134 liens privés
Gérer les commentaires sur un site un peu fréquenté peut, très vite, faire perdre beaucoup de temps. Jeff Atwood et d'autres se sont penchés sur le problème et proposent une solution. Un point intéressant, les commentaires sont sur la partie "discourse" et l'article reste sur la partie "blog". Les deux sont bien séparés.
Exemple, l'article de Jeff Atwood pour présenter le projet : http://blog.codinghorror.com/please-read-the-comments/
Et, à côté, les commentaires sur discourse : http://discourse.codinghorror.com/t/please-read-the-comments/1393
La solution est bien évidemment opensource et est disponible sur Github : https://github.com/discourse/discourse
(Source : http://blog.codinghorror.com/please-read-the-comments/
via : http://links.hoa.ro/?8Sl1Yg
via : http://sebsauvage.net/links/?0dRbqA )
Léger, libre. Il ne manque qu'un peu de couleur pour faciliter la lecture.
(via un commentaire de xem sur http://korben.info/oda-desassembleur-en-ligne.html )
Tox, une alternative opensource pour dialoguer en VoIP de manière décentralisée et chiffrée. D'après crowd42, il fonctionnerait même avec Tor.
Il faut que j'essaye ça un de ces quatre.
Un réseau social centralisé opensource.
Gnumdk raconte son aventure de création d'un réseau social avec sa bande de potes sur LinuxFR ( https://linuxfr.org/users/gnumdk/journaux/mon-reseau-social-centralise ). C'est intéressant car ça pourrait être utilisé dans pas mal de cas! Une association, un groupement de personnes de confiance, etc...
(via http://sebsauvage.net/links/?9kAkLQ et https://bajazet.fr/shaarli/?3EMOQA)
LUTIm permet d'héberger des images gratuitement et de manière "anonyme". Il y a une option qui permet de supprimer le fichier 24h après son hébergement ou bien après la première vue.
Le service ne nécessite pas d'inscription mais l'adresse IP et un hash (SHA-512) de l'image sont enregistrés pendant un an. Passer par un VPN peut donc être un plus si vous voulez cacher votre adresse IP.
Extrait des informations :
- C’est vraiment gratuit ? | Oui, ça l’est ! Par contre, si vous avez envie de soutenir le développeur, vous pouvez faire un microdon avec Flattr ou en BitCoin. |
---|---|
-C’est vraiment anonyme ? | |
Oui, ça l’est ! Par contre, pour des raisons légales, votre adresse IP sera enregistrée lorsque vous enverrez ou consulterez une image. Ne vous affolez pas, c’est de toute façon le cas sur tous les sites sur lesquels vous | |
surfez ! Les journaux systèmes contenant l’adresse IP des visiteurs d’une image sont conservés un an, tandis que l’IP de la personne ayant déposé l’image et celle du dernier visiteur de l’image sont stockées de manière | |
définitive. Si les fichiers sont bien supprimés si vous en avez exprimé le choix, leur empreinte SHA512 est toutefois conservée. |
-
J'ai lu plusieurs articles à propos de Tails, notamment via Korben ( http://korben.info/tails.html ) et d'autres. (Si je retrouve les liens, je les rajouterai ici.)
Aujourd'hui j'ai un peu de temps et je me suis décidé. J'ai téléchargé la version 0.22.1 de Tails et c'est parti ! J'ai suivi les étapes sur le site.
· La première étape, c'est de vérifier que l'iso qu'on a téléchargée n'est pas corrompue. Pour ça, il faut trois choses :
- Le fichier .iso : tails-i386-0.22.1.iso
- Le fichier .sig : tails-i386-022.1.iso.sig
- Le fichier .key
Liste des commandes :
~ $ cat tails-signing.key | gpg --keyid-format long --import
~ $ gpg --keyid-format long --verify tails-i386-0.22.1.iso.sig tails-i386-0.22.1.iso
(les détails et les retours prévus sont détaillés là : https://tails.boum.org/download/index.en.html )
· La deuxième étape consiste à mettre l'image (.iso) sur la clé usb.
J'ai utilisé "usb-creator" disponible dans les dépôts. Mais j'ai eu une erreur :
"An uncaught exception was raised: Invalid version string 'GNU/Linux' "
J'ai lu qu'UNetbootin pouvait être une alternative à essayer ( http://askubuntu.com/questions/173615/an-uncaught-exception-was-raisedinvalid-version-string-gnu-linux-when-creat ). Je l'ai installé et je n'ai pas eu d'erreur. Mais la clé n'a pas booté au redémarrage... gRmbl... Bon, c'est parti pour la ligne de commande.
J'ai trouvé une autre possibilité sur un forum ( http://trisquel.info/fr/forum/startup-disk-creator-fail-uncaught-exception-was-raised-invalid-version-string-gnulinux ) et la ligne de commande est juste en dessous.
/!\ ATTENTION : dd est surnommé "le destructeur de données". Il est impératif de vérifier qu'on copie bien le contenu de l'image (if : input file) vers la bonne partition (of : output file). Ici c'est "/dev/sda1" mais ça n'est pas fixe !
résultat de la commande :
~ $ sudo dd if=~/Téléchargements/tails-i386-0.22.1/tails-i386-0.22.1.iso of=/dev/sda1 bs=8M; sync
[sudo] password for simon:
116+1 records in
116+1 records out
975921152 bytes (976 MB) copied, 80,0954 s, 12,2 MB/s
Tout semble bon mais le système n'a pas booté sur la clé... Pourtant j'ai essayé la clé usb sur deux ordinateurs différents, que j'ai déjà installés via une clé usb bootable.
Soit j'ai un problème avec cette clé USB, soit avec l'iso. Je réessayerai quand j'aurai de nouveau un soir de libre.
[Edit le 16/02/2014 :
Je n'ai finalement pas pu attendre. J'ai installer virtualbox et j'ai lancé tails dedans. :-) Je reviens bientôt vous raconter tout ça.
[Edit le 26/01/2014 :
J'ai compris pourquoi je n'avais pu booter sur la clé USB l'an passé. Alors que j'ai réessayé hier avec l'iso de Tails, version 1.2.3, j'ai vu qu'il fallait utiliser "isohybrid" avant de copier l'image avec "dd". Si j'ai bien compris, "isohybrid" rajoute le MBR (Master Boot Record) pour permettre le démarrage sur la clé USB.
simon@ordi:~/Téléchargements/tails-i386-1.2.3$ isohybrid tails-i386-1.2.3.iso -h 255 -s 63
simon@ordi:~/Téléchargements/tails-i386-1.2.3$ sudo dd if=tails-i386-1.2.3.iso of=/dev/sdb bs=8M; sync
Et cette fois on peut booter sur la clé USB.
(source : https://tails.boum.org/doc/first_steps/installation/manual/linux/index.fr.html )
Un moteur de jeu qui a l'air vraiment intéressant. Apparemment il permet également de faire des simulations assez réalistes.
J'ai décidé d'utiliser Shaarli, développé par Sebsauvage. Je découvre petit à petit le système mais ça semble vraiment simple à utiliser.
Vous pouvez retrouver le Shaarli de Sebsauvage à l'adresse suivante : http://www.sebsauvage.net/links/