Mps-youtube des vidéos depuis un terminal

mps youtube et vidéos en ligne de commandeRegardez des vidéos depuis un terminal.

Encore un billet qui sent le réchauffé… Je l’ai retesté pour réécriture et c’est encore plus simple sur Ubuntu 14.04 que lors de mon ancien billet sur ubuntu 12.04.

Quand on est sur un terminal, il arrive que l’on est envie d’un peu plus d’animation. Et pourquoi pas visionner et télécharger des vidéos en streaming depuis youtube en ligne de commande… Pms-youtube est fait pour ça!

Facile à installer et à utiliser.

$ sudo apt-get install python-pip
$ sudo pip install mps-youtube
$ sudo pip install mps-youtube --upgrade

Si vous n’avez pas déjà installé mplayer, c’est le moment.

$ sudo apt-get install mplayer

On lance avec:

$ mpsyt

Et on arrive sur la fenêtre d’accueil de pms-youtube.
En tapant « h » on a l’aide sur les commandes disponibles et c’est très complet!

> h

En revenant sur la page d’accueil on peut faire une recherche. Comme j’aime le reggaeton Cubain, dont « El Micha », je tape /El Micha. On peut remplacer le « / » par un « . » , ça marche aussi.

> /El Micha

On obtient une liste, il n’y a plus qu’à choisir.

mps - liste des videos et son
Si je tape par exemple « 8 », j’obtiens que la vidéo.

> 8

Et voilà ce qu’on obtient!

mpsyt regarder des videos en ligne de commande
A tester, c’est vraiment super!

GTD (Getting Things Done) en pratique

Savoir vous organiser avec GTDGTD, organiser son travail et/ou sa vie privée.

J’avais déjà écrit un billet sur le sujet il y a longtemps, billet disparu avec la refonte de ce blog. J’y expliquais les outils utilisés et la façon dont je m’étais approprié la méthode GTD.
Avec l’évolution, je réitère et vais vous expliquer comment, actuellement, j’utilise cette méthode au travail. Vous y verrez l’aspect théorique (qui paraît complexe à la lecture, mais simple à l’usage) et l’aspect pratique, ma méthode, mes outils…

Avant propos.
David Allen prend soin d’emblée de préciser que la méthode GTD ne procède pas de la « managing time » (gestion du temps), mais de la « managing action for results » (gestion des actions afin d’obtenir des résultats). GTD est une démarche d’organisation personnelle applicable par chacun à l’ensemble de ses activités, tant professionnelles que privées. Pratiquer la méthode amène à identifier avec sûreté ses priorités à tout moment, et à mieux se mettre en position d’agir immédiatement sur la priorité choisie.

Mon avis: si on suit la méthode GTD par David Allen, point par point, je la trouve lourde, mais le principe est excellent, donc à chacun de se l’approprier. Il existe une multitude d’outils dédiés GTD, personnellement, j’en utilise aucun car mes spécificités professionnelles ne peuvent se résoudre par un seul outil.

Pour la compréhension, car j’utiliserai des termes spécifiques à la méthode, je vous invite à lire l’explication donnée sur wikipédia.

Comment s’organiser, planifier, remettre à plus tard avec GTD

En théorie, la méthode est simple, il suffit de suivre le schéma plus bas… Toutes les infos arrivent dans «la boite de réception», il s’agit d’une bannette («Inbox» certains l’appellent ainsi). Il suffit de suivre le schéma!

Organisation avec GTDPour la pratique, prenons l’exemple d’une journée basique. Pour information, j’ai supprimé toute notification (smartphone, pc), qu’elle soit professionnelle ou personnelle, messagerie, réseaux sociaux et autres applications… Je décide, quand je vais vers l’information, et non l’inverse. Les notifications ont tendance à vous disperser dans vos tâches, vous en devenez facilement dépendant, esclave…

Tout arrive dans ma « bannette de réception » (courriers postaux, demandes de congés, projets, notes prises au téléphone, infos ou tâche via un mail, etc…) et cela tout au long de la journée.

Messagerie : d’une durée de 5 à 20 minutes (peut prendre un temps considérable au retour de congés).
Je commence par relever ma messagerie, je la relève 3 fois par jour (le matin à mon arrivé, à la reprise après déjeuner et une demi-heure avant mon départ en fin de journée).
Je réponds à tout ce qui peut l’être en moins de 5 minutes. Tout ce qui demande plus de 5 mn, car plus de réflexion, ou de recherche de documents, ou implique une autre action…
Je note pour chaque message sur une feuille de bloc-note 10X10, le titre du mail, date, l’action qu’elle entraîne, et je mets la feuille dans la bannette de réception.
J’opte pour une messagerie «zéro message» appelé «Inbox zero», c’est le fait d’avoir zéro mails dans votre boite principale, parce que vous aurez tout lu, tout archivé, et répondu à tout ce qui nécessitait une réponse. Après consultation de mes mails et, bien que tous lus, je n’atteins pas l’objectif zéro, il en reste toujours entre 5 et 15 qui reste en attente pour diverses raisons… Mais ce n’est pas si mal vis-à-vis le nombre de messages reçus quotidiennement.

Bannette de réception : je la vide 2 fois par jour le matin et après déjeuner (toujours après la messagerie, sauf en fin de journée… J’en garde pour le lendemain):
     Quand on vide la bannette, on ne remet jamais rien dedans… On définit les actions à mener.
     Plusieurs options (prend moins de 5mn, non-activable, activable):

– Tout ce qui peut être fait en moins de 5 minutes (certains disent moins de 2 mn), Faites-le immédiatement (croire qu’un appel téléphonique prendra moins de cinq minutes est souvent une erreur, mieux vaut le classer dans les items, voir plus bas).

