64 liens privés
NordLynx (WireGuard NordVPN implementation)
Sous le coude !
En se référant a ce tuto :
https://docs.opnsense.org/manual/how-tos/wireguard-selective-routing.html
Using OPNsense DHCP with Pi-hole network ad-blocking
A noter que je n'ai pas eu besoin de renseigner les champs " DNS servers " " Gateway " " Domain name " pour la partie DHCP d'opnsense.
cd /etc/pihole
sudo systemctl stop pihole-FTL
sudo mv pihole-FTL.db pihole-FTL.db.old
sudo systemctl start pihole-FTL
Faire de 2FA sous qubes
Sur LibreElec mettre le advancedsettings.xml dans /storage/.kodi/userdata/
<advancedsettings>
<videodatabase>
<type>mysql</type>
<host>192.168.30.5</host>
<port>3306</port>
<user>kodi</user>
<pass>kodi</pass>
</videodatabase>
<musicdatabase>
<type>mysql</type>
<host>192.168.30.5</host>
<port>3306</port>
<user>kodi</user>
<pass>kodi</pass>
</musicdatabase>
<videolibrary>
<importwatchedstate>true</importwatchedstate>
<importresumepoint>true</importresumepoint>
</videolibrary>
</advancedsettings>
A web frontend for the motion daemon. Contribute to ccrisan/motioneye development by creating an account on GitHub.
Mettre en place un filtre pour détecter seulement une zone de la vidéo :
https://www.techcoil.com/blog/how-to-configure-motioneye-to-only-capture-video-if-there-are-movements-in-particular-sections-of-the-surveillance-area/
Introduction Nextcloud propose sa plate-forme de collaboration de contenu open source et auto-hébergée, combinant ce qu’il décrit comme une interface utilisateur facile pour les solutions de cloud computing grand public avec les mesures de sécurité et de conformité dont les Continuer la lecture Installer nextcloud sur votre Raspberry Pi→
Faire du 2FA sous un bureau Linux
Configurer un Raspberry Pi en passerelle VPN
Cela fait des années que je bricole des Raspberry et plusieurs modules vidéos.
La performance est parfois limitée pour faire de la vidéo surveillance. Mais cette fois-ci j’ai enfin une installation centralisée qui fonctionne et qui permet de ne pas surcharger des raspberryPi !
Pour mémoire :
Début janvier j’ai été appelé par Direct Énergie. Je refuse poliment. L’échange est très bref, mais je demande à être supprimé de la liste. Quelques jours plus tard à peine, nouveau coup de téléphone, toujours Direct Énergie, pour la même chose. La personne semble surprise que je sois rappelé. Je lui demande d’où ils tiennent mes données personnelles. Elle me dit de faire ma demande par mail. Je note soigneusement l’adresse, et j’écris dans la foulée (merci Aeris pour le template https://github.com/aeris/gdpr/blob/master/email/fr.md !).
Je reçois un mail qui me dit que ma demande est bien arrivée, qu’elle sera traitée dans les meilleurs délais. Ils ont légalement un mois pour répondre. Un mois plus tard, je les recontacte, et je leur précise que le mois est expiré, qu’ils ont deux mois supplémentaires, mais qu’ils doivent justifier (https://www.privacy-regulation.eu/fr/12.htm alinea 3). Ils me répondent, s’excusent, et me disent qu’ils vont me faire parvenir tout ça très très bientôt.
Quelques jours plus tard, j’apprends qu’ils ont eu mes données par hXXps://www.neptunemedia.fr/data-company.
Je les contacte, et je raconte plus ou moins la même chose. Assez rapidement, ils me répondent. Ce serait Darty qui leur auraient fourni mes données… Ils me disent « nous avons bien noté votre souhait de ne plus recevoir de publicité ». Je leur réponds « merci, mais vous ne m’avez pas compris ». Et je remets mon message, où je demande explicitement la suppression de mes données, et des documents attestant de cette suppression.… (https://www.privacy-regulation.eu/fr/19.htm)
Ah… et j’ai écrit à Darty, parce que je cherche toujours la preuve de mon consentement dans toute cette histoire…
Microsoft repo secretly installed on all Raspberry Pi's Linux OS by Raspberry foundation's official OS, and many Linux/FOSS users are upset.
Jeux pour stimuler le cerveau
" A search engine of PeerTube videos and channels, developed by Framasoft "
Alternative a YouTube, c'est libre et décentralisé.
Intéressant, utiliser Bing pour chercher des flux RSS.
Taper " feed:mot-clé " dans le moteur Bing.
Excellent !
Via https://links.kalvn.net/
Merci.
Commandes à connaître pour détecter une intrusion sur un serveur Linux.
Je recopie ça rapidement ci-dessous.
# Voir si quelqu'un est connecté à la machine
w
who
# Traces des dernières connexions
last
lastb
# Historique des dernières commandes
history
su user1
history
cat /home/user/.bash_history
# Utilisateurs existants
less /etc/passwd
cat /etc/passwd
cat /etc/passwd | grep /bin/bash
# Processus
ps
ps aux
top
htop
# Connexions ouvertes par processus
lsof -i
lsof -i -p <pid-proc>
# Fichiers ouverts par processus
lsof -l
lsof -p <pid-proc>
# Ports/routes exposées
## liste les ports TCP/UDP exposés avec les services
netstat -lntup
ss -lntup
## liste les routes
netstat -r
## affiche les stats des cartes
netstat -s
ss -s
# Cartes réseaux
ip address
ip a
# Routes
ip route
# Crontab
crontab -l
crontab -u user -l
# Fichiers modifiés récemment
## Les derniers 5 jours
find / -mtime -5 -ctime -5
## La dernière minute
find / -mmin -1
# Les logs
cat /var/log/syslog
cat /var/log/syslog | less
tail -f -n 5 /var/log/syslog
cat /var/log/syslog | grep fail
tail -f /var/log/syslog
# Les clés SSH autorisées
cat /root/.ssh/authorized_keys
cat /home/debian/.ssh/authorized_keys
cat /home/user1/.ssh/authorized_keys
# Le contenu de /tmp
ls /tmp
ls -la /tmp
ls -la /tmp | more
less /tmp
ls -la /tmp | grep xxx
A tester, un gestionnaire wifi