PROJET AUTOBLOG


Korben

Site original : Korben

⇐ retour index

Mise à jour

Mise à jour de la base de données, veuillez patienter...

Un serveur de livres audio et de podcasts à auto-héberger

lundi 6 juin 2022 à 09:00

Si vous aimez les livres dématérialisés, type EPUB, PDF et autres fichiers mobi, vous connaissez forcément Calibre puisque j’en ai déjà parlé à plusieurs reprises.

Vous savez peut-être moins qu’avec Calibre, vous pouvez également faire tourner un serveur web qui va mettre à dispo l’ensemble de votre bibliothèque pour vos amis, votre famille…etc., au travers d’une interface web. Il y a d’ailleurs pas mal d’imprudents qui oublient d’ailleurs de le sécuriser.

Mais pour les audiobooks, comment faire ? Et bien il existe un script qui s’appelle AudioBookShelf qui reprend le même concept, mais pour les livres audios ou les podcasts. Ça s’installe très facilement sur n’importe quel serveur Linux ou machine équipée de Docker. Il suffit de suivre la doc ici.

Pour Docker, vous devez d’abord télécharger l’image de AudioBookShelf comme ceci :

docker pull ghcr.io/advplyr/audiobookshelf

Ensuite, créez des répertoires dans lesquels seront stockés les données et les fichiers audio :

mkdir audiobooks
mkdir config
mkdir metadata

Puis lancez la commande Docker suivante :

docker run  \
    -e AUDIOBOOKSHELF_UID=99 \
    -e AUDIOBOOKSHELF_GID=100 \
    -p 13378:80 \
    -v ./audiobooks:/audiobooks \
    -v ./config:/config \
    -v ./metadata:/metadata \
    --name audiobookshelf2 \
    --rm ghcr.io/advplyr/audiobookshelf

Et voilà ! Ensuite, y’a plus qu’à vous connecter avec un navigateur sur l’IP de votre serveur + port 13378. AudioBookShelf vous demandera alors un login + mdp. Mettez « root » dans le login et rien dans le champ mot de passe.

Maintenant y’a plus qu’à remplir l’outil avec vos livres audio !

Merci Nobody00x1.

Go2TV pour diffuser en DLNA / UPnP

dimanche 5 juin 2022 à 09:00

Si vous êtes l’heureux propriétaire d’une télévision compatible UPnP / DLNA et que vous souhaitez diffuser un film ou une série à partir de votre ordinateur Linux, voici un petit outil bien pratique.

Ce logiciel c’est Go2TV qui est dispo sous Linux, Android, macOS et Windows et qui peut fonctionner avec une jolie interface graphique.

Ou directement en ligne de commande :

À partir de Go2TV, vous pouvez donc lister tous les appareils UPnP et DLNA dispo sur le réseau, et balancer ensuite directement un fichier vidéo, avec ou sans sous-titres (.srt).

Bref, super pratique. Go2TV est dispo ici sur Github.

Airshare – Pour transférer des fichiers entre toutes vos machines

samedi 4 juin 2022 à 09:00

Besoin de transférer des fichiers entre 2 machines ?

Airshare est là pour ça ! Il s’agit d’un outil en ligne de commande et d’un module codé en Python qui vous permet de transférer des fichiers entre deux machines dans un réseau local, P2P, en utilisant Multicast-DNS. Il peut donc être utilisé sans avoir de connexion internet.

Il permet également d’ouvrir une interface HTTP pour ceux qui n’utilisent pas la ligne de commande. Les transferts sont rapides et il est possible de transférer plusieurs fichiers et répertoires, qui seront envoyés petit bout par petit bout. Cela évitera une surcharge de la mémoire de votre ordinateur.

Et le plus beau c’est que c’est dispo sous Linux, macOS et Windows.

Pour l’installer avec pip (ou pipx):

pip install Airshare

Pour l’installer sous macOS :

brew install airshare

Enjoy !

Asahi – Le Linux des nouveaux Macs

vendredi 3 juin 2022 à 09:00

Savez vous ce que signifie Asahi en japonais ? Cela veut dire « Soleil levant » et c’est également une variété de pommes.

De pomme ? Oui, de pomme… Apple en anglais. Hé oui, on va bien parler aujourd’hui de Asahi, un projet dont le but est de porter Linux sur les Mac Silicon (les fameux M1…etc), en commençant par les Mac Mini, MacBook Air et MacBook Pro 2020 M1.

Leur objectif n’est pas de simplement faire tourner un linux mais également de l’optimiser pour en faire un système d’exploitation agréable à utiliser au quotidien.

Toutefois, cela demande pas mal de boulot car Apple Silicon est très peu documenté, et les dev doivent reverser l’architecture du GPU d’Apple et développer le pilote open source qui va bien. Gros challenge à suivre donc !

Pour le moment, seule une alpha est sortie. Pas mal de choses fonctionnent comme le wifi, l’usb, le lecteur de carte SD…etc. Par contre, pour le bluetooth, Thunderbolt, l’accélération du GPU…etc il faudra encore attendre un peu. Mais comme je vous le disais, c’est une version Alpha. Le dual boot fonctionne donc vous pourrez profiter de Asahi tout en conservant macOS. Et si vous vous plantez, pas grave, vous pouvez toujours supprimer la partition Asahi ou réinstaller votre Mac via son mode d’install recovery.

Pour installer Asahi, vous devez mettre à jour votre macOS vers une version >= 12.3, disposer de 53 GB minimum d’espace disque, ouvrir un terminal et entrer la commande suivante :

curl https://alx.sh | sh

Vous trouverez plus d’infos ici.

Se protéger de la faille Follina, qui permet de prendre le contrôle d’un Windows

jeudi 2 juin 2022 à 14:58

Oh chouette, ça faisait longtemps ! Des chercheurs de Nao Sec ont découvert une faille 0day actuellement utilisée par des cybercriminels, qui permet de prendre entièrement la main sur un ordinateur équipé de Windows.

La vulnérabilité se situe dans l’outil de diagnostic et de support de Microsoft (MSDT) et peut être exploitée à l’aide d’un document Word piégé. Ainsi en ouvrant le document ou simplement sa prévisualisation, cela va automatiquement ouvrir une URI contenant du code Powershell malicieux qui s’exécutera et permettra à l’attaquant d’être admin sur la machine ciblé. Je vous laisse consulter la CVE-2022-30190 pour ceux qui veulent ainsi que ce thread Twitter qui explique en détail son fonctionnement.

Il y a même un PoC disponible ici.

Alors évidemment, si j’écris cet article, ce n’est pas pour vous dire de passer sous Linux, hein, mais plutôt pour vous expliquer comment bloquer temporairement l’exploitation de cette faille 0day en attendant que Microsoft se bouge les fesses. C’est important, car comme je vous le disais en intro, la faille est activement exploitée.

Pour cela rien de plus simple. Ouvrez une invite de commande en Administrateur, puis faites une sauvegarde de la clé de registre avec la commande :

reg export HKEY_CLASSES_ROOT\\ms-msdt search-ms.reg

Et ensuite, on va la supprimer comme ceci :

reg delete HKEY_CLASSES_ROOT\\ms-msdt /f

Et vous voilà protégé jusqu’à nouvel ordre.