– Tout ce qui est non-activable

  • Jetez (pub, courrier qui ne vous concerne pas, etc.)
  • Différez et classez dans un dossier «Un autre jour» (projet qui peut être intéressant, idée à «creuser», proposition qui n’a pas d’intérêt dans l’immédiat, etc.).
  • Classez tout ce qui est information (pour projet en cours, infos générales, etc.)
  • À lire, personnellement, j’ai ajouté un dossier «A lire», car il m’arrive de recevoir des dossiers volumineux à lire étudier. Soit il doit être rendu, ou compléter, ou attend mon avis, à une date précise, j’en planifie la lecture et les tâches associées. Soit il n’a pas d’urgence et je verrai plus tard si je le planifie ou pas et le classe dans le dossier «A lire».

– C’est activable, définissez les actions pour les répartir (2 possibilités, en plusieurs actions, en une action) :

  1. Activable en plusieurs actions, planifiez et définissez des actions uniques… Les actions uniques renvoient vers le point 2
  2. Activable avec des actions uniques
  • Déléguez ce qui peut, ou doit l’être, puis classer dans un dossier «En attente» (mon défaut, je ne sais pas bien déléguer).
  • Rentrez dans votre agenda, tout ce qui est à date et/ou heure fixe, précise (RDV, dossier à rendre à un moment précis, etc.)
  • Classez ce qui reste par item, le but est d’organiser son travail par item (dans la mesure du possible).
  • Travailler par item, c’est-à-dire par contexte de tâches, cela simplifie l’organisation et la visibilité de ce qui est fait et reste à faire.

– Un autre jour, En attente, Infos, A lire :
Je m’accorde une plage de temps pour voir la totalité de ces 4 dossiers… Ce qui renvoie à «est-ce que cela correspond à une action?» du schéma vu plus haut.

Quels outils que j’utilise pour l’organisation GTD

Mes outils:

  • Messagerie. J’utilise Evolution
  • Bannette de réception, comme son nom l’indique, il s’agit d’une bannette de bureau.
  • «En attente», «Un autre jour», «Infos» «A lire» sont des boîtes à archives et chemises cartonnées.
  • Item il s’agit d’une chemise type trieur 12 compartiments à onglet (chaque onglet, un item).
  • Agenda et contacts, OwnCloud synchronisé avec mon smartphone.
  • Planifier les projets, j’utilise planner, utilise le principe des diagrammes de Gantt
  • Bloc note, bloc de feuilles volantes 10 X 10 à mon bureau, en dehors un bloc-note à spirale ou mon smartphone.

G.T.D. entre théorie et réalité:

On le sait tous, il arrivera sur votre bureau le dossier qu’on vous demande de finaliser pour hier, on vous demande d’organiser l’évaluation/entretien dans des délais à la limite du bon sens, on vous colle une réunion ou rendez-vous à l’improviste… Vous devrez improviser, la méthode GTD vous servira juste à retrouver un fil conducteur malgré le retard accumulé et se réorganiser tant bien que mal.

GTD bien qu’efficace, à mon avis, n’est pas un remède miracle contre syndrome d’épuisement professionnel «burn-out» lié, entre autres, à une surcharge de travail.

Lorsque j’ai des tâches urgentes et suis vraiment en retard, je peux décider de ne pas vider la bannette de réception et si je n’attends pas de mails liés à cette tâche urgente, ne pas ouvrir ma messagerie… Je centralise mon attention sur l’urgence.

Le livre « Getting Things Done, the art of stress-free productivity (GTD) » de David Allen existe en Français sous le titre « S’organiser pour réussir« 

De nouveaux documents nous montrent ce que la NSA peut déchiffrer

nsaReprise de l’excellent article Nuevos documentos nos muestran lo que la NSA es capaz de descifrar du site La mirada del replicante

Le journal allemand « Der Spiegel » a publié de nouveaux documents qui montrent les efforts intenses qu’a développés la NSA pour briser les principaux protocoles de sécurité et de chiffrage sur Internet.
Dans un article signé entre autres par Laura Poitras, Andy Mueller Maguhn et Jacob Appelbaum nous signalent que parmi les services dont nous devrions nous méfier se trouve les protocoles PPTP, IPSec, SSL et TLS.

De la vulnérabilité de ces deux derniers (SSL et TLS) s’ensuit que la NSA serait en mesure d’intercepter les trafics « sécurisés » HTTPS que nous utilisons tous pour accéder à nos comptes de messagerie, les services bancaires, e-commerce, etc. (10 millions de connexions « percées » par jour étaient prévues dans un rapport classé fin 2012).
Même le protocole SSH utilisé pour accéder à des machines distantes via internet ont également été brisée par les services de renseignements des 5 yeux (USA, Australie, Royaume-Uni, Nouvelle-Zélande, Canada)

nsa otrL’autre des services infiltrés avec succès est les VPN qui utilisent des protocoles de communications PPTP ou IPsec. Ces réseaux privés virtuels qui créent un tunnel chiffré, théoriquement sécurisé, entre deux points sur Internet, sont massivement exploitées par la NSA qui a réussi à pénétrer plusieurs réseaux tels que le gouvernement Grec (Ils ont 12 personnes dédiées à cela… Si Syriza gagne les élections, ils devront doubler les effectifs xD), les entreprises de télécommunications Russes, les compagnies aériennes de divers pays, ainsi qu’écouter des représentants de pays tels que l’Afghanistan, le Pakistan et la Turquie.

Mention spéciale à Skype, le plus populaire des logiciels d’appels téléphoniques qui fait partie depuis longtemps du programme PRISM comme une source de collecte de données ainsi que les services Google ou Apple. Une situation qui n’a évidemment pas changé avec le rachat de Skype par Microsoft en 2011.

