Émission #150 du 19 avril 2018 – Pogner la chienne

Merci de partager...Share on Google+
Google+
Tweet about this on Twitter
Twitter
Share on Facebook
Facebook
Share on Reddit
Reddit
Pour télécharger le fichier, faites un click-droit sur le lien ou l’image puis sélectionnez Enregistrer sous dans le menu contextuel

Téléchargement MP3 – [ 1 h 19 min 24 s | 26.3 MB ] 19 avril 2018
Téléchargement OGG – [ 1 h 19 min 24 s | 31.6 MB ] 19 avril 2018

AVERTISSEMENT! Ce podcast peut contenir du langage inapproprié ou vulgaire et peut ne pas convenir à tout le monde.

Animateurs: Patrick et Sandrine

Pogner la chienne

  • Expression utilisée au Québec qui veut dire : Synonyme d’avoir la flemme, cette expression désigne une non motivation. Ex : Je voulais laver la voiture, mais j’ai pogné la chienne.

Les annonces

Patrick

BlogueLinux déménage

  • Les émissions vont commencer à 20h00 au lieu de 20h30

Pebble Skin

Sandrine

  • Linux-Meetup (Montréal) : Mardi le 1 mai 2018 au pavillon B de L’ETS au 1111 Rue Notre Dame Ouest au local …à confirmer… de 19:00 à 22:00. Et pour ceux voulant réseauter avec les autres avant, il y aura un souper de 17:30 à 18:45 (Resto-pub Le 100 génies de l’ÉTS du pavillon B). https://www.eetup.com/fr-FR/Linux-Montreal/events/kxlpjlyxhbcb/
  • Club Framboise : Prochaine rencontre le 25 avril 2018 à 18h30 au District 3 Innovation Center 1250 Rue Guy, 6e étage. http://clubframboise.ca/
  • Montréal Sécurité pratique avec Kubernetes : Le lundi 30 avril 2018 de 12h00 à 13h00 à l’espace Desjardins au Complexe Desjardins. OWASP dans le cadre des Midis conférence est heureux d’accueillir Greg Castle. L’événement est une diffusion de «Shipping in Pirate-Infested Waters: Practical Attack and Defense in Kubernetes» présentée à Kubecon 2017, suivie de 20 min. de questions/réponses (en anglais) avec Greg par vidéoconférence.  Greg est directeur technique de l’équipe de sécurité Kubernetes et Google Container Engine chez Google. Avant GKE, Greg a travaillé dans l’équipe de réponse aux incidents de sécurité de Google, développant des outils libres d’investigation et d’amélioration de la sécurité de MacOS. Avant Google, il a occupé plusieurs postes comme auditeur de sécurité, répondant en gestion des incidents de sécurité et analyste judiciaire. Repas gratuit et 1 CPE. http://agendadulibre.qc.ca/events/1814
  • Montréal Mardi c’est Wiki à BAnQ : Le mardi 1 mai 2018 de 18h30 à 21h00 à la Salle 3.120 de la Grande Bibliothèque 475, boulevard De Maisonneuve Est. http://agendadulibre.qc.ca/events/1767
  • Montréal Les Mercredis cartographie : Le mercredi 2 mai 2018 de 18h30 à 21h30 à la Salle 3.120 de la Grande bibliothèque 475 Boulevard de Maisonneuve Est. http://agendadulibre.qc.ca/events/1688
  • Montreal Rencontre du Libre (CLA) : Le jeudi 3 mai 2018 de 17h30 à 21h00 à la Maison Notman au 51 rue Sherbrooke Ouest. http://agendadulibre.qc.ca/events/1805
  • Pour plus de détails et d’activtés : http://agendadulibre.qc.ca/

Et bien sur tous ces gens et organismes sont inviter a communiquer avec nous pour événement ou autres.

