" A collection of introductory technology tutorials covering Linux, Web development, general problem solving and graphic design. "
Des Services web...
encore des CHATONS
" Aurore est une association à but non lucratif gérée par des bénévoles étudiants de l'université Paris-Saclay. Nous nous efforçons de fournir une couverture Internet filaire et Wi-Fi très haut débit aux étudiants pour 50€ par an, ainsi que l'accès à de nombreux services Web. "
Proposent une ma fois bonne documentation tuto
(par là que je les ai découvert.es)
" Documentation technique
Bienvenue sur la documentation technique d'Aurore.
Ce wiki est fait pour documenter tout ce qui fait partie de l'infrastructure technique (hardware et software) à Aurore. Il sert à s'autoformer et à avoir accès à toutes les informations concernant notre infrastructure rapidement et clairement "Au programme :
- Sites géographiques (Accès restreint) Sites où Aurore est implantée
- Serveurs Liste des serveurs d'Aurore et de leurs fonctions
- Services Liste des services d'Aurore
- Plan IP Les adresses IP d'Aurore et leurs répartitions
- VM Toutes les VM d'Aurore
- Monitoring Installation et utilisation Prometheus / Grafana
- Les VLAN Virtual Local Area Network
- VPN OVH Documentation du tunnel entre OVH et Saclay
- Les onduleurs Liste et documentation des onduleurs
- Bornes dans les chambres Bornes installées dans les chambres d'adhérents en résidence
- Reserve Proxy Nginx en tant que RP et un peu plus
- Ansible Système de configuration et de gestion de parc
- Liaisons optiques Les liaisons optiques utilisées par Aurore
Fait partie du réseau inter-universitaire :
https://federez.net
et aussi
https://viarezo.fr
https://www.rezel.net
J'ai un dongle USB <-> Ethernet
https://plugable.com/products/usb3-e1000
Quand on débranche/re.branche il n'est pas reconnu...
Comment faire pour que linux le reconnecte (sans redémarrer) ??
Après installation (Make) de https://github.com/jerome-pouiller/ioctl
Automating the reset {cf. lien_bulle} is working !!!!
( reconnu dès que re.branché )
....
Sinon on peut faire :
- On récupère le DBUS de l'adaptateur ( AX88179 )
- On le reconnecte
- On récupère le DBUS de l'adaptateur ( AX88179 )
À la main
lsusb | grep AX88179
# ==> GET ... 0XX ... 0YY
Pseudo-automatisation :
J'utilise une fonction "regex1" trouvée sur internet
https://stackoverflow.com/a/14229597
pour récupérer le...
AX88179_BUS et AX88179_DEV : 0XX ... 0YY
function regex1 { gawk 'match($0,/'$1'/, ary) {print ary['${2:-'1'}']}'; }
export AX88179_BUS=$(lsusb | grep AX88179 | regex1 'Bus (0(.*))\s' | cut -c -3)
export AX88179_DEV=$(lsusb | grep AX88179 | regex1 'Device (0(.*))\s' | cut -c -3)
- On le reconnecte
Exécution Python
sudo python3 /usr/bin/ioctl.py /dev/bus/usb/$AX88179_BUS/$AX88179_DEV
Script Python
\#!/usr/bin/python3
# SOURCE :: https://scarff.id.au/blog/2021/resetting-usb-ethernet-linux/
print("\n\nFIRST DO :: \nlsusb | grep AX88179")
print("==> GET ... 0XX ... 0YY")
print("\nEXEC :: \nsudo python3 ioctl.py /dev/bus/usb/0XX/0YY\n\n")
#
# in ioctl.py
import fcntl, sys
# defined in linux/usbdevice_fs.h
USBDEVFS_RESET = 21780
with open(sys.argv[1], "wb") as fd:
fcntl.ioctl(fd, USBDEVFS_RESET, 0)
Aidons d'autres Internautes à accéder à un internet libre : non censuré / surveillé :
-
Créons des ponts (bridges) vers le réseau Tor
: soyons des Snowflakes par millions ! -
Installez l'addon Firefox
-
Lisez l'article du Projet Tor :
https://snowflake.torproject.org
Instructions ( installation Docker / service )
- https://gitlab.torproject.org/tpo/anti-censorship/pluggable-transports/snowflake/-/wikis/home ( + AUR )
: En 2022 un outil qui aide les populations persécutées par la guerre :
Iran, Ukraine, etc
" Display and control your Android device. Contribute to Genymobile "
Contrôler son téléphone Android depuis son ordinateur ! Un must-have !
Bonus : j'ai créé ce petit script de connexion en Wifi (Bash) : gist
Wiki : https://en.wikipedia.org/wiki/Scrcpy
Genymotion https://www.genymotion.com
est derrière un outil de virtualisation VM
" Come on in and check out what's new in Self Hosted applications and stick around for the Homelab guides ! "
$ Des sites comme { ça }
$ d' alternativeto on en trouve plein...
$ mais le design et degrès d'édition est différent
> ex : https://thewhale.cc
Un n'ieme site dédié à la config/install d'app auto-hébergées
... trouvé durant ma remise sur pied de /HedgeDoc ( ici )
https://liens.vincent-bonnefille.fr/?N9aC7g
Encore, un site, bien fait, qui recense des outils et conseils pour se défendre contre les surveillances numériques à notre inssu..
