1. 2

    Bonsoir, article bien écrit, bien mené.

    Mais tu confirmes ce proverbe : “la sécurité est un leurre..”

    “qui ne profites qu’aux riches !”

    (et encore)

    Bref, même en étant conscient des nécessités, tout le monde ne peut s’offrir ce luxe. Loin s’en faut. Et, même en étant conscient de cette nécessité, elle s’arrête où, au détriment des usages !?

    1. 1

      Toujours le cœur (et le clavier) sur la main ^^

      Tcho !

      1. 1

        Je cite l’article : “Afin d’apporter une solution à ce problème, nous avons légèrement modifié le fonctionnement actuel : Il faudra désormais un score de 2 votes (>= 2) pour apparaître sur la première page du Journal du hacker et être relayé sur les réseaux sociaux.

        Cela empêchera ainsi un individu isolé de publier du contenu indésirable sur le Journal du hacker et permettra aux contributeurs et aux modérateurs d’agir en conséquence.”

        Donc de là “il est clairement écrit que seuls les indésirables ne pourront pas être publiés ailleurs” ? Tellement clair que ce n’est écrit nulle part et qu’il s’agit de ton interprétation, ce qu’il y a d’écrit est clair et c’est ce que j’ai cité ci-dessus.

        Je pense avoir répondu à ta question, Tcho !

        1. 3

          Allez, je vote pour ton article il le mérite.

          Je l’avais pas vu passer.

          1. 1

            Non, je ne pense pas que l’équipe de modération vote sur chaque article.

            Reprends l’article et il est clairement écrit que seuls les indésirables ne pourront pas être “publiés” ailleurs !

            Mais, bon… je ne vais pas batailler. Tant pis !

            1. 1

              Tu sembles penser que l’équipe de modération du Jdh vote sur chaque article, ce n’est pas le cas.

              Je ne vois pas du tout pourquoi tu utilises les termes ‘modération’ et ‘indésirable’, juste personne n’a plussé l’info.

              Tcho !

              1. 1

                Beh, oui, je connais la nouvelle modération . Il faut 2 avis pour qu’il y ait promotion. D’autant que j’y ai participé aux commentaires…

                Donc, en quoi mon contenu est indésirable pour qu’il n’y ait pas de vote qui permette le relais ? J’aimerais comprendre !

                1. 1

                  Salute,

                  Tu peux préciser ta question vu que l’article est publié sur le Jdh ? Tu entends quoi par “modération” ?

                  Pour rappel : https://www.journalduhacker.net/s/bh8duu/changement_des_crit_res_pour_arriver_en

                  Tcho !

                  1. 2

                    vous avez opté pour un CMS fiable à tous les niveaux

                    Mouahaha ! Non, on dit : « le CMS le plus piraté au monde »

                    1. 1

                      Bonjour, Pourquoi il ne passe pas la modération pour publication ? (ce serait la version anglaise, je comprendrais…)

                      1. 2

                        :fr: “As-tu l’esprit DevOps” aurait fait plus intriguant qu’un franglais fleurant le langage marketing. Rien n’a changé depuis https://www.youtube.com/watch?v=WIxS9-xhGfM

                        1. 2

                          Je te conseille de créer une machine virtuelle développement et de développer dessus.

                          Sur FreeBSD les environnements jail sont bien adaptés pour ces séparations. Ils n’utilisent que peu de ressources (comme des containers) mais ils sont conçus avec la sécurité à l’esprit.

                          1. 2

                            Clairement. Et plein de gens faisant du docker en root, c’est juste pire et plus délicat à détecter. :)

                            1. 1

                              Salut :)

                              Merci, c’est corrigé

                              1. 1

                                Simplement en me connectant dessus avec mon FF ! :p (v 79.0 sur Devuan)

                                peut-être une des mes extensions qui bloque !?

                                (entre Facebook Container, I dont care about cookies, Privacy badger, voire TrackMeNot, il y a certainement le choix)

                                1. 2

                                  Ne jamais mélanger les environnements ;)

                                  A titre d’exemple, j’ai une machine pro et une machine perso et quand je fais du perso sur la vm du pro, ce que je limite au maximum, je le fais sur des choses safe avec un vpn avec une machine dédiée au vpn.

                                  1. 2

                                    @mirabellette @nikaro quand j’ai commencé à développer, on ne parlait pas de « conteneurs » et c’était les débuts de qemu … rien à voir avec l’actuel kvm. :) Donc j’ai commencé en bordel (et en auto-didacte ; ce qui n’est pas sans lien). Et j’ai eu le tord de ne jamais revoir cette organisation pro/perso/assos.

                                    C’est mésaventure me donne l’occasion de reposer les choses à plat avec un nouveau modèle de menaces que j’avais ignoré jusque lors. Je précisera ces choix d’organisation dans un futur billet une fois que tout ceci se sera un peu tassé.

                                    1. 2

                                      Je ne suis pas un immense fan de Docker de manière générale, mais c’est ce genre de problèmes qui pourraient m’encourager à l’utiliser lorsque je développe des logiciels. Après faut fait gaffe de ce côté là aussi, on pourrait certainement se retrouver également avec des images vérolées…

                                      1. 2

                                        Merci pour ton retour, je suis d’accord avec toi sur le fait que mes backups supplémentaires sont des backups de backups, donc risques de corruptions. Pour syncthing, ce n’est pas un backup, mais une synchro, ce qui n’est pas totalement pareil, le risque de corruption est quasi null.

                                        Pour ce qui est de ta méthode, pour les serveurs oui c’est faisable, mais pour du desktop/laptop, c’est plus compliqué, comme dis, ils ne sont allumés que quand je les utilisent, et je ne veux pas que ça utilise trop de ressource (compression + chiffrement), et mes PCs ne sont pas des plus performants (par exemple un rclone mount bouffe tout mon CPU).
                                        C’est pour cela qu’une synchronisation me semble le mieux pour le moment, ce n’est pas une sauvegarde, juste une syncrho 1:1, avec une rétention des fichiers à 2 jours en cas de suppression sur la source.

                                        Comme dis dans mon article, ma solution n’est pas un choix arrêté, mais j’ai déjà vu une faille dedans, si je perds tout chez moi, pour restaurer il faut que je télécharge toute l’archive de duplicati (pour l’instant environ 1To), alors qu’avec une solution comme restic ou borg, je pourrais monter et récupérer ce que j’ai besoin.

                                        Pour le scheduling, je ne sais pas encore, je pense finir par partir sur ansible, qui se connectera à chaque machine pour faire les sauvegardes, ce n’est pas sont rôle normalement, mais on va dire que si, cependant, ce n’est pas encore défini.

                                        1. 1

                                          On rajoute à ça une petite Zipbomb pour le plaisir et hop