12 janv. 2018

[SYSADMIN/Linux] Alternative à "tail -F" avec "less"

Une alternative simple à "tail -F" est d'utiliser less

et même plus qu'une alternative, permet de naviguer dans le fichier sans sortir pour faire un more ou un less

la manière de procéder :
less xxxx.log
taper ensuite :
SHIFT+F
Laisser défiler

Pour arrêter de défiler :
CTRL+C 

3 janv. 2018

[LINUX / UBUNTU] Que faire quand /boot est plein

# Safest way to clean up boot partition - Ubuntu 14.04LTS-x64

[Reference](http://askubuntu.com/questions/345588/what-is-the-safest-way-to-clean-up-boot-partition)

## Case I: if /boot is not 100% full and apt is working

### 1. Check the current kernel version
$ uname -r 
It will shows the list like below:
3.19.0-64-generic
### 2. Remove the OLD kernels

#### 2.a. List the old kernel
$ sudo dpkg --list 'linux-image*'|awk '{ if ($1=="ii") print $2}'|grep -v `uname -r`
You will get the list of images something like below:
linux-image-3.19.0-25-generic
linux-image-3.19.0-56-generic
linux-image-3.19.0-58-generic
linux-image-3.19.0-59-generic
linux-image-3.19.0-61-generic
linux-image-3.19.0-65-generic
linux-image-extra-3.19.0-25-generic
linux-image-extra-3.19.0-56-generic
linux-image-extra-3.19.0-58-generic
linux-image-extra-3.19.0-59-generic
linux-image-extra-3.19.0-61-generic
#### 2.b. Now its time to remove old kernel one by one as
$ sudo apt-get purge linux-image-3.19.0-25-generic
$ sudo apt-get purge linux-image-3.19.0-56-generic
$ sudo apt-get purge linux-image-3.19.0-58-generic
$ sudo apt-get purge linux-image-3.19.0-59-generic
$ sudo apt-get purge linux-image-3.19.0-61-generic
$ sudo apt-get purge linux-image-3.19.0-65-generic
When you're done removing the older kernels, you can run this to remove ever packages you won't need anymore:
$ sudo apt-get autoremove
And finally you can run this to update grub kernel list:
$ sudo update-grub
## Case II: Can't Use `apt` i.e. /boot is 100% full
NOTE: this is only if you can't use apt to clean up due to a 100% full /boot
### 1. Get the list of kernel images
Get the list of kernel images and determine what you can do without. This command will show installed kernels except the currently running one
$ sudo dpkg --list 'linux-image*'|awk '{ if ($1=="ii") print $2}'|grep -v `uname -r`
You will get the list of images somethign like below:
linux-image-3.19.0-25-generic
linux-image-3.19.0-56-generic
linux-image-3.19.0-58-generic
linux-image-3.19.0-59-generic
linux-image-3.19.0-61-generic
linux-image-3.19.0-65-generic
linux-image-extra-3.19.0-25-generic
linux-image-extra-3.19.0-56-generic
linux-image-extra-3.19.0-58-generic
linux-image-extra-3.19.0-59-generic
linux-image-extra-3.19.0-61-generic
### 2. Prepare Delete
 Craft a command to delete all files in /boot for kernels that don't matter to you using brace expansion to keep you sane. Remember to exclude the current and two newest kernel images.
From above Example, it's
sudo rm -rf /boot/*-3.19.0-{25,56,58,59,61,65}-*
### 3. Clean up what's making apt grumpy about a partial install.
sudo apt-get -f install
### 4. Autoremove
Finally, autoremove to clear out the old kernel image packages that have been orphaned by the manual boot clean.
sudo apt-get autoremove
### 5. Update Grub
sudo update-grub
### 6. Now you can update, install packages
sudo apt-get update

[SECU] Haven

Haven, l'appli de Snowden pour transformer son smartphone en outil de surveillance


L'application met à profit les capteurs, micros et caméra des smartphones pour repérer toute tentative d'intrusion physique sur son appareil ou dans un espace délimité.

Exilé en Russie, Edward Snowden ne cesse pour autant d'œuvrer en faveur de la protection de la vie privée. Le lanceur d'alerte a collaboré au développement d'une application Android, aux côtés du collectif Guardian Project et de l'organisation Freedom of the Press. Baptisé Haven, le service vise à résoudre l'épineux problème de l'«evil maid» (femme de chambre malfaisante, ndlr), à savoir l'intrusion d'une personne dans la chambre d'hôtel d'un journaliste ou l'un lanceur d'alerte pour espionner, voire pirater, son ordinateur.

Le logiciel se sert des micros, des caméras, des capteurs de lumière et de l'accéléromètre du smartphone pour détecter des bruits, des vibrations, de la lumière, un changement de pression dans l'air ou encore tout autre signe laissant augurer une intrusion. Une fois pris en main par une personne tierce, le smartphone peut prendre des photos de l'individu et permettre de l'identifier a posteriori.

«Ce projet est surtout prévu pour les personnes qui sont dans des situations kafkaïennes, à l'image de journalistes d'investigation ou d'avocats dans des dictatures», explique Xavier Mouton-Dubosc, développeur et organisateur de crypto-parties, soit des événements pour apprendre à chiffrer ses communications. Snowden précise en effet que le service se destine aux journalistes, défenseurs des droits de l'homme ou «personnes menacées de disparition», afin de créer un nouveau type d'immunité collective».

Le système peut être configuré pour envoyer des notifications à un autre téléphone portable, et s'assurer en temps réel que personne ne pénètre dans un espace privé. Dans son message d'introduction, Edward Snowden précise que les données sont stockées en local et qu'aucune d'entre elles n'est envoyée dans le «cloud».




Un appareil ultrasensible

Actuellement en beta, l'application est encore vouée à s'améliorer. «Un certain nombre de réglages doivent encore être apportés, juge Grégoire Pouget, fondateur de Nothing 2 Hide, une association de formation des citoyens, militants et avocats à la protection des données. Le téléphone se déclenche encore de manière trop sensible et renvoie un grand nombre de faux positifs». À l'essai, le smartphone enregistre en effet un grand nombre de perturbations, rendant difficile l'identification d'événements significatifs.

«L'approche reste néanmoins intéressante», ajoute-t-il. «On privilégie bien souvent la sécurité numérique en sous-estimant la sécurité physique. Il est inutile d'avoir un ordinateur bétonné de solutions de sécurité informatique si on le laisse dans un endroit non protégé, à la portée de tous.»

Sur son compte Twitter, Edward Snowden formule régulièrement des recommandations en matière de cybersécurité ou de protection de ses données personnelles. L'an passé, il avait recommandé l'outil Qubes, un système d'exploitation ultrasécurisé conçu par la développeuse polonaise Joanna Rutkowska et réservé aux plus avertis. Il est également un fervent défenseur de l'application de messagerie chiffré Signal ou de Tor, un réseau mondial décentralisé qui permet d'anonymiser les connexions sur Internet.


Source : http://www.lefigaro.fr/secteur/high-tech/2018/01/03/32001-20180103ARTFIG00119-haven-l-appli-de-snowden-pour-transformer-son-smartphone-en-outil-de-surveillance.php

Différences majeures entre Red Hat 6, 7, 8 et 9

Quelles sont les différences majeures entre RHEL 6, 7, 8 et 9 ? Système de fichiers RHEL 6: Par défaut : ext4. Autres : ext2, ext3 supportés...