64 liens privés
Tout est dans le titre.
Le Reddit d’archlinux.
yaourt -G nom-du-paquet
cd nom-du-paquet
nano PKGBUILD
makepkg -s
yaourt -U nom-du-paquet.tar.xz
En clair ? Je récupère la recette, je l’examine et je la fais compiler avant de l’installer
On commence par installer gnupg-curl :
$ sudo apt install gnupg-curl
Créer le répertoire .gnupg :
$ mkdir ~/.gnupg && chmod 700 ~/.gnupg
Créer fichier gpg.conf :
$ touch ~/.gnupg/gpg.conf
Y coller ce qui suit :
# Utiliser le serveur de clés sks via hkps
keyserver hkps://hkps.pool.sks-keyservers.net
keyserver-options ca-cert-file=/etc/ssl/certs/sks-keyservers.netCA.pem
keyserver-options no-honor-keyserver-url
# Lors de l'affichage de certificats, séparer les identifiants utilisateur et les clés
fixed-list-mode
# Les identifiants de clés courts sont triviaux à usurper ; il est facile de
# créer une collision sur les identifiants de clé longs ; si vous voulez des
# identifiants de clé forts, vous voudrez toujours voir l'empreinte
keyid-format 0xlong
with-fingerprint
# Quand tous les destinataires supportent plusieurs hachés, choisir le plus fort
personal-digest-preferences SHA512 SHA384 SHA256 SHA224
# Les préférences choisies pour de nouvelles clés devraient donner la priorité
# aux algorithmes les plus forts
default-preference-list SHA512 SHA384 SHA256 SHA224 AES256 AES192 AES CAST5 BZIP2 ZLIB ZIP Uncompressed
# Si vous utilisez un environnement graphique (et même si ce n'est pas votre
# cas) vous devriez utiliser un agent (les arguments sont similaires à ceux de
# www.debian-administration.org/users/dkg/weblog/64)
use-agent
# Vous devriez toujours savoir au premier coup d'œil quels sont les
# identifiants utilisateur dont gpg pense qu'ils sont légitimement liés aux
# clés de votre trousseau
verify-options show-uid-validity
list-options show-uid-validity
# Lorsque vous faites une certification OpenPGP, utiliser un haché plus fort
# que le choix par défaut (SHA1)
cert-digest-algo SHA512
Télécharger le certificat x509 de sks-keyservers.net à cette adresse https://sks-keyservers.net/sks-keyservers.netCA.pem et déplacer le dans /etc/ssl/certs.
$ wget https://sks-keyservers.net/sks-keyservers.netCA.pem && sudo mv ~/sks-keyservers.netCA.pem /etc/ssl/certs
Générer votre clé gnupg : RSA et RSA en 4096.
Générer certificat de révocation.
Exporter votre clé publique sur le serveur de clé.
Limiter la bande passante d’une commande :
trickle -d <download-rate> -u <upload-rate> <command>
C’est seulement au Mexique ?? O_O
Point de vue sur l’état d’urgence
Coude
Excellent.
Pourquoi le monde ne va pas si mal…
Un problème dans la vie quotidienne, au travail, d'assurance… ? En quelques clics JuriService répond à vos interrogations et vous propose gratuitement et anonymement une solution concrète : coordonnées du tribunal compétent, avocat obligatoire ou pas, formulaire officiel à remplir pour, si vous le souhaitez, entamer une procédure librement et sans frais.
Ha, on sait pourquoi il y a plus de cancer maintenant
Ogroogle and Co
Le big data
Ubuntu Touch c’est fini. La communauté reprend le projet : UBports
Procédure pour migrer vers UBports sur le BQ Aquaris E5.
Bien, j’en connais qui vont migrer.
Yen a qu’on tout compris
curl -s http://api.coindesk.com/v1/bpi/currentprice.json | jq -r '.bpi'
Très bonne analogie !
La formation restreinte de la CNIL a prononcé une sanction de 150.000 €, rendue publique, à l’encontre des sociétés FACEBOOK INC et FACEBOOK IRELAND