Aller au contenu
Couillaman le site une demo bientot ! ×

Phobos

Geek
  • Compteur de contenus

    254
  • Inscription

  • Dernière visite

  • Jours gagnés

    6

Tout ce qui a été posté par Phobos

  1. Nikto est un logiciel Open Source (GPL) Web scanner de serveur qui effectue des tests complets contre les serveurs Web pour plusieurs articles, dont plus de 6 700 fichiers potentiellement dangereux / programmes, les vérifies pour les versions obsolètes de plus de 1250 serveurs, et les problèmes spécifiques à une version sur plus de 270 serveurs. Il vérifie également pour les éléments de configuration du serveur telle que la présence de plusieurs fichiers d'index, les options de serveur HTTP, et tentera d'identifier les serveurs Web et les logiciels installés. Balayer les articles et les plugins qui sont fréquemment mis à jour et peuvent être automatiquement mis à jour. Installer : exécuter sur git repo - https://github.com/sullo/nikto Télécharger : Dernière version GitHub (zip) Version Stable : Version 2.1.5 bz2 or gz // Changelog
  2. Une faille de sécurité critique de Git à été annoncée aujourd'hui, affectant toutes les versions du client officiel Git et tous les logiciels associés qui interagissent avec les dépôts Git, y compris GitHub pour Windows et pour Mac. La vulnérabilité concerne Git, Git compatible avec les clients qui accèdent aux dépôts Git dans un système de fichiers sensible à la casse ou au cas de normalisation. Git clients fonctionnant sur OS X (HFS +) ou n'importe quelle version de Microsoft Windows (NTFS, FAT) sont exploitables par cette vulnérabilité. Un attaquant peut concevoir un arbre Git malveillant qui va provoquer Git pour écraser son propre fichier / config de .git lors du clonage ou le contrôle sur un référentiel, conduisant à l'exécution de commandes arbitraires sur la machine du client. Git clients fonctionnant sur OS X (HFS +) ou n'importe quelle version de Microsoft Windows (NTFS, FAT) sont exploitables par cette vulnérabilité. Git clients fonctionnant sur OS X (HFS +) ou n'importe quelle version de Microsoft Windows (NTFS, FAT) sont exploitables par cette vulnérabilité. Les clients Linux ne sont pas affectés si elles s'exécutent dans un système de fichiers sensible à la casse. Nous encourageons fortement tous les utilisateurs de GitHub et GitHub Entreprise de mettre à jour leurs clients Git dès que possible, et d'être particulièrement prudent lors du clonage ou d'accéder aux dépôts Git hébergés sur des hôtes dangereux ou non-fiables. Référentiels hébergés sur github.com ne peuvent pas contenir tous les arbres malveillants qui déclenchent la vulnérabilité parce que nous vérifions maintenant et bloquons ces arbres. Nous avons également réalisé une analyse automatisée de tout le contenu existant sur github.com à chercher du contenu malveillant qui pourraient avoir été poussé à notre site avant que cette vulnérabilité est été découverte. Ce travail est une extension des contrôles de qualité des données, nous avons toujours effectuées sur les dépôts poussés à nos serveurs afin de protéger nos utilisateurs contre les données de Git mal formés ou malveillantes. Des versions à jour de GitHub pour Windows et pour Mac sont disponibles en téléchargement immédiat, et les deux contiennent le correctif de sécurité sur l'application de bureau lui-même et sur la version embarquée de la ligne de commande cliente Git. En outre, les versions mises à jour suivantes de Git corrigent cette vulnérabilité : l'équipe de base Git a annoncé des versions de maintenance pour toutes les versions actuelles de Git (v1.8.5.6, v1.9.5, v2.0.5, v2.1.4 et v2.2.1). Git pour Windows (également connu sous le nom msysgit) a publié la version de maintenance 1.9.5. Les deux bibliothèques de Git majeures, libgit2 et JGit, ont été publié, des versions de maintenance avec le correctif. Les logiciels tiers utilisant ces bibliothèques sont fortement encouragés à mettre à jour. Plus de détails sur la vulnérabilité peuvent être trouvés dans la liste des annonces officielle de Git postale et sur le blog git-blâme.
  3. Le gouvernement hollande, ça travaille ? Ça habite sur la planète terre-je n'ai pas l'impression ? Vraiment, moi, je suis français, j'ai peur avec hollande, les autres pays peuvent bien rire pendant des années
  4. Phobos

    Geek en colère

    Alors moi je suis un peu dégouté j'ai acheté un super PC portable pour gamer un MSI GT70 qui fonctionne parfaitement et tous ça pour jouer à des jeux récents ! Ubisoft prend le monopole avec de grosse entreprise tel que Steam et on doit toujours payer Cher sachant que leurs jeux aujourd'hui ne font même pas 2h avec un monde toujours plus connecté. Ou le lan n'existe plus et ou l'humour est inexistant, je me demande si les créateurs eux même ne sont pas énerver de se limiter à du marketing pur et dur dans un seul objectif amener toujours plus d'argent. Et pour les jeux anciens que dire à part on y rejoue toujours, tous simplement, car si on devait comparer des jeux comme "DUKE NUKEM, HALF LIFE, DOOM, QUAKE3, NOMAD SOUL, DIABLO2, MEDIEVIL, FINAL FANTASY 7, 8" Bref, la liste est longue ça commence à dater pourtant, c'est toujours d'actualité et quand on va sortir des versions améliorer par exemple "DUKE NUKEM FOREVER" attendu très longtemps et tous ça pour avoir un jeu facile vraiment merci pour les Fans. Dans un jeu, on doit pouvoir rêver et le faire le plus longtemps possible avec un peu d'humour, car des jeux violents juste pour tuer et avoir des cinématiques sur la guerre, c'est dans quel but améliorer l'image de l'Amérique ? Logiquement une cinématique ça ce mérite c'est plus un plaisir de l'avoir après avoir bien compris le jeu dans lequel on joue, qui à pas été super content de finir final fantasy 8 et avoir la cinématique final après avoir bien exploiter le jeux pour tuer le Boss a 1pv Et maintenant, les chaînes de télévision rachetée par la publicité mensongère et qui ont été bien payer par UBISOFT, BLIZZARD, STEAM Dans la liste, je pourrais citer Game One chaîne devenu digital avec des mangas et oui et aussi avec un accord MTV Génial Nolife ça commence bien sa finit mal alors pourquoi nolife quand sa parle que de japon de musique et de film amateur ? Où est passer le jeu vidéo à la poubelle sans audience ? Et en plus, on doit payer pour avoir ce que l'on veut de la chaîne, Génial tous comme Game One merci le foutage de gueule. Finalement, on est bien mieux devant sont ordinateur à télécharger d'anciens jeux sur DOSBOX ou même des jeux comme Quake Live, mais ou l'argent à prix la place par rapport au plaisir du joueur. Et virer des animateurs tels que Johann Lefebvre et Gérard Baste quelle stupidité vous avez bien vu ils sont toujours la et ont toujours de l'audience auprès de Gong Base et c'est avec plaisir que je regarde car la je peut rire. Et avoir de vrais critiques sur des jeux comme Paris Marseille Racing qui n'aurais jamais du voir le jour gratuitement tellement le jeux était nul. Conclusion : Vous allez voir le WareZ évoluer avec des Crack et du partage illégaux tous sa juste pour dire que si les jeux faisaient l'effet de bombe comme les anciens beaucoup plus de personnes pourraient se permettre d'acheter ce qui pour eux vas surement durer plus longtemps que de petit jeux minable avec des bêtas buggé à mort.
  5. Phobos

