Aller au contenu
Couillaman le site une demo bientot ! ×

Phobos

Geek
  • Compteur de contenus

    254
  • Inscription

  • Dernière visite

  • Jours gagnés

    6

Tout ce qui a été posté par Phobos

  1. Phobos

    Addurl.nu

    Addurl.nu c'est un site qui est bien classé qui offre 100 liens dans son annuaire et c'est gratuit contre l'échange d'un lien un petit code à mettre sur votre index Description : Améliorer la visibilité et le référencement dans les principaux moteurs de recherche. AddUrl.nu est âgé de plus de 9 ans. AddUrl.nu a un Alexa de 7 071 et l'amélioration! (25,000+ visiteurs quotidiens) Approbation dans les 24 heures, vous recevrez une confirmation par courriel. Il ne coûte rien, est 100 % gratuit. Le Site : Addurl
  2. Phobos

    Pharos

    Pour signaler un site dangereux en rapport avec le terrorisme ou une attaque comme le hacking de votre site internet pour passer des messages de haine ou pour demander de l'argent est punis en France La solution est de signaler à tout administrateur de site comme twitter , facebook afin de fermer les pages et par la suite de prévenir le gouvernement avec leur site https://www.internet-signalement.gouv.fr Voilà, c'est super simple et si ça peut aider à avoir le web plus sécurisé autant le faire non ?
  3. Apache, est un logiciel de serveur HTTP produit par l'Apache Software Foundation. C'est le serveur HTTP le plus populaire du Web (Apache représente 50,93% des parts de marché). C'est un logiciel libre avec un type spécifique de licence, nommée licence Apache. Pour l'installer vous devez vous connecter à votre serveur en utilisant La console de gestion, et taper cette commande : apt-get install apache2 apache2-doc apache2-mpm-prefork apache2-utils libexpat1 ssl-cert Pour plus d'informations sur l'installation de logiciels sur votre serveur, consultez : Installation et la désinstallation facile de paquets Ensuite, nous allons installer PHP5 : apt-get install libapache2-mod-php5 php5 php5-common php5-curl php5-dev php5-gd php5-idn php-pear php5-imagick php5-imap php5-json php5-mcrypt php5-memcache php5-mhash php5-ming php5-mysql php5-ps php5-pspell php5-recode php5-snmp php5-sqlite php5-tidy php5-xmlrpc php5-xsl Il vous sera demandé la question suivante : Question Réponse Continue installing libc-client without Maildir support? ............................ YES Maintenant nous allons éditer le fichier /etc/apache2/mods-available/dir.conf Ce fichier peut être modifié avec un éditeur. Par exemple, si vous utilisez nano, tapez : nano /etc/apache2/mods-available/dir.conf Et ajoutez les lignes manquantes : <IfModule mod_dir.c> DirectoryIndex index.html index.htm index.shtml index.cgi index.php index.php3 index.pl index.xhtml </IfModule> Nous allons configurer Apache à l'écoute aussi sur le port 443 pour les connexions sécurisées HTTPS, allons éditer le fichier /etc/apache2/ports.conf : nano /etc/apache2/ports.conf Et ajoutez les lignes manquantes : Listen 80 Listen 443 Finalement nous habiliterons quelques modules nécessaires d'Apache : a2enmod ssl a2enmod rewrite a2enmod suexec a2enmod include Redémarrer Apache Pour que Apache accepte les modifications dans la configuration, nous allons redémarrer le service : /etc/init.d/apache2 force-reload Créer son site On configure ssl : cp /etc/apache2/sites-available/default /etc/apache2/sites-available/ssl ln -s /etc/apache2/sites-available/ssl /etc/apache2/sites-enabled/ssl Éditez le fichier de configuration /etc/apache2/sites-enabled/ssl pour qu'il accepte les connections sur le port 443 : NameVirtualHost *:443 <VirtualHost *:443> SSLEngine on SSLCertificateFile /etc/apache2/apache.pem (...les répertoires et autres configurations...) Créez votre propre certificat SSL pour les connexions HTTPS : openssl req $@ -new -x509 -days 3650 -nodes -out /etc/apache2/apache.pem -keyout /etc/apache2/apache.pemchmod 600 /etc/apache2/apache.pem Éditez le fichier de configuration /etc/apache2/sites-available/default pour qu'il accepte les connections sur le port 80 : NameVirtualHost *:80 <VirtualHost *:80> (...les répertoires et autres configurations...) Puis redémarrez apache : /etc/init.d/apache2 restart Finalement placez vos fichiers .php ou .html dans /var/www pour qu'ils deviennent le site de votre machine (celui disponible à l'adresse http://www.votreserveur.com/ ). Problème d'encodage d'apache2 Si vous rencontrez un problème d'encodage des caractères de vos pages, par exemple les caractères accentués apparaissant sous la forme "�" (<?>), c'est probablement parce qu'Apache2 déclare dans les en-têtes HTTP qui accompagnent les pages visionnées un encodage par défaut en Unicode (UTF-8) : Content-Type: text/html; charset=UTF-8 Tandis que les pages visionnées utilisent un autre encodage des caractères, comme par exemple Latin1 (ISO-8859-1). Même si vos documents indiquent le jeu de caractères utilisé, le paramètre donné par le serveur dans les en-têtes HTTP est prioritaire ! Pour corriger ce problème, il faudra éditer /etc/apache2/apache2.conf : nano /etc/apache2/apache2.conf Encodage par défaut en Latin1 (ISO-8859-1) Cherchez la ligne suivante : #AddDefaultCharset ISO-8859-1 Décommentez-la en enlevant le # : AddDefaultCharset ISO-8859-1 Pour ceux qui ont la locale iso-8859-15 (sinon vous pouvez faire "sudo dpkg-reconfigure locales" pour l'ajouter) et qui désirent l'utiliser par défaut, ajoutez un 5 en fin de ligne : AddDefaultCharset ISO-8859-15 ainsi que la ligne suivante dans le paragraphe en-dessous : AddCharset ISO-8859-15 .iso8859-15 .latin15 .fr Il ne vous reste plus qu'à mettre "fr" en première position dans la ligne LanguagePriority (juste au-dessus), et à demander à apache de relire sa configuration : /etc/init.d/apache2 reload Aucun encodage par défaut Il est également possible de s'affranchir detout encodage par défaut, de la manière suivante : Cherchez la directive AddDefaultCharset : AddDefaultCharset ISO-8859-1 Remplacez l'attribut par la valeur Off : AddDefaultCharset Off Là encore, on demandera à Apache de relire sa configuration : /etc/init.d/apache2 reload Maintenant, les en-têtes HTTP ne contiendront plus d'indication d'encodage des caractères. Attention : il faudra alors que chaque page indique l'encodage utilisé, car s'en remettre à la détection automatique par les navigateurs peut s'avérer assez aléatoire ! Modules d'Apache Mod Rewriting Le module Rewriting est très important pour le référencement Google. Par exemple, au lieu d'avoir votre-site.com/voir_photos.php?id=1234 vous allez pouvoir formater l'URL de cette manière votre-site.com/voir_photos_superbe_motos_650_KLR,1234. Lorsqu'un internaute cliquera sur votre lien, Apache2 effectuera un remplacement, et récupèrera l'ID 1234 pour afficher correctement la page. Par défaut, le mod_rewrite est livré avec Apache2. Il suffit juste de l'activer avec la commande : a2enmod rewrite Il faut maintenant éditer le fichier des VirtualHosts pour l'activer sur les sites. nano /etc/apache2/sites-enabled/000-default Puis ajouter la directive AllowOverride all Exemple : <Directory /var/www/> # activation url rewriting AllowOverride all Options FollowSymLinks MultiViews Order allow,deny allow from all # This directive allows us to have apache2's default start page # in /apache2-default/, but still have / go to the right place RedirectMatch ^/$ /index.html </Directory> Ainsi, dès qu'un site se situe dans le dossier ”/var/www” il sera possible de jouer avec les fichier .htaccess ! Mod SuPHP Le module SUPHP permet à Apache de se faire passer pour le propriétaire du fichier. Cela est très utile lorsque vous hébergez plusieurs sites et que chaque site appartient à un utilisateur Linux. Sans l'utilisation de ce module, il faut donner au groupe Apache les droits sur le dossier de l'utilisateur pour que la création d'un dossier avec la fonction mkdir sous PHP ne génère pas un erreur de type : permission denied ! Ainsi, votre dossier appartient à toto et lorsque toto se connecte par FTP, il transfère ses fichiers dans le dossier géré par Apache et lors des modifications telles que l'envoi d'images de vos internautes, les dossiers et fichiers seront la propriété de toto donc il n'y aura pas de soucis de permissions. Par contre, SuPHP ne peut pas fonctionner avec le module PHP5, il faut utiliser PHP5 en CGI. Pour l'installer tapez : apt-get install libapache2-mod-suphp php5-cgi Pour configurer les options de PHP, il faut modifier le fichier CGI : nano /etc/php5/cgi/php.ini Sous Apache2 il faut autoriser le VirtualHost du site Internet nano /etc/apache2/sites-enabled/000-default Options ExecCGI On vérifie la bonne description du module : nano /etc/apache2/mods-enabled/suphp.conf<IfModule mod_suphp.c> AddHandler x-httpd-php .php .php3 .php4 .php5 .phtml suPHP_AddHandler x-httpd-php suPHP_Engine on # # Use a specific php config file (a dir which contains a php.ini file) # suPHP_ConfigPath /etc/php4/cgi/suphp/ # # Tells mod_suphp NOT to handle requests with the type <mime-type>. # suPHP_RemoveHandler <mime-type> </IfModule> Ensuite on configure le module avec son fichier de configuration : nano /etc/suphp/suphp.conf [global] ;Path to logfile logfile=/var/log/suphp/suphp.log ;Loglevel loglevel=info ;User Apache is running as webserver_user=www-data ;Path all scripts have to be in ;docroot=/var/www docroot=/home/sites ;Path to chroot() to before executing script ;chroot=/mychroot ; Security options allow_file_group_writeable=false allow_file_others_writeable=false allow_directory_group_writeable=false allow_directory_others_writeable=false ;Check wheter script is within DOCUMENT_ROOT check_vhost_docroot=true ;Send minor error messages to browser errors_to_browser=false ;PATH environment variable env_path=/bin:/usr/bin ;Umask to set, specify in octal notation ;umask=0077 umask=0002 ; Minimum UID min_uid=1000 ; Minimum GID min_gid=1000 [handlers] ;Handler for php-scripts x-httpd-php=php:/usr/bin/php-cgi ;Handler for CGI-scripts x-suphp-cgi=execute:!self On active le module SuPHP et on redémarre Apache2 : a2enmod suphp /etc/init.d/apache2 restart Mod Evasive Ce module va empêcher / limiter les attaques