Lien Un nouveau site pour apprendre Ada

Manifestement, j’ai un caractère un peu archiviste et ça me pousse à vouloir garder toutes mes communications. Mon téléphone actuel tourne sur Android et pour mes communications électroniques, j’utilise essentiellement les textos et les mails. Et je n’aime pas de perdre trois jours de textos, même si finalement ça représente 4 pauvres messages pas importants. Je me suis déjà retrouvé à rechercher une information dans un texto d’il y a un an. Aussi, regarder les anciens messages peut être (…)
Il n'est pas rare que des robots crawlent les sites internet sans utiliser d'User-Agent.
Si vous souhaitez les bannir de vos frontends HaProxy, voici comment faire.
Éditez votre fichier de configuration /etc/haproxy/haproxy.cfg
Ensuite selon vos envies: ajoutez une des deux règles suivantes.
http-request deny if { hdr_cnt(user-agent) eq 0 }
Si vous avez un Tor Hidden Web Service, vous avez sûrement déjà croisé le cuivre des crawlers des annuaires qui ont tendance à consommer les ressources machines sans prêter gare. Nous allons voir ici comment mettre en place un script PHP permettant de générer une quantité paramétrable de fichiers rempli de faux noms de domaines Tor et ainsi pourrir les bases de données des robots malveillants.
Si vous ne souhaitez pas punir les robot respectueux, vous pouvez placer vos (…)
Je pars du principe que vous avez déjà installez au moins un Frontend et un Backend et êtes donc capable de lire et traduire (avec l'aide des moteurs de recherche) les configurations d'HaProxy suivantes sans me forcer à entrer trop dans le détails.
Pour rappel HaProxy est un proxy permettant de répartir la charge réseau sur une ou plusieurs machines. Tor Hidden Service est quant à lui un mécanisme permettant de disposer d'un nom de domaine unique au monde (…)
Chose promise, cause perdue. Voici comment transformer un modèle 3D en tranches de bois pour découpe laser. Et en bonus, mon essai initial de découpe en création originale.
Les outils que j’ai utilisé sont blender et inkscape, et ce juste parce que je les connaissais et donc plus facile pour expérimenter.
Note aux amateurs de freecad, j’ai commencé à regarder comment ça marche, au cas où ce serait plus simple avec, si jamais je trouve une idée (…)
Cette méthode permet de renvoyer l'erreur http suivante lorsqu'un client utilise un User-Agent bannis :
403 Forbidden
Request forbidden by administrative rules.
# security (ban)
tcp-request inspect-delay 5s
acl blockedagent hdr_sub(user-agent) -i -f /etc/haproxy/Blacklist_UserAgent.list
http-request deny if blockedagent
# end security
Créez le fichier /etc/haproxy/Blacklist_UserAgent.list et remplissez-le avec les morceaux d'users-agent que vous souhaitez bloquer (…)
Testé sur : Raspberry Pi 2 (raspbian jessie), Odroid-XU4 (ubuntu-minimal 16.04)
Log2Ram est une application permettant de placer les fichiers log en mémoire RAM. L'objectif étant de diminuer le taux d'écritures sur la mémoire système. Cela permet de soulager les vieux disques dur tout en accélérant légèrement le système, ainsi qu'augmenter la durée de vie des mémoires flash (cartes SD, clés USB, etc) utilisées pour le système d'exploitation.
Cette astuce permet d'augmenter la durée (…)
ATTENTION : POUR LE MOMENT LE SCRIPT NE RENOUVELLE PAS LA CONFIGURATION DE RETROSHARE, IL FAUT DONC OBLIGATOIREMENT INDIQUER DANS LA CONFIGURATION DE RETROSHARE LA NOUVELLE ADRESSE.
Nous allons utiliser un script que nous lancerons au démarrage et qui se chargera de renouveller l'hostname.onion du service tor lié à Retroshare.
Si vous n'utilisez pas Retroshare derrière un Tor Hidden Service, il est inutile de suivre ce tutoriel.
/!\ Ne changez pas votre hostname.onion pendant que Retroshare est en cours (…)
Un internaute peut penser que sa navigation sur le Web est noyée dans la masse, et que personne ne s’intéresse à la pister, puisqu’elle n’a pas d’importance particulière. C’est le genre de réponse que l’on peut entendre autour de soi quand on tente de sensibiliser au pistage. Ces assertions ne sont malheureusement pas valables. Bien au contraire, le comportement des internautes intéresse beaucoup les grandes sociétés : beaucoup fondent leur modèle économique^W de fonctionnement dessus, pour refourguer de la publicité au passage qui est leur vrai client payant (vu que c’est gratuit en utilisateur, tu es le produit :/).
À partir des données recueillies, des techniques de manipulation sont appliquées aux internautes comme le datamining, le neuromarketing, le biais cognitif, etc. Ces techniques ont atteint une telle maturité et efficacité qu’il est impossible de ne pas en être victime. Il ne se passe pas une semaine sans que de nouveaux articles paraissent sur de nouvelles techniques. Même être conscient de l’existence de ces biais ne permet pas de s’en protéger directement. Tout cela est l’objet d’une marchandisation monstre dans lequel nous sommes tous plus ou moins victimes. Cet article vise à sensibiliser le lecteur et à proposer des solutions efficaces afin qu’il puisse préserver sa vie privée, son autonomie, son libre arbitre, sa liberté et son indépendance, ou simplement ne pas se faire polluer de pub clignotant à foison sur chaque page consultée.
Mise en place d’un mécanisme de snapshot/rollback sur système d’exploitation GNU/Linux avec le système de fichiers Btrfs.
Cet article fait suite à des travaux de mise en place, sur les systèmes que je gère, d’un mécanisme d’instantanés (snapshots) et de retour en arrière (rollback) sur la partition racine. Tout ce qui suit s’applique en principe à une distribution Debian ou dérivées, mais doit être adaptable aux autres distributions GNU/Linux.
Sur les distributions Fedora ce sont les gestionnaires de paquets YUM et DNF qui intègrent nativement les instantanés Btrfs permettant de faire des mises à jour avec possibilité de retour en arrière, assurant ainsi une grande stabilité et tranquillité d’exploitation pour l’administrateur système.
Si vous disposez d'une "Box internet" (un routeur de votre Fournisseur d'Accès Internet) il est plus que probable que vous n'arriviez pas à joindre le nom de domaine de votre serveur auto-hébergé lorsque vous êtes connecté sur le même réseau LAN.
Ce problème n'est pas un bug mais la disparition d'une fonctionnalité (hairpinning) volontairement supprimée des box afin de décourager l'auto-hébergement.
En résumé : si chez vous vous disposez d'une machine que vos amis joignent (…)
Bonjour Nal', une fois n'est pas coutume, il pleut en Haute-Garonne ! Alors j'ai tué le temps jetant un œil à Code Aster. Je laisse ici mes notes.
Code_Aster est un code de calcul de structure thermo-mécanique par la méthode des éléments finis isoparamétriques.
Il est développé par EDF sous licence GNU/GPLv3.
Il permet de faire à peu près tout ce qui est imaginable en mécanique, voir à ce propos-là plaquette de présentation
Ce code de calcul est (…)