Linux: htop Explained Visually - AhsenSaeed
vendredi 31 janvier 2020 à 15:00Sur Linux, Htop est un bon remplaçant pour Top.
Ici, il explique à quoi correspondent les différentes colonnes.
— (permalink)
Site original : le hollandais volant links
Sur Linux, Htop est un bon remplaçant pour Top.
Ici, il explique à quoi correspondent les différentes colonnes.
Intéressant.
Ils ont placé les virus sur un graphique : en abscisse la contagion et en ordonnée sa dangerosité (taux de mortalité parmi les malades).
Ce que le graphique ne montre pas, en revanche, c’est combien de gens sont atteints ou ont été atteints chaque année, chaque décennie, par exemple.
Ainsi, la grippe saisonnière (peu dangereuse) tue davantage que la rage (mortelle dans 100% des cas non traités), même si elle est nettement moins dangereuse, simplement parce qu’énormément de gens attrapent la grippe et très peu la rage.
(via Arfy)
Suite à mon article sur le format de papier, Alexis me signale l’existence de ce site, pour comparer les tailles de papier : https://papersizes.io/
Internet est magnifique <3.
Je vais ajouter ça à mon article.
Un député (de droite) propose d'allonger de 5 à 12 jours le congé des parents lorsqu'ils perdent un enfant. Sur le sujet je pensais qu'il n'y aurait pas de FI, pas de LR, de Modem, pas de En Marche. Et que nous dit la ministre? "Ca va pénaliser les entreprises." La honte sur eux.
À la REM, ils sont juste méprisables. Des pures ordures.
Sacrifier l’amour, la douleur, la vie, bref, l’humain sur l’autel du fric à tout prix pour ceux qui n’ont plus que ça dans ce monde.
Je me retiens de souhaiter des trucs qu’on ne souhaite pas.
C’est dur, face à ces porcs, mais je m’y tiendrais, même pour… eux.
Je me contenterait donc seulement d’espérer qu’ils changent d’avis un jour, si un jour ça leur arrive de perdre quelqu’un (même si je pense qu’à un stade aussi avancé d’inhumanité, la première chose à laquelle ils vont penser c’est combien ça va leur coûter ou leur rapporter).
Bah.
C’est bien l’EFF qui parle.
En résumé : maintenant que tous les sites sont en HTTPS, que le Wifi soit chiffré ou non, le "tunnel" de sécurité est là quoi qu’il en soit.
Ils n’ont probablement pas tort… pour la navigation.
o_O
Ce pays est devenu fou.
Heureusement la vraie version est mieux : https://twitter.com/geo_lime/status/1222253526094622720
:-)
On comprend mieux pourquoi ils passent tous en mode release rapide avec une nouvelle version toutes les six semaines.
À l’époque de Firefox 1/2/3, il fallait attendre plutôt un à deux ans pour une nouvelle version !
Voilà qui donne une idée de la taille de Bételgeuse, l’étoile géante qui a fait parler d’elle récemment car elle a perdue fortement de sa luminosité.
Voilà qui réduit l’épidémie du virus chinois à une peau de chagrin (comme chaque année qu’il y a un nouveau virus chinois dont on entend parler qu’à la télé).
Hopla :)
Naviguez dans l’ensemble de Mandelbrot avec la souris (sélectionnez une zone à zoomer) ou avec les flèches de l’interface.
Vous pouvez changer la couleur aussi.
Plus vous zoomez, plus l’affichage prendra du temps, c’est normal.
(Évitez sur mobile, par exemple : la page n’est pas prévue, préférez un PC ou une tablette à la limite).
==
Si l’image apparaît toute d’une seule couleur avec quelques lignes brouillées, c’est que vous avez zoomé à la limite de ce que peut faire le javascript avec les nombres à virgule flotante.
J’essayerais de passer les float en double, pour avoir plus de pouvoir zoomant, mais ça risque de prendre plus de temps au rendu.
Il y a aussi des générateurs en WebGL qui sont *beaucoup* plus rapides. Par exemple :
https://gpfault.net/junk/mandelzoom/index.html
http://hvidtfeldts.net/WebGL/webgl.html
Mais je ne sais pas encore faire.
Faudra que je m’y mette : c’est beaucoup plus adapté pour ce genre de choses.
En attendant, mon outil, adapté d’un outil existant, s’en tire pas mal.
Je l’ai même nettement accéléré par rapport à l’outil initial.