DDOS en bloquant l'IP qui tente d'effectuer des milliers de requêtes sur le serveur pour mettre à genoux le serveur. Le module sera téléchargé puis compilé avec “APXS2” : cd /tmp wget http://www.zdziarski.com/projects/mod_evasive/mod_evasive_1.10.1.tar.gz tar xzf mod_evasive_1.10.1.tar.gz cd mod_evasive apt-get install apache2-prefork-dev apxs2 -i -a -c mod_evasive20.c Nous allons maintenant créer un fichier qui contient le lien vers le module compilé pour qu'Apache2 puisse l'activer : nano /etc/apache2/mods-available/mod_evasive.load # dans le nouveau fichier, coller cette ligne : LoadModule evasive20_module /usr/lib/apache2/modules/mod_evasive20.so Puis nous l'activons : a2enmod mod_evasive Pour qu'Apache2 prenne en compte ce nouveau module, il va falloir le paramétrer : nano /etc/apache2/apache2.conf<IfModule mod_evasive20.c> DOSHashTableSize 3097 # Nbre d'affichage de la même page par IP : X DOSPageCount 2 # Nbre d'affichage du même site par IP : X DOSSiteCount 50 # Interval d'affichage de la même page par IP : X DOSPageInterval 1 # Interval d'affichage du même site par IP : X DOSSiteInterval 1 # Durée du blocus (exprimé en secondes) DOSBlockingPeriod 10 # Notification par adresse email pour être prévenu DOSEmailNotify adresse@email.com # nouveau dossier pour y placer le logs du module DOSLogDir "/var/log/apache2/evasive/" # Utlisation de iptables pour bannier l'IP qui tente de saturer le serveur #DOSSystemCommand "/sbin/iptables -I INPUT -s %s -j DROP" # Liste blanche permettant à une IP d'effecuer un nombre illimité de requètes #DOSWhiteLt 127.0.0.1 </IfModule># création du dossier pour les logs du mod Evasive mkdir /var/log/apache2/evasive # pensez à bien donner les droits au dossier sinon Apache2 nous pourra écrire dedans chown -R www-data:www-data /var/log/apache2/evasive # on relance Apache2 et aucune erreur ne doit apparaitre /etc/init.d/apache2 reload Test du bon fonctionnement du module Evasive avec un fichier PERL : ce script va effectuer une cinquantaine de requêtes sur notre serveur Internet. nano test_mod_evasive.pl #!/usr/bin/perl # test.pl: small script to test mod_dosevasive's effectiveness use IO::Socket; use strict; for(0..50) { my($response); my($SOCKET) = new IO::Socket::INET( Proto => "tcp", PeerAddr=> "127.0.0.1:80"); if (! defined $SOCKET) { die $!; } print $SOCKET "GET /?$_ HTTP/1.0nn"; $response = <$SOCKET>; print $response; close($SOCKET); }# rendre le script exécutable chmod +x test_mod_evasive.pl # exécution du script ./test_mod_evasive.pl Le résultat s'affichera dans la fenêtre et au bout d'une dizaine de ligne, il devrait y avoir d'écrit “HTTP/1.1 403 Forbidden” ou “HTTP/1.1 404 Not Found” preuve que le module fonctionne. Bien évidemment, sans le module activé, toutes les lignes auraient été “HTTP/1.1 200 OK” monopolisant les ressources de tout le serveur pour ce script ! Mod Cband Le module Cband est très pratique, surtout pour un site qui contient des vidéos ou des fichiers à télécharger : en effet, ce module va permettre de limiter la bande passante allouée par IP (donc pour chaque internaute) mais aussi par VirtualHost (donc par site Internet hébergé). Par exemple, je peux allouer seulement 50 Mbits de bande passante pour toute ma plateforme Web, laissant ainsi de la marge pour les autres applications. Sans ce module, si une personne mal intentionnée lancent 1 ou plusieurs gros téléchargements de mes fichiers à partir d'un autre serveur dédié, il y a de fortes chances pour que ma plateforme soit saturée, or si la limite globale est de 50 MBits, cette personne plafonnera à 50 Mbits et mon serveur devrait rester en activité sans trop souffrir. Installation du module en utilisant les paquets : apt-get install libapache2-mod-cband Activons le module avec a2enmod cband Il faut ensuite le référer dans le fichier de configuration d'Apache2 (par exemple tout en bas du fichier) : nano /etc/apache2/apache2.conf Il faut ajouter les 2 lignes suivantes : CBandScoreFlushPeriod 1 CBandRandomPulse On Puis redémarrer Apache2 : /etc/init.d/apache2 force-reload Nous allons éditer le fichier de configuration des VirtualHosts gérés par Apache2 : nano /etc/apache2/sites-enabled/000-default Voici un exemple de VirtualHost avec une limitation de la bande passante par client et globalement pour un site. Notre site est par exemple situé dans le dossier ”/var/www/lespotes” ServerAdmin webmaster@localhost ServerName rxxxxx.ovh.net DocumentRoot /var/www/ # 90 Mbps pour Apache - 200 requetes/sec - 20 connexions simultanees CBandSpeed 90Mbps 200 20 # Par personne : 7 Mbps - 35 requetes/sec - 3 connexions simultanees CBandRemoteSpeed 7096 35 3 # affichage des stats de Cband # les stats seront visibles dans le dossier /var/www/administration/mod_cband_stats <Location /administration/mod_cband_stats> SetHandler cband-status </Location> # dossier sites <Directory /var/www/sites> # activation url rewriting AllowOverride all Options FollowSymLinks MultiViews Order allow,deny allow from all # This directive allows us to have apache2's default start page # in /apache2-default/, but still have / go to the right place RedirectMatch ^/$ /index.html </Directory> Voici la liste des unités de mesures disponibles et comprises par le module Cband : Vitesses de transfert: kbps Mbps Gbps La valeur par défaut est kbps. Dans cet exemple, tous les sites Internet stockés dans le dossier ”/var/www” ne pourront pas dépasser les 90 Mbps de bande passante, les 200 requêtes par secondes et les 20 connexions simultanées. Lorsqu'un internaute ira sur votre site, il ne pourra pas télécharger à plus de 7 Mbps, 35 requêtes par secondes et les 3 connexions simultannées.
  4. Introduction Apache2 est un logiciel qui permet de mettre à disposition sur le réseau un site web (pages html, php). Plus précisément apache2 est un serveur http. Les utilisateurs utilisent quant à eux un client http pour afficher à l'écran ce site, comme par exemple firefox, chrome, Microsoft Internet Explorer etc... Selon les fonctionnalités qu'apache2 doit supporter, on installe un certain nombre de modules supplémentaires (support du langage php, du perl, du python, de l'ASP.net etc...). Il ne faut pas confondre la notion de module au sens Linux (qui servent à supporter par exemple du matériel) et de module au sens apache (qui sert à apporter de nouvelles fonctionnalités au serveur apache). Le fonctionnement d'apache repose sur un moteur, le MPM (multi processing module). De nos jours, il existe principalement deux moteurs : Le MPM prefork : c'est l'ancien moteur. Il est mono threadé donc plus lent. On l'utilise encore car certains modules (dont le module PHP) le requièrent. Le MPM worker : c'est celui que vous devriez utiliser autant que possible car il supporte le multi threading et sera donc plus rapide. Lorsqu'on installe sur une machine Linux un serveur apache, un serveur de base de données MySQL et PHP, on parle d'architecture LAMP(Linux, Apache, MySQL, PHP). Pour aborder ce tutoriel, il est recommandé de lire au préalable les articles sur nano et lire les rappels sur les adresses IP. Installation d'apache Étape 1 : installer les paquets apache Comme la plupart des logiciels sous linux, apache2, les MPM et les modules sont disponibles sous forme de paquets. Nous allons partir du principe dans cette étape que l'on utilise une distribution Debian ou basée sur Debian (Ubuntu...). Dans ce cas, les noms des paquets apache sont normalisés comme suit : apache2 : le paquet qui installe apache2, apache2-mpm-... : un MPM pour apache2, libapache2-mod-... : un module apache2. Le gestionnaire de paquets s'assurera notamment que seul l'un des deux MPM est installé (et donc utilisé). Par le jeu des dépendances il installera le MPM worker. Si un paquet (typiquement libapache2-mod-php5 qui installe le support du PHP5) exige le MPM worker, alors le gestionnaire de paquet supprimera le MPM worker pour installer à la place le MPM prefork. Installons à présent quelques paquets (dans une console root ou par le biais de la commande sudo). aptitude update aptitude safe-upgrade aptitude install apache2 Étape 2 : démarrer ou stopper le serveur apache Comme la plupart des serveurs réseaux (ssh, mysql, ftp...), apache2 s'instancie par le biais d'un script shell (appelé service) rangé dans /etc/init.d. Ces scripts prennent en paramètre une chaîne de caractère dont : start : démarre le service (s'il était stoppé), stop : stoppe le service (s'il était démarré), restart : redémarre le service (ou le démarre s'il était éteint), mais avec rupture de service (les sessions ouvertes par les clients sont coupées), reload : redémarre le service dans la mesure du possible sans rupture de service Ce script shell instancie un démon, c'est-à-dire une tâche qui tourne en arrière plan et qui n'est pas rattachée à une session en mode texte ou en mode graphique. Sous Linux, les démons sont des tâches qui apparaissent dans la table des processus et ont généralement un nom qui finit par un "d" (sshd, proftpd, mysqld etc...). Pour plus de détails à ce sujet, vous pouvez consulter le tutoriel sur les processus. On peut instancier le service explicitement : /etc/init.d/apache2 stop /etc/init.d/apache2 start /etc/init.d/apache2 restart Sur les distributions récentes, on passera de préférence par la commande service (il suffit de substituer "/etc/init.d" par "service ") : service apache2 stop service apache2 start service apache2 restart Gardez à l'esprit que relancer (restart) un serveur apache engendre une interruption de service. Ici il s'agit d'une mise en place de serveur, donc a priori personne n'est sensé consulter le site pendant cette phase de maintenance. Mais pour un serveur en production, dans la mesure du possible, il est préférable de faire un rechargement (reload) : service apache2 reload Facultatif : notez qu'on peut surveiller à tout instant l'activité du serveur apache grâce à la commande apachetop, qu'il faudra au préalable installer. Pour l'installer, on taperait sous debian : aptitude update aptitude safe-upgrade aptitude install apachetop apachetop Étape 3 : premiers tests On sait à présent lancer, stopper