Art-Software

Personne curieuse de tout, mais experte en rien, mon blog où je sévis parfois quand les étoiles s'alignent.

Aucun commentaire

Cela fait 25 jours que j'ai ouvert mon instance Mastodon.

Jusqu'ici, rien à signaler de négatif, en instance personnelle ça tourne très bien et consomme assez peu de ressources.

Ayant remarqué que pour les divers services on pouvait définir l'adresse de la base de données et de la machine à attaquer depuis nginx (qui attrappe les requêtes depuis l'extérieur), je me suis dit qu'il était sans doute possible de lancer plusieurs processus sur plusieurs machines (pour augmenter la rapidité de réponse et les capacités en général).

Et en plus comme j'ai un assez gros CPU sur ma tour, je me suis dit que ce serait marrant de tester… Et au final ça s'est fait assez rapidement et tout fonctionne comme prévu.

Du coup, si des personnes souhaitent rejoindre avec moi l'aventure Mastodon sur mon instance, n'hésitez pas à venir vous inscrire !

Aucun commentaire

Bonjour à tous et à toutes !

Je me suis enfin décidé, j'ai monté ma propre instance mastodon (et au passage, j'ai mis un certificat Let's Encrypt sur tous mes sous-domaines web histoire d'avoir de la sécu propre, un peu).

Vous pouvez donc me retrouver sur @Electron@social.art-software.fr, ou alors sur un de mes deux autres comptes: @Electron@lou.lt ou @Electron@equestria.social.

Pour l'instant elle n'est pas ouverte aux inscriptions, mais envoyez-moi un e-mail si jamais l'aventure vous tente quand même, il se pourrait que je fasse quelques exceptions. ;)

Je remercie @Angristan et son excellent guide en Français pour installer Mastodon, qui est prévu pour Debian 8 mais qui m'a permis de faire tout pareil sur Gentoo !

Et bien entendu @Gargron (alias Eugen Rochko) qui avec tous les autres gens qui développent Mastodon, ont abattu un travail formidable et pour lequel tout un chacun peut participer. <3

J'ai quelques billets de blogs prévus prochainement, il faut que je les écrive.

Salut o/

Aucun commentaire

Ayant récemment fait l'acquisition d'un Panasonic Lumix DMC-G2 (pourquoi je n'arrête pas de vouloir écrire limux, ce doit être l'habitude… xD), qui est un appareil photo hybride – et donc permet de prendre des photos en non compressé (RAW), de tout régler manuellement ET de changer l'objectif, j'ai besoin d'une gallerie photo à mettre dans un coin (bawi logique).

Je ne fais ça que pour plaisir personnel, pour immortaliser des choses que je trouve sympa, étranges, inhabituelles, drôles, etc. Mais je met à disposition parce que je pense que ça peut peut-être intéresser d'autres personnes.

Si vous apparaîssez sur une des images et que vous souhaiteriez me le faire savoir et/ou être flouté/retiré(e), vous pouvez m'en faire part à mon adresse e-mail suivante: adrien+website@art-software.fr.

Pour parcourir la gallerie en question, c'est ici. :D

Aucun commentaire

Hello !

Petit article pas du tout prévu ni préparé à l'avance. ^_^

Apparemment Rakuten, depuis les dernières mises à jour de firmware (ou micrologiciel), s'amuse à empêcher les gens de lire leurs eBooks locaux (=pas ceux achetés sur le magasin depuis la liseuse). Ha vous voulez jouer à ça ?

Sachez que vous pouvez vous défendre en installant KoReader, un logiciel libre de lecture d'ebooks supportant plein de formats (et surtout qui n'appelle pas un serveur d'une entreprise qui peut tout savoir de vous et/ou supprimer vos ebooks quand bon leur semble)

C'est pas forcément ultra simple en première approche mais tentez le coup, ça en vaut vraiment la peine car après c'est tranquillité d'esprit garantie.

En plus y'a plein de versions différentes, y'en a pour les Kobo, mais aussi pour les Kindle d'Amazon, y'a même un apk pour Android. ^_^

  • le dépôt GitHub (avec dans la section "wiki" la présentation du projet et divers liens pour bien débuter)
  • un forum dédié, avec plein de trucs intéressants dedans
  • un wiki, parce qu'on a jamais trop de doc.

je sais, j'en avais déjà parlé brièvement sur le blog mais un rappel ne fait jamais mal. ;)

Courage et ne vous laissez pas faire ! :)

Aucun commentaire

Salut à tous !

Comme vous le savez peut-être, des gens chez Google ont découvert une très ennuyeuse faille de sécurité chez CloudFlare, qui est utilisé par pas mal de sites web entres autres pour sa protection DDoS.
Le problème en question est que tout ce qui est passé par CloudFlare entre le 22 septembre dernier et vendredi dernier — oui, mots de passe envoyés pour la connexion à un site web compris — a pu fuiter sur le web.
En fait d'après ceux qui ont trouvé ce problème sont tombés sur plein de choses différentes au passage : des messages complets, des mots de passe, des bout de vidéos… bref c'est vraiment la fuite. (Non, mettre les couches de grand-père à CloudFlare ne marchera pas ! :P )

D'ailleurs les moteurs de recherche tels que Google, Bing, Yahoo et j'en passe ne se sont pas privés de ramasser tout ceci dans leurs caches — qui a dû être nettoyé, mais il reste probablement des choses non encore découvertes.

Une première liste de sites web potentiellement touchés a été constituée, pour pouvoir constater l'étendue des dégâts.

Bon, apparemment le souci est désormais corrigé donc par sécurité, il vaut mieux changer tous vos mots de passes sur les sites incriminés, que vous pouvez tester ici si vous n'êtes pas sûrs qu'ils passent par CloudFlare.
N'oubliez pas de les changer ailleurs aussi, si vous réutilisez vos mots de passe.

Si vous êtes comme moi sous Linux et utilisez firefox, celui-ci permet d'enregistrer - sous une forme chiffrée — vos logins/mdp, avec l'URL d'accès dans le fichier « logins.json » se trouvant dans le dossier de votre profil (sous Linux, généralement cela se trouve dans .mozilla/firefox/(nom bizarre).default/ depuis votre répertoire HOME).

Pour savoir si un site est derrière Cloudflare, il suffit de faire un:

curl -sI URL

(-I demandant à n'avoir que les en-têtes de connexion, pas les données de la page elle-même), si « server: cloudflare-nginx » apparaît, alors le site passe par CloudFlare.

Nous pouvons utiliser ce fichier pour créer une liste d'URLs à tester, en faisant une petite boucle en shell qui utilise curl pour détecter l'en-tête dont je viens de vous parler.

La commande est certes un peu indigeste, mais fonctionne très bien :)


egrep -o '"hostname":"[^"]*"' logins.json |\
cut -d':' -f2- |\
tr -d '"' |\
sort -u |\
while read url; do
  if [ $(curl -sI $url -m 10|egrep -i 'cloudflare'|wc -l) -gt 0 ]; then
    echo -ne "\x1B[0K" >&2;
    echo "CL: $url";
  else 
    echo -ne "Testing $url\x1B[0K\x1B[1G" >&2;
  fi;
done |\
tee ~/cl_list.txt

Elle va récupérer la liste de tout ce qui ressemble à une URL dans le fichier, la met en forme en retirant ce qui est autour, et les teste une par une. Si l'en-tête est trouvé, une ligne « CF: (url) » est écrite sur le terminal et dans le fichier cl\_list.txt dans votre répertoire HOME.

Bon courage !