    Sportsstand

    Un partenaire Fan de Sport Langue du site anglais ! Scores en direct et les résultats de service en direct pour le football, le tennis, le basket-ball, le hockey sur glace, le football américain, volley-ball, le rugby, le cricket, base-ball et le handball. Toutes les statistiques et tables ainsi que de l'argent gratuit de paris de nos sponsors. Latest Live Scores Live scores and live results service for football,tennis,basketball,ice hockey,american football,volleyball,rugby,cricket,baseball and handball. All the stats and tables plus free betting money from our sponsors.
  6. Choisir le meilleur des hébergeurs C'est un facteur très important dans la sécurité de votre site. Il y aura toujours des hackers qui vont vouloir hacker en priorité le serveur et s'occuper après des sites, c'est important d'avoir un hébergeur avec une sécurité à toute épreuve et régulièrement à jour Mettre à jour aussi régulièrement que possible Une mise à jour peut servir à protéger divers modules potentiellement vulnérables ou bien un code mal sécuriser dans le CMS utilisé et c'est la porte ouverte aux attaques massives, des logiciels comme Acunetix va analyser votre site et vous permettre de voir si les mises à jour de votre script ou cms ont été efficace ou non. Beaucoup trop d'attaques se font pour sql injection ou par XSS cross scripting alors une analyse est fortement recommandé. Supprimez le dossier d'installation Après l'installation des sites tels que MyBB, Vbulletin, Invision power board, PHPbb, le dossier d'installation est laissé. Pour tous forum ou sites le dossier d'installation est à supprimer le renommer n'est pas une solution. Le hacker pourrait bien le trouver et voir le fichier de configuration appelle généralement config.php Autorisations de fichier C'est une autre chose que de nombreux propriétaires de site web / créateurs oublient. Lorsque vous installez le site d'un grand nombre de fichiers / dossiers changent leurs autorisations à 777 qui est tous les droits. Cependant après, il est de votre devoir de revenir en arrière et rechanger ceux-ci dans "755" pour les dossiers et «644» pour les fichiers. FTPS Connexion Lorsque vous utilisez ce type de connexion vous avez la garantie de sécurité lors de l'envoi vers la connexion des sites à votre propre ordinateur. Il est fortement recommandé si disponible. Les mots de passe, Je sais que cela semble stupide mais parfois même un mot de passe relativement complexe peut être craqué comme admin910. C'est là que les générateurs de mots de passe complexe ont leur rôle à jouer bien sur ce n'est pas évident de retenir un mot de passe et encore plus lorsque que celui-ci est pratiquement impossible à retenir Des clefs usb à 16 giga sa coûte pas cher et ça vas surement vous sauvez la vie plus d'une fois sans parler des hébergeurs dans le cloud comme 1fichiers.com qui autorise les mots de passe et une ip unique pour télécharger Comme sa plus d'excuses pour se laisser hacker avec un mot de passe faible. Prévention des attaques de base MySQL Tout ce que vous devez faire est d'utiliser une fonction mysql_real_escape_string. Utilisation de mysql_real_escape_string Il remplace ceux-ci (') avec cette '. En fin de compte résultant à la recherche de noms très faux. //NOTE: you must be connected to the database to use this function! // connect to MySQL $name_bad = “’ OR 1’”; $name_bad = mysql_real_escape_string($name_bad); $query_bad = “SELECT * FROM customers WHERE username = ‘$name_bad’”; echo “Escaped Bad Injection: <br />” . $query_bad . “<br />”; $name_evil = “’; DELETE FROM customers WHERE 1 or username = ‘”; $name_evil = mysql_real_escape_string($name_evil); $query_evil = “SELECT * FROM customers WHERE username = ‘$name_evil’”; echo “Escaped Evil Injection: <br />” . $query_evil; Prévention de base de XSS Disons que j'ai une connexion avec le script suivant : <input type="text" name="username" value="${ user_name }" /> Un simple exploit serait : "><script>alert("hello"></script><input Maintenant, nous pouvons empêcher l'edition du script en échappant tout simplement aux caractères spéciaux que le code ci-dessous fait : <input type="text" name="username" value="${ escape_special(user_name) }" />
  7. Ouai moi je suis sur que c'est pas encore finit les histoires de sécurité pour les drones
  8. Des chercheurs de l'université de l'école de la Virginie du Département des sciences appliquées en génie a annoncé avoir réussi le test de nouvelle cyber-défense visant à protéger les drones. Les chercheurs ont surnommé leur technologie défensive "sécurisée Sentinel." Selon UVA, le test faisait partie d'un projet de recherche pour détecter et répondre aux cyber-attaques contre les systèmes sans pilote destinés à recueillir, traiter, stocker et diffuser des données qui peuvent inclure n'importe quoi à partir de mouvements de troupes à l'information environnementale. Les tests ont été réalisés avec l'aide de l'Institut de recherche et de Georgia Tech en vedette une série de vol direct scénarios de cyber-attaque. « Notre recherche se concentre sur la fourniture d'une sécurité supplémentaire en utilisant un sous-système de bord de suivi sécurisé afin de détecter des comportements illogiques par rapport au profil attendu de la performance d'un système », a déclaré Barry Horowitz, chef de projet et professeur de systèmes et ingénierie de l'information à l'Université de Virginie, dans un communiqué. "Les détections peuvent servir à lancer des actions de récupération automatisées pour alerter les opérateurs de l'attaque. Le système Sentinel de cybersécurité comprend des caractéristiques qui lui permettent d'être beaucoup plus sûr que le système qu'il surveille. "Selon l'UVA, les scénarios d'attaque telle que les cyber-attaques au sol, attaques d'initiés et les attaques sur la chaîne d'approvisionnement. Les tests ont été effectués au cours d'une période de cinq jours et ont porté sur quatre domaines : la manipulation des données GPS intégrée, manipulations de waypoints provenant du sol ou de sources de bord, la manipulation des méta-données critiques liées à l'imagerie transmise et à bord de surveillance et de contrôle de la charge utile pour les violations. Dans chaque cas, la technologie sécurisée Sentinel était capable de détecter, et d'informer les performances du système correct en réponse aux cyber-attaques émulé, selon UVA. La technologie a été développée par le Stevens Institute dirigé par Systems Engineering Research Center, un centre de recherche affilié à une université parrainée par le ministère de la Défense. L'Université de Virginie a autorisé la technologie à la Mission sécurisée Inc., qui est dans le processus de commercialisation de sa technologie de sécurité pour les militaires, l'intelligence et les secteurs civils. Source : securityweek
  9. Pour trouver le contenu caché d'un site réservé aux membres premium ou refusé aux simples visiteurs, c'est super simple et Google va donner tout ce qu'il faut à savoir le cache. Une petite vidéo que j'ai réalisée pour vous il suffit de regarder le moment où j'ai copié l'URL du sujet premium tutoriel basé sur le site web hackforum.net
