• 5 Votes
    14 Messages
    352 Vues

    Merci 🙂

  • 0 Votes
    1 Messages
    58 Vues

    Qui n’a jamais rêvé d’avoir une belle page de monitoring sur son serveur pour suivre l’état de santé de ses applications ?

    Statping est un outil simple d’utilisation qui permet de créer ce genre de page de statut pour toutes vos applications et vos sites web. Ce script va automatiquement récupérer les données de vos app et en faire une belle page de statut.

    4759555b-65e3-4c6f-8c76-d1bccda005c2-image.png

    Tout est personnalisable donc vous pouvez rendre ça vraiment joli ou en tout cas, adapté à vos besoins. Ainsi, si votre serveur tombe en panne, votre page de statut devrait toujours être en ligne pour informer vos utilisateurs de l’indisponibilité. Veuillez quand même à bien héberger Statping sur un autre serveur que celui de vos applications ^^.

    Pour le lancer avec Docker, c’est hyper simple :

    docker run -it -p 8080:8080 statping/statping

    Il peut aussi se lancer avec le Docker Compose fourni (j’adore Docker Compose ^^). Heureusement pour vous, Statping est une application très légère, dispo pour Linux, Mac et Windows qui peut même tourner sur un simple Raspberry Pi. Ce serait dommage de s’en priver !

    Une application mobile est également disponible sur l’App Store et Google Play gratuitement. Elle vous permettra de consulter l’était de vos services et évidemment de recevoir des notifications lorsque l’un d’entre eux est hors ligne. Vous pouvez même envoyer directement des emails ou encore des messages sur Slack grâce à ses webhook.

    En résumé, Statping est un outil vraiment utile pour les développeurs et les administrateurs systèmes car il vous permettra enfin de créer une page de statut pour vos applications et sites web, très rapidement, avec toutes les fonctionnalités et la personnalisation dont vous avez toujours rêvé.

    https://github.com/statping/statping

    – Source

  • 2 Votes
    3 Messages
    157 Vues

    @Ashura C’est plus simple pour un téléchargeur occasionnel, mais il faut encore activer le nom de domaine dans la box et router le port 80 dans le bon PC pour le serveur.

  • 0 Votes
    1 Messages
    43 Vues

    Si vous travaillez dans la sécurité, que vous pratiquez le pentest, le Bug Bounty ou tout simplement si vous avez un site et que vous êtes curieux, voici un super script nommé All In One Recon Tool – AORT.

    Ce script permet de faire de la reconnaissance autour d’un nom de domaine. Ainsi, si vous voulez savoir ce qu’un éventuel attaquant peut apprendre sur votre site web, simplement en fouillant un peu, vous n’allez pas être déçu.

    AORT permet ainsi de débusquer tous les sous-domaines, mais également tout un tas d’infos concernant les DNS, la possibilité d’un transfert de nom de domaine, le type de WAF en place (firewall application), les informations Whois, les ports ouverts, ainsi que divers endpoints ou boite mail.

    Le mieux c’est encore de l’essayer. Pour installer AORT à partir des sources, faites :

    git clone https://github.com/D3Ext/AORT cd AORT pip3 install -r requirements.txt

    Puis lancez le script avec le paramètre --all pour dégainer toute l’artillerie.

    python3 AORT.py -d exemple.com --all

    Très simple à utiliser et super pratique !

    – Source

  • Logiciel de creation de plan

    Résolu Logiciel & Software
    4
    0 Votes
    4 Messages
    63 Vues

    Pas de retour ni de connexion depuis 15 jours de @Ray80

    Je mets donc le sujet en résolu.

  • 2 Votes
    1 Messages
    36 Vues

    Si vous êtes sous Linux, et que vous utilisez systemd, vous avez peut-être déjà croisé le chemin de la commande journalctl qui permet de voir et manipuler les logs de systemd.