ou redémarrer apache2 proprement. La configuration par défaut d'apache2 le fait écouter sur le port 80. On peut vérifier que le serveur écoute bien sur ce port grâce à la commande netstat : netstat -ntlp | grep ":80 " Exemple : si apache2 est démarré, la commande netstat (tapée sur la machine qui héberge le serveur apache) devrait écrire quelque chose du genre : (mando@silk) (~) $ netstat -ntlp | grep ":80 " (Tous les processus ne peuvent être identifiés, les infos sur les processus non possédés ne seront pas affichées, vous devez être root pour les voir toutes.) tcp6 0 0 :::80 :::* LISTEN - Ici, apache2 écoute sur n'importe quelle interface réseau (devant le :::: ne figure pas l'adresse IP d'une interface réseau) et sur le port 80. Le port sur lequel écoute apache peut être personnalisé, nous verrons comment ultérieurement. Remarques : Au niveau du navigateur, le port peut généralement être sous-entendu. Celui-ci retrouve le port auquel se connecter grâce au préfixe passé au début de l'adresse (par exemple http://, https:// ou ftp://). Sous Linux, on retrouve l'association entre les différents protocole dans le fichier /etc/services. Ainsi http, https et ftp sont respectivement associés par défaut aux port 80, 443 et 21. Si le port utilisé par le serveur n'est pas le port par défaut, il faut l'indiquer au navigateur. Par exemple, si le serveur s'appelle localhost et écoute sur le port 8888 en http, alors l'adresse à taper devient http://localhost:8888 au lieu de http://localhost. Étape 4 : configurer apache Principes de base La plupart des logiciels sous Linux examinent leurs fichiers de configuration au démarrage. Apache n'échappe pas à la règle : dès que l'on modifiera les fichiers de configuration d'apache2, il faudra forcer apache à les relire : soit en redémarrant apache (avec la commande "service apache2 restart", voir étape 2), soit en rechargeant sa configuration ("service apache2 reload"). Tout point de configuration global au système (c'est-à-dire qui n'est pas spécifique à un utilisateur) est stocké dans /etc. Plus précisément, la configuration d'apache2 est rassemblée dans /etc/apache2 : /etc/apache2/apache2.conf : le "remplaçant" de httpd.conf, lu au démarrage d'apache. Il n'est jamais sensé être modifié (voir httpd.conf). Il inclue notamment les fichiers de configuration mentionnés ci-dessous. /etc/apache2/ports.conf : indique le(s) port(s) sur lequel(s) écoute apache2 (80 pour http, 443 pour https), /etc/apache2/httpd.conf : fichier généralement vide. Il essentiellement là pour des raisons historiques et sert de nos jours pour injecter de la configuration personnalisés. ... Dans le cas général Sous Debian et les distributions qui en dérivent, la configuration associée au(x) site(s) et aux modules apaches est modulaire. Dans le cas général on pourrait tout mettre dans /etc/apache2/httpd.conf ou /etc/apache2/apache2.conf. Toutefois une telle configuration serait peu pratique ; le fichier serait très long et l'activation ou la désactivation d'un site ou d'un module consisterait à commenter ou décommenter la bonne section de fichier et pourrait engendrer un certain nombre d'erreurs humaines. C'est la raison pour laquelle Fedora suggère de reproduire une décomposition voisine de celle proposée par Debian en mettant en place une série de fichiers dans un répertoire dédié, /etc/apache2/conf.d. Pour plus de détails, on pourra consulter ce lien : http://doc.fedora-fr.org/wiki/Installation_et_configuration_d%27Apache#Configuration_d.27Apache Sous Debian et les distributions qui en dérivent Voyons à présent les quatre sous-répertoires de /etc/apache2. /etc/apache2/mods-available/ On y trouve les modules apache2 installés, mais pas forcément utilisés par apache2. On trouve pour chaque module un couple de fichier (.load et .conf) qui explicitent comment apache2 doit charger le module en question. Ce répertoire est alimenté en installant les paquets "libapache2-mod-..." . Exemple : si on installe libapache2-mod-php5, un fichier "php5.load" et "php5.conf" devrait apparaître dans ce répertoire. /etc/apache2/mods-enabled/ Ce répertoire contient un ensemble de liens symboliques qui pointent vers les fichiers ".conf" et ".load" des modules qu'apache2 doit charger à son démarrage. Concrètement, il suffit donc de créer les bons liens symboliques pour indiquer à apache2 quels modules charger, et supprimer les liens symboliques des modules qu'on ne souhaite pas charger. On pourrait pour ce faire utiliser les commandes "ln" ou "rm", mais on utilisera de préférence les commandes : a2enmod : (apache2 enable module) : active un module apache2, a2dismod : (apache2 disable module) : désactive un module apache2. Nous verrons un peu plus loin leur utilisation. /etc/apache2/sites-available/ Ce répertoire contient des fichiers qui indiquent chaque site hébergé par apache2. En particulier, l'arborescence fournit par le serveur apache peut provenir de différents endroits. Par exemple, lorsqu'on installe apache2, le site "default" est configuré de sorte à mettre à disposition tout ce qui est dans /var/www. /etc/apache2/sites-enabled/ Sur le même principe que /etc/apache/mod-enabled, ce répertoire contient des liens symboliques qui pointent vers des fichiers de /etc/apache2/sites-available. Encore une fois, on pourrait utiliser les commandes "ln" et "rm" pour gérer ces liens, mais on utilisera plutôt les commandes : a2ensite : (apache2 enable site) : active un site, a2dissite : (apache2 disable site) : désactive un site. Résumé Une partie de la configuration apache2 découle des liens symbolique créés dans mods-enabled et site-enabled. Ils pointent respectivement vers des fichiers de mods-available et sites-available. Remarque : on retrouve ce mécanisme pour d'autres serveurs (par exemple munin) ou dans la chaîne de lancement de Linux (voir /etc/rc0.d à /etc/rc6.d qui pointent sur les services stockés dans /etc/init.d et qui décrivent les services à lancer ou stopper en fonction du runlevel avec lequel on a démarré Linux). Pour le moment nous n'allons pas toucher à la configuration fourni par apache2. Conformément au contenu de /etc/apache2/sites-available/default, on retrouve que les pages mises à dispositions doivent êtres stockées dans /var/www. Étape 5 : écrire une page de test À ce stade, le serveur apache se contente d'envoyer du texte brut au navigateur. Ainsi seuls les sections de code écrites dans un langage compris par le navigateur (côté client) fonctionneront. Ceci concerne en particulier le code HTML, CSS, javascript, mais pas PHP. Par défaut, apache2 dispose d'un site activé comme en témoigne le lien symbolique /etc/apache2/sites-enabled/000-default. Celui-ci pointe sur /etc/apache2/sites-available/default. ls -l /etc/apache2/sites-enabled/000-default Ce fichier consiste à mettre disposition l'arborescence /var/www, comme l'indique la ligne DocumentRoot renvoyée par la commande suivante : cat /etc/apache2/sites-available/default C'est donc dans cette arborescence que l'on doit placer les pages mises à disposition par le site. Si l'on regarde les droits associés à ce répertoire, seul root peut écrire dans ce répertoire. A priori un fichier existe déjà (/var/www/index.html). On va le corriger ou le créer s'il n'existe pas en lançant nano en root. nano /var/www/index.html Avec nano on écrit un peu de code html : 1.<html> 2.<body> 3.<h1> Test !</h1> 4.Et voici des caractères accentués ! 5.</body> 6.</html> Testons à présent la page dans un navigateur (par exemple chromium-browser, firefox (iceweasel), konqueror, evolution...) . Si le navigateur et le serveur apache sont sur la même machine il suffit de taper dans la barre d'adresse du navigateur, au choix : http://127.0.0.1/index.html http://localhost/index.html Si le navigateur est sur une autre machine que le serveur, il faut saisir le hostname ou l'adresse IP du serveur à la place de 127.0.0.1 ou de localhost. Remarques : L'alias "localhost" est résolu grâce au fichier /etc/hosts. Si l'on passe au navigateur un nom de page qui n'existe pas, celui-ci affiche une erreur 404. Dans ce cas-là, celle-ci sera retranscrite par défaut dans /var/log/apache2/error.log (ceci peut être personnalisé dans la configuration spécifique à un site, par exemple /etc/apache2/sites-available/default). Si on écrit juste http://localhost ou http://127.0.0.1, le serveur apache2 va chercher si le fichier index.php existe. Si c'est le cas il va le transmettre au navigateur. Sinon il va chercher le fichier index.html et le transmettre. N'oubliez pas de préciser le port si votre serveur apache2 écoute sur un port autre que le port par défaut (80 pour http et 443 pour https). Par exemple, s'il écoute sur le port 8888 en http, saisissez l'adresse http://127.0.0.1:8888 Si la page s'affiche correctement en local (depuis la machine qui héberge le serveur apache2) mais pas depuis une autre machine, c'est probablement un pare-feu ou un proxy situé le long du chemin séparant les deux machine (aller ou retour) qui bloque la transmission. Étape 6 : caractères accentués et problèmes d'encodage Aperçu de plusieurs solutions Il peut arriver que les caractères accentués s'affichent mal. Dans ce cas, l'encodage est mis en cause. Si le fichier est écrit dans un certain encodage mais que le navigateur s'attend à en recevoir un autre, les caractères accentués apparaissent mal. Dans ce cas, plusieurs solutions sont possibles. Changer l'encodage au niveau du navigateur (dans firefox/iceweasel : affichage, encodage des caractères). C'est la plus mauvaise solution car cela force le visiteur à régler son navigateur spécialement pour le site. De plus ce réglage sera perdu à la prochaine consultation. Préciser l'encodage dans l'en-tête du fichier html. Ce n'est pas toujours très pratique dans la mesure où cela peut nécessiter de corriger de nombreux fichiers html. Par exemple si le fichier est écrit en UTF8 on peut ajouter au début du fichier <meta http-equiv="Content-Type" content="text/html; charset=UTF-8"/>. Le développeur se discipline à utiliser des séquences comme &eacute; pour le caractère 'é' etc... Forcer l'encodage au niveau du serveur apache. Dans ce cas, le code html n'a pas besoin d'être modifié. Il suffit que tous les fichiers utilisent le même encodage (par exemple utf8). C'est la solution que nous allons présenter. Forcer l'encodage au niveau d'apache2 Cette solution présente plusieurs avantages. Si l'on force l'encodage utilisé par le système, les pages crées sur cette machine seront écrites dans cet encodage. Il est dès lors inutile de le préciser au travers d'une balise meta. Les fichiers créés sur cette machine seront écrits l'encodage utilisé par défaut sur la machine. Il sera inutile de le préciser dans ce cas également. Il est recommandé de lire au préalable l'article sur les locales. On commence par corriger le fichier /etc/apache2/conf.d/charset. En root : nano /etc/apache2/conf.d/charset On corrige ce fichier de sorte à avoir (en décommentant la ligne "AddDefaultCharset UTF-8") : 1.