  10. Abréviations ★ DDoS = Déni de service distribué. ★ DrDoS = Distribué réfléchie Attaques par déni de service, utilise une liste de serveurs de réflexion ou d'autres méthodes telles que DNS afin d'usurper une attaque à ressembler ça vient de plusieurs adresses IP. L'Amplification de la puissance à l'attaque pourrait se produire. ★ FTP = File Transfer Protocol. Utilisé pour transférer des fichiers sur un serveur FTP. ★ FUD = Entièrement Indétectable. ★ Hex = En informatique, hexadécimale se réfèrent à base de 16 numéros. Ce sont des chiffres qui utilisent chiffres dans la gamme : 0123456789ABCDEF. Dans le langage de programmation, C (ainsi que Java, JavaScript, C ++, et d'autres endroits), les nombres hexadécimaux sont préfixés par un 0x. De cette manière, on peut dire que le nombre est équivalent à 0x80 décimal 128, pas 80 décimal. ★ HTTP = Hypertext Transfer Protocol. Le fondement de la communication de données pour le World Wide Web. ★ IRC = Internet Relay Chat. Transmettre des messages texte en temps réel entre les utilisateurs en ligne. ★ JDB = Java drive-by, un exploit qui permet à un attaquant de télécharger et exécuter du code malveillant localement sur la machine d'un esclave par une vulnérabilité de Java largement connu sur le web très couramment utilisé. ★ Malware = Logiciels malveillants. ★ Nix = Système d'exploitation baséesur Unix. ★ POP3 = C'est le protocole le plus populaire pour ramasse les e-mails à partir d'un serveur. ★ R.A.T = Outil d'administration à distance. ★ SDB = Silent Drive-by, en utilisant un jour zéro exploiter sur le web télécharger et exécuter du code malveillant sur le système d'un esclave. (semblable à un JDB cependant aucune notification ou avertissement est donné à l'utilisateur) ★ SE = Ingénierie sociale. ★ Skid = Script Kid/Script Kiddie ★ SMTP = Un protocole TCP / IP utilisé dans l'envoi et la réception d'e-mail. ★ SQL = Structured Query Language. C'est un langage de programmation, qui permet de communiquer avec des bases de données et SGBD. Peut aller de pair avec un mot après lui, comme "SQL injection." ★ SSH = Secure Shell, utilisé pour se connecter à des serveurs privés virtuels. ★ TCP = Transmission Control Protocol, crée des connexions et échange des paquets de données. ★ UDP = User Datagram Protocol, un transport de données alternatives à TCP utilisé pour DNS, la voix sur IP, et partage de fichiers. ★ VPN = Virtual Private Network Réseau privé pour particulier ou professionnel. ★ VPS = Virtual Private Server un serveur à distance privé avec ip dédier. ★ XSS (CSS) = Cross Site Scripting souvent utilisé avec des formulaires mal codés ou la possibilité pour le hacker d'introduire du code dans un fichier identique pour envoyer de mauvaise requêtes. Paroles Algorithm = Une série de mesures précisant les actions à prendre dans quel ordre. ANSI Bomb = Ansi.sys commandes clés remappage composent d'un texte énigmatique prospectifs qui spécifie, en utilisant des codes numériques ainsi de redéfinir les touches. Back Door = Quelque chose d'un pirate qui laisse derrière lui sur un système afin d'être en mesure de revenir à une heure plus tard. Binary = Un système de numérotation dans lequel il n'y a que deux valeurs possibles pour chaque chiffre: 0 et 1. Black Hat = Un pirate qui effectue des actions illégales à faire avec le piratage en ligne. (Bad guy, en soi) Blue Hat = Un pirate en chapeau bleu informatique en Dehors des cabinets de conseil de sécurité de Quelqu'un Qui est habitué à tester les bugs avant leurs Lancement, à la recherche d'exploits AFIN Qu'ils puissent Être fermés. Microsoft utilise le terme also chapeau bleu versez REPRESENTER Une série d'Marketing Services d'informations de sécurité. Bot = Un morceau de malware qui relie l'ordinateur à un attaquant souvent en utilisant le protocole HTTP ou IRC pour attendre les instructions malveillantes. Botnet = Ordinateurs infectés par des vers ou des chevaux de Troie et prises en charge par les pirates et mis en réseaux pour envoyer du spam, plus de virus, ou le lancement d'attaques par déni de service. Buffer Overflow = Un classique exploit qui envoie plus de données qu'un programmeur s'attend à recevoir. Débordements de tampons sont l'une des erreurs de programmation les plus communs et les plus susceptibles de se glisser au moyen de tests d'assurance qualité. Cracker = Un type spécifique de hacker qui décrypte les mots de passe ou des ruptures logicielles systèmes de protection contre la copie. DDoS = Déni de service distribué. Inondations quelqu'un connexion avec des paquets. Serveurs ou coquilles hébergées sur le Web peuvent envoyer des paquets à une connexion sur un site habituellement d'un booter. Deface = Un site deface est une attaque contre un site qui modifie l'apparence du site ou une certaine page web sur le site. Dictionary Attack = Une attaque par dictionnaire est une attaque dans laquelle un cybercriminel peu tenter d'obtenir votre mot de passe. L'attaque utilise un fichier de dictionnaire, une simple liste de mots de passe possibles, et un programme qui les remplit. Le programme remplit juste à chaque mot de passe unique possible sur la liste, jusqu'à ce qu'il ait trouvé la bonne. Dictionnaire fichiers contiennent généralement des mots de passe les plus couramment utilisés. DOX = Les renseignements personnels de quelqu'un sur Internet contiennent généralement vrai nom, adresse, numéro de téléphone, le SSN, numéro de carte de crédit, etc. E-Whore = Une personne qui manipule d'autres personnes à croire qu'il /, elle est une belle fille se faisant des spectacles en camera ou de vendre des photos sexuelles et faire de l'argent. Encryption = Cryptographie, le chiffrement s'applique aux opérations mathématiques aux données afin de rendre incompréhensible. La seule façon de lire les données est d'appliquer les opérations mathématiques inverses. En langage technique, le chiffrement est applique à des algorithmes mathématiques avec une clé qui convertit en texte clair au texte chiffré. Seule une personne en possession de la clé peut décrypter le message. Exploit = Un exploit qui profite d'une faiblesse dans un système afin de le pirater. FUD = Tout indétectable, peut être utilisé dans de nombreuses conditions. Généralement en combinaison avec crypteur, ou lors de la tentative pour infecter quelqu'un. Grey Hat = Un pirate en chapeau gris est une combinaison d'un chapeau noir et un White Hat Hacker. Un Hacker Gris Hat peut surfer sur Internet et pirater un système informatique dans le seul but d'informer l'administrateur que leur système a été piraté, par exemple. Ensuite, ils peuvent offrir la réparation de leur système pour une somme modique.Hacker (définition est largement contestée parmi les personnes ...) Un hacker est quelqu'un qui est capable de manipuler les rouages d'ordinateurs, de l'information, et la technologie pour travailler dans son / sa faveur. Hacktivist = Un hacktiviste est un pirate qui utilise la technologie d'annoncer un message social, idéologique, religieuse ou politique. En général, plus l'activisme implique Défacement ou des attaques par déni de service. IP Address = Sur Internet, votre adresse IP est un numéro unique que d'autres utilisent pour vous envoyer