OK, voici le programme, les thématiques générales
( dont j'ai trouvé le descriptif pertinent )
-
Anonymity - Shielding your online activity from your real identity, protecting you from people who are trying to uncover your identity specifically.
-
Targeted Attacks - Being protected from hackers or other malicious actors who are trying to gain access to your data or devices specifically.
-
Passive Attacks - Being protected from things like malware, data breaches, and other attacks that are made against many people at once.
-
Service Providers - Protecting your data from service providers (e.g. with E2EE, which renders your data unreadable to the server).
-
Mass Surveillance - Protection from government agencies, organizations, websites, and services which work together to track your activities.
-
Surveillance Capitalism - Protecting yourself from big advertising networks, like Google and Facebook, as well as a myriad of other third-party data collectors.
-
Public Exposure - Limiting the information about you that is accessible online—to search engines or the general public.
-
Censorship - Avoiding censored access to information or being censored yourself when speaking online.
Internet comment ça marche ?
Et si on le coupe en deux ça repousse ?
Et qui c'est qui décide ?
Longue conf'
une belle précision et débit
Neural Networks and Weather Satellites.
Neurals Netwark, predicting human machines vote ?
ArtFriction, cloud reality
Bigdata paradigm
http://cloudindx.com/history/
relate des éléments historiques que l'on retrouve dans le livre de l'auteur : https://bib.vincent-bonnefille.fr/book/141
Compter, gérer, exploiter, ainsi va la mégamachine bureaucratique. Pourquoi résister à l'informatisation du monde ?
J'en parlais ici https://liens.vincent-bonnefille.fr/?SjLa3w
Au delà de la critique des surveillances. L'informatisation du monde...
La gestion.organisation des flux.masses . . .
Une émission sur @France_Culture : https://www.radiofrance.fr/franceculture/podcasts/terre-a-terre/la-liberte-dans-le-coma-7077137
Pub. le 14/06/ 2019 par @Felix_Treguer
Que l'on retrouve ici https://www.monde-diplomatique.fr/2020/01/TREGUER/61229 ( 2020 ) commentant la liberté dans le comas ( todo .bib )... actuellement épuisé.
Datant de 2013 ... édité par @La_Lenteur ( radicalités anti.tech garanties )
https://librairie-quilombo.org/La-liberte-dans-le-coma
.... que j'ai découvert via le tres bon podcast militant @Floraisons
Compter, gérer, exploiter (avec @Matthieu_Amiech)
https://floraisons.blog/compter-gerer-exploiter/
( repostée ici https://liens.vincent-bonnefille.fr/?qw80EA )
Voilà comment commence l'article de Félix :
" Dans la généalogie politique de l’informatique et plus encore dans l’historiographie dominante d’Internet, les oppositions néo-luddites sont largement négligées.
Parmi les acteurs ayant contribué d’une manière ou d’une autre à façonner ces technologies et les discours à leur endroit avant les années 1990, on évoque souvent les scientifiques humanistes de l’après-guerre et les hippies technophiles des années 1960 (voir par exemple les travaux de Fred Turner). Ensemble, ils ont contribué à extirper l’ordinateur des grandes bureaucraties en promouvant des machines plus petites, conçues comme des outils de libération individuelle, avec toutes les impensées qui furent les leurs (et les nôtres devrait-on dire, puisque leurs espoirs et utopies ont aussi largement influencé les discours dominants à l’endroit d’Internet…). Dans l’histoire du droit à la protection des données personnelles, on aborde aussi parfois les informaticiens, chercheurs ou juristes qui, dès les années 1960, ont alerté l’opinion et les législateurs quant aux risques de ces technologies pour la vie privée.
Dans cette littérature, les oppositions plus fondamentalement technocritiques qui agitent la Nouvelle Gauche à partir des années 1960, et pour lesquelles l’ordinateur constitue une machine par essence technocratique et guerrière, apparaissent souvent comme une simple toile de fond. On s’intéresse en réalité assez peu à ces acteurs, à leurs discours ou à leurs pratiques d’opposition à l’informatique.
Des travaux récents ont commencé à corriger ces lacunes historiographiques, principalement aux États-Unis. L’anthropologue Gabriella Coleman a par exemple rappelé (pdf) la filiation entre les hackers des années 1980 aux États-Unis et des groupes radicaux inspirés par l’action directe non-violente, comme les Yippies. Plus récemment encore, dans Surveillance Valley (2018), le journaliste Yasha Levine a mis la main sur des archives oubliées documentant l’opposition d’organisations militantes comme les Students for Democratic Society (SDS) à l’ARPANET, au tournant des années 1960. L’auteur raconte comment l’ARPANET, qui fut le premier réseau à commutation par paquets et est généralement présenté comme l’ancêtre d’Internet, fut dénoncé lors de manifestations étudiantes pour ses liens avec le complexe militaro-industriel, tout en étant également impliqué dans des scandales liés à la surveillance des mouvements sociaux par les services secrets américains.
Une histoire oubliée… "
. . .
Un texte qui rappelle comment raconter l'ambiguïté hippie vàv des tech ( @Fred_Turner pour ne citer que lui ) participe au récit émancipateur qu'on leur acolle ... mais surtout les mises sous silences des mouvements contestataires .