Vu ici: https://twitter.com/bluetouff/status/1746971240907055571
Un outil tout frais et bien pratique pour retrouver les exploits associés aux #CVE (pensez à pip install tabulate si vous ne l'avez pas déjà installé)
Le début Linux, par Lars Wirzenius. Avec des liens vers du code et les premières newsletter.
- https://www.fun-mooc.fr/fr/cours/apprendre-a-coder-avec-python/
- https://www.amazonfutureengineer.fr/citizencodepython
- http://scipy-lectures.org/index.html <=
- coaching (gratuit), https://codebar.io/, on a des ateliers en ligne et un groupe à Paris.
- http://iihm.imag.fr/blanch/teaching/python3/
- https://www.youtube.com/@sentdex
- https://rosalind.info/problems/locations/ <=
- https://stepik.org/
- https://exercism.org/
- https://www.freecodecamp.org/
- https://www.fun-mooc.fr/fr/cours/?limit=21&offset=0&query=python
- https://python.sdv.univ-paris-diderot.fr
- https://www.humblebundle.com/books/python-master-2024-packt-books
- https://pythonds.linogaliana.fr/
- et plein de liens dans ce sous-fil en réponse (mal lié)
Hard reset, codes, ... pour plein de matériels et en particulier smartphones
Add an IP blocklist to ufw, the uncomplicated Ubuntu firewall
Deux scripts: un after.init pour ufw, et un job cron pour mise à jour des listes. Utilise ipset.
Curieusement la doc (et le code) utilise une liste de level 4 pour démarrer, et la mise à jour est faite dynamiquement avec la liste de level 3 (les adresses bloquées apparaissent respectivement dans au moins 4 ou 3 des différentes listes de blocage compilées, accroissant donc la possibilité de faux positif).
La liste utilisée: https://github.com/stamparm/ipsum/
Vue la syntaxe de la commande ipset, on doit pouvoir aussi utiliser les listes firehol contenant outre des adresses IP des sous-réseaux (ip/cidr)
Autre idée pour ajouter les listes firehol
https://www.reddit.com/r/linuxadmin/comments/kw23g3/simple_way_to_add_firehol_lists_to_my_firewall/
Listes firehol
level 3 https://iplists.firehol.org/?ipset=firehol_level3
level 1 https://iplists.firehol.org/
Rappel:
- autoriser une adresse IP https://www.configserverfirewall.com/ufw-ubuntu-firewall/ufw-allow-ip-address-ubuntu-firewall/
- bloquer une adresse IP https://www.cyberciti.biz/faq/how-to-block-an-ip-address-with-ufw-on-ubuntu-linux-server/
export messages, attachments and other data from Signal Desktop.
Commandes: check-database, query-database, export-{attachements,avatars,database,key,messages}
Remplacer une image dans un PDF en utilisant PyMuPDF.
Le paquet binaire Debian est nommé python3-fitz (tracker
Pour une modification le plus simple est d'extraire l'image à l'aide de mutool extract puis de la retoucher par exemple avec Gimp avant de la remplacer avec quelques lignes de Python. Attention à l'index, donné par mutool extract en fin de ligne et utilisé pour nommer le fichier extrait. Le numéro de page commence à 0.
Note: ajouter ?id=radiofrance à la fin de l'url des flux de radio-France évite la diffusion de publicités lors des changements de station.
Des tutoriels pour construire des applications dans différents langages.
Selon le readme Debian l'installation de pg 16 a ajouté un nouveau cluster qu'il faut supprimer avant de migrer (on peut tester si on veut avant de virer l'ancien...)
# pg_lsclusters
# pg_dropcluster 16 main --stop
# pg_upgradecluster 15 main
# pg_dropcluster 15 main
Puis corriger le bug de "collation" dû à l'upgrade de la libc (si besoin)
# sudo -u postgres psql
postgres=# \l
postgres=# ALTER DATABASE gvmd REFRESH COLLATION VERSION;
postgres=# ALTER DATABASE postgres REFRESH COLLATION VERSION;
postgres=# \q
Ensuite exécuter gvmd-check-setup et corriger les erreurs. Il faudra installer la version de pg-gvm corrigée pour pg 16
# gvm-check-setup
# apt install postgresql-16-pg-gvm
# sudo runuser -u postgres -- /usr/share/gvm/create-postgresql-database
# sudo runuser -u _gvm -- gvmd --migrate
# gvm-check-setup
Voilà
Refs:
-
https://forum.greenbone.net/t/the-postgresql-db-does-not-exist/15239/7
-
https://forum.greenbone.net/t/cannot-install-openvas-in-kali-due-to-pg-gvm-extension-error/15796
-
Doc community edition https://greenbone.github.io/docs/latest/
-
Scanner releases https://github.com/greenbone/openvas-scanner/releases
-
Greenbone vulnerability manager releases https://github.com/greenbone/gvmd/releases
-
doc install https://github.com/greenbone/gvmd/blob/v21.4.4/INSTALL.md#configure-the-default-ospd-scanner-socket-path
Ensuite pour contrôler l'environnement les commandes doivent être appelées par le user _gvm:
# sudo runuser -u _gvm -- gvmd --get-users --verbosehttps://semaphore.social/statuses/111555461130439015
Puisqu'on me demande :
- ajouter le torrent sans le démarrer.
- propriétés du torrent : limiter à 10 Ko/sec. et démarrer le torrent.
- dès que des seeds et peers ont été récupérées du tracker, arrêter le torrent et attendre que le débit soit bien revenu à zéro.
- retirer le tracker et retirer la limite de débit.
- relancer le torrent.
- à la fin du téléchargement, mettre le torrent en pause, remettre le tracker et relancer le torrent.