PROJET AUTOBLOG


shaarli-Links

Site original : shaarli-Links

⇐ retour index

imagejs

lundi 17 novembre 2014 à 19:17
Oooh cool, utiliser la taille de l'image pour commenter la suite du contenu. Bien vu.
Exemple :
GIF89a/*0*/=0;

/* -> 10799 pixels de largeur
0 -> 48 pixels de haut

J'avais une autre technique pour cacher des infos dans une image :
https://www.ecirtam.net/links/?JiVnAQ
https://www.ecirtam.net/links/?0deP8Q
(Permalink)

Où sont les shaarlis ? - Oros links - L'espace... Cifiste

lundi 17 novembre 2014 à 16:39
C'est modifié
(Permalink)

Où sont les shaarlis ? - Oros links - Les liens de Kevin Merigot

dimanche 16 novembre 2014 à 20:07
Pour ajouter une nouvelles river, le mieux reste de m'envoyer un mail à shaarli [ at ] ecirtam.net.
Sinon tu peux faire un fork git ou poster sur shaarli mais avec un risque que je ne le voie pas passer.
(Permalink)

Triple-fail du jour - Liens en vrac de sebsauvage

dimanche 16 novembre 2014 à 10:08
C'est pour te forcer à y aller afin de leur faire découvrir le logiciel libre et les bonnes pratiques ^_^
(Permalink)

Pass: The Standard Unix Password Manager

dimanche 16 novembre 2014 à 09:56
Pour installer :
$ sudo apt-get install pass
$ echo "source /etc/bash_completion.d/password-store" >> ~/.bashrc

via https://www.korezian.net/liens/?Og3jbQ
(Permalink)

Où sont les shaarlis ?

samedi 15 novembre 2014 à 19:34
Comme en ce moment https://nexen.mkdir.fr/shaarli-river/ et https://www.shaarli.fr/ ne sont pas très en forme, j'ai créé un annuaire des annuaires de shaarlis.
C'est un simple fichier JSON qui se trouve à cette adresse :
https://raw.githubusercontent.com/Oros42/find_shaarlis/master/annuaires.json
ou
https://ecirtam.net/find_shaarlis/annuaires.json

Si vous avez des idées d'utilisation ou de modification, dites le moi.

Merci de faire circuler ce shaar afin que tout le monde sache où trouver les shaarlis.
(Permalink)

Rone - Gravity - YouTube

samedi 15 novembre 2014 à 11:45
Musique sympa et clip intéressant avec un fille qui vole.
Rone : https://www.youtube.com/channel/UCwwjwnnrew9EfYdw_n1BSLg
(Permalink)

How to land your wingsuit in line twists - YouTube

vendredi 14 novembre 2014 à 21:18
wouaw ça fait réver
(Permalink)

Фото и рисунки, арт и креативная реклама

vendredi 14 novembre 2014 à 10:13
Jolies dessins
via http://links.green-effect.fr/?9jujtw
(Permalink)

Recherche poste de développeur

vendredi 14 novembre 2014 à 08:42
Salut à tous

J'ai besoin de votre aide. Je cherche un nouveau taf de développeur polyvalent sur Nantes ou Rennes.
J'aimerai bien pouvoir utiliser un de ces langages : PHP, Javascript, Python, Bash
J'ai des connaissances aussi en admin-sytèmes.

Langages que je maîtrise :
Ada
Basic sous MSDos
Bash
C/C++
Java
Javascript
MAXScript
PHP
PureBasic
Python
SQL
XHTML/CSS

Autres langages que je connais :
Assembleur
Brainfuck
Flash
Méthode B
Perl
Ruby
VBA

Donc est-ce que vous connaissez une boite cool qui recrute ou un site de recherche d'offres ?

