Logo journal du hacker middle
  1. 2

    Marp est un excellent outil que j’utilise depuis plusieurs années également, je n’ai d’ailleurs toujours pas trouvé de remplaçant jusque là, simple, clair et efficace! Merci pour cet article (sympa d’en avoir enfin en FR)!

    1. 1

      Excellente vidéo! Sujet très intéressant! :D

      1. 2

        Perso j’ai tendance à plutôt ouvrir un terminal dans vim :term, puis ctrl+w w pour revenir à mon fichier toujours ouvert et en gardant le shell ouvert.

        1. 2

          Je préfère ouvrir un second terminal… Encore plus simple, rien à connaître ^__^

          1. 1

            ça marche aussi effectivement! :)

            1. 1

              Moi je fais :sh, ça me renvoie au terminal, puis Ctrl-d pour sortir du terminal et revenir à vim.

            1. 1

              Encore une vidéo très instructive, merci Xavki ! :D

              1. 1

                A l’heure où tout le monde parle de migrer vers https://www.olvid.io/fr/

                1. 1

                  Définition Larousse - Tout le monde : M., Mme Tout-le-Monde, le citoyen ordinaire ; n’importe qui : M. Tout-le-Monde fera-t-il du tourisme dans les étoiles ?

                  Le citoyen ordinaire entends plus parler de Signal aujourd’hui que de olvid, cf le nombre important de nouvelles de médias qui parlent de Signal en ce moment.

                  1. 1

                    Je disais ça dans le sens où sur mon flux Linkedin, tout le monde parle de migrer vers Olvid suite à leur visa de l’ANSSI. :) Mais il est vrai que pour le citoyen ordinaire, il ne voit pas d’intérêt à passer sur cette dernière.

                    1. 1

                      Merci pour la précision ! Je comprends mieux ton commentaire.

                      1. 1

                        Au plaisir! :)

                1. 2

                  ça semble très intéressant comme projet. Et ça m’intéressera sûrement dans un cadre professionnel :) petite coquille dans l’article, licence en français et non license

                  1. 1

                    Bien vu! Corrigé ! :) Merci pour ton retour :)

                    1. 2

                      t’as pensé à commencer à récolter des e-mails de personnes intéressées ? ça permet ensuite de les tenir au courant plus directement que s’ils doivent venir sur ton blog à chaque fois. Ça te permet aussi de voir l’intérêt autour du projet avant de le lancer concrètement.

                      1. 1

                        Absolument pas mais c’est une très bonne idée! Je prends note et vois pour mettre ça en place très rapidement! :) Après je ne suis pas totalement à l’aise à l’idée de “récolter” des e-mails, je préfèrerais éventuellement qu’ils suivent l’évolution du projet par le biais des flux RSS du blog par exemple.

                  1. 2

                    Monter une appli dans sa home directory, c’est pas très propre… Idéalement, la placer dans /opt/docker/nginx-proxy-manager serait plus approprié à mon humble avis.

                    1. 2

                      C’est quand même plus simple avec des comptes distincts et sudo.

                      1. 3

                        sudo -i et hop t’es root et à ma connaissance pas de traces des commandes !

                        http://img113.xooimage.com/files/e/7/e/2020-07-30_23-14-57989f9.png

                        Mais il faut bien configurer sudo :)

                        1. 1

                          C’est pour ça qu’à la toute fin, je propose de désactiver l’accès au compte root, après bien sûr, il y a une armada de possibilités. D’ailleurs j’explique comment journaliser les actions faites avec sudo pour palier à ça! :)

                        2. 1

                          L’astuce via variable d’environnement par clé ssh est pas mal pour suivre un utilisateur qui aurait “impersonné” un compte applicatif ou bien un compte root.

                          1. 1

                            Aussi, je voyais ça surtout aussi parce que certaines DSI ne sont pas trop d’accord à devoir créer des comptes distincts (trop lourd à gérer d’après eux…. la bonne blague, surtout quand tu as du Ansible dans ton infra). Du coup cette astuce s’y applique plutôt bien ! :D

                          2. 1

                            Y’a pas photo! Mais dans certains cas…

                          1. 2

                            Très bon article! Après pour donner un exemple d’utilisation de tunnel SSH, j’ai rédigé un article là dessus hier. https://blog.jbriault.fr/rebond-ssh/

                            1. 2

                              Il y a shuttle qui permet ça aussi :)

                            1. 2

                              Pourquoi ne pas utiliser directement ciscoconfparse, qui apporte justement la couche de parsing par défaut?

                              1. 1

                                L’intérêt et de pouvoir adapter ça à tout type d’équipement, puis ça permet d’apporter certaines lumières sur comment fonctionne des outils similaires.

                                Bien sûr ciscoconfparse le fait déjà mais c’est toujours intéressant de mettre la main dans le cambouis ;)

                              1. 2

                                Hello, Sympas ! Sinon, y’a sshuttle qui permet de faire la meme chose, sans rien installer sur le serveur. Je l’utilise depuis un moment, ca fonctionne bien

                                1. 1

                                  Hey! J’en prends note, merci du tuyau! :)

                                1. 2

                                  Superbe idée, le soir, le fond blanc éclate bien les yeux… ;)

                                  1. 1

                                    Article vraiment très intéressant, je noterais juste une petite chose au niveau du mot “déployées” qui ne prend pas de “s” dans ce contexte (ligne 3).

                                    1. 1

                                      Corrigées :-)

                                    1. 2

                                      Dommage… Leur contenu était vraiment très intéressant… :/

                                        1. 1

                                          Inutile donc INDISPENSABLE ! :)

                                        1. 1

                                          ça fait un moment que j'utilise TMUX, c'est un excellent outil, très bonne vidéo et bon courage pour la suite ! :)

                                          1. 1

                                            Merci! Content que ca te plaise :)

                                          1. 3

                                            Bon courage pour ce nouveau blog ;-)

                                            1. 1

                                              Merci Lord! :)

                                            1. [Comment removed by author]

                                              1. 2

                                                Salut Nikaro, Très intéressant ton feed, je vais me pencher sur AppArmor qui m'a l'air plutôt pas mal foutu, merci pour cette découverte, autant je connais très bien SE Linux mais pas AppArmor, on en apprend tous les jours ! :)

                                              1. 2

                                                1 petite chose à redire : - sudo est très mal utilisé dans ce cas, car si l'attaquant chope le mdp de toto, il aura un accès full root sur la machine (sudo su -). sudo doit être utilisé en mode restrictif, on refuse tout, et autorise au compte goute. Surtout dans ce cas ou ssh est accessible via mdp.

                                                1. 1

                                                  Salut xataz, Effectivement, j'ai rectifié le tire en proposant la création d'un utilisateur non-root (n'étant ni dans le groupe “sudo”, ni dans le groupe “admin”) et en spécifiant au niveau de la conf SSH que seul le groupe de cet utilisateur peut se connecter. Merci pour ton retour, c'est mon premier article ! :)