Les tites vites

10 nouvelles technologiques récentes à 1 minute chacune

  1. Les câbles électriques, nouvelle porte de sortie pour les données volées
  2. SEGA annonce (enfin !) sa Mega Drive Mini !
  3. Linux est sous votre capot
  4. Selon un rapport de WIRED qui a interrogé des chercheurs de Security Research Lab (SRL) basé en Allemagne, un certain nombre de fabricants des smartphones Android trompent leurs utilisateurs sur les mises à jour de sécurité.
  5. AMD dévoile des processeurs 2e génération Ryzen 7 et Ryzen 5 Zen + plus rapides et optimisés
  6. Samsung crée un smartphone qui ne se connecte pas à Internet
  7. Azure Sphere : quand Microsoft lance son premier produit sous Linux
  8. IoT : des pirates s’appuient sur le thermostat connecté d’un aquarium pour pénétrer le réseau d’un casino et extirpe 10 Go de data
  9. Android : Des milliers d’apps collectent les données des enfants
  10. « La vie privée n’est pas à vendre », déclare le fondateur de Telegram après avoir été interdit en Russie

Capsule audio Joplin

Varia

Patrick

Pacli et PacUI

Tonido

  • Tonido Server vous permet d’accéder à tous vos fichiers sur votre ordinateur depuis un navigateur Web, un smartphone, une tablette ou même des appareils compatibles DLNA.
  • Facile à démarrer: installez simplement le logiciel Tonido Server et votre ordinateur devient un serveur cloud privé.
  • Idéal en tant que serveur cloud personnel ou serveur cloud domestique. Vos fichiers résident sur votre ordinateur et non sur un serveur tiers.
  • Tonido ne stocke pas vos données sur ses serveurs. En fait, la seule chose que le service de Tonido fait est de rediriger vers votre bureau. Avec des mots de passe cryptés (assurez-vous d’en mettre un très fort ici), vous devriez être bon en termes de sécurité
  • https://www.techrepublic.com/article/how-to-install-tonido-to-enable-cloud-access-to-your-desktop/

Symphytum

Sandrine

Retropie 4.4 sur le Raspberry Pi 3B +

  • Retropie ne fonctionnait pas sur le nouveau raspberry pi 3b+ parce que l’image de retropie était encore basée sur Jessie et la version Stretch de raspbian ne recevra plus de mise à jour du kernel et firmware pour support les nouveau pi.
  • Donc, Retropie 4.4 est maintenant basé sur Raspbian Jessie.
  • Je ne sais pas si ma vieille installation de retropie sur mon pi 3b était remplis de choses qui la ralentissait ou bien si c’est le pi 3b+… mais depuis ce changement, j’ai l’impression de ne plus avoir de lag.
  • https://retropie.org.uk/2018/04/retropie-4-4-is-released/

L’ultime TorrentBox avec VPN sur PIA

passwd
  • J’ai mise à jour raspbian :
sudo apt update
sudo apt dist-upgrade

Configuration de OpenVPN (1)

  • J’ai fait l’installation de OpenVPN :
sudo apt-get install openvpn -y
cd /etc/openvpn
sudo wget https://www.privateinternetaccess.com/openvpn/openvpn.zip
sudo unzip openvpn.zip
  • Ensuite j’ai créer un fichier qui contient mon usager et mot de passe PIA. La première ligne est mon usager et la deuxième mon mot de passe.
sudo nano login.conf
  • Ensuite j’ai fais “ctrl-x” suivi de “Y” et entrer pour sauvegarder le fichier.(Vous faites ceci à chaque fois que vous devez quitter et enregistrer le fichier)
  • Pour des raisons de sécurités il faut changer les droits sur le fichier comme ceci :
sudo chmod 400 login.conf
  • Pour ne pas modifier les fichiers exemple de configuration de PIA j’ai fais une copie du fichier de configuration de pays/ville de mon choix. Dans mon cas j’ai choisi CA Montreal.ovpn que j’ai renommer CA-Montreal.conf
 sudo cp *PAYS_VILLE*.ovpn *PAYS_VILLE*.conf
  • Avec nano :
sudo nano *PAYS_VILLE*.conf 
  • J’ai fais les modifications suivantes :
auth-user-pass -> auth-user-pass /etc/openvpn/login.conf
crl-verify crl.rsa.2048.pem -> crl-verify /etc/openvpn/crl.rsa.2048.pem
ca ca.rsa.2048.crt -> ca /etc/openvpn/ca.rsa.2048.crt
  • Et à la fin de mon fichier j’ai ajouter les lignes suivantes (qu’on va décommenter plus tard) :
# Les lignes qui suivent changent le comportement de OpenVPN
#script-security 2
#up /etc/openvpn/up.sh
#down /etc/openvpn/down.sh
  • Quitter et enregistrer le fichier.
  • Pour activer OpenVPN au démarrage :
sudo systemctl enable openvpn@*LE_NOM_DE_VOTRE_FICHIER_DE_CONF_SANS_POINT_CONF*
  • Pour démarrer OpenVPN sans redémarrer :
sudo systemctl start openvpn@*LE_NOM_DE_VOTRE_FICHIER_DE_CONF_SANS_POINT_CONF*
  • Avec la commande suivante, vous pouvez vérifier si l’interface du VPN(TUN0) est présente :
ip a
  • Si c’est le cas vous pouvez vérifier l’adresse ip que les système extérieur voie quand vous vous connecter à leurs services :
curl http://ipinfo.io/ip