du trafic. P Grabber = Un lien qui saisit l'IP de quelqu'un quand ils le visitent. Keylogger = Un logiciel qui enregistre toutes les frappes sur le clavier d'un ordinateur, utilisé comme un outil de surveillance ou secrètement pour les logiciels espions. Leach un terme culturel dans la communauté warez se référant à des gens qui téléchargent beaucoup de choses, mais jamais redonne à la communauté. LOIC/HOIC = Outil (s) utilisé par de nombreux membres anonymes de mener afin des attaques DDoS. Il n'est pas recommandé de les utiliser en aucun cas. Malware = Logiciel conçu pour faire toutes sortes de choses mal comme voler des informations d'identité, exécutant des attaques DDoS, ou solliciter de l'argent de l'esclave. Neophyte = Un néophyte, "n00b", ou "newbie" est quelqu'un qui est nouveau au piratage et phreaking et n'a presque aucune connaissance ou expérience du fonctionnement de la technologie, et le piratage. smith = Quelqu'un de nouveau à un forum / jeu. OldFag = Quelqu'un qui a été autour d'un forum / jeu pour une longue période. Packet = Les données envoyées à travers l'Internet est divisé en paquets, envoyés individuellement à travers le réseau, et remontée de nouveau dans les données d'origine à l'autre extrémité. Phreak = Phreaks téléphoniques. Les pirates qui hack téléphones cellulaires pour des appels gratuits. Gratuit Les appels interurbains. Etc. Phreaking = L'art et la science de la fissuration du réseau de téléphone. Proxy = Un proxy est quelque chose qui agit comme un serveur, mais lorsqu'il est administré demandes des clients, elle-même agit comme un client pour les serveurs réels. Rainbow Table = Une table arc est une table de mots de passe possibles et leurs tables de hachage. Il est beaucoup plus rapide pour casser un mot de passe avec tables arc puis en utilisant une attaque par dictionnaire (Brute Force). Remote Administration Tool = Un outil qui est utilisé pour contrôler à distance (e) autre machine (s). Ceux-ci peuvent être utilisés pour le suivi des actions de l'utilisateur, mais souvent mal utilisés par les cybercriminels que les logiciels malveillants, à mettre la main sur des informations précieuses, comme identifiants de connexion. Resolver = Logiciel créé pour obtenir une adresse IP via IM (messagerie instantanée, comme / MSN Skype) programmes. Reverse Engineering = Une technique par laquelle le pirate tente de découvrir les secrets d'un programme. Souvent utilisé par des pirates, et des modifications directes à un processus / application. Root = Le plus haut niveau d'autorisation sur un ordinateur, capable de modifier quoi que ce soit sur le système sans restriction. Rootkit (ring3 ring0) = Un puissant exploit utilisé par les logiciels malveillants pour cacher toutes les traces qu'il existe. Ring3 - Peut être enlevé facilement sans avoir à démarrer en mode sans échec. Ring0 - Très difficile à enlever et très rare à l'état sauvage, ceux-ci peuvent vous obliger à formater, ce est très difficile à enlever certains rootkits ring0 sans safemode. Script Kiddie = Un enfant de script, ou de patin est un terme utilisé pour décrire ceux qui utilisent des scripts créés par d'autres afin de pirater des systèmes informatiques et sites web. Utilisé comme une insulte, ce qui signifie qu'ils ne savent rien sur le piratage. Shell = Le sens commun ici est un serveur web piraté avec un script DoS téléchargé à mener des attaques DDoS via un booter. OU Un shell est une unité de script-exécution - quelque chose que vous tenez quelque part afin d'exécuter des commandes de votre choix. Social Engineer = L'ingénierie sociale est une forme de piratage qui cible l'esprit des gens plutôt que sur leurs ordinateurs. Un exemple typique est l'envoi de matériaux mail marketing escargot avec les mots "Vous avez déjà gagné" décoré à travers l'extérieur de la lettre. Comme vous pouvez le voir, l'ingénierie sociale n'est pas unique aux pirates ; ses principaux praticiens sont les services de marketing des entreprises. Spoof = Le mot spoof signifie généralement le fait de forger votre identité. Plus précisément, il se réfère à forger l'adresse IP de l'expéditeur (de l'IP spoofing). (Spoofing une extension pour un rat de le changer à partir.exe pour .jpg, etc.) SQL Injection = Une injection SQL est une méthode souvent utilisée pour pirater des bases de données SQL via un site web, et prendre le contrôle d'administration (parfois) du site. Vous pouvez attaquer des programmes avec l'outil SQLi. Trojan = Un cheval de Troie est un type de malware qui prétend être un fichier légitime ou programme utile dans le but ultime d'accorder à un pirate l'accès non autorisé à un ordinateur. VPS = Le terme est utilisé pour souligner que la machine virtuelle, même si l'exécution du logiciel sur le même ordinateur physique comme des machines virtuelles autres client, est à bien des égards fonctionnellement équivalents à un ordinateur physique distinct, est dédiée aux besoins de chaque client, a la vie privée d'un ordinateur physique distinct, et peut être configurée pour exécuter le logiciel de serveur. Warez = Le piratage de logiciels. White Hat = Un « chapeau blanc » se réfère à un hacker éthique, ou un expert en sécurité informatique, qui se spécialise dans les tests de pénétration et d'autres méthodes d'essai pour assurer la sécurité d'un des systèmes d'information des entreprises. (bon gars, en soi) Worm = Logiciel conçu pour propager des programmes malveillants avec peu ou pas d'interaction humaine.
  11. #!/bin/bash version="0.9.6 from 2014-02-04" # Always download the latest version here: http://www.eurosistems.ro/back-res # Thanks or questions: http://www.howtoforge.com/forums/showthread.php?t=41609 # # CHANGELOG: # ----------------------------------------------------------------------------- # version 0.9.6 - 2014-02-04 (by Yavuz Aydin - Vrij Media) # -------------------------- # - Changed mysql import routine to create database if it doesn't exist # - Changed code to import database # ----------------------------------------------------------------------------- # version 0.9.5 - 2014-01-25 (by Yavuz Aydin - Vrij Media) # -------------------------- # - Removed /var from DIRECTORIES # - Added code to add all subdirectories of /var excluding /var/www and # /var/vmail to DIRECTORIES # - Added code to add /var/www excluding subdirectories of /var/www/clients, # all subdirectories of /var/www/clients and all subdirectories of /var/vmail # to DIRECTORIES # - Changed variable COMPUTER to take computername from hostname -f # ----------------------------------------------------------------------------- # version 0.9.4 - 2010-09-13 # -------------------------- # Small fix: - Corrected small bug replaced tar with $TAR in the recovery line # of the databases. (The line: mysql -u$dbuser -p$dbpassword $rdb <) # Thanks goes to Nimarda and colo. # ----------------------------------------------------------------------------- # version 0.9.3 - 2010-08-01 # -------------------------- # Small fix: - Modified del_old_files function to remove "/" from the $to_del # variable used to delete old files # - Removed from del_old_files function the section used to keep old # databases (It's not