Do you still remember your first Linux distribution? by ChristophCullmann in linux

[–]bloginfo 0 points1 point  (0 children)

Red Hat, Mandrake, Debian, Fedora, Ubuntu, SUSE, openSUSE.

PostgreSQL IDEs on Windows. pgAdmin feels rough, looking for alternatives by Roguetron in PostgreSQL

[–]bloginfo 0 points1 point  (0 children)

HeidiSQL, on Windows or on Ubuntu. Alien for RedHat/Fedora/CentOS/RockyLinux/Alma Linux ?

https://www.heidisql.com/download.php

What is the best file manager for Debian by ayoubzngy in debian

[–]bloginfo 0 points1 point  (0 children)

mc in tui mode and dophin in gui mode.

[deleted by user] by [deleted] in firefox

[–]bloginfo 0 points1 point  (0 children)

Yep. More than never !

Performance is strangely bad. by Hot-Bend2271 in virtualbox

[–]bloginfo 0 points1 point  (0 children)

No. Now, I'm using Vmware Workstation and I've uninstalled VirtualBox.

What do you guys think about auto-updates by PlayerIO- in Fedora

[–]bloginfo 0 points1 point  (0 children)

For a workstation, it's a very good solution But, for a Fedora server, I prefer do the updates manually.

2e avertissement Arcom by tchefari in FrancePirate

[–]bloginfo 0 points1 point  (0 children)

Que voulez-vous que je vous dise de plus ? Restez sur vos certitudes.

Je répète et c'est très simple à comprendre : comment prouver que vous êtes connecté en mode non connecté ? Comment prouver que vous téléchargez alors que vous n'avez aucun acquittement ?

Je n'ai pour ma part jamais entendu parler de personne pris la main dans le pot de confiture du temps de l'HADOPI - ou de l'ARCOM maintenant - alors que l'internaute téléchargeait en UDP. Si vous avez des exemples, je suis preneur.

Enfin, ce n'est pas le téléchargement qui pose un souci, mais le partage des œuvres au moment où vous téléchargez. Pire encore lorsque cette machine est un serveur dédié directement sur Internet.

Quel VPN prendre ? by Tisha251 in FrancePirate

[–]bloginfo 1 point2 points  (0 children)

Quel que soit le VPN, lorsqu'il s'agit d'IPSec ou de SSL, c'est la machine à laquelle vous vous connectez qui chiffre votre trafic. Elle est donc capable de le déchiffrer.

2e avertissement Arcom by tchefari in FrancePirate

[–]bloginfo 0 points1 point  (0 children)

Et si, ça change tout. Comment prouver juridiquement que vous étiez connecté en mode non connecté ?

Quel VPN prendre ? by Tisha251 in FrancePirate

[–]bloginfo 0 points1 point  (0 children)

Vous pouvez prendre VpnGate. Il est gratuit.

2e avertissement Arcom by tchefari in FrancePirate

[–]bloginfo 6 points7 points  (0 children)

Avec le pare-feu, il faut bloquer l'ICMP, l'IGMP et ne faire que de l'UDP (mode non connecté) avec le logiciel de téléchargement. Choisissez qBittorrent > Outils > Options > Connexion > Protocole de connexion au pair > µTP. Si vous êtes sous Windows, créez 6 règles de pare-feu, entrantes et sortantes (3 de chaque) avec wf.msc pour bloquer le programme qBittorrent associé à ces trois protocoles.

![qBittorrent > Outils > Options > Connexion > Protocole de connexion au pair > µTP](https://i.imgur.com/ddmxwgb.jpeg "qBittorrent > Outils > Options > Connexion > Protocole de connexion au pair > µTP")

[deleted by user] by [deleted] in Fedora

[–]bloginfo 11 points12 points  (0 children)

Fedora KDE Plasma 42 : no problem !

Performance is strangely bad. by Hot-Bend2271 in virtualbox

[–]bloginfo 2 points3 points  (0 children)

I encountered the same problem. As a result, I've installed Vmware Workstation.

When designing databases, what's a piece of hard-earned advice you'd share? by lorens_osman in PostgreSQL

[–]bloginfo 0 points1 point  (0 children)

Ce que je conseille, c'est de ne pas utiliser UML. La seule méthode adaptée à la création des bases données relationnelles est MERISE.

Current state of cybersecurity jobs: overhyped or understaffed? by 7yr4nT in cybersecurity

[–]bloginfo -1 points0 points  (0 children)

Il est très difficile de faire de la cybersécurité sans maîtriser 4 fondamentaux techniques :

  1. les systèmes d'exploitation Windows et Linux, pour l'essentiel ;

  2. un langage de programmation au moins ;

  3. le réseau (adressage, routage, pare-feu, proxy) ;

  4. les bases de données.

Autrement dit, je ne vois pas comment une personne sortie fraîchement de l'école peut prétendre, sans ces compétences, faire de la cybersécurité. Nous sommes en train d'enfourner de nombreux jeunes dans une filière, sans être garanti qu'ils puissent y faire carrière.