13 liens privés
Le télescope solaire Daniel-K.-Inouye, situé à Hawaï, consomme l'équivalent d'une piscine de glace pour son circuit de refroidissement. Celui-ci est destiné à refroidir la partie optique, notamment le miroir, qui atteindrait sans cela des températures suffisantes pour faire fondre du métal.
Un pilote pour tablettes graphiques, Win/Mac/Linux, mêle pour les vieilles tablettes qui ne sont plus supportées.
Une autre commande pour rechercher et remplacer du texte dans vi/vim.
:%s/rechercher/remplacer/g
Pour rechercher et remplacer toutes les occurrences d'une chaîne de caractère avec vi/vim, passer la commande suivante :
:g/rechercher/s//remplacer/g
Les identifiants de connexions aux BDD sous DBeaver sont stockés chiffrés. Pour les récupérer/extraire, il y a quelques manipulations à réaliser.
La procédure décrite ici vaut pour Windows. Il faut l'adapter pour les autres OS.
Il y a 2 fichiers json :
- Emplacement %AppData%\DBeaverData\workspace6\General.dbeaver\
- Fichier n°1 :
data-sources.json
contient les noms et paramètres de connexion. - Fichier n°2 :
credentials-config.json
contient les credentials (user + password) associés.
Les paramètres de connexion du fichier data-sources.json
ressemblent à :
[...]
"db2_luw_old-18217802401-33405f2d599592fe": {
"provider": "generic",
"driver": "db2_luw_old",
"name": "TST24 Exemple",
"save-password": true,
"folder": "TEST",
"configuration": {
"host": "pp-db2.serveur.bidon.org",
"port": "50000",
"database": "exemple",
"url": "jdbc:db2://pp-db2.serveur.bidon.org:50003/exemple",
"configurationType": "MANUAL",
"type": "dev",
"auth-model": "native"
}
},
[...]
Après déchiffrement, les credentials du 2nd fichier ressemblent à :
[...]
"db2_luw_old-18217802401-33405f2d599592fe": {
"#connection": {
"user": "utilisateur",
"password": "mot_de_passe_en_clair"
}
},
[...]
Il faut :
1) Chercher le nom de la connexion dans data-sources.json
. Ici TST24 Exemple (cf. entrée name
).
2) Cette connexion est encapsulée dans une entrée au nom "bizarre" et unique dans le fichier, ici db2_luw_old-18217802401-33405f2d599592fe
.
3) Chercher ce nom bizarre dans le fichier credentials-config.json
déchiffré pour y trouver les user et password associés.
Pour déchiffrer le fichier de credientials, il faut, sur une machine linux, passer la commande suivante : openssl aes-128-cbc -d -K babb4a9f774ab853c96c2d653dfe544a -iv 00000000000000000000000000000000 -in "%AppData%\DBeaverData\workspace6\General\.dbeaver\credentials-config.json" | dd bs=1 skip=16 2>/dev/null | jq | less
Explication de la commande :
openssl
déchiffre le contenudd
récupère la partie contenant les user + passwordjq
met en forme le json pour le rendre lisibleless
permet de visualiser la sortie pour y rechercher tous les mots de passe à récupérer. Les commandes/
et?
servent à rechercher en avant et en arrière. Taperq
pour quitter.
La tablette III d'Atra-Hasis, vieille de 3770 ans, est la plus vieille trace connue du mythe du déluge, reprise ensuite dans la bible. Dans la version sumérienne, un dieu prévient le héros Atra-Hasis de l'imminence du déluge. Suivant ses consignes, Atra-Hasis construit alors une arche gigantesque. Il réunit ensuite des couples de tous les animaux existants et se réfugie avec eux et sa famille dans l'arche.
Après le déluge, il envoie tour à tour une colombe, une hirondelle et un corbeau, qui ne revient pas, indiquant ainsi qu'il a trouvé une terre émergée.
Liste de résolveurs DNS avec des informations sur la confiance qu'on puisse leur accorder.
La primitive SQL LIKE modifiée pour utiliser les regex dans du SQL DB2.
Exemple :
Pour rechercher toutes les occurrences du nom de famille Lacan, sans faire attention à la casse
SELECT *
FROM personne
WHERE REGEXP_LIKE (nom_famille, 'Lacan', 'i')
;
L’arrêt de la Cour de cassation (lien payant) met en avant l’importance de l’authentification forte dans les transactions financières. L’authentification forte est un mécanisme de sécurité qui exige des utilisateurs qu’ils fournissent plus qu’un simple mot de passe ou code secret pour accéder à leur compte ou valider des paiements. Cela peut inclure des éléments tels que la biométrie (empreintes digitales, reconnaissance faciale) ou des codes générés dynamiquement. Selon l’arrêt, sauf en cas d’acte frauduleux délibéré de la part d’un client, celui-ci ne supporte aucune conséquence financière si une opération de paiement non autorisée est effectuée sans que la banque ne demande une authentification forte. Cette exigence est énoncée dans l’article L. 133-44 du code monétaire et financier.
Si vous pensez que Firefox empêche certains sites de fonctionner correctement en bloquant leurs fenêtres pop-up, ajoutez alors des exceptions pour contourner le problème. Voici la procédure.
This tutorial provides a step-by-step guide to implementing a dark and light mode toggle switch using JavaScript, HTML, and CSS.
L'écart entre wget et curl...