En général, nous pouvons dire qu’il y a une guerre permanente contre la sécurité de réseau et tous les types de protection qui empêche la NSA à accéder à tout type de données, et pas seulement à la recherche d’exploits dans les services les plus critiques, mais aussi influencer les décisions des gouvernements et des organismes internationaux, afin d’assouplir les normes de sécurité sur lesquelles Internet est construit, tout en faisant des changements dans les dispositifs cryptographiques commerciaux pour les rendre exploitables.

Les services du courrier comme Mail.ru ou des réseaux sociaux comme Facebook ne représentent pas un problème aux services de renseignements nord-américains quand il s’agit d’accéder aux données des clients.

La NSA compterait sur un programme dénommé « Tundra » pour attaquer le chiffrage AES dont on connaît peu détails.

Et maintenant, les bonnes nouvelles… Ce qui résiste encore à la NSA?

Des services comme Tor géré par des milliers de bénévoles, qui permet aux utilisateurs d’Internet d’améliorer la confidentialité et la sécurité au moyen des services comme son navigateur Tor Browser ou les distributions spécialisées comme Tails qui offrent une navigation totalement anonyme… (Ou presque… Là, c’est un autre sujet! [note personnelle])

Cela ne signifie pas qu’il n’est pas possible d’être identifié, il faut prendre les précautions nécessaires (généralement, les failles viennent de Flash et d’autres services du navigateur qui n’ont pas été correctement configurés).

TrueCrypt, ce service populaire de chiffrement (actuellement interrompu) est l’un de ceux qui causent des problèmes aux services de renseignements, ainsi que le protocole OTR (Off-The-Record Messaging) qui permet d’avoir des conversations privées via Internet en utilisant des applications comme Pidgin très populaires sous GNU/Linux.

vpn nsaPour les mobiles, on trouve des programmes Open Source dont RedPhone, une application validée par l’EFF utilisant le protocole ZRTP permettant aux utilisateurs d’Android d’avoir des communications vocales chiffrées via un wifi ou Connexion de Données activé.

Et finalement, un vétéran qui résiste à tout : PGP (GnuPG pour les utilisateurs GNU/Linux). Presque un quart de siècle après, ce programme développé par Phil Zimmermann, nous assure le chiffrement et la signature numérique en offrant une résistance aux services de renseignements à travers le monde.

« Non decrypt available for this PGP encrypted message » disent quelques documents de la NSA à ce sujet 🙂

(source) | Mirada del Replicante
(source) | Der Spieguel

News – Mes liens – semaine 20

news, iens hebdomadaireCette semaine, une nouvelle technologie (CHIP), une polémique concernant la diffusion de musiques libres de droits sur les lieux publics, le retour de Dogmazic et deux articles liés, d’une façon ou d’une autre, à la vie privée, les risques du vote électronique (Belgique), Le parcours d’une journaliste pour connaître les renseignements que détient la police, DGSE, etc… Et deux liens de dernière minute.

Mes liens
C.H.I.P. – Open Source et basé sur Debian, il ne mesure que 40mmX60mm et à l’épaisseur d’une clé usb.
Processeur de 1GHz, 512 MB de ram, 4GB de stockage
Ouvre de nombreuses possibilités et beaucoup d’options possibles (batterie, boîtier, etc.).
– CHIP micro ordinateur à partir de 9$

Dogmazic – la musique libre est de retour
Dogmazic est un site qui permet l’écoute, la diffusion et le téléchargement de musique sous licence de libre diffusion et est géré par l’association française Musique Libre.
– L’article sur linuxfr.org
– DogMazic

Sonorisation des lieux : A lors qu’on apprécie le retour Dogmazic, voilà qu’on lit que les musiques libres serait, ou devrait-être soumises à rémunération équitable ? Un lien qui devrait interpeler et faire réagir
– Sonorisation des lieux : les musiques libres soumises à rémunération équitable ?

[Belgique] Le vote électronique, les risques, pour le respect de la vie privée, la démocratie, etc.
Article très bien écrit et très clair, assez technique et simple «Le vote papier, finalement, c’est quand même pas si mal.»
Comment ne pas construire un système de vote électronique

Grammalecte a besoin de vous! Un correcteur grammatical libre de qualité, bien intégré à vos outils sous GNU/Linux… Il n’attend plus que vos contributions.
Grammalecte

Sommes-nous fiché par la police, DGSE ou autres
Obtenir des renseignements… pas si simple…
Le parcours d’une journaliste pour obtenir les renseignements la concernant.
Fichée par les services de renseignement ? Encore du suspense

Si on a le temps, on peut lire ces deux derniers liens de dernière minute…

On savait la police nationale espagnole en pointe sur les questions numériques. Depuis mars 2009, elle est dotée d’un compte Twitter très suivi (1,58 million de followers à ce jour, beaucoup plus que le compte du FBI)…
La police espagnole propose un contrat familial sur le numérique

Alex Hern, journaliste au Guardian, reçoit accidentellement le courrier des autres depuis 5 ans
Voilà cinq ans qu’il reçoit (malgré lui) les e-mails des autres

GnuPG – Signature électronique – chiffrer ses mails et pièces jointes

Chiffrer et déchiffrer des mails avec GnuPGLe but de ce billet n’est pas d’être un tutoriel GnuPG (pour cela, je donnerai, plus bas, plusieurs liens) mais plutôt d’essayer d’expliquer le principe de la signature électronique et de chiffrage avec GnuPG.

Bref ! Une initiation pour débutant en m’appuyant sur une présentation que j’avais fait, vous trouverez plus bas la présentation à télécharger.