# Read the documentation before enabling AddDefaultCharset. 2.# In general, it is only a good idea if you know that all your files 3.# have this encoding. It will override any encoding given in the files 4.# in meta http-equiv or xml encoding tags. 5. 6.AddDefaultCharset UTF-8 On va également corriger le fichier /etc/apache2/envvars en root : nano /etc/apache2/envvars Encore une fois, cela consiste simplement à décommenter la ligne ". /etc/default/locale" : 01.# envvars - default environment variables for apache2ctl 02. 03.# this won't be correct after changing uid 04.unset HOME 05. 06.# for supporting multiple apache2 instances 07.if [ "${APACHE_CONFDIR##/etc/apache2-}" != "${APACHE_CONFDIR}" ] ; then 08.SUFFIX="-${APACHE_CONFDIR##/etc/apache2-}" 09.else 10.SUFFIX= 11.fi 12. 13.# Since there is no sane way to get the parsed apache2 config in scripts, some 14.# settings are defined via environment variables and then used in apache2ctl, 15.# /etc/init.d/apache2, /etc/logrotate.d/apache2, etc. 16.export APACHE_RUN_USER=www-data 17.export APACHE_RUN_GROUP=www-data 18.export APACHE_PID_FILE=/var/run/apache2$SUFFIX.pid 19.export APACHE_RUN_DIR=/var/run/apache2$SUFFIX 20.export APACHE_LOCK_DIR=/var/lock/apache2$SUFFIX 21.# Only /var/log/apache2 is handled by /etc/logrotate.d/apache2. 22.export APACHE_LOG_DIR=/var/log/apache2$SUFFIX 23. 24.## The locale used by some modules like mod_dav 25.export LANG=C 26.## Uncomment the following line to use the system default locale instead: 27.. /etc/default/locale 28. 29.export LANG 30. 31.## The command to get the status for 'apache2ctl status'. 32.## Some packages providing 'www-browser' need '--dump' instead of '-dump'. 33.#export APACHE_LYNX='www-browser -dump' Comme à chaque fois que l'on modifie ses fichiers de configuration, il faut relancer apache2 pour que les modifications soient prises en compte : service apache2 restart Il ne reste plus qu'à rafraîchir la page au niveau du navigateur pour que tout s'affiche correctement. Remarque : si les caractères accentués s'affichent toujours mal, essayez de vider le cache de votre navigateur. Par exemple, si vous utilisez firefox (iceweasel), cliquez sur "Outils > Supprimer l'historique récent". Étape 7 : les droits Droits UNIX/POSIX Pour qu'un site soit sécurisé, il faut notamment attribuer aux fichiers mis à disposition des droits aussi restreints que possible. A priori le fichier /var/www/index.html, au même titre que n'importe quelle page web accessible depuis un navigateur web, devrait avoir les droits suivants : (mando@silk) (~) $ ls -l /var/www/ total 4 -rw-r----- 1 root www-data 142 3 déc. 17:03 index.html Comme mentionné dans le fichier /etc/apache2/envvars, un client aura au niveau du système linux les droits de l'utilisateur www-data et du groupe www-data. Pour des raisons évidentes de sécurité, il faut que ce groupe ait des droits aussi restreints que possible tout en autorisant l'accès au fichier auxquels un client web peut avoir légitimement accès : L'utilisateur propriétaire ne doit pas être www-data. On utilise les droits suivants : droits en lecture ® écriture (w) sur les fichiers réguliers, droits en lecture ® écriture (w) exécution (x) sur les répertoires. Le groupe propriétaire doit être www-data : les droits en lecture ® sur les fichiers réguliers et répertoires auxquels il est sensé pouvoir accéder, aucun droit pour le reste. Les autres utilisateurs ne sont pas sensés avoir de droits sur ces fichiers. Remarques : Afin qu'un client ne puisse par modifier ces droits, on attribue les fichiers de /var/www au groupe www-data et non à l'utilisateur www-data. C'est la raison pour laquelle les fichiers présents dans /var/www appartiennent en général à l'utilisateur root. Il est important que le groupe www-data ait les droits en lecture sur les fichiers que les internautes doivent pouvoir consulter, sans quoi ils verront s'afficher une page d'erreur 403 (permission denied). Dans ce cas, l'erreur d'accès sera répercutée par défaut dans /var/log/apache2/error.log (ceci peut être personnalisé dans la configuration spécifique à un site, par exemple /etc/apache2/sites-available/default). Il ne faut pas donner de droits en lecture à www-data sur des fichiers sensibles ou des droits en lecture exécution sur des répertoires sensibles. Typiquement, un utilisateur n'est pas sensé pouvoir accéder aux fichiers htaccess, htpasswd et htgroup si vous en utilisez ! Les droits associés à un fichier (répertoire ou non) peuvent être corrigés grâce aux commandes chgrp et chmod. Notez que les commandes chown et chgrp requièrent des droits root. Exemple : chown root:www-data /var/www/index.html chmod 640 /var/www/index.html Il ne reste plus qu'à vérifier que la page s'affiche toujours correctement. Droits ACL Si plusieurs personnes sont susceptibles de développer le site, il peut être intéressant d'utiliser des droits ACL via les commandes getfacl etsetfacl. Rappelons que les droits ACL sont symbolisés par un "+" à droite des droits habituels. Droits SELinux On peut durcir ou relâcher la politique d'accès aux fichiers partagés par apache grâce aux commandes chcon et restorecon fournies par SELinux (Security Enhanced Linux). SELinux permet par exemple de n'autoriser l'accès à ce fichier que pendant l'exécution d'apache2. Si une erreur d'accès liée à SELinux survient, celle-ci sera retranscrite dans /var/log/messages. Étape 8 : corriger l'erreur " Could not reliably determine the server's fully qualified domain name, using 127.0.1.1 for ServerName" Il suffit de rajouter mettre dans le fichier /etc/apache2/httpd.conf : 1.ServerName localhost Sécurisation Introduction Cette section n'est pas exhaustive mais référence quelques précautions à prendre. Limiter les droits : il est primordial d'attribuer des droits aussi restreints que possible sur les fichiers mis à disposition sur une machine. Cet aspect a déjà été abordé dans ce tutoriel. Diffuser un minimum d'informations sensibles : un pirate informatique utilise souvent des exploits qui consistent souvent à tirer parti d'une faille de sécurité dans l'implémentation d'un logiciel. Souvent ces bugs sont corrigés dans les mises à jours qui suivent et sont donc spécifique à une version de ce logiciel. C'est pourquoi il est souhaitable de masquer autant que possible ce genre d'informations lorsque le serveur est accessible sur Internet. Apache2 propose au niveau de ses fichiers de configuration ce genre de personnalisations. Limiter la portée des fichiers auxquel peut accéder un client : un internaute ne devrait jamais être en mesure de sortir de l'arborescence associé au site (/var/www dans notre exemple). Si par exemple, il est en mesure d'accéder en dehors de cette arborescence, il est susceptible d'accéder à des fichiers sensibles comme /etc/passwd et avoir une idée des logins à attaquer. Limiter les accès réseaux : On peut également restreindre les machines autorisées à accéder à apache2, soit directement dans la configuration du serveur apache, soit à l'aide d'un pare-feu (voire des deux). On pourra utiliser par exemple des outils comme ufw ouiptables. Chiffrer les communications grâce à SSL : on pourra se référer à ce tutoriel. Effectuer un audit de sécurité. En complément, on pourra utiliser des outils comme nikto, wapiti, w3af... Diffuser un minimum d'informations sensibles On corrige le fichier /etc/apache2/conf.d/security de sorte à avoir : 01.# 02.# Disable access to the entire file system except for the directories that 03.# are explicitly allowed later. 04.# 05.# This currently breaks the configurations that come with some web application 06.# Debian packages. 07.# 08.#<Directory /> 09.# AllowOverride None 10.# Order Deny,Allow 11.# Deny from all 12.#</Directory> 13. 14. 15.# Changing the following options will not really affect the security of the 16.# server, but might make attacks slightly more difficult in some cases. 17. 18.# 19.# ServerTokens 20.# This directive configures what you return as the Server HTTP response 21.# Header. The default is 'Full' which sends information about the OS-Type 22.# and compiled in modules. 23.# Set to one of: Full | OS | Minimal | Minor | Major | Prod 24.# where Full conveys the most information, and Prod the least. 25.# 26.#ServerTokens Minimal 27.#ServerTokens OS 28.#ServerTokens Full 29.ServerTokens Prod 30. 31.# 32.# Optionally add a line containing the server version and virtual host 33.# name to server-generated pages (internal error documents, FTP directory 34.# listings, mod_status and mod_info output etc., but not CGI generated 35.# documents or custom error documents). 36.# Set to "EMail" to also include a mailto: link to the ServerAdmin. 37.# Set to one of: On | Off | EMail 38.# 39.ServerSignature Off 40.#ServerSignature On 41. 42.# 43.# Allow TRACE method 44.# 45.# Set to "extended" to also reflect the request body (only for testing and 46.# diagnostic purposes). 47.# 48.# Set to one of: On | Off | extended 49.# 50.TraceEnable Off 51.