background preloader

Linux

Facebook Twitter

This Is Very Important - Check Your ISO Image Before Installing Linux. Introduction On Sunday 21st February a message was posted to the Linux Mint blog stating that the website has been hacked and the intruder managed to post a link to an unofficial ISO version of Linux Mint.

This Is Very Important - Check Your ISO Image Before Installing Linux

The Linux Mint blog tells you how to check whether you have downloaded a dodgy version of Linux Mint. Now this post is a little bit like closing the stable door after the horse has bolted because not once in any of my guides have I told you to check the MD5/SHA256 checksums for the downloaded ISO files of any distribution to make sure you have a legitimate copy. I think many of us have become complacent that the ISO images we are downloading from the websites of Linux distributions are all perfectly ok. This is the kick up the backside we all needed. In this guide I will show you how to check the MD5/SHA256 checksums of a Linux distribution using Windows and Linux. Verify The Checksum Of An ISO Using Windows Search for Hash Express and when the option becomes available click "Install". Mettre à jour vos firmwares sous Linux. Si vous êtes sous Linux et que vous voulez mettre à jour votre BIOS ou le firmware d'une carte réseau, d'un SSD ou d'une carte graphique, en général, vous devez repasser par la case "Je reboote sous Windows" ou démarrer sur une clé USB / disquette MSDOS pour installer la mise à jour qui va bien.

Mettre à jour vos firmwares sous Linux

Mais ce temps est révolu grâce à fwupd, un outil qui fonctionne aussi bien en ligne de commande qu'avec interface graphique et qui permet d'aller chercher les firmwares disponibles directement sur les sites des constructeurs et de les déployer sur votre matériel directement. Et c'est compatible avec le matos UEFI.

Vous pouvez aussi installer via fwupd, des mises à jour téléchargées manuellement (en double cliquant sur le .cab par exemple). Évidemment, si vous bossez pour un constructeur, il serait intéressant de proposer aussi vos mises à jour via fwupd. Tout le process est décrit ici. Ppa. Les dépôts personnels de paquets logiciels ou Personal Package Archives (abrégés PPA) sont un service, proposé dans le cadre de la plate-forme LaunchPad, qui prend le code source déposé par les développeurs de logiciels et génère des paquets .deb que les utilisateurs d'Ubuntu pourront installer à travers leur gestionnaire de paquets logiciels.

ppa

Avantages pour les développeurs : proposer facilement et rapidement les versions récentes de leurs logiciels aux utilisateurs d'Ubuntu. Avantages pour les utilisateurs : les PPA sont des dépôts de paquets logiciels dont le contenu est très récent. Supprimer un dual-boot Ubuntu / Windows — lehollandaisvolant.net. Dans un premier temps, je vous suggère de revenir sur la décision de vouloir supprimer Ubuntu Linux : vous avez sûrement passé par mal de temps à l'installer.

Supprimer un dual-boot Ubuntu / Windows — lehollandaisvolant.net

Maintenant que c'est fait, ce serait bête de le supprimer, non ? Profitez-en pour tester encore un peu ? Si vous voulez réellement virer Ubuntu de votre ordinateur (ou n'importe quel autre distribution Linux), suivez ce tutoriel. 3 sites pour télécharger des images disques virtuelles VDI pour VirtualBox. Vous voulez tester les différentes versions des distributions Linux sur votre système d'exploitation Windows en utilisant l'excellent logiciel de virtualisation gratuit VirtualBox.

3 sites pour télécharger des images disques virtuelles VDI pour VirtualBox

Si vous ne voulez pas passer du temps à les installer, il existe des ressources en ligne gratuites répertoriant des images disques (au format VDI) à importer directement sur VirtualBox. Voici donc les 3 sites:- - - Vous y trouverez les distributions Linux suivantes: Ubuntu, OpenSuse, Debian, Fedora, Xubuntu, Slackware, gOS, Gentoo, OpenSolaris, Android, FreeDos, Zenwalk et pleins d'autres.