Pour me contacter :
oros@ecirtam.net
PGP : https://ecirtam.net/oros.asc

https://ecirtam.net/zerobin/?ec421b8d67af1154#qny5UfeQiiH/5slNOlW4RyHOWQFGbDGTGs0gNUsGyXA=

Merci par avance
(Permalink)

Utiliser Firefox pour encoder un fichier local en base64 - Liens en vrac de sebsauvage

jeudi 13 novembre 2014 à 09:43
(Permalink)

Mon serveur @home attaqué ? - Les liens de Kevin Merigot

mercredi 12 novembre 2014 à 10:25
Je reprends note ici :
"
À noter qu'il existe une protection contre les attaques SYN flood dans le kernel Linux. Pour l'activer, entrez la commande :

sysctl net.ipv4.tcp_syncookies=1

Pour que ce soit actif au redémarrage de la machine (donc une fois que vous avez vérifié que l'activation ne vous posait pas de problème) éditez le fichier /etc/sysctl.conf et ajoutez la ligne suivante :

net.ipv4.tcp_syncookies=1
"
(Permalink)

How to Build a Debian LiveCD | l3net – a layer 3 networking blog

mardi 11 novembre 2014 à 21:35
Tuto pour créer son liveCD Debian.
Pour booter en RAM, (à tester), ajouter dans binary/isolinux/isolinux.cfg :
linux /live/vmlinuz apm=power-off boot=live live-media-path=/live/ toram=filesystem.squashfs

filesystem.squashfs est une image du disque système se trouvant dans le dossier /live/

Autre doc un peu différente :
https://wiki.ubuntu.com/BootToRAM
(Permalink)

Reconfigurer le clavier en console

mardi 11 novembre 2014 à 17:59
dpkg-reconfigure keyboard-configuration
(Permalink)

grml.org - Debian Live system / CD for sysadmins and texttool-users

mardi 11 novembre 2014 à 17:42
Mini distrib Debian qui peu être booté en RAM.
Dépôt https://github.com/grml/
(Permalink)

List of Linux distributions that run from RAM - Wikipedia, the free encyclopedia

mardi 11 novembre 2014 à 17:26
(Permalink)

KNOPPIX - Live Linux Filesystem On CD

mardi 11 novembre 2014 à 16:36
Il est possible de lancer KNOPPIX à partir de la RAM.
Pour cela, il faut utilise la version KNOPPIX_V7.2.0CD-2013-06-16-EN
http://torrent.unix-ag.uni-kl.de/
L'iso fait 701.07 Mo
Au lancement de KNOPPIX, au moment du boot, il faut entrer :
knoppix nodrm

Cela va copier l'intégralité de l'ISO dans la RAM puis booter dessus.
Une fois lancé, KNOPPIX utilise 2Go de RAM.
Vous pouvez retirer l'ISO et ça continue de fonctionner :-)
(Permalink)

Linux - Load your root partition to RAM and boot it - Tutorials - reboot.pro

mardi 11 novembre 2014 à 11:47
Tuto pour charger un OS directement en RAM.
(Permalink)

Banana Pi - A Highend Single-Board Computer: Banana Pi

mardi 11 novembre 2014 à 10:48
via https://links.kevinvuilleumier.net/?ctrknA
(Permalink)

The Darkhotel APT - Securelist

lundi 10 novembre 2014 à 22:46
via http://sebsauvage.net/links/?Dj28pg
"NOM DE ZEUS. Qu'est-ce que c'est que cette horreur ?  Darkhotel semble être un réseau d'attaquants particulièrement organisés et efficaces. Ils utilisent de nombreuses failles 0-Day et on pu passer les défenses de Microsoft et Adobe. Leurs cibles ? Des gens haut-placés (PDG, directeurs marketing, R&D, vice-présidents...) de grosses sociétés sélectionnées: industries électroniques, pharmaceutiques, investissements, industries de la défense, transports... Rien ne semble fait au hasard. Ils polluent les réseaux P2P et WiFi d'hôtels pour obtenir plus de machines infectées. Ils semble avoir abusé une *DIZAINE* de CA pour créer des certificats valides et des exécutables (backdoors et autres) avec des signatures valides.
Leur infrastructure grossit et se réduit dynamiquement, et il est difficile de prévoir son évolution.
Les infections semblent suivre les dirigeants de ces sociétés et le déploiements géographique de leurs entreprises. Et cela semble avoir débuté en 2007.
Le groupe semble très organisé. C'est effrayant."

Mmmh est-ce une coïncidence que justement dans la page il y ai un lecteur flash et des liens vers des PDF ? (je suis parano ?)
(Permalink)