PROJET AUTOBLOG


Planet-Libre

source: Planet-Libre

⇐ retour index

Marco : Lancer une vidéo à partir d’un bouton connecté à une Raspberry Pi

jeudi 25 septembre 2014 à 18:57

L’idée est de faire tourner un script Python qui, quand il détecte qu’un bouton est pressé lance une vidéo. Lire la suite

Gravatar de Marco
Original post of Marco.Votez pour ce billet sur Planet Libre.

mozillaZine-fr : Chemspill pour Firefox, Thunderbird, SeaMonkey…

jeudi 25 septembre 2014 à 15:16

Un chemspill (pour « chemical spill », qu’on peut traduire par « fuite chimique ») est une parution de Firefox ou SeaMonkey faite en dehors du calendrier classique de 6 semaines ou hors calendrier pour Thunderbird. Il est souvent fait à la suite de la découverte d’un bogue sérieux ou d’un problème de sécurité public. Hier, Mozilla a réagi à la découverte d’une vulnérabilité critique en publiant des versions de correction pour toutes les versions des logiciels qu’il supporte.

Il s’agissait de corriger une vulnérabilité de contrefaçon de certificat dans NSS qui a été découverte par deux groupes indépendants de chercheurs (dont un chercheur en sécurité de l’Inria Paris) Elle permet à un attaquant expert de se faire passer pour n’importe quel site.

En termes simples, cela signifie que vous pourriez avoir été sur le site de votre banque, sans savoir si c’était votre banque ou un site malveillant se faisant passer pour votre banque. Ce problème dépasse largement le périmètre de Mozilla et touche de nombreux autres projets et produits qui utilisent NSS pour la gestion des certificats.

Vous devez mettre à jour tous vos Mozilla Firefox, Thunderbird et SeaMonkey quelque soit le canal sur lequel vous vous trouvé (Release, Beta, Aurora, Nightly, ESR ; l’item de menu « À propos de » vous l’indique). Les versions corrigées que vous devez faire tourner désormais sont :

Pour Lawrence Mandel de Mozilla, publier tant de mises à jour de produits en une seule journée a été un fantastique tour de force. Cela est d’autant plus impressionnant quand on considère qu’ils ont dû coordonner leur calendrier de sortie avec d’autres compagnies. Il tient à remercier tous ceux qui ont participé à ces sorties avec un remerciement tout spécial pour le contributeur Kai Engert (RedHat).

Article repris de BlogZiNet avec l’accord de l’auteur.

Illustration réalisée à partir d’une œuvre de lisaamybeth.

Gravatar de mozillaZine-fr
Original post of mozillaZine-fr.Votez pour ce billet sur Planet Libre.

Articles similaires

Olivier Delort : Migration d’un serveur Gitlab

jeudi 25 septembre 2014 à 15:00

Après onze mois à l’essai j’ai enfin prit le temps de trouver une demeure définitive à mon Gitlab. En effet plus les mois passent, plus il est devenu indispensable dans ma vie de  tous les jours. Il me permet de garder un historique de mes scripts, fichiers de configurations et autres projets sur lesquels je travaille.

Gitlab est une sur-couche à git écrite en ruby qui permet de faire tourner un serveur git à la github chez soi. Beaucoup plus complet que ce propose github (avis très personnel), il est parfait lorsque l’on veut maintenir de petits fichiers de configurations. Il peut être aussi utilisé en complément de Github comme je le fais, ainsi je partage mes projets avec beaucoup plus de monde. Pour plus d’information rendez-vous sur le site officiel www.gitlab.com. Si vous voulez vous lancer dans l’aventure je vous conseille la “comunauty edition”.

 Préparation

Sur l’ancien serveur j’effectue une sauvegarde totale (base de données, dépôts …)

cd /home/git/gitlab
sudo -u git -H bundle exec rake gitlab:backup:create RAILS_ENV=production

 

Par défaut celle-ci se trouve dans “/home/git/gitlab/tmp/backups”, c’est un fichier compressé qui ressemble à ça :

[TIMESTAMP]_gitlab_backup.tar #[TIMESTAMP] fait référence au moment de la sauvegarde

 

Je fais une copie de ce fichier pour plus tard, l’idée est de restaurer cette sauvegarde sur le nouveau serveur fraîchement installé. Se nouveau serveur sera installé à la même version que l’ancien, dans mon cas la 6.7.5. Lors de mes tentatives de restauration j’avais fait l’inverse, mais la migration ne s’est pas déroulée correctement.

