, je ne sais pas d’où sort leur appli web. Ils auraient mieux fait d’utiliser une application tierce plutot que de mettre leur interface mais bon… c’est leur truc et ça fonctionne je n’ai pas grand chose à y dire. J’utilise seulement leurs applications de base (courriel - agenda - annuaire) et passe très peu par leur site web en fait. Je n’utiliserai jamais leur application gpg (quelle idée de devoir communiquer sa clef privée !), ni le stockage des mots de passe.
Au final je pense que je rentre dans la catégorie des utilisateurs qui savent ce qu’il font et se contentent seulement de ce dont ils ont besoin, mais je reste très satisfait du service.
[^] # Re: défunte revue LOGIN
Posté par chimrod (site web personnel) . En réponse au message Magazine . Évalué à 5.
Je suis frustré de ne pouvoir plusser qu’une fois ! (Même si à l’époque je ne comprenais pas tout ce que je lisais)
# Ohhhh ! Super !
Posté par chimrod (site web personnel) . En réponse au lien Le programme de PasSageEnSeine est disponible. Évalué à 6. Dernière modification le 17 avril 2023 à 16:40.
Comme le programme n’indique pas l’adresse, c’est en Ile de France, à la médiathèque de Choisy-le-Roi
https://passageenseine.fr/
Je pose mes jours de congés !
# Tout comme un diésel
Posté par chimrod (site web personnel) . En réponse au lien Ademe dit elle est belle ha dit elle a du CO2 : empreinte environnementale du numérique en france. Évalué à 2.
Ha dit ce que je me fais vieux
[^] # Re: Testé
Posté par chimrod (site web personnel) . En réponse au lien Hacker sa liseuse KOBO pour l’utiliser sans compte (semble facile). Évalué à 6.
Cette manipulation existait déjà en 2015, et je l’ai également appliquée sur ma liseuse. Il faut noter que cela n’empêche pas les mises à jour du système, et elle est donc complètement utilisable comme périphérique USB.
# Option du server
Posté par chimrod (site web personnel) . En réponse au message TigerVNC et résolution sur le client. Évalué à 3.
Si tu lance le serveur vnc en manuellement, tu peux lui donner une résolution :
vncserver :1 -geometry 3440x1440
À préciser en fonction des réponses données aux questions de cg.
# Duplicity ?
Posté par chimrod (site web personnel) . En réponse au message Sauvegarde à distance de fichiers dont vous ne possédez pas (?) le copyright. Évalué à 5.
Il y a un article que je garde dans les brouillons de mon blog depuis trop longtemps, qui explique comment je fais les sauvegarde avec duplicity.
L’application chiffre les données avec gpg, ça peut donc passer dans le cloud sans risque, et permet d’avoir une configuration mixte, ou les données sont stockées dans un glacier, alors que les méta-datas sont sur un environnement à chaud. Ça permet de minimiser les coûts tout en gardant de la souplesse pour faire des sauvegardes différentielles.
[^] # Re: D'autant que
Posté par chimrod (site web personnel) . En réponse au journal C´est pourtant simple. Évalué à 2.
Ah c’est pas mal, c’est fou ce que l’on peut faire avec l’UTF-8.
Je pensais à ça en fait : Chiffres elzéviriens dit également chiffres bas de casse par rapport aux chiffres en capitales.
[^] # Re: D'autant que
Posté par chimrod (site web personnel) . En réponse au journal C´est pourtant simple. Évalué à 4.
En elzévirien tu veux dire ?
[^] # Re: GNU parallel
Posté par chimrod (site web personnel) . En réponse au message Aide pour commande. Évalué à 3.
Merci tu m’apprends quelque chose là !
[^] # Re: Paramètres par défaut des distributions
Posté par chimrod (site web personnel) . En réponse au journal ssh : et si nous sensibilisions par un label, ou autre impératif?. Évalué à 4.
Pas vraiment. J’ai le sentiment qu’il y a des plages d’IP qui prennent la relève successivement dès que la première est bloquée. Je pense que fail2ban est impuissant face un réseau de botnet un peu organisé :
Tu peux changer les règles pour empêcher ça (tu fais une méta-règle qui parse les logs de fail2ban, et si la même IP est présente 10 fois en 3j tu la ban à vie), mais tu auras toujours un train de retard.
[^] # Re: GNU parallel
Posté par chimrod (site web personnel) . En réponse au message Aide pour commande. Évalué à 5. Dernière modification le 03 janvier 2023 à 10:01.
Attention, la commande va se mettre à donner des résultats bizarres dès que tu auras des espaces dans le nom de fichier. Quitte à utiliser une redirection, je préfère le couple
find
/xargs
qui te permet aussi d’utiliser plusieurs process :Exemple trivial :
find . -name '*.jpg' -print0 | xargs -0 -I '{}' --max-procs 0 echo "fichier {}"
ou la version avec
find
tout seul (mais séquentielle) :find . -name '*.jpg' -exec echo fichier {} \;
[^] # Re: Réponse
Posté par chimrod (site web personnel) . En réponse au journal Adieu Grammalecte ?. Évalué à 9.
Tout à fait. Autant cela peut être parfois bénéfique de s’accrocher à un projet pour garder un cap, autant cela peut devenir toxique si cela devient une contrainte. Dans ton message, je sens poindre la culpabilité, et ça n’est jamais bon (c’est selon moi le pire des sentiments). Prend ce journal pour ce qu’il est, une interrogation et une source d’inquiétude, mais surtout pas comme une accusation.
