Suite à une exposition de mon travail vidéo je me suis confronté à certaines limites d'accès à mon Raspberrypi.
En déplacement mon micro-ordinateur se retrouve sans écran.
Je n'ai pas d'yeux pour m'y connecter, d'interface.
Je suis habitué à passer par l'interface de ligne de commandes cli_bash en ssh par le réseau local (LAN)
(ou même à distance ( par Internet ) si je connais l'adresse IP de connexion de ma raspberrypi ou son URL/nom de domaine qui s'y rattache)
Mais là, pas de réseau intermédiaire entre mon micro-ordinateur sans tête ("headless") et un terminal distant par lequel y accéder et afficher le contenu / commander.
Coupée du monde mon raspberrypi tourne seul et je n'ai que peu de signes de vie (une LED et température).
Pour y remédié plusieurs solutions.
J'ai fais avec ce que j'avais sous la main : une carte-micro permettant de créer un réseau Wifi (hotspot) auquel je connecte l'ordinateur sans tête et le terminal.
Une Onion Omega 1.0
Je crée ainsi un réseau wifi par lequel je me connecte en SSH à mon micro-ordi.
Onion Omega permet aussi de partager une connexion Wifi existante (avec ou sans mot de passe).
Et l'une des autres solutions c'est de se connecter directement à la Raspberry pi en USB via son port Serial.... d'où cette bulle_lien !
D'autres solutions plus couteuses, moins légères :
https://www.youtube.com/watch?v=nui8kXvUAys
( HDMI Converter to USB )
https://coolguy.website/map-is-the-territory/introduction.html
Une introduction narrative (en anglais) aux mystérieuses lignes de commandes et autres terminaux pseudo muets... une entrée en matière bien pensée, drole, sensible !
Un peu du meme type,
cette fois sur le CSS/HTML et sa mise en page
(plutot bien fourni, pédagogique)
https://curly-braces.hashbase.io/claimer.html
via un site de zines autour du code mais pas que :
https://solarpunk.cool/zines/
Terminal, un monde de text
le site et ses créations https://coolguy.website/home
indieweb web.créatif
A shell script to clone a booted disk. Contribute to billw2
notes de bas de page ( ndbp )
https://jayrobwilliams.com/posts/2020/10/jeykll-footnotes
https://rephrase.net/box/word/footnotes/syntax/
links variables
I get 10 times more traffic from [Google][] than from
[Yahoo][] or [MSN][].
[google]: http://google.com/ "Google"
[yahoo]: http://search.yahoo.com/ "Yahoo Search"
[msn]: http://search.msn.com/ "MSN Search"
Both of the above examples will produce the following HTML output:
<p>I get 10 times more traffic from <a href="http://google.com/"
title="Google">Google</a> than from
<a href="http://search.yahoo.com/" title="Yahoo Search">Yahoo</a>
or <a href="http://search.msn.com/" title="MSN Search">MSN</a>.</p>
automatic links <3
\<http://example.com/\>
citation
https://v4.chriskrycho.com/2015/academic-markdown-and-citations.html
https://pandoc.org/MANUAL.html#option--citeproc
( ndbp )
https://assemble.io/docs/Cheatsheet-Markdown.html#inline-footnotes
| Option | Description |
| --- | --- |
| data | path to data files to supply the data that will be passed into templates. |
| engine | engine to be used for processing templates. Handlebars is the default. |
| ext | extension to be used for dest files. |
( ndbp )
lazy automatic
https://brettterpstra.com/2013/10/30/lazy-markdown-footnotes/
PANDOC AUTOMATIC CONVERTION PDF cli_bash
https://www.arthurperret.fr/enseignement-automatisation-pandoc.html
http://www.nicksun.fun/linux/2020/03/26/pdfs-bash-pandoc.html
Un bon résumé des commandes GIT en français
git add * (ajoute tous les fichiers)
git status (vérification de l'état des fichiers)
git commit -am "titre du commit"
(sudo) git push
...
(sudo) git pull (pour télécharger)
Un explicatif détaillé de qualité en français :
https://www.atlassian.com/fr/git/tutorials/saving-changes
...
Suppression Xfile_folder
git rm -r myFolder ( local )
git rm -r --cached myFolder ( distant )
_ Utiliser .gitignore pour ne plus suivre les changements
excludesfile = myFolder/
Un navigateur ultra léger -- lightweight -- ( LUAkit )
{ ici lien } vers une documetnation pour installer plugin Adblock et autres
Un navigateur VIM-like ( interactions au clavier cli_bash )
: git du projet https://luakit.github.io
// ! \\
NB : ya ///qutebrowser qui est bien ( mieux ) aussi
PS = "Warning: The original luakit is based on a WebKit port that is today considered insecure and outdated. It's recommended to use the up-to-date fork or another browser instead."
System Information Commands
File Commands
ls Options
Process Management Commands
Networking Commands
Help Commands
User Information Commands
File Permissions
Search Commands
File Transfer Commands
Disk Usage Commands
Compress and Decompress Commands
Install Commands
Hardware Information Commands
What is Linux?