À savoir!
Lorsque vous envoyez un courriel (mail), c’est comme si vous envoyez une carte postale. Il peut être lu par tout le monde et rien ne certifie l’expéditeur (pas même l’adresse mail de l’expéditeur sur l’en-tête du message, hé oui… Mais ce sera peut-être le sujet d’un autre billet). Imaginez s’il s’agit d’un courriel confidentiel… Il ne vous viendrait pas à l’idée d’envoyer une chaude déclaration d’amour par carte postale…

En utilisant régulièrement GnuPG (GPG) ou PGP, vous pourrez signer vos messages, vérifier les signatures des courriers que vous recevrez, envoyer des messages chiffrés… D’accord, mais comment ça fonctionne?

Les principes du chiffrage de mails, ce qu’est une signature électronique, chiffrer ses mails, pièces jointes… Chiffrer des fichiers pour soi… Alors lisez la suite…

Les bases du fonctionnement des échanges de mails chiffrés avec GnuPG.

Billets de présentation sur le site de Root66.net « Chiffrer n’est pas jouer !!!« 
Fichier téléchargeable au format pdf : Initiation à GnuPG en pdf

Tout ce fait par messagerie, sauf le chiffrage et déchiffrage de fichier, alors, juste deux commandes de base

Pour chiffrer un fichier

$ gpg --output mon-fichier.odt.gpg --encrypt --recipient monmail@fai.fr mon-fichier.odt 

–output est la sortie du fichier chiffré qui se nommera mon-fichier.odt.gpg dans cet exemple
–encrypt pour le chiffrage
–recipient monmail@fai.fr pour le choix de la clé publique pour chiffrer un fichier, si c’est pour soi, c’est notre clé publique:-), nom du fichier chiffré dans cet exemeple mon-fichier.odt

Pour déchiffrer un fichier

$ gpg --output mon-fichier.odt –decrypt mon-fichier.odt.gpg

Le mot de passe de votre clé privée sera demandé !
–output est la sortie du fichier déchiffré qui se nommera mon-fichier.odt dans cet exemple
–decrypt pour déchiffrer le fichier mon-fichier.odt.gpg

Les liens pour aller plus loin :
Mini Howto en Français, mini mais il fait déjà le maximum.
GnuPG, Download, documentation etc. sur le site officiel
Ma première clé PGP, expérience de GuiGui’s show sous forme d’un tutoriel assez complet et allant à l’essentiel.
Ce qu’est Gnupg sur Wikipédia.

Télécharger des vidéos et sons avec Youtube-dl (multi sites)

Télécharger des vidéos et sons avec Youtube-dl (multi sites)Télécharger des vidéos ou bandes sons

Youtube-dl permet de télécharger des vidéos, ou uniquement la bande son, ou encore la vidéo sans le son (en fonction des plates-formes). Contrairement à son nom, il ne s’arrête pas à youtube, il est multi-sites (youtube, Dailymotion, Vimeo, Wat-TV, Arte…) alors pourquoi un tel nom? Il s’agit certainement d’un projet qui à l’origine visait youtube mais comme beaucoup d’applications libres, les contributeurs l’ont fait évoluer… La magie du logiciel libre!

Pourquoi utiliser une telle application? Si vous avez un débit trop bas et qu’il vous est impossible de regarder le moindre clip en streaming, même en basse qualité, cela peut être une solution pour vous… Votre beau-frère a fait une vidéo de votre anniversaire avec un fond musical que vous n’appréciez pas et vous souhaitez récupérer que la vidéo sans le son, il a aussi fait un discours et vous souhaitez récupérer la bande son sans la vidéo…

Bref! plein de possibilités (en fonction des plates-formes).

ATTENTION: ici, pas question de faire l’apologie du “piratage”, il s’agit de palier aux problèmes de basse connexion que peuvent rencontrer certains ainsi qu’aux problèmes de conception des plates-formes vidéos et leurs lecteurs flash.

Installation (je suis Ubuntu, un simple…

sudo apt-get install youtube-dl

Ou si vous souhaitez la dernière version:

sudo add-apt-repository ppa:nilarimogard/webupd8
sudo apt-get update
sudo apt-get install youtube-dl

Les exemples ci-dessous ne laissent pas préjuger de mes goûts, j’ai pris les liens au hasard, juste à titre d’exemple.

Utilisation rapide youtube-dl:
– Il suffit de coller l’url de la vidéo juste après youtube-dl en laissant un espace pour télécharger une vidéo.

$ youtube-dl https://www.youtube.com/watch?v=e-ORhEE9VVg

– pour la bande son, mettre l’option « -x »

$ youtube-dl -x https://www.youtube.com/watch?v=e-ORhEE9VVg

Dans ces deux exemples on ne choisit pas la qualité téléchargée souvent la plus basse par défaut.
En fin de cet article solution pour Dedian Jessie

Utilisation pour les plus exigeants:

– Youtube: Voir les qualités proposées pour une vidéo donnée, utiliser l’option « -F » (en majuscule)

