Logo journal du hacker middle
  1. -

    J’ai toujours l’impression de jouer avec le feu au moment où je copie une image sur une clef USB en ligne de commande.la manip est très simple, mais le risque d’une fausse manip est bien trop grand. Je précède ma commande par :

    • dmesg | tail pour m’assurer dans les logs du nom du périphérique qui vient d’être connecté
    • mount | grep sdX pour m’assurer que le périphérique n’est pas monté.
    • cp image.iso /dev/sdX et la mon doigt glisse au moment de taper la commandes :=O
    1. 1

      Bien vu ! C’est vrai que dans tous les “hack” généralement on essaie d’aller vite et, de base, c’est provisoire. Maintenant bon, le “provisoire” est relatif, j’ai déjà vu des “hacks” utilisés pendant des années.

      1. 1

        merci c’est fait ;) j’ai bien eu envie de s/librarie/bibliothèque/ mais bon c’est le choix de l’auteur :)

        1. 1

          Bonjour, il faut corriger le titre : s/libriarie/librairie ;)

          1. 2

            Quelle est la différence entre un hackeur et une personne ingénieuse ? Dans le dictionnaire Le Petit Robert, pour le mot « bricoler » on trouve le sens « Installer, arranger, aménager (qqch.) en amateur et avec ingéniosité ». Dans le Wiktionnaire, pour le terme « hack » on a des notions de temporalité (provisoire, rapidement).

            1. 1

              J’ai utilisé cette méthode pendant des années, mais à la longue, beaucoup de soucis sur l’application nextcloud, qui ne se réveille pas, ou crame la batterie, etc… (malgré toutes les bidouilles sur le doze mode). Je pense que c’est bien s’il n’y a pas trop de dossiers à synchroniser. Entre temps je suis passé sur foldersync qui fait super bien le taf.

              1. 1

                Je pense qu’on exploite des services qui nous satisfont, mais il faut être informé des dérives que cela peut engendrer. Article vraiment intéressant. Ce qui me fait peur c’est quand certains disent qu’il faudra bientôt nous implanter des puces électroniques dans la tête. En fait, je crois que toutes ces sociétés ont les moyens de se positionner dans plusieurs domaines de pointe. Facebook finance des recherches sur le cerveau. Voir cette enquête de France Inter : « Les transhumanistes arrivent en France ».

                1. 1

                  Tellement de dérives et aucune sanction. Trust Arc qui ajoute, par exemple, un délai de traitement quand on refuse tous les cookies. uBlock Origine avec un raccourci clavier sur le mode zappeur aide beaucoup.

                    1. 1

                      Syncthing fait cela tres bien aussi.

                      1. 2

                        Merci @Cascador d’avoir relayé l’info sur le mot diplomatique =D (et d’avoir édité mon billet original pour ajouter le lien dans le corps du texte)

                        Pour info, je viens de regarder les logs et j’ai eu 150 visiteurs qui avaient le journal du hacker en référent, c’est chouette.

                        1. 2

                          Merci pour l’intégration de mon article sur V’Ger ! :D

                          1. 3

                            Article extrêmement intéressant, vivement la suite.

                            1. 2

                              Tout à fait, l’article s’appelle comme ça, car il me permet de me référencer sur “comment créer une application décentralisée” sur les moteurs de recherche.

                              Et du coup j’essaie d’en profiter pour bien expliquer que non, ce n’est pas vraiment décentralisé.

                              Si je mettais en titre “comment coder une app pas vraiment décentralisée” l’article serait bien moins visible et donc, les premiers concernés (les personnes qui veulent se lancer là-dedans) n’auraient pas l’info

                              L’idée d’electron, c’est d’utiliser Electron plus quelque chose d’autre (par exemple une Lib, qui permet de communiquer directement avec une blockchain) et non pas Electron en l’état actuel

                              Merci pour le commentaire :)

                              1. 1

                                merci pour le retour, il y a eu en effet un problème technique

                                1. 2

                                  Un article concernant la critique d’une notion derrière un mot de jargon, qui lui n’est jamais explicité. Au final on ne sait pas quel objet l’auteur critique. :)

                                  1. 1

                                    Heureusement dans mon cas il s’agit d’un serveur perso donc rien de très urgent… Mais j’imagine bien la petite montée de stresse sur une urgence pro quand l’accès à distance ne marche pas ^^’

                                    1. 2

                                      ah ah ça me rappelle des souvenirs, c’est la même galère sur d’anciens serveurs DELL avec une idrac 6 :d Ce qui est amusant c’est qu’en général t’as toujours besoin de l’idrac dans l’urgence, et tu te retrouves dans cette problématique au moment où t’as pas le temps :p

                                      1. 1

                                        Le serveur me donne une réponse vide; c’est normal ça? :P

                                        1. 3

                                          Voici l’article en pdf que je partage :

                                          https://drop.infini.fr/r/RPqSLopLZ2#QT9zFQj+UxLieUN9R3ed26sBLDyNBlHDWmechw2TomY=

                                          Lien valable jusqu’au 14 mai.

                                          Je suis abonné au monde.