    Bien que journalctl permette grâce à quelques paramètres d’afficher ce qu’on cherche, ce n’est pas non plus très pratique, surtout quand on sait qu’il y a énormément de logiciels et services différents qui se déversent dans les logs de systemd.

    Alors que faire ?

    Et bien il y a un programme nommé QJournalctl qui est tout simplement une interface pour exploiter au mieux journalctl et les logs de systemd.

    Pour installer et utiliser QJournalctl il faut récupérer les sources sur le Github suivant :

    git clone https://github.com/pentix/qjournalctl.git

    puis générer les fichiers nécessaires à la compilation comme ceci :

    ./autogen.sh

    Puis compiler le machin comme ceci :

    make -j5

    Et l’installer comme ceci :

    sudo make install

    Vous aurez alors la possibilité de chercher dans les logs systemd en spécifiant des dates / heures, des mots clés, la priorité de l’alerte…etc.

    🚀 Plus d’informations sur le github

    – Source

  • 1 Votes
    2 Messages
    96 Vues

    Merci du partage d’info. On peut y éditer directement un compose ?

  • 4 Votes
    5 Messages
    82 Vues

    Y’a pas de mode pause dans les jeux PC ? Avec la touche windows pas désactivée, ça doit bien revenir presque au même… 🙂

  • 4 Votes
    1 Messages
    91 Vues

    Les métadonnées sont partout, l’auteur d’un document Word, une @IP ou le nom d’une boite dans un Powerpoint, les coordonnées GPS dans les propriétés d’une photos et pas mal d’autres cas.

    Si vous êtes soucieux des traces laissées par ce genre de métadonnées quand vous partagez des fichiers de manière personnelle ou professionnelle, j’ai l’outil qu’il vous faut et ça s’appelle Metadata Cleaner et c’est développé par un français nommé Romain Vigier

    L’outil est disponible sous forme de paquet Flatpak que vous pouvez installer sur n’importe quelle distribution Linux à partir du moment où vous avez configuré Flatpak sur votre ordinateur :

    flatpak install flathub fr.romainvigier.MetadataCleaner

    Je vous conseille de faire une copie de vos fichiers avant de les passer dans Metadata Cleaner si jamais ils sont altérés.

    En espérant que ça serve 😉

  • 13 Votes
    35 Messages
    860 Vues

    J’ai toujours aimé Gnome pour son côté épuré. Avec quelques extensions (Blur my Shell, Desktop Cube, Desktop Icons NG, Vitals, Caffeine), le bureau est plutôt pas mal. Par contre je navigue avec Microsoft Edge Linux, multiplateforme et constamment mis à jour.

  • 2 Votes
    1 Messages
    84 Vues

    Distrobox est un excellent projet qui va vous permettre d’utiliser n’importe quel distrib Linux directement depuis votre terminal Linux.

    Fonctionnant à l’aide de Podman ou Docker, Distrobox se charge tout simplement de créer et lancer un contenant de la release Linux de votre choix. Vous pourrez ainsi (et c’est un exemple) jouer avec Fedora, openSUSE, Alpine Linux, Rocky Linux… etc. sans quitter votre Debian ou Ubuntu.

    Pour installer Distrobox, il suffit d’utiliser le gestionnaire de paquet de votre distrib et d’invoquer le paquet « distrobox » (La liste des distribs est ici). Autrement, cela peut se régler avec un petit coup de curl (c’est sale) :

    curl -s https://raw.githubusercontent.com/89luca89/distrobox/main/install | sudo sh

    Ensuite, y’a plus qu’à créer votre distrib avec la commande suivie du paramètre –image pour spécifier la distrib.

    distrobox create --image alpine my-alpine-container

    D’autres paramètres permettent également de partager des répertoires entre le système hôte et le Linux installé ou de lui passer des variables d’environnement. Les habitués à Docker ne seront pas dépaysés.