$ youtube-dl -F https://www.youtube.com/watch?v=e-ORhEE9VVg
#----Ci-dessous le résultat de la commade----
#----Ca vaut pour les exemples plus bas----
[youtube] e-ORhEE9VVg: Downloading webpage
[youtube] e-ORhEE9VVg: Extracting video information
[youtube] e-ORhEE9VVg: Downloading js player en_US-vflsXGZP2
[youtube] e-ORhEE9VVg: Downloading DASH manifest
[info] Available formats for e-ORhEE9VVg:
format code extension resolution note
171         webm      audio only  DASH audio , audio@128k (worst)
140         m4a       audio only  DASH audio , audio@128k
139         m4a       audio only  DASH audio   49k , audio@ 48k (22050Hz), 1.57MiB
140         m4a       audio only  DASH audio  129k , audio@128k (44100Hz), 4.17MiB
171         webm      audio only  DASH audio  136k , audio@128k (44100Hz), 3.95MiB
172         webm      audio only  DASH audio  208k , audio@256k (44100Hz), 5.94MiB
141         m4a       audio only  DASH audio  255k , audio@256k (44100Hz), 8.28MiB
160         mp4       144p        DASH video , video only
278         webm      256x144     DASH video  108k , webm container, VP9, 12fps, video only, 2.41MiB
160         mp4       256x144     DASH video  121k , 12fps, video only, 3.38MiB
242         webm      240p        DASH video , video only
133         mp4       240p        DASH video , video only
242         webm      426x240     DASH video  234k , 24fps, video only, 4.37MiB
133         mp4       426x240     DASH video  256k , 24fps, video only, 7.63MiB
243         webm      360p        DASH video , video only
134         mp4       360p        DASH video , video only
243         webm      640x360     DASH video  409k , 24fps, video only, 7.80MiB
134         mp4       640x360     DASH video  381k , 24fps, video only, 7.82MiB
244         webm      480p        DASH video , video only
135         mp4       480p        DASH video , video only\r\n244  webm  854x480  DASH video  640k , 24fps, video only, 12.30MiB
135         mp4       854x480     DASH video  742k , 24fps, video only, 15.84MiB
247         webm      720p        DASH video , video only
136         mp4       720p        DASH video , video only
247         webm      1280x720    DASH video 1148k , 24fps, video only, 22.81MiB
136         mp4       1280x720    DASH video 1299k , 24fps, video only, 30.59MiB
248         webm      1080p       DASH video , video only
137         mp4       1080p       DASH video , video only
248         webm      1920x1080   DASH video 2271k , 24fps, video only, 40.15MiB
137         mp4       1920x1080   DASH video 2593k , 24fps, video only, 58.56MiB
17          3gp       176x144
36          3gp       320x240
5           flv       400x240
43          webm      640x360
18          mp4       640x360
22          mp4       1280x720    (best)

Téléchager la qualité qui vous intéresse avec l’option « -f » (en minuxcule).
Imaginons que vous souhaitez que la bande son échantillée à 255k vous utilisirez l’option « -f 141 »
Vous ne souhaitez que la vidéo sans le son avec au format 1920×1080 « -f 248 »
Vous souhaitez la vidéo avec le son à la meilleur qualité proposée « -f 22 »
Exemple :

$ youtube-dl -f 22 https://www.youtube.com/watch?v=e-ORhEE9VVg

– Pour Dailymotion, c’est le même principe

$ youtube-dl -F http://www.dailymotion.com/video/x20w1rz_iggy-azalea-black-widow-ft-rita-ora-official-video_music
[dailymotion] x20w1rz: Downloading webpage
[dailymotion] x20w1rz: Extracting information
[dailymotion] x20w1rz: Downloading embed page
[info] Available formats for x20w1rz:
format code extension resolution  note 
ld          mp4       320x240     (worst)
standard    mp4       512x384     
hq          mp4       848x480     
hd          mp4       1280x720    
hd180       mp4       1920x1080   (best)

Si par exemple on souhaite la meilleure version :

$ youtube-dl -f hd180 http://www.dailymotion.com/video/x20w1rz_iggy-azalea-black-widow-ft-rita-ora-official-video_music

– Sur Vimeo

$ youtube-dl -F http://vimeo.com/1084537
[vimeo] 1084537: Downloading webpage
[vimeo] 1084537: Extracting information
[vimeo] 1084537: Downloading webpage
[info] Available formats for 1084537:
format code extension resolution  note 
h264-mobile mp4       480x272     (worst)
vp6-sd      flv       504x284     
vp6-hd      flv       1280x720    
vp8-hd      flv       1280x720    (best)

$ youtube-dl -f vp8-hd youtube-dl -F http://vimeo.com/1084537

– Pour Wat-TV

$ youtube-dl -F http://www.wat.tv/video/votez-pour-faire-briller-talents-74vt3_74crj_.html
[wat.tv] votez-pour-faire-briller-talents: Downloading webpage
[wat.tv] 11985159: Downloading JSON metadata
[wat.tv] 11985159: Downloading server time
[wat.tv] 11985159: Downloding SD video URL
[wat.tv] 11985159: Downloading server time
[wat.tv] 11985159: Downloding HD video URL
[info] Available formats for 11985159:
format code extension resolution  note 
Mobile      mp4       unknown     (worst)
SD          mp4       unknown     
HD          mp4       unknown     (best)

$ youtube-dl -f [code (ici Mobile, SD ou HD)] [url]

– Et il en va de même pour Arte (si vous avez la rediffusion sur votre box, c’est mieux et moins long de visionner ce que vous souhaitez).