Enjoy !
==
Sinon, la fonction pour produire des graphes des ensembles de Mandelbrot est simple à mourir (5 lignes de JS).
Le reste, c’est juste de la manipulation de canvas et de pixels.
J’essayerais de faire un article sur couleur science pour vous expliquer exactement ce qu’on voit en regardant ces figures psychédéliques.
==
N’hésitez pas à taper le bouton pour exporter l’image en PNG aussi ;)
C’est si beau.
Y en a plein, des pages qui produisent des fractales en JS.
Je vais essayer d’en faire une, parmi mes outils (probablement à partir d’un script existant, par exemple).
Pour résumer : un retrait obligatoire en 1 h d’un contenu jugé haineux/terroriste.
Le problème ? Le voilà : jugé par qui ? Par la police.
Lol.
Macron prépare ses élections.
Dans la même veine que le lien précédent…
Les en-têtes CSP (content security policy : https://developer.mozilla.org/fr/docs/Web/HTTP/CSP ) permettent de spécifier quels contenus peuvent s’afficher/s’éxécuter dans votre machine.
Pour vulgariser à l’extrême (ne faites pas ça), ça permettrait à n’importe qui de poster du JS ou du CSS valide dans vos pages (par exemple dans un commentaire) et ce dernier sera bloqué si les en-têtes interdisent le JS inline, ou le CSS inline.
(faut pas le faire car tous les navigateurs ne supportent pas et il faut partir du principe que le navigateur du visiteur (voire le vôtre) n’a pas forcément ça d’activé).
Si j’ajoute cette en-tête CSP à une page :
default-src 'self'; img-src 'self' data:; script-src 'self' 'unsafe-inline'; form-action 'self';
Cela autorisera par liste blanche :
– le contenu peu importe son type (default-src) en provenance de votre domaine ('self') seulement
– les images (img-src) en provenance de votre domaine (self), des liens data-uri (data:)
– les scripts (script-src) en provenance de votre domaine (self), ainsi que les script inline (unsafe-inline)
– les POST de formulaires (form-action) en provenance de votre domaine (self)
Tout le reste sera inutile, bloqué.
Avec ces règles, si vous mettez une image "src=https://example.com", alors l’image ne chargera pas : bloqué par les règles CSP : seule une image sur votre site, et une image avec data-uri peuvent s’afficher.
Dans les outils de dév de Firefox, vous verrez afficher une alerte relative à CSP.
Le lien que je donne ici permet de tester vos règles CSP (copiez-y mon code ci-dessus, pour tester). Il décortique également tout ça pour y voir clair.
Enfin, si vous utilisez Apache, voilà comment on ajoute une entête dans un .htaccess :
# Extra Security Headers
<IfModule mod_headers.c>
Header set Content-Security-Policy "<regle csp>"
</IfModule>
Remplacez <regle csp> par votre règle, virez les « <> », mais laissez les quotes.
Comme ça :
# Extra Security Headers
<IfModule mod_headers.c>
Header set X-Content-Type-Options nosniff
Header set Content-Security-Policy "default-src 'self'; img-src 'self' data:; script-src 'self' 'unsafe-inline'; form-action 'self';"
</IfModule>
Feature Policy is being created to allow site owners to enable and disable certain web platform features on their own pages and those they embed. Being able to restrict the features your site can use is really nice but being able to restrict features that sites you embed can use is an even better protection to have.
Intéressant : il existe des en-têtes HTTP pour spécifier ce que les iframes/scripts ont le droit d’activer sur votre site : géolocalisation, notifications, etc.
Oh !
Une regex dans le même genre que [0-9] et [a-z], mais pour tous les caractères imprimables de l’ascii : [ -~] (de l’espace au tilde dans la table ascii).
Pour ma, ma régex préférée, ça serait plutôt une astuce de ce style là : https://lehollandaisvolant.net/?mode=links&id=20131106104405
😂
Le CEO d'une startup qui fabrique des bullshitomètre de protection contre les ondes en personne se sent obligé de rassurer ses clients après que Deus-ex-Silicium ait debunké l'appareil.
Tellement d'énergie déployée pour une arnaque, c'est quand même pittoresque.
Effet Streisand garanti, au passage, c'est mérité.
On n’est pas loin d’en être arrivé là : ne vous rendez plus dans un commissariat avec votre téléphone (surtout si c’est sur une invitation de leur part).