#TraceEnable On Puis on redémarre apache2 : service apache2 restart Limiter la portée des fichiers auxquel peut accéder un client Pour chaque site, apache2 parcourt un certain nombre de règles évaluées séquentiellement. Chaque règle a une portée (indiquant à quelle arborescence elle s'applique). Certaines relâchent des possibilités, d'autres les contraignent. La première règle évaluée par apache2 devrait consister à limiter l'accès à toute l'arborescence du système Linux (/). Ensuite, on relâche un minimum de possibilités en fonction des besoins du site. On peut définir cette première règle directement dans /etc/apache2/conf.d/security en décommentant la section suivante et en relançant apache : 1.#<Directory /> 2.# AllowOverride None 3.# Order Deny,Allow 4.# Deny from all 5.#</Directory> Cependant, comme mentionné dans ce fichier, décommenter cette section peut provoquer un dysfonctionnement de certaines applications fournies par les paquets Debian. C'est la raison pour laquelle on va plutôt définir chacune de ces règles en intervenant dans la configuration spécifique à chaque site (par exemple /etc/apache2/sites-available/default). Afin de garder ce fichier en exemple, il est temps de créer notre propre fichier : nano /etc/apache2/sites-available/mon_site Dedans on met par exemple ceci : 01.&lt;VirtualHost *:80&gt; 02.ServerAdmin webmaster@localhost 03. 04.DocumentRoot /var/www 05.&lt;Directory /&gt; 06.# Accès autorisé si l'IP du client est autorisée (Allow) 07.# ET pas rejetée (Deny) 08.Order Deny,Allow 09. 10.# On limite l'accès à tout le monde 11.Deny from all 12. 13.# On n'active aucune option. 14.Options None 15. 16.AllowOverride None 17.&lt;/Directory&gt; 18.&lt;Directory /var/www/&gt; 19.AllowOverride None 20. 21.# Accès autorisé si l'IP du client est autorisée (Allow) 22.# OU pas rejetée (Deny) 23.Order Allow,Deny 24.Allow from all 25. 26.# Désactiver l'option permettant le parcours d'un répertoire 27.Options -Indexes 28. 29.# Désactiver l'option permettant apache de suivre des liens 30.# symboliques (qui pourrait permettre de quitter /var/www) 31.Options -FollowSymLinks 32. 33.# Désactiver l'option permettant apache de faire des inclusions 34.# côté serveur 35.Options -Includes 36. 37.# Désactiver l'option permettant à apache l'utilisation de 38.# scripts CGI (si on n'utilise pas de script CGI !) 39.Options -ExecCGI 40. 41.Options MultiViews 42.&lt;/Directory&gt; 43. 44.# Empêcher le téléchargement des fichiers dont le nom commence 45.# par ".ht" (.htaccess ...) 46.AccessFileName .httpdoverride 47.&lt;Files ~ "^.ht"&gt; 48.Order allow,deny 49.Deny from all 50.Satisfy All 51.&lt;/Files&gt; 52. 53.ErrorLog ${APACHE_LOG_DIR}/error.log 54. 55.# Possible values include: debug, info, notice, warn, error, crit, 56.# alert, emerg. 57.LogLevel warn 58. 59.CustomLog ${APACHE_LOG_DIR}/access.log combined 60.&lt;/VirtualHost&gt; Notez que ce fichier permet de personnaliser : la position de l'arborescence mise à disposition sur le site, l'email du webmestre, le fichier de log dans lequel écrire les erreurs spécifiques à ce site. Il ne reste plus qu'à désactiver le site "default" au profit du site "mon_site" et relancer apache2. En root : a2dissite default a2ensite mon_site service apache2 reload Restreindre les IP des clients autorisés à se connecter au site Ceci se règle encore une fois dans le fichier relatif à la configuration du site. Si ce site n'est sensé être accessible que par la machine sur laquelle le serveur est déployé ou juste par les machines faisant partie de son réseau locale, une règle devrait le stipuler. De la même manière on peut blacklister une IP. nano /etc/apache2/sites-available/mon_site Il suffit ensuite de corriger cette section de configuration : 01.&lt;VirtualHost *:80&gt; 02.... 03.&lt;Directory /var/www/&gt; 04.... 05.Order Allow,Deny 06.Allow from all 07.... 08.&lt;/Directory&gt; 09.&lt;/VirtualHost&gt; Rendre le site uniquement accessible depuis la machine faisant office de serveur apache : 1.Order Deny,Allow 2.Deny from all 3.Allow from 127.0.0.1 Rendre le site visible des machines ayant une IP en 192.168.1.* : 1.Order Deny,Allow 2.Deny from all 3.Allow from 192.168.1.0/24 Blacklister l'IP 11.22.33.44 : 1.Order Allow,Deny 2.Allow from all 3.Deny from 11.22.33.44 Comme d'habitude, pensez à relancer le site une fois ces modifications apportées : service apache2 reload
  5. C'est ce qui fait de la France sa force, mais ce que je ne comprends pas, c'est pourquoi personne na parler de tous les autres pays touchés comme la Syrie et l'Irak, il est temps pour la France de montrer qu'elle soutient tous les pays qui ont été touchés par L'État islamique. L'éducation des enfants, ce fait aussi par l'information, la génération à venir devra voir le jour dans un monde de paix et pas la guerre imposée par des fanatiques extrémistes qui à ne pas oublier à été créer par des chefs d'états qui ont commis des massacres et sans penser aux conséquences de leurs actes C'est un avertissement ce qui nous arrive, il faut savoir prendre ses responsabilités, il faut se battre contre les amalgames Anonymous ce n'est pas un groupe mais juste des personnes qui demandent à ce que le monde est un avenir plus juste, c'est pas à eux d'agir mais aux divers gouvernements dans le monde pourtant par le manque de travail fait par leur manque de connaissances en informatique et à la nouvelle génération internet ils laissent passer l'impensable voilà pourquoi on aura toujours besoin d'un anonymous ISIS DAESH ETAT ISLAMIQUE peut importe le nom, c'est juste des terroristes qui assassinent des innocents tous comme certains hauts responsables de nos gouvernements qui ont les mains bien plus sales avec le sang de leurs victimes L'Europe à encore une fois prouver de son efficacité https://www.youtube.com/watch?feature=player_detailpage&v=9okVegcPiIA
  6. Un groupe d'anonymous à pris un nom domaine www.opcharliehebdo.com Dans 2 jours et 10 heures une attaque vers les réseaux de terroristes va être lancée si le gouvernement commence à s'unir, des anonymous arrête les attaques contre le ministère de la Défense Que le drapeau noir disparaisse de la toile, c'est ce que tout le monde veut
  7. Suite à l’attentat perpétré contre le journal satirique Charlie Hebdo, Anonymous prépare une « réaction massive et frontale » sous l’appellation #OpCharlieHebdo. Cette faction du mouvement Anonymous, réunie sous l’étendard « Opération GPII » (Grands Projets Inutiles et Imposés), menait une action contre le site du ministère de la Défense, en représailles à la mort de Rémi Fraisse (tué le 26 octobre par une grenade lors d’affrontement autour du projet du barrage de Sivens). Source : journaldugeek
  8. Les attentats qui touchent à la liberté d'expression ont rassemblé tous les pays pour une même cause la paix Plus personnes ne veux de guerre, le pape le fera savoir et toutes les religions vont unir leurs forces pour stopper les préjugés Je suis Charlie, car je partage et j'aime bien trop la liberté d'expression Partager l'image en rapport avec Charlie Hebdo et ajouter les sur vos réseaux sociaux aller dans la rue et protéger les musulmans de toute attaque de haine et d'injures Et penser à la syrie et aux yemen ou il à eu plus de 30 mort et 200 000 en syrie
  9. Portégé de Toshiba Z20t convertible est conçu pour prendre sur les offres des poids lourds comme la Surface de Microsoft Pro 3 et la ligne de Yoga de Lenovo. Il est destiné aux utilisateurs professionnels, et offre une prime, conception sans ventilateur et une vaste vie de la batterie. Le Z20t est capable à la fois des fonctionnalités de la tablette et ordinateur portable Portégé de Toshiba Z20t convertible est conçu pour prendre sur les offres des poids lourds comme la Surface de Microsoft Pro 3 et la ligne de Yoga de Lenovo. Il est destiné aux utilisateurs professionnels, et offre une prime, conception sans ventilateur et une vaste vie de la batterie. De comprimés budgétaires aux ordinateurs portables haut de gamme, il y a une grande variété de facteurs de forme de matériel disponible pour les utilisateurs de Windows en 2015. Toshiba dernière offre se trouve dans la catégorie la plus polyvalente du lot, offrant à la fois la fonctionnalité tablette et ordinateur portable. Ouvrez le nouveau cabriolet Portégé Z20t et vous trouverez un 12,5 pouces 1920 x 1080 affichages, ce qui équivaut à 176 pixels par pouce (PPI). Ce n'est pas tout à fait aussi dense que le pixel 12 pouces Surface Pro 216 IPP 3, mais devrait être assez forte pour la plupart des utilisateurs. Ce est aussi une dalle IPS, ce qui signifie un angle de vision doit être solide. L'une des statistiques les plus importantes sur une machine portable est son temps d'exécution. Ce est un domaine où le Z20t brille, avec Toshiba citant 9,1 heures d'autonomie en mode tablette et un impressionnant 17,4 heures lorsqu'il est amarré avec le clavier. Intel Core M processeur de puissance en sirotant de l'hybride joue un grand rôle dans ce domaine, et permet également, une conception sans ventilateur silencieux. Mis à part en charge jusqu'à 10 points de contact simultanés, le Portégé offre la saisie au stylet Wacom numériseur, avec 2048 points de sensibilité. Le clavier amovible en option est à la fois LED rétro-éclairé et résistant aux éclaboussures, si elle ne rendre le système beaucoup plus lourd - plus que doubler le poids de la tablette autonome de 1,6 lb (0,73 kg) à 3,3 lb (1,5 kg). Le cabriolet de Windows présente une finition en alliage de magnésium noir, et offre un choix de 128 ou 256 Go de stockage SSD, jumelé avec 4 ou 8 Go de mémoire. Il est la dernière sans fil 802.11ac à bord, ainsi que le Bluetooth 4.0. La tablette elle-même dispose d'ports microHDMI, microUSB et microSD, tandis que la station d'accueil augmente la connectivité avec une pleine grandeur RVB, HDMI, Ethernet Gigabit et deux ports USB 3.0. Comme tout bon hybride, le Z20t est capable à la fois la tablette et la fonctionnalité d'ordinateur portable, mais la charnière est également réversible, permettant le clavier d'agir comme un stand, ce qui en fait un bon choix pour les petites présentations. Le système sera disponible ce mois-ci, avec des prix à partir d'US $ 1399. Il sera également vendu comme une tablette autonome sans le dock clavier et numériseur stylet pour $ 899 à partir février. Source : gizmag
  10. Phobos