    Ensuite pour se connecter au conteneur :

    distrobox-enter my-alpine-container -- sh -l

    D’autres commandes sont également disponibles dans la documentation que je vous invite à lire. Quoiqu’il en soit, ça donne un petit goût de WSL au pays de Linux (même si ce n’est pas du tout la même chose techniquement).

    https://distrobox.privatedns.org/

    – SOURCE

  • 4 Votes
    6 Messages
    129 Vues

    genre les Russes ca les dérangent d’utiliser un Windows cracker ou non officiel

  • 4 Votes
    1 Messages
    81 Vues

    Et si on discutait pour se raconter nos pires secrets ? Mais comment ? Puisque tout est loggé, espionné, analysé…etc.

    Et bien une petite application open source à héberger vous-même existe et permet de communiquer par écrit en peer to peer de manière chiffrée, sans faire transiter les messages via un serveur. Le tout sans stockage de message et de manière totalement décentralisée.

    Quel rêve !

    Son nom : Chitchatter !

    Inspiré de feu Cryptocat, l’outil se repose sur des serveurs webtorrents publics pour la mise en relation initiale des participants. Et quand le P2P n’est pas possible, il rebondit sur des Open Relay.

    Chitchatter est actuellement à l’état de prototype et est encore très basic en termes de fonctionnalités. Un nom d’utilisateur est généré automatiquement et vous pouvez personnaliser le nom de la chatroom et c’est à peu près tout ce qu’on peut faire. Dans le futur, il est prévu d’ajouter des options de visio conf et de partage de fichiers (entre autres).

    Bref de quoi improviser des discussions éphémères et sans conséquence judiciaire.

    Vous trouverez les sources sur Github et vous pouvez tester ça directement ici.

    Source:

    https://korben.info/chitchatter.html

  • 0 Votes
    7 Messages
    126 Vues

    Oui il est vrai que le nouvelle gestion est pas mal du tout…

  • 1 Votes
    1 Messages
    62 Vues

    Les chercheurs en sécurité de Google sont tombé sur une vulnérabilité qui avait déjà été signalée en 2016 sans être corrigée. Quelques années plus tard, elle s’est retrouvée dans l’arsenal d’un éditeur de logiciels espion pour pirater des smartphones Android.

    La chasse aux failles zero-day n’est pas un long fleuve tranquille. Parfois, il y a des choses qui se perdent dans les méandres. Le dernier exemple en date vient d’être livré par les chercheurs en sécurité de Google. À l’occasion de la conférence Black Hat 2022, ces derniers ont présenté une palanquée de failles zero-day utilisées par des éditeurs de logiciels de surveillance dans le but de pirater des terminaux Android.

    L’une de ces failles (CVE-2021-0920) est particulièrement remarquable, car elle a fait partie d’un enchaînement de vulnérabilités très sophistiqué qui permettait d’avoir un contrôle à distance du terminal avec les privilèges d’administrateur. Cette faille se trouvait dans le module « kernel garbage collection » et été patchée en septembre 2021. Mais des recherches presque archéologiques ont montré qu’elle était déjà connue depuis au moins 2016.

    Une occasion manquée

    Comme le relate Gizmodo, Google a pu retrouver des échanges à ce sujet dans la liste de diffusion Linux Kernel Mailing List. Un patch avait même été proposé, mais il a été refusé faute d’accord général sur la question. L’un des développeurs du noyau de Linux écrivait ainsi :

    « Pourquoi est-ce que je devrais appliquer un patch qui n’est qu’un RFC [Request For Comment, un document qui décrit une technologie en vue d’une adoption future, ndlr], qui ne dispose pas d’un message de commit convenable, où il manque une véritable signature, et qui ne bénéficie pas de validations ou de retours de la part de développeurs connus ?».