working if there is no space left on device). Added # in TODO section # ----------------------------------------------------------------------------- # version 0.9.2 - 2010-04-18 # -------------------------- # Always download the latest version here: http://www.eurosistems.ro/back-res # Thanks or questions: http://www.howtoforge.com/forums/showthread.php?t=41609 # # Fixes: - First run now does not gives errors (Thanks nokia80, Snake12, # rudolfpietersma, HyperAtom, jmp51483, bseibenick, dipeshmehta, andypl # and all others) # - Modified the log function to accept first time dir createin # - Modified the starting sequence to not check the free space if the # primary backup directory does not exist # - If primary backup dir does not exist now it's created at the start # - Added a line to remove the maildata at the start if the user stops # the script before finishing his jobs. This prevents the script to send # incorect mails. # - Added link http://www.howtoforge.com/forums/showthread.php?t=41609 # maybe some of the downloaders will visit the forum. # - Added first TODO # ----------------------------------------------------------------------------- # beta version 0.9.1 - first public release last modified 2009-12-06 # moved to http://www.eurosistems.ro/back-res.0.9.1 # ----------------------------------------------------------------------------- # TODO: - Add required files check (tar, bzip2, mail, etc.) # - Create a better del_old_files function (2010-08-01) # - If you need anything else I'll be happy to do it in my spare time if # you ask here: http://www.howtoforge.com/forums/showthread.php?t=41609 # # Copyright (c) go0ogl3 gabi@eurosistems.ro # If you want to reward my work donate a small amount with Paypal (use my mail) # # If you enjoy my script please register and say thank you here: # http://www.howtoforge.com/forums/showthread.php?t=41609 # This is to keep the thread alive so this script can help other people too. # # This program is distributed in the hope that it will be useful, # but WITHOUT ANY WARRANTY; without even the implied warranty of # MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the # GNU General Public License for more details. # # You should have received a copy of the GNU General Public License # along with this program; if not, write to the Free Software # Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA # # The above copyright notice and this permission notice shall be included in # all copies of the script. # description: A backup and restore script for databases and directories # # The state of development is "It works for me"! # So don't blame me if anything bad will happen to you or to your computer # if you use this script. # I've done my best to make myself understood if you read on. # # Detailed Description # # Full dir, mysql and incremental backup script # Full and incremental restore script # It's meant to use minimum resources and space and keep a loooong backup. # I've tried to make as more checks as possible but I can't beat "smart" users. # Weird things can happen if your backup dirs includes the "-" or "_" chars. # Those chars are used by this script and files formed by the script. ### Backup part -============================= # # Important!!! Make sure your system has a correct date. Suggestion: use ntp. # Backup is not meant to be interactive, it's meant to be run daily from cron. # That's why the log for backup is kept in logdir $BACKUPDIR/log/backup.log # On the 1st of the month a permanet full backup is made. # The rest of the time an incremental backup is made, by date. # Databases are at full allways and the script makes an automatic repair and # optimizes the databases before the backup. ### Warning!!! ### # If you set the "del_en" variable to "yes" the script will delete the old # backups to make room for the new ones. Read on. ### Warning!!! ### # All incremental backups and databases for a month will be deleted if space # is less than the maximum percent of used space "maxp". # You need to take care to not enter in an endless loop if you set del_en="yes" # The loop can happen if deleted files form $BACKUPDIR don't decrease the # percent of used space # The script check for some dirs and files and it's supposed to be run as root # The script is supposed to be run daily from cron at night like # 40 3 * * * /etc/back-res 1>/dev/null 2>/dev/null # This scripts verifies and corrects all errors found in ALL mysql databases # The script also makes full backups of ALL mysql databases every time it's run # # Restore part -============================ # Restore is meant to be little interactive, the messages are on standard output # Dir's are restored verbose with tar by default. # Last minute of the day "$hm" is set to 2359 but the backup is started at 03:40 # so this should be set AFTER the backup has ended! At 23:59 of the backup day # we can have many files modified from the 03:40. The not so perfect solution is # to backup later in the day (23:00) and hope the backup finishes until 23:59 # My server is still loaded on the 23:00, so I use 03:40 in cron and hm=2359 # because a full backup last for more than 16 hours for tar.bz2 # For sure I will loose all files created between 03:40 and 23:59 of that day. # To prevent that I can restore files one day AFTER the day I want to restore # and use find --newer to delete unwanted files. # To restore dirs make sure you have the full backup from that month and use: # `back-res dir /etc 2009-11-23 /` # to restore the "/etc" dir from date 2009-11-23 to root # `back-res dir /etc 2009-11-23 /tmp` is used to restore the "/etc" dir to /tmp # # `back-res dir all 2009-11-23 /` # to restore all directories from date 2009-11-23 to root # To restore databases use: # `back-res db mysql 2009-11-23` # to restore the "mysql" database from date 2009-11-23 to local mysql server # # `back-res db all 2009-11-23` # to restore all databases from date 2009-11-23 to local mysql server ############################### ### Begin variables section ### ############################### # Change the variables below to fit your computer/backup COMPUTER=`hostname -f` # name of this computer DIRECTORIES="/bin /boot /etc /home /lib /lib64 /root /sbin /usr /www" # directories to backup (DO NOT ADD VARDIR HERE!) VARDIR="/var" WWWDIR="www" # Directory holding websites (global) (must reside in VARDIR!) CLIENTSDIR="clients" # Directory holding websites per client (must reside in WWWDIR!) MAILDIR="vmail" # Directory holding mail (must reside in VARDIR!) EXCLUDED="/bck /tmp /dev /proc /sys /srv /media /var/adm /var/cache /var/lib/mysql /var/run /var/lock /lib/init/rw /var/tmp /var/log/verlihub /var/lib/amavis /var/amavis /var/spool/postfix/p* /var/spool/postfix/var *.pid *.lock *.lck" # exclude those dir's and files BACKUPDIR="/bck/$COMPUTER" # where to store the backups dbuser="root" # database user dbpassword="yourpassword" # database password email="backup@yourdomain.com" # mail for the responsible person TAR=`which tar` # name and location of tar BZIP2=`which bzip2` # name and location of bzip2 ARG="-cjpSPf" #sparse # tar arguments P = removed /. EARG="-xjpf" # tar extract arguments P = removed / tmpdir="/tmp/tmpbck" # temp dir for database dump and other stuff del_en="yes" # Enable delete of files if used space percent > than $maxp (yes or anything else) maxp="85" # Max percent of used space before start of delete hm="2359" # last minute of the day = last minute of the restored backup of the day restored ################################### ### End user editable variables ### ################################### ######################################################### # You should NOT have to change anything below here # ######################################################### # Add /var excluding subdirectories /var/www and /var/vmail to DIRECTORIES if [[ -d $VARDIR ]]; then for i in `ls -a $VARDIR`; do if [[ "$i" != "." && "$i" != ".." && "$i" != $WWWDIR && "$i" != $MAILDIR ]]; then DIRECTORIES=$DIRECTORIES" "$VARDIR"/"$i fi done fi # Add /var/www excluding subdirectories of /var/www/clients and all subdirectories of /var/www/clients to DIRECTORIES if [[ -d $VARDIR"/"$WWWDIR ]]; then for i in `ls -a $VARDIR/$WWWDIR`; do if [[ "$i" != "." && "$i" != ".." && "$i" != "$CLIENTSDIR" ]]; then DIRECTORIES=$DIRECTORIES" "$VARDIR"/"$WWWDIR"/"$i fi done for i in `ls -a $VARDIR/$WWWDIR/$CLIENTSDIR`; do if [[ "$i" != "." && "$i" != ".." ]]; then if [[ -d $VARDIR"/"$WWWDIR"/"$CLIENTSDIR"/"$i ]]; then for j in `ls -a $VARDIR/$WWWDIR/$CLIENTSDIR/$i`; do if [[ "$j" != "." && "$j" != ".." ]]; then DIRECTORIES=$DIRECTORIES" "$VARDIR"/"$WWWDIR"/"$CLIENTSDIR"/"$i"/"$j fi done else DIRECTORIES=$DIRECTORIES" "$VARDIR"/"$WWWDIR"/"$CLIENTSDIR"/"$i fi fi done fi # Add all subdirectories of MAILDIR to DIRECTORIES if [[ -d $VARDIR"/"$MAILDIR ]]; then for i in `ls -a $VARDIR/$MAILDIR`; do if [[ "$i" != "." && "$i" != ".." ]]; then DIRECTORIES=$DIRECTORIES" "$VARDIR"/"$MAILDIR"/"$i fi done fi me=`basename $0` headline=" ---------------------=== The back-res script by go0ogl3 ===--------------------- " usage="$headline The backup part requires some configuration in the header of the script and it's supposed to be run from cron. The restore part it's supposed to be run from command line. restore part Usage: t $me [type-of-restore] [dir|db] [YYYY-MM-DD] [path] t $me dir [dir-to-restore] [to-date] [path] t $me dir all [to-date] [path] t $me db [db-to-restore] [to-date] t $me db all [to-date] Where 'dir' or 'db' to restore is one of the configured dirs or db's to backup, or 'all' to restore all dirs or db's. Date format is full date, year sorted, YYYY-MM-DD, like 2009-01-30. 'path' is for dirs and is the path on which you want to extract the backup. If the path to extract is not set, then the backup is extracted on /. For more info read the header of this script! -===--===--===--===--===--===--===--===--===--===--===--===--===--===--===--===- " backup () { if [ -n "$1" ] ; then echo -e "$usage" exit fi DOM=`date +%d` # Date of the Month, DD, eg. 27 FDATE=`date +%F` # Full Date, YYYY-MM-DD, year sorted, eg. 2009-11-21 MDATE=`date +%Y-%m` # Date, YYYY-MM, eg. 2009-09 ################# ### Functions ### ################# function log { acum=`date "+%Y-%m-%d %H:%M:%S"` # I like this type of date. Syslog type doesn't use the year. if [ -e $BACKUPDIR/log/backup.log ]; then echo "$acum - `basename $0` - $1" >> $BACKUPDIR/log/backup.log echo "$acum - `basename $0` - $1" >> $tmpdir/maildata else if [ ! -d $BACKUPDIR/log ]; then mkdir $BACKUPDIR/log if [ -n "$log1" ]; then echo "$log1" >> $BACKUPDIR/log/backup.log echo "$log1" >> $tmpdir/maildata fi echo "$acum - `basename $0` - First run: log dir and log file created." >> $BACKUPDIR/log/backup.log echo "$acum - `basename $0` - First run: log dir and log file created." >> $tmpdir/maildata else echo "$acum - `basename $0` - First run: log file created." >> $BACKUPDIR/log/backup.log echo "$acum - `basename $0` - First run: log file created." >> $tmpdir/maildata fi echo "$acum - `basename $0` - $1" >> $BACKUPDIR/log/backup.log echo "$acum - `basename $0` - $1" >> $tmpdir/maildata fi } function check_mdir { log "Checking if month dir exist: $BACKUPDIR/$MDATE" if [ -d $BACKUPDIR/$MDATE ] ; then log "Backup dir $BACKUPDIR/$MDATE exists" else mkdir $BACKUPDIR/$MDATE log "Month dir $BACKUPDIR/$MDATE created" fi } function check_tempdir { log "Checking if temp dir exist: $tmpdir" if [ -d $tmpdir ] ; then log "Temp dir $tmpdir exists" else mkdir $tmpdir log "Temp dir $tmpdir created" fi } function del_old_files { to_del=`ls -ctF $BACKUPDIR | grep -v ^log/ | tail -n 1 | sed 's////g'` # sort files in ctime order and select the first modified, except the log dir #if [ -d "$BACKUPDIR/$to_del" ] ; then # # recover db backups and store only the ones from de first day of month or from the first full backup of dirs # # list all db backups in month dir, extract first date # day=`ls -ct $BACKUPDIR/$to_del | tail -n 1 | cut -d "-" -f 5 | cut -d "." -f 1` # # then list all db file names # dblist=`ls -ct $BACKUPDIR/$to_del | grep $to_del-$day` # for db in $dblist; do # mv $BACKUPDIR/$to_del/$db $BACKUPDIR/$db # moving files keeps creation date # done # log "Kept db's from $to_del-$day" #else rm -rf $BACKUPDIR/$to_del log "Deleted old: $BACKUPDIR/$to_del" count=0 while [ $count -lt 3 ] do count=$(($count+1)) #echo $count argmax # for test check_space done #fi } #pfs="95" # for test function check_space { #pfs=$(($pfs-1)) # for test pfs=`df -h $BACKUPDIR | awk 'NR==2{print $5}' | cut -d% -f 1` #pfs="90" if [ $pfs -gt $maxp ] ;then log "There is $pfs% space used on $BACKUPDIR" if [ $del_en = "yes" ] ; then del_old_files else log "No free space and del_en=$del_en so we abort here and send mail to $email" mail -s "Daily backup of $COMPUTER `date +'%F'`" "$email" < $tmpdir/maildata exit fi else log "Percent used space $pfs% on $BACKUPDIR ok." fi } function db_back { #Replace / with _ in dir name => filename #DIR_NAME=`echo "$DIRECTORIES" | awk '{gsub("/", "_", $0); print}'` ### All db's check and correct any errors found log "Starting automatic repair and optimize for all databases..." mysqlcheck -u$dbuser -p$dbpassword --all-databases --optimize --auto-repair --silent 2>&1 ### Starting database dumps for i in `mysql -u$dbuser -p$dbpassword -Bse 'show databases'`; do log "Starting mysqldump $i" `mysqldump -u$dbuser -p$dbpassword $i --allow-keywords --comments=false --add-drop-table > $tmpdir/db-$i-$FDATE.sql` $TAR $ARG $BACKUPDIR/$MDATE/db-$i-$FDATE.tar.bz2 -C $tmpdir db-$i-$FDATE.sql rm -rf $tmpdir/db-$i-$FDATE.sql log "Dump OK. $i database saved OK!" done } ############# ### START ### ############# rm -f $tmpdir/maildata if [ -d $BACKUPDIR ] ; then check_space else mkdir $BACKUPDIR log1="$acum - `basename $0` - First run: primary dir $BACKUPDIR created." log "First run: primary dir $BACKUPDIR created." fi check_mdir check_tempdir rm -rf $tmpdir/excluded for a in `echo $EXCLUDED` ; do exfile=`echo -e $a >> $tmpdir/excluded` done #exit db_back for i in `echo $DIRECTORIES` ; do XX=`echo $i | awk '{gsub("/", "_", $0); print}'` YX=`echo $i | awk '{print $1}'` fb=`ls $BACKUPDIR | grep ^full$XX-` if [ -z $fb ] ; then log "No full backup found for $YX. Full backup now!" echo > $tmpdir/full-backup$XX.lck $TAR $ARG $BACKUPDIR/full$XX-$FDATE.tar.bz2 $YX -X $tmpdir/excluded log "Backup of $YX done." fi # Monthly full backup if [ $DOM = "01" ] ; then log "Starting full monthly backup for: $YX" $TAR $ARG $BACKUPDIR/full$XX-$FDATE.tar.bz2 $YX -X $tmpdir/excluded log "Full monthly backup for $YX done." else # If it's not the first day of the month we make incremental backup if [ ! -e $tmpdir/full-backup$XX.lck ] ; then log "Starting daily backup for: $YX" NEWER="--newer $FDATE" $TAR $NEWER $ARG $BACKUPDIR/$MDATE/i$XX-$FDATE.tar.bz2 $YX -X $tmpdir/excluded log "Daily backup for $YX done." else log "Lock file for $YX full backup exists!" fi fi # Clean full backup directory lock file rm -rf $tmpdir/full-backup$XX.lck done #Clean temp dir rm -rf $tmpdir/excluded # End of script log "All backup jobs done. Exiting script!" } restore () { del_res () { # We now need to remove the newer files created after the restored backup date. to_rem=`find $path/$2 -newer $tmpdir/dateend` echo -en "n$headlinen For a clean backup restored at $3 we need now to delete the filesncreated after the backup date.n If exists, a list of files to be deleted follows:nn" for a in $to_rem ; do echo -e "To be removed: $a" done echo -en "nPlease input "yes" to delete those files, if they exist, and press [ENTER]: " read del if [[ "$del" = "yes" ]] ; then for a in $to_rem ; do rm -rf $a done echo -en "All restore jobs done!nDir $2 restored to date $3!n" exit fi } if [ -z "$4" ] ; then path="/" else path=$4 # this is the path where to extract the files fi RDATE=$3 DOM=`echo $RDATE | cut -d "-" -f3` # Date of the Month eg. 27 MDATE=`echo $RDATE | cut -d "-" -f2` YDATE=`echo $RDATE | cut -d "-" -f1` type=$1 dir=`echo $2 | awk '{gsub("/", "_", $0); print}'` if [ -z "$3" ] ; then echo -e "$usage" exit fi # poor date input verification: ${#RDATE} is 10 for a correct date 2009-01-30 # find the first possible restore date=day year=`ls -ctF $BACKUPDIR | grep -v ^log/ | tail -n 1 | cut -d "-" -f 2` md=`ls -ctF $BACKUPDIR | grep -v ^log/ | tail -n 1 | cut -d "-" -f 3` day=`ls -ctF $BACKUPDIR | grep -v ^log/ | tail -n 1 | cut -d "-" -f 4 | cut -d "." -f 1` resdate=$year$md$day dh="1234" err=`touch -t $YDATE$MDATE$DOM$dh $tmpdir/datestart 2>&1` if [ -n "$err" ] & [ ${#RDATE} != 10 ] ; then #echo "err = $err" echo -e "$usage" echo -e "Invalid date format. Correct YYYY-MM-DD. Ex.: 2009-01-14n" exit fi # check to see if user inputs date in future TD=`date +%s` # today in epoch ID=`date --date "$RDATE" +%s` # input date in epoch RD=`date --date "$resdate" +%s` # first backup date in epoch if [ "$ID" -ge "$TD" ] ; then echo -e "$usage" echo -e "Invalid date format. Date supplied $RDATE is in the future!n" exit fi if [ "$RD" -gt "$ID" ] ; then echo -e "$usage" echo -e "Invalid date format. Date supplied $RDATE is before the first backup on $year-$md-$day!n" exit fi #echo "Checking if path dir exist: $path" if [ $type = "dir" ] ; then # echo $dir and $path if [ -d $path ] ; then if [ -n "$path" ]; then mesaj="" fi else mesaj="Extraction dir $path invalid" exit fi fi # We now prompt the user with the info entered on the comand line. # clear echo -en "n You want to restore $1 $2 to date $3.nnPlease input "yes" if the above is ok with you and press [ENTER]: " read ok if [[ "$ok" = "yes" ]] ; then if [[ "$1" == "dir" ]] ; then if [[ "$2" == "all" ]] ; then echo -en "nExtracting all dir's backup from date $3 to $path:n" sleep 5 # We wait 5 secs for the user to see what's happening. else # We suppose the user uses /dir if [[ "$DIRECTORIES all" =~ "$2" ]] ; then echo -en "nTrying to restore $2 dir's backup from date $3 to $path:nn" # we say "trying" because if the requested dir is "al" it matches! sleep 5 fi fi elif [[ "$1" == "db" ]] ; then if [[ "$2" == "all" ]] ; then echo -en "nRestoring all mysql databases from date $3 to local server:n" sleep 5 else if [[ "$dblist" =~ "$2" ]] ; then echo -en "nTrying to restore $2 database backup from date $3 to local server:nn" # we say "trying" because it's an imperfect check, same as above sleep 5 fi fi fi else echo -en "nInvalid entry. Exiting script...nn" exit fi dst="010000" # first minute of the first day touch -t $YDATE$MDATE$dst $tmpdir/datestart 2>&1 touch -t $YDATE$MDATE$DOM$hm $tmpdir/dateend 2>&1 if [ $type = "dir" ] ; then if [[ "$DIRECTORIES all" =~ "$2" ]] ; then if [ $dir = "all" ] ; then farh=`find $BACKUPDIR -maxdepth 1 -type f -newer $tmpdir/datestart -a ! -newer $tmpdir/dateend | sed 's_.*/__' | grep ^full_` arh=`find $BACKUPDIR/$YDATE-$MDATE -maxdepth 1 -type f -newer $tmpdir/datestart -a ! -newer $tmpdir/dateend | sed 's_.*/__' | grep -v ^db-` # echo farh este $farh # echo arh este $arh else farh=`find $BACKUPDIR -maxdepth 1 -type f -newer $tmpdir/datestart -a ! -newer $tmpdir/dateend | sed 's_.*/__' | grep $dir | grep ^full_` # echo farh e $farh arh=`find $BACKUPDIR/$YDATE-$MDATE -maxdepth 1 -type f -newer $tmpdir/datestart -a ! -newer $tmpdir/dateend | sed 's_.*/__' | grep $dir | grep -v ^db-` # echo arh e $arh fi for f in $farh ; do echo -en "tExtracting $f...nn" $TAR $EARG $BACKUPDIR/$f -C $path &>/dev/null # if the day is 01 the the full backup is recovered so we need to clean newer files created after the backup date. if [ $DOM = "01" ] ; then del_res $path $2 $3 $tmpdir fi done for i in $arh ; do echo -en "tExtracting $i...nn" $TAR $EARG $BACKUPDIR/$YDATE-$MDATE/$i -C $path &>/dev/null done del_res $path $2 $3 $tmpdir else mesaj="Invalid directory to restore!" fi elif [ "$type" = "db" ] ; then db=$2 # here we build the db list to restore from the files we backed up before in the day requested dblist=`find $BACKUPDIR/$YDATE-$MDATE -maxdepth 1 -type f | sed 's_.*/__' | grep ^db- | grep $YDATE-$MDATE-$DOM | cut -d "-" -f2` dblist="$dblist all" #echo $dblist for d in $dblist ; do if [ "$d" == "$2" ] ; then if [ "$db" = "all" ] ; then # get db list from backup and restore all db's arh=`find $BACKUPDIR/$YDATE-$MDATE -maxdepth 1 -type f | sed 's_.*/__' | grep ^db- | grep $YDATE-$MDATE-$DOM` else arh=`find $BACKUPDIR/$YDATE-$MDATE -maxdepth 1 -type f | sed 's_.*/__' | grep ^db- | grep $db- | grep $YDATE-$MDATE-$DOM` fi for i in $arh ; do rdb=`echo $i | cut -d "-" -f2` mysql --user="$dbuser" --password="$dbpassword" --execute "CREATE DATABASE IF NOT EXISTS $rdb;" $BZIP2 -dc $BACKUPDIR/$YDATE-$MDATE/$i | $TAR -xvO | mysql --user="$dbuser" --password="$dbpassword" --database=$rdb done echo -en "All restore jobs done!nDatabase $2 restored to date $3!n" fi done if [ -z "$rdb" ] ; then mesaj="Invalid database to restore!" fi else echo -e "$usage" mesaj="Invalid type specified" fi if [ -n "$mesaj" ] ; then echo -e "$usage" echo -en "tt###t$mesajt###nn" fi # Send accumulated maildata an cleanup mail -s "Daily backup of $COMPUTER `date +'%F'`" "$email" < $tmpdir/maildata rm -rf $tmpdir/datestart rm -rf $tmpdir/dateend rm -rf $tmpdir/excluded rm -rf $tmpdir/maildata } case "$1" in dir) restore $1 $2 $3 $4 ;; db) restore $1 $2 $3 $4 ;; version) echo $headline echo -e "nVersion $versionn" ;; *) backup $1 exit 1 esac Source : Je le trouvé sur Howtoforge Auteur : go0ogl3 Pour le télécharger : http://www.eurosistems.ro/back-res
  12. Oui je vais essayer de prendre plus de temps pour ajouter du contenu Merci pour l'info
  13. Phobos