    Scamadviser

    Un service bien utile pour savoir si on est sur un site dangereux ou pas, il va analyser et géolocaliser votre site pour en apprendre d'avantage sur les services utilisés comme sont registrar et hébergeur Attention à ne pas prendre un hébergeur pas cher et avec une mauvaise réputation sinon vous allez voir votre site en rouge Vous pouvez ajouter un commentaire pour vie du geek et une note Le Site : Scamadviser
  11. Description : Base de données Exploit (EDB) Une archive ultime d'exploits et de logiciels vulnérables. Une excellente ressource pour les testeurs de pénétration, des chercheurs de la vulnérabilité, aussi pour les toxicomanes de sécurité. Notre objectif est de recueillir des exploits de soumissions et listes de diffusion et les concentrer en un, facile à naviguer comme base de données. Hallucinant toutes les failles trouvées et exploiter Le Site : exploit-db.com
  12. (ASR) est un moteur de recherche Internet indépendant utilisant Active Résultats de la recherche Page Ranking Technology (ASR Classement) avec des millions de sites Web populaires indexées. ASR a ses propres araignées qui visitent les sites Web quotidiennes qui sont soumis à l'ASR et robots qui indexent les autres sites Web populaires sur l'Internet. Actifs Résultats de la recherche ne dépend pas, ni utiliser tout autre moteurs de recherche ou des répertoires pour ses résultats de recherche. Tous les résultats de la recherche sont contenus dans les indices et les bases de données Active Résultats de recherche de. Actifs Résultats de la recherche a été lancé en Août 2009 par son fondateur et CTO Mark McLellan. En Juin 2011, actifs Résultats de la recherche a acquis une PageRank Google de 5, un Traffic Rank mondial Alexa de 2451 et un Traffic Rank Alexa de 1841 des États-Unis. Mark McLellan a été la conception des réseaux IP et des sites Internet pour les plus de 20 ans et a lancé son premier moteur de recherche en Septembre 1997. Mark McLellan détient un BS en systèmes d'information informatique de Goldey-Beacom College, Wilmington, Delaware et un MS en informatique de l'Université de West Chester, West Chester, en Pennsylvanie. Il a également gagné les certifications de l'industrie suivants: Novell Netware Certified Engineer (CNE), Microsoft Certified Systems Engineer Plus Internet (MCSE + I) et Cisco Certified Network Associate (CCNA). Add Your Web Site To ASR ASR Search Engine
  13. Si vous avez un fichier .htaccess vous pouvez utiliser mod_rewrite pour bloquer les pirates du scanning de votre site avec différents scanners de sécurité. RewriteEngine On <IfModule mod_rewrite.c> RewriteCond %{HTTP_USER_AGENT} ^w3af.sourceforge.net [NC,OR] RewriteCond %{HTTP_USER_AGENT} dirbuster [NC,OR] RewriteCond %{HTTP_USER_AGENT} nikto [NC,OR] RewriteCond %{HTTP_USER_AGENT} SF [OR] RewriteCond %{HTTP_USER_AGENT} sqlmap [NC,OR] RewriteCond %{HTTP_USER_AGENT} fimap [NC,OR] RewriteCond %{HTTP_USER_AGENT} nessus [NC,OR] RewriteCond %{HTTP_USER_AGENT} whatweb [NC,OR] RewriteCond %{HTTP_USER_AGENT} Openvas [NC,OR] RewriteCond %{HTTP_USER_AGENT} jbrofuzz [NC,OR] RewriteCond %{HTTP_USER_AGENT} libwhisker [NC,OR] RewriteCond %{HTTP_USER_AGENT} webshag [NC,OR] RewriteCond %{HTTP:Acunetix-Product} ^WVS RewriteRule ^.* http://127.0.0.1/ [R=301,L] </IfModule>
  14. En ce moment beaucoup pensent à un avenir meilleur avec le marché de la domotique. Le principe est de rendre sa maison ou sont appartement autonome avec la possibilité de régler le chauffage, la salle de bains avec miroir qui dit si on est en forme si l'achat de médicament est nécessaire à notre état de santé. Je me demande si tout ce qui arrive ne va pas tout simplement faciliter les grosses entreprises à espionner d'avantage notre vie privée afin d'acheter leurs produits et d'obtenir de nous une dépendance totale, alors oui, c'est vrai de fois ont à pas envie de passer l'aspirateur faire la vaisselle, laver le linge ou bien encore vider les poubelles, mais à imaginer ne plus le faire ? L'avenir sera non seulement ultra surveillé, mais en plus, on va devenir faible et dépendant, les séries de sciences fiction ou film qui laissent à penser à un contrôle total et à l'obéissance par la soumission est bien là, il suffit d'ouvrir les yeux et de voir ce que propose notre gouvernement face à la robotique, qui à envie d'avoir un robot qui s'occupe de votre santé, qui remplace un membre de votre famille. La guerre possible ou pas regarder cette vidéo : Et qui vas être même présent dans les hôpitaux, maisons de retraite et pourquoi pas dans les magazins La police des robots pour éviter les bavures ? Conclusion : l'espionnage à de l'avenir, la vie privée n'existera plus et l'humain n'aura plus sa place
  15. IdocScript un clone de Scribd Description : Créer votre propre site de partage de documents populaire. Télécharger et partager des documents avec tout le monde. iDoc Script vous permet de télécharger des documents dans plusieurs formats.Les formats supportés comprennent pdf, doc, xls et ppt Un script de partage de documents multilingues. Le script est livré pré-chargé avec des packs anglais, français et espagnol. Ajouter facilement de nouvelles langues ! Le Site de l'auteur : http://www.idocscript.com/ La démo : http://demo.idocscript.com/
  16. En 1976 cet avion a atterri dans le livre des records comme l'avion le plus rapide sur Terre, planant dans le ciel à une vitesse vertigineuse de 3530 km / h. Dans le processus, il a forcé les règles de navigation de vol pour être réécrites. Ce est parce qu'à cette vitesse, visuelle des montagnes, des routes ou d'autres sites étaient impossible, et même les meilleurs systèmes de défense aérienne avait aucun espoir d'attraper le Lockheed SR-71 Blackbird. L'exploit a été rendu encore plus remarquable par le fait que 38 ans plus tard, le record tient toujours. Personne n'a été en mesure de faire mieux depuis. Les pilotes qui ont volé les décennies à jet y a raconté de l'expérience incroyable : « À 85 000 pieds à Mach 3, il était presque une expérience religieuse », a déclaré l'US Air Force colonel Jim Wadkins. « Rien ne m'avait préparé à voler aussi vite ... Mon Dieu, même maintenant, j'ai la chair de poule souvenir. " La plupart des avions commerciaux volent habituellement à une altitude d'environ 37 000 pieds (11 000 mètres). La vidéo explique à quel point le moteur est capable de pousser le plan de 0 à Mach 3,2 sans une sueur. Il ya aussi un pic d'entrée qui, à des vitesses supersoniques, prend la pression de la première onde de choc supersonique le moteur de sorte qu'il a la meilleure circulation de l'air. Source : news.com.au
  17. Protégez votre site internet Joomla ## # @version $Id: htaccess.txt 21064 2011-04-03 22:12:19Z dextercowley $ # @package Joomla # @copyright Copyright (C) 2005 - 2010 Open Source Matters. All rights reserved. # @license http://www.gnu.org/copyleft/gpl.html GNU/GPL # Joomla! is Free Software ## ##################################################### # READ THIS COMPLETELY IF YOU CHOOSE TO USE THIS FILE # # The line just below this section: 'Options +FollowSymLinks' may cause problems # with some server configurations. It is required for use of mod_rewrite, but may already # be set by your server administrator in a way that dissallows changing it in # your .htaccess file. If using it causes your server to error out, comment it out (add # to # beginning of line), reload your site in your browser and test your sef url's. If they work, # it has been set by your server administrator and you do not need it set here. # ##################################################### ## Can be commented out if causes errors, see notes above. Options +FollowSymLinks # # mod_rewrite in use RewriteEngine On ########## Begin - Rewrite rules to block out some common exploits ## If you experience problems on your site block out the operations listed below ## This attempts to block the most common type of exploit `attempts` to Joomla! # ## Deny access to extension xml files (uncomment out to activate) #<Files ~ ".xml$"> #Order allow,deny #Deny from all #Satisfy all #</Files> ## End of deny access to extension xml files # Block out any script trying to set a mosConfig value through the URL RewriteCond %{QUERY_STRING} mosConfig_[a-zA-Z_]{1,21}(=|%3D) [OR] # Block out any script trying to base64_encode data within the URL RewriteCond %{QUERY_STRING} base64_encode[^(]*([^)]*) [OR] # Block out any script that includes a <script> tag in URL RewriteCond %{QUERY_STRING} (<|%3C)([^s]*s)+cript.*(>|%3E) [NC,OR] # Block out any script trying to set a PHP GLOBALS variable via URL RewriteCond %{QUERY_STRING} GLOBALS(=|[|%[0-9A-Z]{0,2}) [OR] # Block out any script trying to modify a _REQUEST variable via URL RewriteCond %{QUERY_STRING} _REQUEST(=|[|%[0-9A-Z]{0,2}) # Return 403 Forbidden header and show the content of the root homepage RewriteRule .* index.php [F] # ########## End - Rewrite rules to block out some common exploits ########## Begin - Custom redirects # # If you need to redirect some pages, or set a canonical non-www to # www redirect (or vice versa), place that code here. Ensure those # redirects use the correct RewriteRule syntax and the [R=301,L] flags. # ########## End - Custom redirects # Uncomment following line if your webserver's URL # is not directly related to physical file paths. # Update Your Joomla! Directory (just / for root) # RewriteBase / ########## Begin - Joomla! core SEF Section # RewriteRule .* - [E=HTTP_AUTHORIZATION:%{HTTP:Authorization}] # # If the requested path and file is not /index.php and the request # has not already been internally rewritten to the index.php script RewriteCond %{REQUEST_URI} !^/index.php # and the request is for root, or for an extensionless URL, or the # requested URL ends with one of the listed extensions RewriteCond %{REQUEST_URI} (/[^.]*|.(php|html?|feed|pdf|raw))$ [NC] # and the requested path and file doesn't directly match a physical file RewriteCond %{REQUEST_FILENAME} !-f # and the requested path and file doesn't directly match a physical folder RewriteCond %{REQUEST_FILENAME} !-d # internally rewrite the request to the index.php script RewriteRule .* index.php [L] # ########## End - Joomla! core SEF Section