    Après cela, tout le monde a oublié, sauf un éditeur de logiciels espions qui l’a intégré ni vu ni connu dans son produit. Il a fallu attendre que les attaques qui en ont découlé soient analysées par les chercheurs de Google pour que cette faille revienne sur le tapis et soit enfin colmatée. Un processus finalement assez tortueux qui laisse aux pirates trop de marges de manœuvre.

    Une trentaine d’acteurs suivis à la culotte

    Chez Google, le risque provenant de ces éditeurs est devenu majeur. « Auparavant, nous n’avions qu’à nous concentrer sur des menaces comme celles venant de la Chine, de la Russie ou de la Corée du Nord. Désormais, notre groupe d’analyse de la menace (Threat Analysis Group, TAG) dispose d’une équipe dédiée aux fournisseurs et aux opérateurs commerciaux (…) TAG suit activement plus de 30 fournisseurs avec différents niveaux de sophistication et d’exposition publique, vendant des exploits ou des capacités de surveillance à des acteurs étatiques », a déclaré il y a quelques semaines Shane Huntley, directrice du TAG, auprès de la Chambre des représentants des États-Unis. Et ce suivi est d’autant plus difficile que les techniques utilisées par ces acteurs sont de haut niveau, comparable à celles utilisées par les États.

    Source : Gizmodo - 01.net

  • 5 Votes
    6 Messages
    213 Vues

    @violence t’aurais pu attendre qu’il neige quand même :lolol:

    un grand merci à toi, qui tutote plus vite que son ombre!

  • 2 Votes
    2 Messages
    451 Vues

    Interessant text alternatif

  • 2 Votes
    4 Messages
    182 Vues

    @violence je sais bien je te taquine

    pour la qualité je pense que ca demande trop de CPU

  • 2 Votes
    3 Messages
    146 Vues

    @violence Merci pour l’info !

  • 1 Votes
    1 Messages
    121 Vues

    La dernière version de Proton 7.0.2 va ravir ceux qui souhaitent utiliser des jeux Windows sur un système Linux. Aux côtés d’une série de corrections de bugs et de mises à niveau, une vingtaine de nouveaux titres font leur apparition dans la liste de compatibilité.

    Atelier Ayesha sous Linux avec le nouveau Proton

    Valve a libéré, ce 21 avril, Proton 7.0.2, une version de correction, permettant à de nouveaux titres d’être compatibles avec Linux via Steam Play.

    C’est quoi Proton de Valve ?

    Proton est un outil permettant au client Steam de faire tourner des jeux Windows depuis un système d’exploitation Linux. Il utilise Wine pour ce faire. En outre, il est gratuit et open source

    Quoi de neuf dans Proton ?

    La nouvelle version 7.0.2 apporte une série de mises à niveau, dont Wine Mono 7.2.0, vkd3d-proton v2.6 et dxvk-nvapi to v0.5.4. Resident Evil Revelations 2 peut désormais tourner correctement sur la Steam Deck.

    Quels sont les nouveaux jeux disponibles ?

    Proton 7.0.2 ajoute 19 nouveaux jeux à la liste de compatibilité :

    - Atelier Ayesha
    - Devil May Cry HD Collection
    - Dragon Quest Builders 2
    - A Way Out
    - Fall in Labyrinth
    - King of Fighters XIII
    - Montaro
    - ATRI -My Dear Moments-
    - Guilty Gear Isuka
    - INVERSUS Deluxe
    - Metal Slug 2 and 3 and X
    - One Shot and One Shot : Fading Memory
    - Call of Duty Black Ops 3
    - Saint Seiya : Soldiers’ Soul
    - Medieval Dynasty
    - Bright Memory : Infinite
    - Double Dragon Trilogy
    - Baseball Stars 2
    - Elden Ring

    Obtenir Proton de Valve

    Il est possible de télécharger les sources depuis le compte Github de Proton (Valve). Pour un paquetage prêt à l’emploi, il faut se reporter aux dépôts de votre distribution Linux. Les sources sont disponibles au format ZIP.

    Source : toolinux.com