Configuration de SMB

  • Création d’un dossier dans /media/
sudo mkdir /media/torrents
  • Création d’un dossier dans /etc/samba/credentials
sudo mkdir /etc/samba/credentials
  • Création d’un fichier qui contient nom d’usager et mot de passe de mon server smb sur debians avec la commande suivante :
sudo nano /etc/credentials/myserver
  • Qui ressemble à ceci :
username=xxxxxxx
password=xxxxxxx
  • Quitter et enregistrer le fichier.
  • pour des raisons de sécurités on change les droits sur le dossier et fichier.
 chmod 700 /etc/samba/credentials

 chmod 600 /etc/samba/credentials/myserver
  • Ensuite on ajoute le point de montage au fichier fstab avec la commande suivante :
 sudo nano /etc/fstab
  • Ajouter une ligne qui ressemble à ceci :
//SERVER[]/[DOSSIER PARTAGER]     /media/torrents  cifs credentials=/etc/samba/credentials/myserver,guest,uid=pi,iocharset=utf8,file_mode=0777,dir_mode=0777,noperm 0 0
  • Quitter et enregistrer le fichier.
  • Sans redémarrer vous pouvez tester votre point de montage :
sudo mount /media/torrents

Configuration de Deluge

  • Installation de Deluge :
sudo apt -y install deluged deluge-web deluge-console
  • Création des dossiers nécessaire pour Deluge :
cd /media/torrents
mkdir downloading
mkdir completed
mkdir watch
mkdir backups
  • Démarrage de Deluged :
sudo systemctl enable deluged
sudo systemclt start deluged
  • Trouver l’adresse ip de votre pi avec la commande suivante :
ip a
  • Maintenant on peut démarrer deluge-web en tant qu’utilisateur pi comme ceci :
deluge-web <entrer> 
  • Sur un autre ordinateur, dans votre navigateur web allez sur http://[ADRESSEDEVOTREPI]:8112/
  • Maintenant vous allez pouvoir configurer les dossier de votre serveur de torrent dans les paramètres de deluge-web que l’on a créé précédemment.
  • https://deluge-torrent.org/

À suivre… Comment démarrer automatiquement deluge-web, fixer l’adresse du raspberry pi et la redirection du port des connexions entrante de PIA.

Surprise

Patrick

« Remove Debris », un satellite pour nettoyer l’espace

Sandrine

Plus vous jouerez avec, plus dur ce sera.

Comment nous suivre et nous rejoindre

Dans les commentaires de l’émission

Sur Telegram

Directement via gmail

  • Indiquez à qui s’adresse le message et je le ferai suivre à la personne concernée

Sur Facebook

Avec Diaspora sur le pod de Framasphere

Avec Google+

Merci de partager...Share on Google+
Google+
Tweet about this on Twitter
Twitter
Share on Facebook
Facebook
Share on Reddit
Reddit