$ youtube-dl -F http://www.arte.tv/guide/fr/043395-000/tom-sawyer
[arte.tv:+7] 043395-000: Downloading webpage
[arte.tv:+7] 043395-000: Downloading JSON metadata
[info] Available formats for 043395-000_PLUS7-F:
format code   extension resolution  note 
HLS_SQ_2      m3u8      640x360     VOA, Version allemande 2200k  (worst)
HLS_SQ_1      m3u8      640x360     VF-STF, VF 2200k 
HLS_SQ_4      m3u8      640x360     VFAUD, Audiodesc. 2200K
RTMP_LQ_2     flv       320x200     VOA, Version allemande  300k 
RTMP_MQ_2     flv       720x406     VOA, Version allemande  800k
RTMP_EQ_2     flv       720x406     VOA, Version allemande 1500k 
RTMP_SQ_2     flv       1280x720    VOA, Version allemande 2200k
RTMP_LQ_1     flv       320x200     VF-STF, VF  300k 
RTMP_LQ_4     flv       320x200     VFAUD, Audiodesc.  300k 
RTMP_MQ_1     flv       720x406     VF-STF, VF  800k 
RTMP_MQ_4     flv       720x406     VFAUD, Audiodesc.  800K
RTMP_EQ_1     flv       720x406     VF-STF, VF 1500k
RTMP_EQ_4     flv       720x406     VFAUD, Audiodesc. 1500K
RTMP_SQ_1     flv       1280x720    VF-STF, VF 2200k
RTMP_SQ_4     flv       1280x720    VFAUD, Audiodesc. 2200k 
HTTP_MP4_MQ_2 mp4       720x406     VOA, Version allemande  800k
HTTP_MP4_EQ_2 mp4       720x406     VOA, Version allemande 1500k 
HTTP_MP4_SQ_2 mp4       1280x720    VOA, Version allemande 2200k 
HTTP_MP4_MQ_1 mp4       720x406     VF-STF, VF  800k 
HTTP_MP4_MQ_4 mp4       720x406     VFAUD, Audiodesc.  800k 
HTTP_MP4_EQ_1 mp4       720x406     VF-STF, VF 1500k 
HTTP_MP4_EQ_4 mp4       720x406     VFAUD, Audiodesc. 1500K
HTTP_MP4_SQ_1 mp4       1280x720    VF-STF, VF 2200k
HTTP_MP4_SQ_4 mp4       1280x720    VFAUD, Audiodesc. 2200k  (best)

$ youtube-dl -f HTTP_MP4_SQ_4  http://www.arte.tv/guide/fr/043395-000/tom-sawyer

Un ami Jld m’a rapporté un soucis sous Debian Jessie, avec le message d’erreur suivant:

youtube-dl https://www.youtube.com/watch?v=e-ORhEE9VVg
[youtube] Setting langage
[youtube] e-ORhEE9VVg: Downloading webpage
[youtube] e-ORhEE9VVg: Downloading video info webpage
[youtube] e-ORhEE9VVg: Extracting video information
[youtube] e-ORhEE9VVg: Encrypted signatures detected.
[youtube] e-ORhEE9VVg: Downloading js player vflw4H1P-
ERROR: Signature extraction failed: Traceback (most recent call last): File "/usr/lib/python2.7/dist-packages/youtube_dl/extractor/youtube.py", line 479, in _decrypt_signature
(…)

Sa solution :
Téléchargé la version 2014.12.01-1 disponible sur le dépôt de la version instable (Sid) et installé par

# dpkg -i youtube-dl_2014.12.01-1_all.deb

Pour en savoir plus:

$ man youtube-dl

Changer son adresse MAC sous linux

changer son adresse MAC sous linux avec MacChangerTesté sur ubuntu 14.04

C’est quoi une adresse MAC ?

L’adresse MAC (Media Access Control address) est un identifiant, codé sur 6 octets en hexadécimales (base16). Cette adresse est censée être unique et propre à chaque carte ou périphérique réseau. Exemple d’adresse MAC : 00:1a:92:a8:55:ff

Pour en savoir plus sur ce qu’est une adresse MAC.

Pourquoi changer son adresse MAC ?

Si par exemple un serveur ou hotspots fait du filtrage MAC et vous vous êtes fait blacklister de façon incompréhensible et vous souhaitez vous reconnecter… Changer l’adresse MAC peut être une solution… C’est aussi une solution à d’autres obstacles.

Plusieurs façons de changer votre adresse MAC.

Une façon simple est de le faire à la main :

# ifconfig eth1 hw ether 00:0c:bc:b5:68:6e

Mais avec macchanger on peut faire plus…
Pour modifier l’adresse MAC nous allons faire appel au programme macchanger.
S’il n’est pas installé : apt-get install macchanger

Une fois installé, voyons les options

$ macchanger -h
GNU MAC Changer
Usage: macchanger [options] device
  -h,  --help                   Print this help
  -V,  --version                Print version and exit
  -s,  --show                   Print the MAC address and exit
  -e,  --ending                 Don't change the vendor bytes
  -a,  --another                Set random vendor MAC of the same kind
  -A                            Set random vendor MAC of any kind
  -p,  --permanent              Reset to original, permanent hardware MAC
  -r,  --random                 Set fully random MAC
  -l,  --list[=keyword]         Print known vendors
  -m,  --mac=XX:XX:XX:XX:XX:XX
       --mac XX:XX:XX:XX:XX:XX  Set the MAC XX:XX:XX:XX:XX:XX

Avant de détailler les options… de quelle interface réseau souhaitez-vous modifier l’adresses MAC ?

– Listez avec « ifconfig » vous verrez (ethX pour les filaires, wlanX pour les wifi) et leur adresse MAC se trouve après Hwaddr.
Pour l’exemple nous allons utiliser eth1.

– Connaître l’adresse MAC permanente et courante de eth1 ainsi que le fabriquant.

$ macchanger -s eth1
Current MAC:   00:0c:bc:b5:68:6e (Iscutum)
Permanent MAC: 00:1a:92:a8:55:ff (Asustek Computer Inc.)

La première ligne est l’adresse que j’ai mis plus haut, la deuxième est celle d’origine.

