Korben, roi d’internet, logo bébé avec des lunettes en mode thug life Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Korben Upgrade your mind

Un générateur de commandes chmod

Si vous débutez sous Linux, peut-être que vous n’êtes pas encore au point avec les permissions sur les fichiers et les répertoires.

Mais pas de panique, car voici Chmod Command, un site qui en plus de vous dire tout surtout sur les permissions, est capable de vous générer les bonnes lignes de commande en fonction de ce que vous cochez.

Au delà des chiffres arribués aux droits, le site propose aussi toutes les options possibles (comme silent, ou recursive…etc).

À bookmarker dans un petit coin pour le jour où vous avez un trou de mémoire.


Brèche de données de Marriott Starwood : 5 conseils que les voyageurs devraient appliquer maintenant



contenu proposé par ESET sécurité

Voici quelques mesures défensives en cas de compromission de vos données personnelles à travers le cas des clients du Marriott Starwood

Si vous vous intéressez à la cybersécurité, à la protection des données ou à l’hébergement dans des hôtels, vous avez probablement entendu dire que Marriott International a annoncé la semaine dernière une énorme violation de données comprises dans la base de données de réservation Starwood. D’après un article du Washington Post sur la brèche « les informations personnelles de 500 millions d’invités auraient pu être volées ». L’une des raisons pour lesquelles le nombre est si élevé est que la marque Starwood englobe de nombreuses propriétés différentes, dont Sheraton, Westin, Le Méridien, Aloft, The Luxury Collection, et W Hotels. Une autre raison est que, selon les responsables de l’entreprise, une tierce partie non autorisée avait accédé à la base de données depuis 2014.

Le site Web officiel de Starwood fournissant des informations sur cette brèche est…


Lire la suite



Réponses notables

  1. fofo says:

    Sinon y’a pas besoin ni de logiciel ou ni de calculer quoi que ce soit, chmod fonctionne en delta avec des lettres explicites.

    chmod u+w fichier Ajoute l’écriture (w comme write) au propriétaire (u comme user)
    chmod g-r fichier Enlève la lecture (r comme read) au group (g comme group)

    u/g/o : l’utilisateur / le groupe / les autres
    +/- : ajoute ou enlève
    r/w/x : lecture / écriture / rendre exécutable un fichier (ou autoriser à voir le contenu d’un dossier)

    il est même possible de modifier plusieurs droits d’un coup : chmod ugo+rx dossier ouvre le dossier en lecture à tout le monde.

    L’autre solution est de la faire avec sa souris directement depuis le gestionnaire de fichier (Dolphin ou Notilus)

  2. fofo says:

    Si t’es habitué à Windows tu peux faire des clicks avec ton gestionnaire de fichier (éventuellement en root comme sous windows)

    Il n’y’a qu’un groupe par fichier sous Linux, c’est suffisant ,plus simple et évite les inclure /exclure de droits qui ne fonctionnement pour ainsi dire jamais.

    C’est une approche différente de la notion de groupe :
    Sous Windows c’est des groupes d’utilisateurs, sous Linux c’est des groupes de fichiers.

    C’est bien le problème… si je te demande les droits admin sauf accès à un dossier sensible ça va être assez complexe à mettre en œuvre.

    Sous Linux tu affectes le dossier à un nouveau groupe “sensible” , et tu ajoutes seulement ton user dans ce groupe. Aucun autre user du système peu-importe ces droits n’aura accès à ce dossiers, il n’a aucun impact sur les droits actuels autres users.

Continuer la discussion sur Korben Communauté

2 commentaires supplémentaires dans les réponses

Participants

LNAV – Un visualisateur de fichiers de logs libre et pratique

LNAV (Logfile Navigator) est un outil dispo pour Linux et macOS qui permet de visualiser et de parcourir des fichiers de logs de manière agréable et efficace.
En plus de la coloration syntaxique, de la prise en charge de formats de logs standards (Syslog, CUPS, dpkg, sudo, strace…etc), LNAV est aussi capable de décompresser à la volée des logs zippés (ou gzippés ou bzippés) mais aussi de rassembler (merge) des logs segmentés pour en faciliter la visualisation.

Lire la suite



Une faille de sécurité dans les processeurs risque de diminuer jusqu’à 30% les performances des machines

La grosse news d’hier, ce n’était pas Logan Paul filmant un pendu au Japon, mais plutôt ce gros « problème » qui touche l’ensemble des processeurs Intel fabriqués durant ces 10 dernières années. Le problème est en réalité 2 failles de sécurité très importantes qui permettent à n’importe quel programme malicieux d’accéder en lecture à la mémoire utilisée par le kernel (le noyau de l’OS et ses modules interagissant avec le hardware).

Lire la suite



Bandwidth Hero – Surfez compressé pour économiser de la bande passante

Si vous êtes un peu juste en bande passante et que vous voulez accélérer un peu les choses, je vous propose aujourd’hui de jeter un œil à Bandwidth Hero.

Il s’agit d’une extension open source pour Chrome et Firefox qui fonctionne de concert avec un serveur proxy. Ce serveur proxy récupère chaque image que votre navigateur demande, la compresse au format WebP/JPEG en basse résolution et vous la renvoie ensuite directement.

Lire la suite