Merci @Sebsauvage pour le lien.
@WarriorDuDimanche il y a quelques années, j'ai acheté un Clevo en suivant les conseils d'un ami. Zéro problème avec Linux et sûrement le PC le portable le plus rapide et le mieux équilibré que j'ai eu. Par contre il faut choisir ses composants soi-même, ce qui peut gêner certains mais ne devrait pas te poser de problèmes.
A toi de voir sur leur site : https://www.clevo-europe.com/
En espérant que ça te soit utile. <3
Je viens de m'apercevoir que ma Surface tournait en mono thread alors que c'est une 2 cœurs / 4 threads. Le tuto aide bien.
En substance, je souhaite mettre à jour le Linux de ma Surface Go 2 qui a maintenant plus 3 ans.
Quel est le problème ?
Microsoft... J'aurai pu m'arrêter car à celle seule, la firme de Redmond est un problème.. Dans l'idée, l'accès à l'UEFI ne permet pas de choisir l'USB comme périphérique bootable. Il faut donc trouver autre chose
Solution
Depuis une console vous aller lister toutes les périphériques accessible via UEFI
$ sudo efibootmgr
BootCurrent: 0002
Timeout: 0 seconds
BootOrder: 0000,0001,2002,2001
Boot0000* Linux Mint
Boot0001* Linpus
Boot2001* EFI USB Device
Boot2002* EFI Network
Ensuite il faut choisir le numéro associé à Linpus pour les Surface Go 2 de Microsoft et dire à efibootmgr
de booter dessus, si une clef USB est branchée, lors du prochain démarrage.
sudo efibootmgr --bootnext 0001
sudo systemctl reboot
A noter que seul l'ID de l'entrée compte donc pour Boot0001 on utilise que 0001.
Pour faire simple :
-
Le plus sécurisé est
/dev/random
mais si l'entropie du système n'est pas suffisante, il bloque la génération de nombres jusqu'à atteindre un seuil convenable. -
Le moins sécurisé est
/dev/urandom
qui est non-bloquant et donc aussi le plus rapide. -
Entre les deux précédents se trouve
/dev/arandom
.
Pour de la sécurité pure utilisée en cryptographique par exemple, /dev/random
est le seul qu'il faut utiliser. Pour générer un sel pour des mots de passe /dev/urandom
peut tout à fait convenir.
Mon objectif étant qu'en une seule étape, je dispose en sortie de deux binaires, un pour Linux x64 et un autre pour ARM 64 (aarch64).
Par défaut sous Linux, seul root
peut exécuter un service dont le numéro de port est inférieur à 1024. Sous des dérivées de Debian, il est possible deconfigurer son système de différentes manières pour y parvenir.
En une commande :
sudo setcap CAP_NET_BIND_SERVICE=+eip /path/to/my/binary
Le MBR de votre serveur a lâché (ça vient de m'arriver à cause d'une coupure de courant), Voici quelques pistes pour le restaurer.
Un guide simple de sécurisation de la commande sudo
.
@Animal j'ai un rôle Ansible à te commander :P
Oui et de tar.gz autoporteurs aussi !
Cela faisait quelques jours que je discutais avec @Kysofer de l'idée de monter un bureau virtuel dans un casque VR et voir pour coder dedans puisque l'on peut matérialiser un écran super-large du type 3 x 4,5 m et que je n'ai pas de dual-screen quand je suis en télétravail.
Il s'est amusé à bidouiller un truc dans son coin et hier soir nous avons installé la libopenhmd sur mon PC via
sudo apt install libopenhmd0
Et cela suffit à faire marcher le casque sur ma Mint !
Par contre, il y a encore deux ou trois choses à régler pour que que je puisse atteindre mon objectif :
1) Il faut que la caméra extérieure soit reconnue et affichée dans un coin car c'est compliqué de retrouver son clavier et sa souris sans ça.
2) Il faudrait pouvoir régler la distance / taille de l'écran virtuel.
3) Il faudrait pouvoir créer un ou plusieurs écrans virtuels afin de simuler un dual--screen.
Si quelqu'un a une idée sur comment faire (2) et (3) avec xrandr je prends, pour le (1) j'ai déjà une idée :)
Comment créer un environnement sécurisé avec chroot
. Plus le temps passe et plus je me dis que docker n'est pas si nécessaire.
Ajouter un poste Linux (ici une Red Hat) dans un Active Directory de Microsoft.
Via cette commande :
sudo fuser -v /dev/snd/*
J'ai retrouvé le script que j'avais écrit il y a quelques années, le voici pour ceux que ça intéresse :
#/usr/bin/env bash
RECOVERY_KEY="111111-222222-333333-444444-555555-666666-777777-888888"
MOUNT_POINT="/dev/sda2"
create_dir() {
if [ ! -d "$1" ]; then
mkdir -p $1
fi
}
create_encrypted_mount_point() {
dislocker -v -V ${MOUNT_POINT} --recovery-password="${RECOVERY_KEY}" -- /media/encrypted/
}
decrypt_encrypted_mount_point() {
mount -t ntfs-3g -o uid=0,gid=0,noatime,umask=000,locale=en_US.utf8 /media/encrypted/dislocker-file /media/decrypted
#mount -t ntfs-3g -o loop,ro -ouser,umask=0007 /media/encrypted/dislocker-file /media/decrypted
#mount -t ntfs-3g -o uid=0,gid=0,noatime,umask=000,locale=en_US.utf /media/encrypted/dislocker-file /media/decrypted
}
create_dir "/media/encrypted/"
create_dir "/media/decrypted/"
create_encrypted_mount_point
decrypt_encrypted_mount_point
En substance, il fabrique deux points de montage, le premier est un accès aux données chiffrées et le second un accès aux données déchiffrées.
Il faut l'outil Dislocker en prérequis :
sudo apt install dislocker
Mon retour d'expérience sur Podman : ça marche très bien sous Red Hat. Il faudra encore quelques temps pour que tout soit correctement backporté sous Debian & Co AMHA.
Le fait que ça soit moins compatible avec Windows => #MenFiche
Quand on est un minimum professionnel, on code pas et on ne gère pas une production avec du Windows dans un conteneur ou derrière un conteneur. Du reste, Linux est un OS beaucoup plus productif pour les Dev et DevOps (certains prétendent le contraire certes, mais je pense qu'ils n'ont pas suffisamment pexé sous Linux pour le réaliser. Aprèsje sais que je suis partiale sur la question).
@Guigui : super je me le note. Merci !
En deux temps :
1) Installez le paquet webp :
sudo apt install webp
2) Ajoutez ce script à votre PATH (il parcourt récursivement une arborescence à la recherche de fichier .webp
pour les convertir en .png
en supprimant le .webp
d'origine) :
#!/usr/bin/env bash
webp_to_png() {
local files fileName
files=$(find . -name "*.webp")
for file in ${files}
do
if [[ "${file}" == *.webp ]]; then
fileName="${file/webp/png}"
dwebp "${file}" -o "${fileName}"
rm "${file}"
fi
done
}
webp_to_png
Via deux lignes de commande.
Juste le pourcentage de charge :
cat /sys/class/power_supply/BAT0/capacity
Les informations complètes :
upower -i /org/freedesktop/UPower/devices/battery_BAT0