Monthly Shaarli

All links of one month in a single page.

February, 2014

Perl examples (example source code) Organized by topic

Plein d'exemple de code Perl.

▶ OPPRESSED MAJORITY (Majorité Opprimée English), by Eleonore Pourriat - YouTube
thumbnail

Un joli court métrage !

Uzbl - web interface tools which adhere to the unix philosophy.

Il faudra que je m'y mette un jour !

Le Mangibougisme passe le turbo et met les gommettes | Hashtable
thumbnail

C'est tellement vrai. Une belle analyse critique de la politique sanitaire française (et je pense qu'on pourrait faire la même analyse en dehors de France).

L'affaire Brandon Mayfield : une surveillance terrifiante - Framablog

Édifiant comme récit.

Every line of code is always documented

je garde ce liens là pour avoir un exemple de git blame sous la main.

Topic: Introduction to the Mill CPU Programming Model | Out-of-the-Box Computing
thumbnail

TL;DR
Je me le met là pour plus tard, peut-être.

Solutions: Amarok internet access behind proxy server

Une petite note pour fixer des paramètres proxy d'une application Kde sans Kde.

Bluetouff condamné en appel pour avoir su utiliser Google
thumbnail

De moins en moins la volonté d'y croire…

Confiture de lait

Je me le note là pour le partager et pour m'en souvenir.
Pour faire de la confiture de lait, prenez une conserve de lait concentré sucré. Plongé la dans une casserole d'eau et faire cuire au bain-marie pendant 40 minutes. Laisser refroidir complétement. Ouvrir la conserve et mettez en pot.
Et voilà.

Maintenant, aller dans votre magasin et hallucinez sur le prix de la confiture de lait.

«La France ce n’est pas Daft Punk…» L’industrie musicale française se prend une belle une soufflante par Rachid Ferrache • Zeal Journal

Un bien beau coup de gueule sur la musique française.

Lauren Weinstein's Blog: No, I Don't Trust You! -- One of the Most Alarming Internet Proposals I've Ever Seen

Une petite réflexion sur l'introduction des "trusted proxies" dans la norme http 2.0. Et ben c'est pas une bonne idée.

Why I Left Windows

Un article très intéressant, sans méchant troll qui donne juste un retour d'expérience.

Collection of Less Commonly Used UNIX Commands
thumbnail

Plein de commandes unix pas trop utilisées (ça va, il y en a pas mal que je connaissais déjà !)

Droit d'auteur : les ayants droit vivent mal la concurrence des lobbys citoyens
thumbnail

… No comment !

(mais en même temps, s'ils commencent à avoir peur et aller se plaindre à la maitresse, c'est qu'ils se rendent compte que tout n'est plus gagné d'avance !)

J’en ai ras le bol qu’on doive s’excuser à cause de la «théorie du genre» | Slate
thumbnail

Ça fait du bien quand ça sort.

Multiboot using u-boot - OMAPpedia

Comment générer un multiboot avec UBoot.

J’ai suivi une formation du FOREM (2ème partie)
thumbnail

La suite de l'article sur le FOREM (pôle emploi belge). C'est pas plus joli que le premier…

"Info-siret" / "Info-registre" est-ce obligatoire ?

Une petite "astuce" bonne à savoir.

Grid

Des explications pour faire du responsive.

Aidez-nous à financer le pourvoir en Cassation de Bluetouff et Reflets.info : Reflets
thumbnail

Je partage !!!

10 Things We Forgot to Monitor

10 choses à monitorer sur un serveur.

Le futur n’a que faire de votre opinion
thumbnail

Est-ce qu'on doit vraiment dire à chaque fois que Ploum publie un article qu'il est très bien et très juste ?

Cryptic Crossword: Amateur Crypto and Reverse Engineering

tl;dr; mais peut être un jour…

Blog Stéphane Bortzmeyer: Ma nouvelle clé PGP

Les bonnes pratiques pour créer sa clé PGP

parents-want-son-to-change-sexuality.jpg (JPEG Image, 903 × 896 pixels)

J'aime beaucoup la réponse.

rpgfs - Simple RPG Project - Google Project Hosting

Un petit jeu RPG mais au cœur du filesystem… cd, ls, cat et rm seront vos meilleurs amis.
(Pas essayé encore mais ça peut être sympa, pour le fun.)

La réponse à donner à Hadopi si vous recevez un avertissement que vous ne méritez pas | {niKo[piK]}

Voilà donc ce que j'aurais dû envoyer à l'Hadopi :

Madame, monsieur,
J’ai bien pris connaissance de cette recommandation. Cependant je la conteste car au moment où vous avez constaté une infraction :

  • J’avais un logiciel pare-feu activé,
  • Je n’ai pas d’enfant à la maison et mes chats ne savent pas encore utiliser mon ordinateur,
  • Vous avez constaté une utilisation de « logiciel(s)/protocole(s) uTorrent ». uTorrent est un logiciel, que je n’utilise pas,
  • Mon WiFi personnel est sécurisé en WPA,
  • Si la constatation est sur le réseau « Free Wifi » diffusé par la box de mon domicile, sachez que celui-ci est indépendant de mon WiFi personnel. Chaque utilisateur est identifié par ses identifiants Free. De plus cette Freebox n’est pas ma propriété mais reste celle de Free. Je vous invite à prendre contact avec la société Free pour plus d’information sur les utilisateurs de ce réseau « Free WiFi ».
    Je vous demande donc de me faire parvenir un détail des oeuvres incriminées, par courrier postal car mon mail risque de considérer vos courriels comme du spam, les deux formats étant très similaires.
    Pour ce qui est de la sécurisation WiFi, j’ai utilisé tous les moyens à ma disposition, mais l’outil officiel de sécurisation prévu par la loi n’est toujours pas disponible, donc bon.
    Je vous prie de reconnaitre la nullité de votre « recommandation » et de supprimer les données me concernant, ou de me faire parvenir les motifs de votre refus.
    Je vous souhaite bien du courage dans votre action tentant de sauver une économie audio-visuelle mourante mais aux lobbies puissants. Action ressemblant à de l’acharnement thérapeutique. Les historiens rigoleront de votre action.
    Bisou cordial.
    Alban Gruget