Sécurité

Le pillage de notre bande passante

Par       25 octobre 2014  - Catégorie(s): Sécurité  Sécurité

Le pillage de notre bande passanteJe ne comprends pas qu’un site comme Undernews – sensé nous parler de sécurité – puisse nous faire de la retape pour Google, Google Chrome, le racket publicitaire et le tracking.


Tags: , , , , , , , , , , , , , , , , ,

XKeyscore : aidons la NSA !

Par       2 octobre 2014  - Catégorie(s): Sécurité  Sécurité

img style= »float: right; margin: 0px 5px 0px 5px; » src= »http://upload.wikimedia.org/wikipedia/commons/thumb/9/99/XKeyscore_logo.jpg/220px-XKeyscore_logo.jpg » alt= »XKeyscore : aidons la NSA ! » width= »200″ height= »162″ />Je ne comprends pas toujours l’intérêt que peuvent avoir certains sites à relayer de telles âneries.


Tags: , , , , , , , , , ,

Revenir à Iptables sous CentOS / Red Hat 7

Par       31 août 2014  - Catégorie(s): Sécurité  Sécurité

C’est une des premières choses à faire sur un serveur Red Hat / CentOS 7.


Tags: , , , , , , , ,

Vos traces sur un système Windows

Par       24 juin 2014  - Catégorie(s): Sécurité  Sécurité

Traces laissées sur un système WindowsSur les systèmes Windows, vous disposez de nombreux moyens et outils de trouver les traces d’une action d’un utilisateur.


Tags: , , , , , , , , , , , , , , , ,

Sécuriser un blog WordPress

Par       30 avril 2014  - Catégorie(s): Sécurité  Sécurité

Sécuriser un blog WordPressOui, il faut disposer de très bonnes connaissances techniques pour sécuriser un blog WordPress !


Tags: , , , , , , , , , , ,

A l’abri de Heartbleed ?

Par       24 avril 2014  - Catégorie(s): Sécurité  Sécurité

A l'abri de Heartbleed ?Cisco et Juniper sont tout particulièrement affectés par la faille Heartbleed touchant la librairie OpenSSL.


Tags: , , , , , , , , , , , , , , ,

Désactiver l’historique des commandes MariaDB / MySQL

Par       22 avril 2014  - Catégorie(s): Sécurité  Sécurité

Désactiver l'historique des commandes MariaDB / MySQLL’historique des commandes tapées sous l’interpréteur MySQL est un des moyens les plus simples pour récupérer les mots de passe des utilisateurs.


Tags: , , , , ,

Collecte des données par les photocopieurs

Par       18 avril 2014  - Catégorie(s): Sécurité  Sécurité

Collecte des données par les photocopieursIl est très facile de collecter les données à partir de la fonction « Envoi par mail » des photocopieurs.


Tags: , , , , , , , ,

Configurer Tor et Privoxy pour IPv6 sur Linux

Par       28 janvier 2014  - Catégorie(s): Sécurité  Sécurité

TorJ’utilise quotidiennement Tor et Privoxy pour le scrapping.


Tags: , , , , , ,

Authentification SSH par clés

Par       24 janvier 2014  - Catégorie(s): Sécurité  Sécurité

Plutôt que d’utiliser très inutilement Fail2ban, préférez l’utilisation de clés au niveau d’OpenSSH en interdisant la possibilité de l’authentification par mot de passe.


Tags: , , , , , , , , , , , , , , , , , , , ,