Guide clair et didactique, avec des exemples
Learn the importance of SPF, DKIM, DMARC, and BIMI in ensuring email delivery.
PiCockpit propose un service derrière une interface web pour accéder et contrôler son Raspberry Pi à distance. Mmmm....
Mais le blog contient plein d'infos utiles
Exemples d'utilisation des namespaces
updatedb.plocate ne fonctionne pas si le système de fichier racine (/) est dans un subvolume et qu'on a monté la partition racine par ailleurs car il est vu comme un "bind mount"
- Sieve's basic syntax dans la doc du MTA Momentum (MessageBird/SparkPost), un truc apparemment bien proprio mais la doc est correcte. Et aussi les "RFC standard sieve enhancements", à vérifier si implémentés chez Alwaysdata
- Sieve dans la doc de Dovecot avec des exemples
- Chez Siloe un article de 2015 avec quelques exemples pratiques
- Un doc "Sieve language reference" succinct mais clair
- Chez Fastmail, documentation de l'utilisation de Sieve, avec un HowTo et des exemples. Et très pratique pour vérifier ses scripts, le Sieve testing tool
- IANA Sieve extensions et actions, avec liens vers les RFC par extension/action.
- Le RFC 5228, premier RFC à lire pour la définition du langage
- Sieve Documents and Specifications, une liste des nombreux RFC
Le site de Sieve: http://sieve.info/ ne fonctionne malheureusement pas la plupart du temps
Fork de lxd (après l'appropriation par Ubuntu)
Kernel builds optimisés pour incus
https://github.com/zabbly/linux
Exploring and understanding Python through surprising snippets.
Explorer les filtres de ffmpeg et le résultat des transformations, puis récupérer la ligne de commande résultante
Et jadx, Dex to Java decompiler: https://github.com/skylot/jadx
Vu ici https://www.nextinpact.com/lebrief/1299
Jackson a expliqué qu'il était très simple de vérifier si les applications mobiles contenaient des secrets codés en dur. Il faut d'abord télécharger une application mobile sur un ordinateur, à l'aide d'un logiciel comme GPlayDL (pour Android) ou ipatool (pour iOS).
L'application Android peut être décompilée à l'aide d'un outil appelé JADX ; pour les applications iOS, il suffit de changer le type de fichier .ipa en .zip et de décompresser les fichiers, puis d'utiliser l'application de GitGuardian, GGShield, pour rechercher des informations d'identification.