Prends soin de toi.
(C’est peut être évident pour tout le monde mais dès fois ça peut servir d’enfoncer des portes ouvertes !)
[^] # Re: T'as pensé au crayon à papier ?
Posté par chimrod (site web personnel) . En réponse au journal J'ai testé: une ardoise à cristaux liquides. Évalué à 3.
Oh merci ! Je cherchais depuis longtemps une application à la Zim à faire tourner sur mon PC au travail. C’est en test depuis ce matin, la prise en main s’est faite tout de suite.
[^] # Re: Problème d'hébergeur
Posté par chimrod (site web personnel) . En réponse au journal Adieu Grammalecte ?. Évalué à 6.
Tu as aussi une version en ligne de commande (qui n’est pas mise en avant et n’est accessible que par ceux qui savent qu’elle existe déjà). Je l’utilise dans vim avec le plugin éponyme.
Il faut récupérer l’archive standalone et utiliser le programme
languagetool-commandline.jar
. Voir le manuel sur le wiki.# sxhkd ?
Posté par chimrod (site web personnel) . En réponse au message Lancer une commande lors de l'appui sur une touche du clavier. Évalué à 4.
sxhkd fait partie du gestionnaire de fenêtre bspwm. C’est un petit démon utilisé dans le gestionnaire pour gérer tous les raccourcis claviers mais peut être utilisé de manière autonome. Il est paramétré avec un simple fichier texte (et un syntaxe très concise)
# buildroot
Posté par chimrod (site web personnel) . En réponse au journal NixOS ou comment j'ai rendu mes machines interchangeables et ennuyeuses. Évalué à 4.
C’est amusant, j’ai en tête un journal un peu similaire sur buildroot. La version 2022-11 est en RC-1, je comptais me laisser un peu le temps avant la sortie pour préparer ce que j’avais à y mettre :)
[^] # Re: Force brute
Posté par chimrod (site web personnel) . En réponse au lien Mots de passe : une nouvelle recommandation pour maîtriser sa sécurité. Évalué à 6.
Peut être que l’attaque par force brute n’est plus réalisée en tentant successivement les mots de passes sur le formulaire de connexion, mais à froid contre un hash qui aurait fuité lors d’une compromission de données ?
[^] # Re: Ça me fait penser
Posté par chimrod (site web personnel) . En réponse au journal [ HS ] haïku (essai). Évalué à 4.
Souffle de la lune
Souvenir d’une insomnie
Lucrèce en bépo
[^] # Re: Nitrokey
Posté par chimrod (site web personnel) . En réponse au journal Clés de sécurité, pas assez utilisées. Évalué à 6.
J’ai une nitrokey start, et j’en suis très content ( le journal devrait citer la dépeche de gouttegd à ce sujet, car on est en plein dedans). Par contre, son périmètre est réduit car il s’agit exclusivement d’une clef gpg, et ne gère pas les aspects U2F ou FIDO2.
Je pense que la solution des jetons de sécurité est une bonne solution (si l’on compare avec ce qui est en train de se mettre en place : Passkeys : Venez centraliser vos mots de passe !) : un jeton qui prend en charge NFC et GPG, pouvant etre utilisé sur le pc ou le smartphone, la possibilité de déposer sa clef publique sur franceconnect ou sur le site de sa banque et c’en est fini des problème de compte piratés (du moins pour le 0,001% de la population qui savait déjà comment se protéger…)
# Si je comprends
Posté par chimrod (site web personnel) . En réponse au lien Cosmopolitan : la libc pour faire des exécutables multi OS (et même sans OS). Évalué à 4.
Le code généré est interprété comme un script shell côté linux dont la première ligne
MZqFpD='
correspond également à du code machine valide chez Windows.Sous windows, les premières instructions (en langage machine) consistent à sauter à l’emplacement du code exécutable alors que sous Linux, le programme est lu comme un script shell, qui va s’auto décompresser pour lancer le code binaire qu’il contient.
J’imagine que le système trouve ses limites dès qu’il doit faire appel à des librairies tierces ?
[^] # Re: CSV
Posté par chimrod (site web personnel) . En réponse au lien Unix legend, who owes us nothing, keeps fixing foundational AWK code. Évalué à 4.
C’est super le format CSV, c’est simple facile, à construire, facile à lire, sauf que
mais quand on s’en rend compte, c’est trop tard. On est piégé. Fini. Foutu.
Ça fonctionne bien tant qu’on travaille sur ses propres fichiers de son coté, mais dès qu’on s’ouvre au monde on découvre à quel point l’univers est cruel :
Niveau 0 :
\,
)\\,
)Niveau 1 :
\"
)Niveau 2 :
="Du texte"
)Et la découverte de cette année : Excel enregistre le "CSV au format UTF-8" en ajoutant un Indicateur d'ordre des octets — ou BOM pour les intimes. Il te faut donc commencer à lire les premiers octets du fichier voir s’il s’agit d’un BOM, et si c’est le cas ne commencer à parser le fichier qu’après. (un exemple de cas posant problème dans un ticket de bug ouvert que j’ai ouvert suite à ça)
Allez on le répète une dernière fois pour la route
Pfff ça va mieux.