Les commandes suivantes doivent être lancées avec les droits « root » (sauf l’option -l). Soit vous optez pour « sudo » ou « sudo -s« 

Changer l’adresse MAC sans changer le fabricant. En effet les trois premiers octets de l’adresse MAC identifient le fabricant (pas tout à fait, je vous laisse lire wikipédia, si le sujet vous intéresse)
Avant il faut désactiver la carte par « ifconfig down » eth1 et la réactiver ensuite avec l’option « up »

# ifconfig eth1 down
# macchanger -e eth1
Permanent MAC: 00:1a:92:a8:55:ff (Asustek Computer Inc.)
Current   MAC: 00:1a:92:a8:55:ff (Asustek Computer Inc.)
New       MAC: 00:1a:92:ad:83:0c (Asustek Computer Inc.)
# ifconfig eth1 up

– Revenir à l’adresse MAC d’origine, l’option -p

# ifconfig eth1 down
# macchanger -p eth1
Permanent MAC: 00:1a:92:a8:55:ff (Asustek Computer Inc.)
Current   MAC: 00:1a:92:ad:83:0c (Asustek Computer Inc.)
New       MAC: 00:1a:92:a8:55:ff (Asustek Computer Inc.)
# ifconfig eth1 up

– Obtenir une adresse MAC aléatoire d’un fabricant et du même genre, l’option -a

# ifconfig eth1 down
# macchanger -a eth1
Permanent MAC: 00:1a:92:a8:55:ff (Asustek Computer Inc.)
Current   MAC: 00:1a:92:a8:55:ff (Asustek Computer Inc.)
New       MAC: 00:13:1c:c9:cc:1a (Litetouch, Inc.)
# ifconfig eth1 up

– Obtenir une adresse MAC aléatoire d’un fabricant et de n’importe quel genre, l’option -A

# ifconfig eth1 down
# macchanger -A eth1
Permanent MAC: 00:1a:92:a8:55:ff (Asustek Computer Inc.)
Current   MAC: 00:1a:92:a8:55:ff (Asustek Computer Inc.)
New       MAC: 00:0c:bc:b5:68:6e (Iscutum)
# ifconfig eth1 up

– Obtenir une adresse totalement aléatoire, option -r

# ifconfig eth1 down
# macchanger -r eth1
Permanent MAC: 00:1a:92:a8:55:ff (Asustek Computer Inc.)
Current   MAC: 00:1a:92:a8:55:ff (Asustek Computer Inc.)
New       MAC: 5c:96:67:da:37:81 (unknown)
# ifconfig eth1 up

– Attribuer une adresse MAC manuellement, option –mac
on va attribuer l’adresse : 00:0c:bc:b5:68:6e
Cette méthode correspond à la façon de faire à la main dit en début de billet.

# ifconfig eth1 down
# macchanger --mac=00:0c:bc:b5:68:6e eth1
Permanent MAC: 00:1a:92:a8:55:ff (Asustek Computer Inc.)
Current   MAC: 00:1a:92:a8:55:ff (Asustek Computer Inc.)
New       MAC: 00:0c:bc:b5:68:6e (Iscutum)
# ifconfig eth1 up

– Pour lister les vendeurs, option –list
ex. : listons les adresse mac de  Asustek

# macchanger --list=Asustek
Misc MACs:
Num    MAC        Vendor
---    ---        ------
3148 - 00:0c:6e - Asustek Computer Inc.
3716 - 00:0e:a6 - Asustek Computer Inc.
4364 - 00:11:2f - Asustek Computer Inc.
4533 - 00:11:d8 - Asustek Computer Inc.
5041 - 00:13:d4 - Asustek Computer Inc.
5583 - 00:15:f2 - Asustek Computer Inc.
5902 - 00:17:31 - Asustek Computer Inc.
(...)

Script pour changer d’adresse à chaque démarrage

– Changer son adresse MAC à chaque démarrage.
Choisissez votre carte dont vous souhaitez modifier l’adresse MAC ainsi que l’option.
Dans cet exemple on continue avec la carte eth1 et on va choisir l’option -r pour avoir une nouvelle adresse MAC aléatoire à chaque démarrage.
Bien-sûr, vous pouvez modifier plusieurs cartes dans ce même script, je le montre en commentaire #
Facile, on va créer un script avec les commandes qu’on a vu ci-dessus.
Dans votre éditeur de texte favori écrivez :

#!/bin/bash
# Désactiver la/les interface(s) réseaux
# ifconfig eth0 down
ifconfig eth1 down
# ifconfig wlan0 down
# ifconfig wlan1 down
# Générer une adresse MAC aléatoire pour le/les interface(s) réseaux
# /usr/bin/macchanger -r eth0
/usr/bin/macchanger -r eth1
# /usr/bin/macchanger -r wlan0
# /usr/bin/macchanger -r wlan1
# Réactiver la/les interface(s) réseaux
# ifconfig eth0 up
ifconfig eth1 up
# ifconfig wlan0 up
# ifconfig wlan1 up

– Enregistrez sous… par exemple monmacchanger.sh
– placez-le dans /etc/init.d/
– Placez-vous sur /etc/init.d/
– Rendez-le exécutable

# chmod +x monmacchanger.sh

Autoriser le script à chaque démarrage

# update-rc.d monmacchanger.sh defaults 15

C’est fini, maintenant à chaque démarrage la/les interface(s) réseau(x) aura/auront une nouvelle adresse MAC.

Smartphone et vie privee.

Do not Track SmartphoneDo Not Track – Smartphone et vie privée.

Vidéo ludique et pédagogique. Voir plus bas

A quel point sommes-nous pistés? Cela peut aller au-delà de l’imagination!
J’ai un smartphone (malheureusement toujours sous androïde), ceci dit, je prends quelques précautions:
Le wifi, la géolocalisation, la connexion de données, sont toujours désactivés.
J’active l’un des services qu’en cas de besoin et, que le temps nécessaire à ce besoin (j’ai besoin d’aller sur internet et je sais qu’il y a un wifi disponible, je dois synchroniser mon agenda et pas de wifi de disponible, j’active la connexion de données, je suis perdu dans une ville, besoin de mon gps…).

Le fait d’activer qu’occasionnellement ces services économisent ma batterie et limite le pistage… Limite seulement, car il est allumé, et borne sur les antennes de mon fournisseur au fur et à mesure de mes déplacements, mais de façon moins précise qu’une géolocalisation.

