Computer documentation on the Art of systems, networks and InterNet solutions.
Under maintenance in the prod !!! Contact site's owner !
🍺 ⚡ :-: Search Contents :-: ⚡ 🍺
is everyone getting by ? 😍 you always read music !!
Linus Torvalds a déclaré que la prochaine version du noyau Linux sera la version 7.0.
Lire un fichier par ligne, découper chaque ligne en champs et vous permettre d'appliquer différents filtres, c'est la mission de la commande awk disponible sous Linux. Ce guide technique va vous aider à prendre en main cette commande indispensable pour manipuler des fichiers bruts, notamment les fichiers de logs.
Proxmox, c'est génial pour la virtualisation... sauf que configurer des VMs, des conteneurs LXC, le GPU passthrough et les sauvegardes à la main, ça finit par nous coller de grosses cernes sous les neuneuils ! Trop de commandes les amis !! Heureusement, un dev a eu la bonne idée de tout coller dans un menu interactif bash !
À la demande de l'ANSSI (Agence nationale de la sécurité des systèmes d'information), le cabinet d'audit Almond ITSEF a effectué un audit de sécurité du code source et de l'architecture de HAProxy, le célèbre répartiteur de charge. Le verdict est plus que favorable.
un dev, Eric Trenkel (alias bostrot), qui a eu la bonne idée de sortir WSL Manager (qu'on connaissait aussi sous le nom de WSL2 Distro Manager), une interface graphique complète pour piloter tout ça sans se faire mal au terminal.
Une interface graphique super propre pour gérer Nginx. Au lieu de taper des lignes de commandes et d'éditer des fichiers de config obscurs, vous avez un beau tableau de bord pour :
L’année 2025 aura marqué un tournant décisif dans l’univers de la maison connectée. Fini le temps du simple bricolage : la domotique est entrée dans une ère de maturité, de professionnalisation et, surtout, d’intelligence réelle. Sur Domo-blog, nous avons accompagné cette transition mois après mois, testant pour vous les innovations matérielles les plus robustes et explorant les nouvelles frontières logicielles.
Vous aussi vous avez un dossier « Notes » qui ressemble à un cimetière d'idées ? Des fichiers texte avec des noms genre « truc_important.txt » ou « a_voir_plus_tard.md » que vous n'avez jamais revus depuis 2019 ? Hé bien j'ai ce qu'il vous faut pour enfin donner un sens à tout ce bordel !
Vous êtes sous Windows et vous avez déjà rêvé de taper "sudo" comme les vrais bonhommes sous Linux ?
Vous connaissez les cyberdecks ?
Vous vous souvenez de ces robots chiens et humanoïdes Unitree qu'on voit partout sur les réseaux depuis quelques mois ? Hé bien des chercheurs en sécurité viennent de découvrir qu'on pouvait les pirater en moins d'une minute, sans même avoir besoin d'un accès internet. Et le pire, c'est que la faille est tellement débile qu'elle en devient presque comique.
4xx - Erreur du client HTTP - 418 : I'm a teapot
Vous trouverez ici, sans aucune régularité, des articles sur des choses que je veux partager, techniques ou non.
Vous avez une tablette Android ou iOS, un ordinateur sous Linux, Windows, MacOS ? Même un vieux modèle ? Ne jetez pas ! Pourquoi ne pas les utiliser comme second écran ?
Dans ce tutoriel, nous allons apprendre à configurer un serveur OpenLDAP sur les deux grandes familles de distributions Linux : Red Hat et Debian. Nous allons découvrir comment créer la racine de votre annuaire LDAP, les OU, les groupes et les utilisateurs.
Protégez vos services web avec Tinyauth : une solution open source légère, simple à déployer et idéale pour centraliser l’authentification dans votre Home Lab ou votre environnement Docker. Ce tutoriel explique comment installer et configurer Tinyauth en tant que middleware pour Traefik.
Il faut que tu édites ta variable "PS1".