"Programmes Python, Ordinateur, Installation en réseau 2017
« Dataghost 2 » est une machine computationnelle introspective, kabbalistique et récursive. Elle étudie inlassablement les traces écrites de son activité interne, les logs, dont l'exégèse donne forme à des séries de commandes compulsives qu'elle exécute frénétiquement. La machine forge des fragments de code en s'inspirant de l'herméneutique de la Kabbale, et plus particulièrement des techniques de la Gematria. Elle opère par associations alpha-numériques, par corrélations et substitutions de signes, pour interpréter ses logs (des daemons, du kernel, du système, du réseau, des autorisations, etc), générant ainsi des milliers de commandes bash qui seront pour la plupart incohérentes et inopérantes.
De temps en temps au hasard et malgré une syntaxe pour le moins hérétique, certaines tâches parviendront à s'exécuter. C'est alors que la dimension performative du langage computationnel prend vie dans cette exécution. La machine réalise alors une sorte de rituel d'invocation d'un Golem numérique. Et le risque est réel pour la machine, car ces différentes actions peuvent à force de cumul, saturer ses capacités de calcul, provoquer un arrêt partiel ou total des fonctions primaires de son architecture logicielle ou encore dépasser le seuil critique de ses limites physiques conduisant à la surchauffe de ses différents composants électroniques, voire à la destruction des couches physiques de l'ordinateur.
Cette activité computationnelle auto-destructrice sera perceptible, les commandes invoquées par la machine sont imprimées continuellement, jusqu'à l'inéluctable arrêt du fonctionnement."
http://www.rybn.org/dataghost/
Autre source d'information ( quelques images d'exposition ) 2016
http://archive.artefact-festival.be/2017/en/program/dataghost-2-2016.html
https://we-make-money-not-art.com/dataghost-2-the-kabbalistic-computational-machine/ <3
@WeMakeArtNotMoney
à propos de Vending Private Network VPN
In this talk, @Danja_Vasiliev gives an overview of "dark internet topologies" in the context of the commissioned piece //Vending Private Network// he did together with @Julian_Oliver ( 2018 )
![vpn]https://criticalengineering.org/projects/vending-private-network/images/title3.jpg)
Conf
Cite cette carte des câbles sous-marins :
https://www.submarinecablemap.com
Are.na ( adhoc_mesh_ntwrk )
https://www.are.na/vincent-bonnefille/adhoc_mesh_ntwrk
Membre du https://criticalengineering.org
@The_Critical_Engineering_Working_Group
2022 EDIT
- Submarine Cable Map 2015
https://submarine-cable-map-2015.telegeography.com/ - Traceroute mapper ( tool git )
https://stefansundin.github.io/traceroute-mapper/?trace=traceroute%20to%2083.118.202.51%20(83.118.202.51)%2C%2030%20hops%20max%2C%2060%20byte%20packets%0A%201%20%20livebox.home%20(192.168.1.1)%20%204.040%20ms%0A%202%20%2080.10.253.25%20(80.10.253.25)%20%209.688%20ms%0A%203%20%20*%0A%204%20%20*%0A%205%20%20ae51-0.nridf101.rbci.orange.net%20(193.252.98.94)%20%2012.098%20ms%0A%206%20%20*%0A%207%20%20*%0A%208%20%20*%0A%209%20%20*%0A10%20%20*%0A11%20%20*%0A12%20%20*%0A13%20%20*%0A14%20%20*%0A15%20%20*%0A16%20%20*%0A17%20%20*%0A18%20%20*%0A19%20%20*%0A20%20%2051.202.118.83.in-addr.arpa.celeste.fr%20(83.118.202.51)%20%2010.492%20ms%0A - History souces
XSS tool python check vunerability
HOCXSS is an easy way for the penetration tester and bug bounty hunters to test Cross site scripting. It has featured with crawling, detection parameter discovery, WAF detection capabilities as well.
Obtenir une identité
Rechercher une clef
Obtenir notre clef publique
Ajouter une clef publique
Communiquer avec un KeyServer
$ gpg --gen-key
$ gpg --list-keys
# Export public key
$ gpg --armor --output pubkey.txt --export 'My_PGP_fresh_key name'
# Import public Key
$ gpg --import pubkey.txt
# Encrypt
$ gpg --encrypt --recipient ID filename.ext
# or
$ gpg -e -r ID filename.ext
Decrypt
$ gpg --output filename.ext --decrypt filename.ext.gpg
Pour comprendre GIT, il est nécessaire de connaitre les éléments de base. Cette documentation n’est pas exhaustive et recommande des bonnes pratiques surtout adaptées aux débutants. Les informations présentes dans ce document s’étendent parfois au-delà de l’outil GIT pour donner des contextes d’utilisation.
Pré-requis : l’utilisation d’un terminal (aussi appelé « console » ou « shell ») est nécessaire à l’exécution des commandes listées dans ce document.
git pull [nom du remote] [master]
pull, c’est tirer, comme dans tirer vers soi. Mais j’aime bien l’idée d’un aspirateur qui va aspirer tous les fichiers depuis github vers mon ordinateur.
A la base, comme ton dossier, il est peut-être vide, faut récupérer les données du projet d’origine. Donc on va faire un