  18. Voila ce qu'il faut mettre dans son fichier htaccess # BEGIN W3TC Browser Cache <IfModule mod_mime.c> AddType text/css .css AddType text/x-component .htc AddType application/x-javascript .js AddType application/javascript .js2 AddType text/javascript .js3 AddType text/x-js .js4 AddType text/html .html .htm AddType text/richtext .rtf .rtx AddType image/svg+xml .svg .svgz AddType text/plain .txt AddType text/xsd .xsd AddType text/xsl .xsl AddType text/xml .xml AddType video/asf .asf .asx .wax .wmv .wmx AddType video/avi .avi AddType image/bmp .bmp AddType application/java .class AddType video/divx .divx AddType application/msword .doc .docx AddType application/vnd.ms-fontobject .eot AddType application/x-msdownload .exe AddType image/gif .gif AddType application/x-gzip .gz .gzip AddType image/x-icon .ico AddType image/jpeg .jpg .jpeg .jpe AddType application/json .json AddType application/vnd.ms-access .mdb AddType audio/midi .mid .midi AddType video/quicktime .mov .qt AddType audio/mpeg .mp3 .m4a AddType video/mp4 .mp4 .m4v AddType video/mpeg .mpeg .mpg .mpe AddType application/vnd.ms-project .mpp AddType application/x-font-otf .otf AddType application/vnd.oasis.opendocument.database .odb AddType application/vnd.oasis.opendocument.chart .odc AddType application/vnd.oasis.opendocument.formula .odf AddType application/vnd.oasis.opendocument.graphics .odg AddType application/vnd.oasis.opendocument.presentation .odp AddType application/vnd.oasis.opendocument.spreadsheet .ods AddType application/vnd.oasis.opendocument.text .odt AddType audio/ogg .ogg AddType application/pdf .pdf AddType image/png .png AddType application/vnd.ms-powerpoint .pot .pps .ppt .pptx AddType audio/x-realaudio .ra .ram AddType application/x-shockwave-flash .swf AddType application/x-tar .tar AddType image/tiff .tif .tiff AddType application/x-font-ttf .ttf .ttc AddType audio/wav .wav AddType audio/wma .wma AddType application/vnd.ms-write .wri AddType application/vnd.ms-excel .xla .xls .xlsx .xlt .xlw AddType application/zip .zip </IfModule> <IfModule mod_expires.c> ExpiresActive On ExpiresByType text/css A31536000 ExpiresByType text/x-component A31536000 ExpiresByType application/x-javascript A31536000 ExpiresByType application/javascript A31536000 ExpiresByType text/javascript A31536000 ExpiresByType text/x-js A31536000 ExpiresByType text/html A180 ExpiresByType text/richtext A180 ExpiresByType image/svg+xml A180 ExpiresByType text/plain A180 ExpiresByType text/xsd A180 ExpiresByType text/xsl A180 ExpiresByType text/xml A180 ExpiresByType video/asf A31536000 ExpiresByType video/avi A31536000 ExpiresByType image/bmp A31536000 ExpiresByType application/java A31536000 ExpiresByType video/divx A31536000 ExpiresByType application/msword A31536000 ExpiresByType application/vnd.ms-fontobject A31536000 ExpiresByType application/x-msdownload A31536000 ExpiresByType image/gif A31536000 ExpiresByType application/x-gzip A31536000 ExpiresByType image/x-icon A31536000 ExpiresByType image/jpeg A31536000 ExpiresByType application/json A31536000 ExpiresByType application/vnd.ms-access A31536000 ExpiresByType audio/midi A31536000 ExpiresByType video/quicktime A31536000 ExpiresByType audio/mpeg A31536000 ExpiresByType video/mp4 A31536000 ExpiresByType video/mpeg A31536000 ExpiresByType application/vnd.ms-project A31536000 ExpiresByType application/x-font-otf A31536000 ExpiresByType application/vnd.oasis.opendocument.database A31536000 ExpiresByType application/vnd.oasis.opendocument.chart A31536000 ExpiresByType application/vnd.oasis.opendocument.formula A31536000 ExpiresByType application/vnd.oasis.opendocument.graphics A31536000 ExpiresByType application/vnd.oasis.opendocument.presentation A31536000 ExpiresByType application/vnd.oasis.opendocument.spreadsheet A31536000 ExpiresByType application/vnd.oasis.opendocument.text A31536000 ExpiresByType audio/ogg A31536000 ExpiresByType application/pdf A31536000 ExpiresByType image/png A31536000 ExpiresByType application/vnd.ms-powerpoint A31536000 ExpiresByType audio/x-realaudio A31536000 ExpiresByType image/svg+xml A31536000 ExpiresByType application/x-shockwave-flash A31536000 ExpiresByType application/x-tar A31536000 ExpiresByType image/tiff A31536000 ExpiresByType application/x-font-ttf A31536000 ExpiresByType audio/wav A31536000 ExpiresByType audio/wma A31536000 ExpiresByType application/vnd.ms-write A31536000 ExpiresByType application/vnd.ms-excel A31536000 ExpiresByType application/zip A31536000 </IfModule> <IfModule mod_deflate.c> <IfModule mod_headers.c> Header append Vary User-Agent env=!dont-vary </IfModule> AddOutputFilterByType DEFLATE text/css text/x-component application/x-javascript application/javascript text/javascript text/x-js text/html text/richtext image/svg+xml text/plain text/xsd text/xsl text/xml image/x-icon application/json <IfModule mod_mime.c> # DEFLATE by extension AddOutputFilter DEFLATE js css htm html xml </IfModule> </IfModule> <FilesMatch ".(css|htc|js|js2|js3|js4|CSS|HTC|JS|JS2|JS3|JS4)$"> FileETag MTime Size <IfModule mod_headers.c> Header set Pragma "public" Header append Cache-Control "public" Header unset Set-Cookie </IfModule> </FilesMatch> <FilesMatch ".(html|htm|rtf|rtx|svg|svgz|txt|xsd|xsl|xml|HTML|HTM|RTF|RTX|SVG|SVGZ|TXT|XSD|X​​SL|XML)$"> FileETag MTime Size <IfModule mod_headers.c> Header set Pragma "public" Header append Cache-Control "public" </IfModule> </FilesMatch> <FilesMatch ".(asf|asx|wax|wmv|wmx|avi|bmp|class|divx|doc|docx|eot|exe|gif|gz|gzip|ico|jpg|j​​peg|jpe|json|mdb|mid|midi|mov|qt|mp3|m4a|mp4|m4v|mpeg|mpg|mpe|mpp|otf|odb|odc|o​d​f|odg|odp|ods|odt|ogg|pdf|png|pot|pps|ppt|pptx|ra|ram|svg|svgz|swf|tar|tif|tif​f|​ttf|ttc|wav|wma|wri|xla|xls|xlsx|xlt|xlw|zip|ASF|ASX|WAX|WMV|WMX|AVI|BMP|CLAS​S|D​IVX|DOC|DOCX|EOT|EXE|GIF|GZ|GZIP|ICO|JPG|JPEG|JPE|JSON|MDB|MID|MIDI|MOV|QT|M​P3|M​4A|MP4|M4V|MPEG|MPG|MPE|MPP|OTF|ODB|ODC|ODF|ODG|ODP|ODS|ODT|OGG|PDF|PNG|POT​|PPS|​PPT|PPTX|RA|RAM|SVG|SVGZ|SWF|TAR|TIF|TIFF|TTF|TTC|WAV|WMA|WRI|XLA|XLS|XLSX​|XLT|X​LW|ZIP)$"> FileETag MTime Size <IfModule mod_headers.c> Header set Pragma "public" Header append Cache-Control "public" Header unset Set-Cookie </IfModule> </FilesMatch> # END W3TC Browser Cache # BEGIN W3TC Page Cache core <IfModule mod_rewrite.c> RewriteEngine On RewriteBase / RewriteCond %{HTTP:Accept-Encoding} gzip RewriteRule .* - [E=W3TC_ENC:_gzip] RewriteCond %{REQUEST_METHOD} !=POST RewriteCond %{QUERY_STRING} ="" RewriteCond %{REQUEST_URI} /$ RewriteCond %{HTTP_COOKIE} !(comment_author|wp-postpass|w3tc_logged_out|wordpress_logged_in|wptouch_switch_toggle) [NC] RewriteCond "%{DOCUMENT_ROOT}/wp-content/cache/page_enhanced/%{HTTP_HOST}/%{REQUEST_URI}/_index.html%{ENV:W3TC_ENC}" -f RewriteRule .* "/wp-content/cache/page_enhanced/%{HTTP_HOST}/%{REQUEST_URI}/_index.html%{ENV:W3TC_ENC}" [L] </IfModule> # END W3TC Page Cache core # BEGIN W3TC Skip 404 error handling by WordPress for static files <IfModule mod_rewrite.c> RewriteEngine On RewriteCond %{REQUEST_FILENAME} !-f RewriteCond %{REQUEST_FILENAME} !-d RewriteCond %{REQUEST_URI} !(robots.txt|sitemap(_index)?.xml(.gz)?|[a-z0-9_-]+-sitemap([0-9]+)?.xml(.gz)?) RewriteCond %{REQUEST_FILENAME} .(css|htc|js|js2|js3|js4|html|htm|rtf|rtx|svg|svgz|txt|xsd|xsl|xml|asf|asx|wax|​​wmv|wmx|avi|bmp|class|divx|doc|docx|eot|exe|gif|gz|gzip|ico|jpg|jpeg|jpe|json|m​d​b|mid|midi|mov|qt|mp3|m4a|mp4|m4v|mpeg|mpg|mpe|mpp|otf|odb|odc|odf|odg|odp|ods​|o​dt|ogg|pdf|png|pot|pps|ppt|pptx|ra|ram|svg|svgz|swf|tar|tif|tiff|ttf|ttc|wav|​wma​|wri|xla|xls|xlsx|xlt|xlw|zip)$ [NC] RewriteRule .* - [L] </IfModule> # END W3TC Skip 404 error handling by WordPress for static files # BEGIN WordPress <IfModule mod_rewrite.c> RewriteEngine On RewriteBase / RewriteRule ^index.php$ - [L] RewriteCond %{REQUEST_FILENAME} !-f RewriteCond %{REQUEST_FILENAME} !-d RewriteRule . /index.php [L] </IfModule> # END WordPress
  19. Phobos