Pour installer le nouveau serveur j’ai tout simplement suivit la documentation sur le site.

 Migration

Première étape j’importe le fichier [TIMESTAMP]_gitlab_backup.tar dans le dossier /root. A ne pas copier directement dans le dossier /home/git/gitlab/tmp/backups cela changera les droits. Ensuite la migration est très simple :

cd /home/git/gitlab/tmp
#Création du dossier de sauvegarde
mkdir backups
#Copie du fichier de sauvegarde
cp /root/[TIMESTAMP]_gitlab_backup.tar /home/git/gitlab/tmp/backups/[TIMESTAMP]_gitlab_backup.tar
#Attribution des droits à l'utilisateur git
sudo chown -R git:git /home/git/gitlab/tmp/backups/[TIMESTAMP]_gitlab_backup.tar
#Lancement de la restauration
cd /home/git/gitlab
sudo -u git -H bundle exec rake gitlab:backup:restore RAILS_ENV=production

 

Après quelques secondes la restauration est terminée. Tout y est la base de données, les utilisateurs, les dépôts, toutes les données de l’ancien serveur.

Maintenant tout le travail de configuration reste à faire, afin basculer définitivement sur le nouveau serveur.

Configuration post migration

Gitlab

Dans un premier temps il faut indiquer à gitlab l’url à utiliser pour l’interface web. Deux fichiers sont à modifier, je profite aussi de l’occasion pour activer les connexions ssl de mon futur serveur.

Le premier se trouve dans /home/git/gitlab/config/gitlab.ymlATTENTION avec les fichiers en Yaml les espaces sont très important il faut les respecter scrupuleusement !

## GitLab settings
  gitlab:
    ## Web server settings
    host: url.monserveur.tld
    port: 443
    https: true #activation des connexions ssl

 

Le second se trouve dans /home/git/gitlab-shell/config.yml – ATTENTION avec les fichiers en Yaml les espaces sont très important il faut les respecter scrupuleusement !

# Url to gitlab instance. Used for api calls. Should be ends with slash.
gitlab_url: "https://url.monserveur.tld/"

 

Pour valider les modifications un redémarrage du service gitlab.

service gitlab restart

 

Un peu plus haut j’abordais l’activation du SSL pour l’interface web mais aussi pour toutes les communication avec git. J’ai créé un certificat de classe1 signé chez StartSSL. Par la suite je me suis trouvé dans l’obligation  de le modifier pour l’utiliser avec Nginx. Depuis le site de startSSL j’ai récupéré le certificat, la clef non chiffrée et le certificat intermédiaire. Afin d’utiliser conjointement le certificat et l’intermédiaire dans nginx il faut les combiner.

cat gitlab_ssl.crt sub.class.server.ca.pem > gitlab.combined.crt

 

Nginx

Activation des connexions ssl nginx. D’abords créer une sauvegarde de l’ancien fichier.

mv /etc/nginx/sites-available/gitlab /etc/nginx/sites-available/gitlab_bak

 

Pour récupérer le nouveau fichier :

git clone https://labo.olivierdelort.net/colmaris/gitlab-recipes.git

 

Ce fichier réécrit les requêtes entrantes sur le port 80 vers le port 443, de plus il corrige l’erreur 400 Bad request que j’ai eu lors du premier démarrage.

ln -s /etc/nginx/sites-available/gitlab /etc/nginx/sites-enabled/gitlab
service nginx restart

 

Hop un nouveau  lien symbolique vers les sites activés, et je relance nginx.

Lors de ma première connexion j’ai retrouvé tous mes utilisateurs, les dépôts, comme si de rien n’était. Je dois encore mettre à jour mon nouveau  serveur et profiter des dernières nouveautés de la 7.3.0 au moment où j’écris ses lignes.

Gravatar de Olivier Delort
Original post of Olivier Delort.Votez pour ce billet sur Planet Libre.