VPN

Grub. Navigateurs. Partager dossier. Agrandir partition. Gnome. Raspberry Pi. Mot de passe. Infos système. Sauvegarde. Clé usb bootable. Monitoring. Travailler sur des pdf. Travailler sur des vidéos. Travailler sur du son. Travailler sur des images. Prise en mains à distance. Applications. Distribs. Hébergement. Infos du libre. Commandes Linux. IP, réseaux. Restauration système. Pilotes. Astuces Linux. Gdm3's annoying bell [Solved] Thanks for your helpful suggestions.

gdm3's annoying bell [Solved]

However, I don't have a bell.oga file - alas the freedesktop-sound-theme package isn't installed here on my system. But I did edit the greeter-config/20_debian file, followed with a dpkg-reconfigure. And indeed, I was hopeful this would work. But alas, it hasn't - no change. Cours et formations Linux. NOBRU. TUTORIEL dupliquer (ou cloner) un disque dur à.

NOBRU

Back to Basis : Trace de process via strace / truss. Configurer un RAID1 logiciel sur un système Debian existant - www.cypouz.com. La technologie RAID permet d'offrir une capacité, une fiabilité et/ou des performances accrues au système qui la met en œuvre.

Configurer un RAID1 logiciel sur un système Debian existant - www.cypouz.com

RAID est l'acronyme de redundant array of independent disks (i.e. regroupement redondant de disques indépendants). Cette technologie consiste à regrouper plusieurs volumes physiques — disques durs ou partitions — pour ne former qu'un seul volume logique. Les intérêts diffèrent en fonction du niveau de RAID choisi. Le RAID0 mutualise l'espace disque offert par les volumes mis en œuvre et réduit le temps d'accès aux données. Le RAID1 synchronise l'accès aux données sur l'ensemble des volumes mis en œuvre, chacun d'entre-eux étant le miroir des autres. Liste de ports logiciels. Un article de Wikipédia, l'encyclopédie libre.

Liste de ports logiciels

Liste des ports TCP/UDP. Les informations qui suivent sont en général reprises par chaque système dans un fichier ; par exemple : sur Linux et OS X : /etc/servicessur Windows : %SystemRoot%\system32\drivers\etc\services Liens externes[modifier | modifier le code] Le détail des ports assignés aux services dits « bien connus » peut être trouvé dans le document suivant : Migration de Bash à zsh. Depuis quelques temps, je vois de plus en plus de personnes utilisant zsh comme shell par défaut en lieu et place de Bash. J'ai dont été tenté moi aussi d'essayer zsh. Ce qui m'a fait sauter le pas en début de semaine, ce fût cette présentation disponible sur Slideshare et partagée sur Twitter par @UnixToolTip : Les points qui m'ont vraiment attiré sont : Rétro compatibilité avec Bash Lors de l'auto-complétion, affichage des choix possibles avec seulement 1 TAB (au lieu de 2 avec Bash) L'auto-complétion des options de nombreux outils, donc Git, Make, etc...

Par exemple, avec Git, lors d'un git add , zsh va ne lister avec TAB que les fichiers modifiés depuis le dernier commit, ce qui est très pratique. Tunnel SSH. Qu'est-ce que SSH ?

Tunnel SSH

SSH est l'abréviation de Secure SHell. Secure est pour sécurisé; et qu'est-ce qui est sécurisé avec SSH ? La connexion à un ordinateur distant. Car SSH est un protocole de communication qui va chiffrer dès le départ la connexion entre les deux ordinateurs. Un SHell est une interface utilisateur<ref>Souvent une console, un interpréteur de lignes de commandes (CLI, Command Line Interface), mais ce peut être une interface graphique (GUI, Graphical User Interface).

SSH va donc nous permettre de nous connecter à un autre ordinateur en toute sécurité, c-à-d que toutes les informations (y compris les informations d'authentification<ref>Authentification veut dire que la machine B sur laquelle se connecte A doit être certaine que A est bien A, et que A doit aussi être sûr qu'il est bien chez B. Réalisez un audit sécurité de votre système GNU/Linux facilement.

Développé par la même personne derrière le scanner de malware Rkhunter, Lynis est un outil qui va vous permettre de réaliser un audit simple de votre machine sous GNU/Linux. Pour installer Lynis (sous Ubuntu) : sudo apt-get install lynis Pour lancer le scan : sudo lynis -c Le scan se termine ensuite par une liste de suggestions plus ou moins longue de petites choses à améliorer pour rendre votre système plus sécurisé.