    Hitleap

    Ajoute ton site sur hitleap et tu pourras voir ton nombre de visites augmenter très facilement avec un système simple à mettre en place, il suffit de télécharger leur logiciel l'exécuter sur votre ordinateur ajouter votre site, et lancer un trafic d'échange vous allez donc voir d'autres sites automatiquement et gagner des minutes, pour ensuite que les autres puissent voir votre site dans ce logiciel, qu'ils vont lancer à leur tour pour gagner des minutes et ça c'est possible de le faire 2h par jours Ça augmente le classement sur alexa.com mais aussi quantcast il fait comme même pas en abuser Mon lien de parrainage pour s'inscrire :
  20. Description : Sci-Fi MMORPG basé sur Battlestar Galactica. Se déroulant durant la dernière partie de la deuxième saison de la série, le jeu prend la forme d'un chapitre déjà indicible dans laquelle tant les coloniaux et cylons flottes sont bloqués dans une zone inexplorée de l'espace. Gravement endommagées et faibles sur les fournitures essentielles, les deux flottes doivent se battre pour le contrôle des ressources dans les systèmes stellaires proches, les colons cherchent désespérément un moyen de s'échapper avant que les Cylons gagnent assez de force pour les détruire une fois pour toutes. Titre : Battlestar Galactica Online Statut : Version 3D Graphics Genre : MMORPG Type: Navigateur Développeur : Bigpoint Editeur : Bigpoint Exigences du système : Configuration minimale Battlestar Galactica Online : OS : XP, Vista, Windows 7 Processeur : Intel Dual Core 2,3 GHz à 2,69 GHz ou égal Mémoire RAM : 2 Go Carte vidéo : 512 Mo ou plus Le Site : fr.battlestar-galactica.bigpoint.com
  21. Le Fonds régional pour la technologie agricole (FONTAGRO) et l'Institut interaméricain de coopération pour l'agriculture (IICA) ont signé un accord de coopération pour le développement des systèmes de production animale compétitifs avec de faibles émissions de gaz de serre (GES) en Amérique du Sud. Le FONTAGRO a déclaré jeudi dans un communiqué que l'accord a été signé par Fidel Jaramillo, représentant au Pérou de la Banque interaméricaine de développement (BID), représentant FONTAGRO, et le représentant de l'IICA, Hernando Riveros. L'accord propose un financement de $ 800 000 et "est le résultat d'une collaboration fructueuse entre FONTAGRO et le Ministère des industries primaires en Nouvelle-Zélande," a indiqué le communiqué. Il a ajouté que les agences de développement de projet et instituts de recherche de l'Équateur, la Colombie, le Pérou et la Bolivie impliqués, et l'objectif est de développer des études et des méthodes pour quantifier les émissions de gaz dans les élevages de bovins (lait de bovins et de viande) dans ces quatre pays, et le développement de tests pilotes dans la ville colombienne de COR- POICA et les hauts plateaux du Pérou. Elle comprend également l'évaluation des stratégies d'alimentation des bovins laitiers. Le FONTAGRO a déclaré que, en particulier, prévoit l'élaboration de scénarios d'atténuation de l'effet de serre dans la production de lait dans les sites pilotes et renforcer les capacités de recherche et promouvoir le partage des connaissances des institutions de pays participants. «Ce projet est le résultat de l'innovation sur les questions d'adaptation et d'atténuation du changement climatique, conformément à l'engagement du Protocole de Kyoto et permet des pratiques plus efficace et durable de la production animale», a déclaré la note José Luis Repetto, FONTAGRO et vice-président de l'Institut national de recherche agricole de l'Uruguay. Un porte-parole de l'ONU a déclaré à Efe que ce projet est également en cours dans les pays d'Europe centrale et découle d'un projet qui a été initialement mis en œuvre en Uruguay. Source : elespectador.com
  22. En général, la sécurité par l'obscurité est une des formes les plus faibles de la sécurité. Mais dans certains cas, chaque petit peu de sécurité supplémentaire est souhaitable. Quelques techniques simples permettent de masquer PHP, éventuellement ralentir un attaquant qui tente de découvrir les faiblesses de votre système. En fixant expose_php à désactivé dans votre fichier php.ini, vous réduisez la quantité d'informations à leur disposition. Une autre tactique consiste à configurer les serveurs Web comme Apache pour analyser différents types de fichiers par PHP, soit avec une directive de .htaccess, ou dans le fichier de configuration d'Apache lui-même. Vous pouvez ensuite utiliser les extensions de fichier trompeuses : Masquer PHP avec une autre langue : # Assurez vous que le code PHP ressemble autres types de codes AddType application/x-httpd-php .asp .py .pl Ou obscurcir complètement : Avec des types inconnus pour les extensions PHP # Assurez vous que le code PHP ressemble à des types inconnus AddType application/x-httpd-php .bop .foo .133t Où cacher le code HTML, qui a une légère baisse de performance parce que tout HTML sera analysé par le moteur PHP : Utilisation des types de html pour les extensions PHP # Faire tout le code PHP afin qu'il ressemble à HTML AddType application/x-httpd-php .htm .html Pour que cela fonctionne efficacement, vous devez renommer vos fichiers PHP avec les extensions ci-dessus. il est une forme de sécurité par l'obscurité, c'est une mesure de prévention mineure, avec quelques inconvénients. Autre Solution avec Apache : httpd.conf ------------- # ... # Réduire informations d'en-tête 'Serveur' ServerTokens Prod # Signature du serveur Désactiver sur les pages générées par le serveur ServerSignature Off # ... # Définition du type de fichier par défaut de PHP Demande DefaultType / x-httpd-php # ... php.ini ------------ ; ... expose_php = Off ; ... Les URL vont maintenant ressembler à ceci : http://my.server.com/forums/post?forumid=15 Maintenant, le pirate sait seulement que vous utilisez Apache.
  23. La sécurité sa rigole pas et acunetix c'est bien trop cher
×
×
  • Créer...