Extrait du man bash:
Talos Linux est un système d’exploitation Linux moderne conçu spécifiquement pour exécuter Kubernetes. Il élimine la complexité des distributions traditionnelles en fournissant un OS minimal, immuable et entièrement géré via une API déclarative. Contrairement aux approches classiques nécessitant SSH et des configurations manuelles, Talos offre une expérience unifiée où chaque aspect du système est contrôlé par des manifestes YAML.
Je suis dégoûté parce que je viens de payer un abonnement pour un logiciel qui fait exactement ça, sauf que bah là, Handy , c’est gratuit. L’idée derrière ce logiciel, c’est un outil de speech to text qui fonctionne uniquement en local. Pas d’abonnement, tout est gratuit, et pas de cloud… il faut juste configurer un raccourci clavier. Et ensuite vous parlez et le texte apparaît comme par magie.
Vous venez de claquer plusieurs milliers d’euros dans une solution antivirus dernier cri pour votre boîte car le commercial vous a convaincu avec du machine learning, de l’IA comportementale, du threat hunting prédictif et j’en passe…
systemd-resolved is a systemd service that provides network name resolution to local applications via a D-Bus interface, the resolve NSS service (nss-resolve), and a local DNS stub listener on 127.0.0.53
Blog de Stéphane Bortzmeyer : Ce matin, si vous avez testé, un de mes domaines personnels, bortzmeyer.fr, présentait des problèmes DNSSEC. Que s'est-il passé ? Était-ce de ma faute ? Va t-on tous mourir ?
En suivant ce tutoriel, vous êtes en mesure d’installer, de configurer et d’envoyer des SMS avec RaspiSMS.
En ce magnifique mardi matin, moi et mon mal de crâne, nous avons découvert un truc assez cool qui est un genre de wiki personnel en markdown, comme Obsidian ou Notion, mais avec un super pouvoir qui est que vous pouvez y écrire du code qui s’exécute directement dans vos notes !
You can use this topic to configure network policies in NPS ; Create Network Policies for Dial-Up or VPN with a Wizard
Comment configurer un VPN "strongSwan v6.0.x" en utilisant l'interface de contrôle IKE polyvalente moderne (VICI) et l'outil de ligne de commande swanctl dans un réseau IPsec, avec les outils pki et openssl pour une Post-Quantum Cryptography PQC conforme NIST.
L’histoire du jour est signée Luke M, un hacker qui a découvert comment rooter une caméra avec… du son !
Dans le cadre d'une récente étude, des chercheurs de l'Institut de technologie de Karlsruhe (KIT), en Allemagne, ont révélé que les réseaux Wi-Fi pouvaient être utilisés pour identifier des individus, même s'ils ne sont pas équipés d'un appareil. En analysant les signaux non chiffrés émis par les routeurs Wi-Fi, l'équipe de scientifiques a démontré qu'il était possible de traiter les ondes radio afin de créer une image des déplacements des personnes, ce qui permet une identification précise sans caméra ni smartphone. Les auteurs de l'étude soulignent que cette découverte soulève de sérieuses préoccupations en matière de confidentialité.
Vous débutez avec Python et souhaitez un environnement pratique pour apprendre à coder ? Avec Jupyter Notebook, vous combinez code, texte et visualisations dans un même espace interactif. En suivant ce guide pas à pas, vous saurez installer Anaconda, ouvrir votre premier notebook, exécuter du code Python, et même créer vos premiers graphiques.

Our friends from Framasoft are interested in Mozilla and asked them questions about Nightly: Firefox Night-club, free entry !
Use API Youtube : Google Privacy Policy and Youtube Terms of Use - API Dailymotion : Terms and Conditions (the "T&Cs")
Theme light / dark. - Generated with ZW3B 7.1.2 : The Web Sites Management System (WSMS)
© 2026 Web application created by LAB3W O.Romain Jaillet-ramey : Web and networks laboratory - InterNet engineering
All rights reserved
© 2011-2026 ZW3B.[EU|FR|TV|NET|COM|BLOG] : The Web Networks
Français English Español العربية
Comming Soon (◕‿◕) YouQbit.com YouXOR.com YouPredator.com YouTerminator.com ⛔🔜