Par ailleurs, je ne mets aucune application intrusive (en dehors de celles installées par défaut sur mon smartphone et que je ne peux désinstaller).

Tracking, cookies, publicités ciblées, mobile, big data, etc. à travers quelques clics, vous êtes une cible vulnérable au coeur d’enjeux dont vous n’avez pas conscience.
Le 14 avril Arte a proposé une web série pédagogique innovante et interactive.

Regardez cet épisode!

A lire aussi:
Plein de renseignements en suivant les tags « téléphonie » du blog Zenzla« 
Do Not track vu par rue89
Do not Track par Wikipédia

Terminal linux – Trucs et astuces

méliorer terminal linux - Trucs et astucesAméliorer votre Terminal et le bon usage de l’historique « history« 

L’idée de ce modeste tuto m’est venu alors que je recherchai une commande que j’avais tapée.

En remontant les commandes avec la flèche « haut » , je ne la trouvais pas, tant de commandes et ma précipitation faisaient que je devais la passer sans m’en rendre compte.

[Ctrl]+r me renvoyait des commandes semblables que j’avais tapé, mais pas celle que je cherchais.

Avec un « find » dans l’historique ou « history |grep ma_recherche » je l’ai retrouvé, mais je me suis dit qu’il doit y avoir plus simple.

Amélioration du Shell.

Il suffit de modifier deux fichiers cachés ~/.inputrc et ~/.bashrc (dans mon cas j’ai dû créer le fichier .inputrc qui n’existait pas).

– Dans ~/.inputrc rajoutez:

"\e[A": history-search-backward
"\e[B": history-search-forward

Dans ~/.bashrc vérifiez que  » shopt -s histappend  » est bien dé-commenté et ajoutez en dessous:

PROMPT_COMMAND='history -a'

– Redémarrez votre session.

Vous n’aurez plus qu’à taper un début de commande déjà utilisée et de vous servir des flèches [haut] et [bas] pour naviguer dans l’historique correspondant.

– Meilleure gestion de l’historique Bash – history

$ echo $HISTSIZE
1000

Le nombre maximum de commandes retrouvé lors de l’appel de la commande history, ici la valeur par défaut est 1000.

$ echo $HISTFILESIZE
2000

Le nombre maximum de lignes contenu dans le fichier d’historique, ici la valeur par défaut est 2000.

– On peut modifier ces valeurs toujours dans le fichier ~/.bashrc

$ vi /home/pedro/.bashrc
(…)
# for setting history length see HISTSIZE and HISTFILESIZE in bash(1)
HISTSIZE=1000
HISTFILESIZE=2000
(…)

Voyons maintenant la commande history qui doit remonter les X dernières commande :

$ history
(…)
62  sudo mount /dev/mapper/test /test
63  touch /test/fichier_vide
64  sudo touch /test/fichier_vide
65  ls
66  ls /test/
67  sudo umount /test
68  sudo cryptsetup remove test
69  sudo cryptsetup --cipher=aes-xts-plain64 -s 512 create test /test/sdb3
70  sudo fdisk -l
(…)

– Si je souhaite relancer la commande 70

$ !70

– Relancer la dernière commande:

$ !!

– Pour vider l’historique:

$ history -c

Sécuriser un accès ssh sur un serveur

Sécurisé un accès ssh sur un serveurCréer un double accès ssh

L’idée de départ était de modifier le port d’écoute du ssh (Secure SHell) « port 22 » pour mettre, par exemple, 6721 et interdire la connexion en « root », soit:

vi /etc/ssh/sshd_config

Et modifier les 2 linges suivantes « Port 22 » et « PermitRootLogin yes » comme suit:

Port 6721
PermitRootLogin no

Vous pouvez vérifier avec la commande suivante:

grep Port /etc/ssh/sshd_config
#Port 22
Port 6721

Un ami, Emile C., pour ne pas le nommé m’a dit:

puisque tu te connectes toujours du même pc local et du même pc distant, pourquoi ne ferais-tu pas un double ssh avec restriction sur ip?

C’est donc parti pour un double ssh.

– On va créer un lien symbolique appelé « sshd_exterieur »
– Créer un fichier de configuration appelé « sshd_config_exterieur »
– Modifier ce fichier de configuration.

ln -s /usr/sbin/sshd /usr/sbin/sshd_exterieur
cp -p /etc/ssh/sshd_config /etc/ssh/sshd_config_exterieur
vi /etc/ssh/sshd_config_exterieur

Mettre le port à 6722 et « UsePAM no »
Voyons les différences entre les deux fichiers:

sdiff -s sshd_config sshd_config_exterieur
Port 6721 | Port 6722
UsePAM yes | UsePAM no

pour un démarrage lors du boot! Dans /etc/rc.local ajouter ceci :

/usr/sbin/sshd_exterieur -f /etc/ssh/sshd_config_exterieur 2>&1

Modifiez votre iptables pour accepter les deux connexions.

 

-A INPUT -p tcp -m state --state NEW -m tcp --dport 6721 --source 192.168.1.21 -j ACCEPT #adaptez avec votre ip locale
-A INPUT -p tcp -m state --state NEW -m tcp --dport 6722 --source 88.224.XXX.XX -j ACCEPT #adaptez avec votre ip distante

– Ajouter un service sshd_exterieur surveillé par logwatch tous les jours :

 

 

/usr/share/logwatch/default.conf/services/sshd_exterieur.conf
/usr/share/logwatch/scripts/services/sshd_exterieur

– Rebootez votre serveur et vérifier avec la commande suivante:

 

 

ps -ef | grep sshd | grep -v grep

Pensez aussi à modifier votre routeur! 🙂
Merci Emile C.!