Articles similaires

Maniatux : mkjl : Créez facilement des jails FreeBSD - Debian GNU/kFreeBSD - ArchBSD sous FreeBSD.

jeudi 25 septembre 2014 à 13:00

Je développe un petit script sans prétentions qui permet de créer facilement des jails de type FreeBSD, Debian GNU/kFreeBSD et ArchBSD sur un hôte FreeBSD. Il est écrit en sh mais ne concurrence pas ezjail ou vmrc. En revanche il fait gagner pas mal de temps si votre besoin est de déployer facilement des jails autres que FreeBSD.

Pré requis

Il vous faudra installer les paquets suivants (à partir de pkgng ou des ports) :

Et pour faire tourner les jails Debian, il vous faudra charger les modules fdescfs et linprocfs.

Installation des pré requis

Installation des paquets :

# pkg update && pkg install git perl5 debootstrap rsync pacman

Charger les modules pour Debian :

# kldload fdescfs
# kldload linprocfs

Ou, de manière persistente :

# echo fdescfs_load="YES" >> /boot/loader.conf
# echo linprocfs_load="YES" >> /boot/loader.conf

Récupération de mkjl.sh

Avec git :

# git clone https://github.com/src386/mkjl

Sans git :

Simplement avec l'archive compressée :

fetch --no-verify-peer https://github.com/src386/mkjl/archive/master.zip
unzip master.zip

Utilisation

Utilisez la syntaxe suivante :

# ./mkjl.sh $name $template

Exemple, pour une jail de type ArchBSD nommée www :

# ./mkjl.sh www t_archbsd

Ensuite il ne vous reste qu'à éditer /etc/jail.conf pour déclarer vos jails. Un fichier jail.conf.example est fourni mais vous pouvez également vous aider de cet article..

Templates disponibles

Consulter le README.md

Liens

Gravatar de Maniatux
Original post of Maniatux.Votez pour ce billet sur Planet Libre.

Articles similaires

dada : Yify Pop : Netflix en moins légal

jeudi 25 septembre 2014 à 08:42

Note : cet article va m'attirer des visites hors de mon sujet de prédilection. Je ne vais fournir aucun support ni astuces sur ce sujet. DDG est votre ami.


Tout le monde en a parlé : Netflix est disponible en France !

Comme tout le monde, j'ai lu les articles, les comparatifs avec les autres offres légales et tout le tralala. Bref, Netflix c'est bien mais pas franchement génial. Ça n'apporte pas de grande nouveauté face à ce qui existe déjà.

En fait, Netflix ne fait que pousser le HTML5 et les EME dans les navigateurs, ce qui est une sale nouvelle. Des DRM, des DRM et encore des DRM.

Quand Popcorn Time est arrivé, tout le monde s'est dit que c’était le grand cauchemar d'Hollywood et que ça allait tuer le commerce cinématographique. D'ailleurs, les développeurs du projet souffrent du travail de ceux qui défendent les droits des Majors : régulièrement viré de Github, déréférencement et j'en passe.

Certes, Popcorn Time est utilisé mais il n'a pas détruit le cinéma ni les séries télévisées.

C'est en me renseignant sur Netflix que je suis tombé sur Yify-pop. Il est bien moins connu que son collègue Popcorn mais il fait le même travail, en mieux.
Quand Popcorn télécharge les films et séries que vous voulez voir sur votre connexion internet, il vous jette dans les bras de la loi HADOPI. Et oui, il se sert de LA technologie surveillée par la Haute Autorité pour vous fournir en contenu vidéo : le P2P.

Yify, lui, s'installe sur un serveur, loin de votre connexion internet. Une fois que vous l'avez mis en place, ou que vous avez demandé à un ami qui touche un peu de vous le mettre en place, vous pouvez sereinement regarder ce que vous voulez.



Yify-pop, c'est :
Le détail que j'adore est qu'il est responsive design. Il fonctionnera très bien avec votre smartphone sous Firefox OS, Android et les autres. Les utilisateurs de 4G vont pouvoir se faire plaisir.



Ne vous attendez pas à une solution miracle. Tout comme Popcorn, il dépend du bon vouloir des seeders. De fait, les films et séries un peu vieux ne sont pas vraiment visibles même s'ils sont listés.

Bref, Popcorn Time, c'est bien. Yify-pop, c'est mieux.


Gravatar de dada
Original post of dada.Votez pour ce billet sur Planet Libre.