    Maxthon

    Pour installer maxthon sur fedora il suffit de choisir sa version 64bit RPM ou 32bit RPM 32bit http://dl.maxthon.com/linux/rpm/i386/packages/maxthon-browser-stable-1.0.5.3-1.i386.rpm 64bit http://dl.maxthon.com/linux/rpm/x86_64/packages/maxthon-browser-stable-1.0.5.3-1.x86_64.rpm Ensuite ouvrer le terminal Taper : "passer en root" su yum install http://dl.maxthon.com/linux/rpm/x86_64/packages/maxthon-browser-stable-1.0.5.3-1.x86_64.rpm ou yum install http://dl.maxthon.com/linux/rpm/i386/packages/maxthon-browser-stable-1.0.5.3-1.i386.rpm C'est aussi simple que sa Merci Yum si vous avez l'interface gnome logiquement Maxthon est disponible directement dans le menu et installe automatiquement adblock votre anti pub.
  14. SparkleShare est un logiciel client open source qui fournit des services de stockage en cloud et de synchronisation de fichiers. Par défaut, il utilise Git comme backend de stockage. Il est comparable à Dropbox, mais le stockage en cloud peut être fourni par le serveur de l'utilisateur, ou une solution hébergée comme GitHub ou Gitorious. Clone de : Dropbox Auteur : The SparkleShare Community Langage : C# Licence : Gratuit Le Site: sparkleshare
  15. Il faut pas mal de temps pour mettre au point un système d’antisèche. En fabriquant une petite machine à l’intérieur de sa trousse, le jeune garçon a inventé un moyen imparable pour tricher. Il n’a pas besoin d’aller chercher le petit papier dans la trousse, celle-ci fait sortir automatiquement le papier à travers la trousse et se rétracte quand vous le désirez. De cette manière, il est pratiquement impossible de faire prendre par le prof lors de l’examen.
  16. Besoin d'un émulateur pour un mobile sur android , windows phone , Symbian , Nokia , Samsung Mobilexweb est site anglais avec un guide complet pour télécharger tous les émulateurs que tu souhaite pour developper une futur apllication pour un portable spécifique le Site: http://www.mobilexweb.com/emulators Avec en Bonus un site pour tester directement en ligne sont site web sur téléphone. http://www.emulateurmobile.com/
  17. Si votre fille est enceinte, Google le saura avant vous. Si votre ami a une MST (maladies sexuellement transmissibles) Google le sauront avant vous. Si un pays a l'intention de construire un nouveau pont ou un chemin de fer, Google connaît le projet bien avant tout le monde. Si une entreprise est à la recherche de nouveaux partenaires à l'étranger, Google va connaître les détails du projet à long avant tout le monde. Si un groupe de militants prépare une manifestation de rue, Google va connaître le plan avant que les autorités locales n'est jamais entendues parler. Comment est-ce possible ? Les premières personnes de nos jours quand ils ont un problème passe par la recherche sur Internet en utilisant un moteur de recherche comme Google. Google enregistre tous vos mots-clés de recherche, mais également utilise environ 19 points de contrôle différents pour s'assurer que la recherche est liée à un seul ordinateur et une seule personne. Si vous avez un compte Gmail ou le compte Youtube, vous allez rendre les choses beaucoup plus facile pour Google. Comment ça marche ? Si votre fille est adolescente et a ses premières règles, et que vous voulez en savoir plus sur la façon de traiter avec elle, elle ira voir Google pour effectuer une recherche. Maintenant, Google sait que votre fille a ses premières règles, avant que vous ne le sachiez jamais. Si votre petite amie a raté sa menstruation pendant plusieurs jours, ce mois-ci, et si elle se demande si elle est tombée enceinte, elle va aller sur Google et tapez quelque chose comme « comment savoir si je suis enceinte". À partir de ce moment, Google sait que votre petite amie a raté ses règles et peut-être enceinte. Si votre femme est enceinte, et fouillée « Je suis enceinte ! Que dois-je faire maintenant ? " À partir de ce moment, Google connaît la situation de votre femme qui est enceinte.
  18. Inout musique est hautement personnalisable, riche en fonctionnalités pour le marché de la musique ou un script de portail. Le script peut être modifié pour le rendre unique aux yeux de vos acheteurs et des vendeurs. Promouvoir les artistes, afin de vendre votre propre musique ou promouvoir d'autres artistes célèbres. Il est codé en PHP et a un prix stratégique pour répondre à des petites et moyennes entreprises à travers le monde. Information : Auteur : Inout Scripts Langage : PHP Licence : Commercial Fonctionnalité : Musique Recherche avancée Pistes de l'album Parcourir Note des utilisateurs et commentaires Rapports d'abus Achat album individuellement Paiements Paypal automatisés Support multi devises Voir statistiques détaillées Modifier les paramètres du script Profit de Report généré Vérification de Captcha Élégant et rapide image en Diaporamas Panneau d'administration Copyright Libre de droit Démonstration : demo Le Site : Inout Scripts
  19. J'ai découvert un script des plus intéressant il permet de mettre en place la vente de thème comme sur themeforest Un marché qui à prix pas mal d'importance, la création de site internet avec divers thèmes proposé à vendre ça pourrait faire la promotion D'un hébergeur qui vient de se lance. Fonctionnalité : Dépôt système de paiement et de passerelles : Dépôts de fonds, grâce à laquelle les utilisateurs peuvent profiter de meilleures remises sur les achats. Le script est entièrement intégré avec PayPal, Moneybookers, Alertpay sort que vous ne devez entrer votre adresse de courriel pour commencer à collecter de l'argent. Modèle modifiable facile qui peut être modifié si vous avez des bases en HTML / compétences CSS Créez votre propre réseau de partenaires et de créer votre empire de modèle. Un contrôle illimité sur toutes les fonctions dans le système Le panneau d'administration du système vous permet de gérer toutes les fonctions des sites. Vous pouvez gérer les paramètres du système, l'activité des utilisateurs, et bien plus encore. Plus important encore, vous pouvez voir tout ce qui se passe au sein de votre site web. Langue modifiable et devise. Le Site : https://cloneforest.com/
  20. Phobos

    DDOS FAI Telia

    DDOS c'est toujours d'actualité apparament
  21. Phobos

    DDOS FAI Telia

    Le Suédois Telia FAI affirme que les attaques DDoS, de mardi soir à mercredi ont été réalisées chez un client. Plusieurs rapports, ce jeudi matin suggère que la clientèle était Electronic Arts (EA). L'attaque a affecté telia.se , mais aussi une incidence sur la capacité de ses clients "à surfer, regarder la télévision numérique et appelle avec la VoIP", selon un avis par Telia jeudi. Telia dit que l'attaque a frappé autour de 22 heures mardi soir, et a couru pendant environ 45 minutes. Et "s'est calmé la nuit", mais a repris à 10 heures le mercredi. L'attaque s'est terminée vers 20 heures. L'attaque a affecté "quelques milliers de clients", selon le porte-parole. La société est en cours d'exécution d'une enquête interne pour s'assurer qu'il pourrait empêcher cet incident à l'avenir. Telia n'a pas confirmé que son client est EA, mais EA a des bureaux à Stockholm qui exécutent son jeu Battlefield. Selon Gigaom, le journal suédois Dagens Nyheter a indiqué EA.
  22. Seafile est un stockage professionnel et fiable cloud privé. Comparé à d'autres systèmes de stockage en cloud, Seafile se concentre sur la protection de la vie privée et le travail d'équipe. Collections de fichiers sont appelés bibliothèques, chaque bibliothèque peuvent être synchronisés séparément. Une bibliothèque peut être chiffrée avec un mot de passe utilisateur choisi. Une bibliothèque peut être chiffrée avec un mot de passe utilisateur choisi. Ce mot de passe n'est pas stocké sur le serveur, de sorte que même l'administrateur du serveur ne peut pas afficher le contenu de votre fichier. Seafile vous permet de créer des groupes avec synchronisation de fichiers, wiki, et la discussion - permettant une collaboration facile autour de documents au sein d'une équipe. La démo : https://seacloud.cc/demo Le Site : http://seafile.com/
  23. Dans de nombreux cas, il est vraiment utile de connaître l'heure exacte pour combien de temps un script PHP est en cours d'exécution ou combien de temps prendra la page PHP en charge. D'autre part, il est également utile de savoir que la durée d'une opération d'un script particulier ou d'une partie de chargement de la page prendront. Après la classe de distribution de PHP est très simple à utiliser, seulement créer la classe et commencer le calendrier et arrêter le chronométrage. La Fonction de temps écoulé peut également être utilisé (le temps écoulé est calculée à partir de l'heure de début de script). Les statistiques peuvent être affichées en impression-fonctions et la même information sans aucun formatage peuvent également s'obtenir avec Get-fonctions. PHP classe Temps <?php class Timing { private $break; private $start_time; private $stop_time; // Constructor for Timing class public function __construct($break = "<br />") { $this->break = $break; // Set timezone date_default_timezone_set('UTC'); } // Set start time public function start() { $this->start_time = microtime(true); } // Set stop/end time public function stop() { $this->stop_time = microtime(true); } // Returns time elapsed from start public function getElapsedTime() { return $this->getExecutionTime(microtime(true)); } // Returns total execution time public function getTotalExecutionTime() { if (!$this->stop_time) { return false; } return $this->getExecutionTime($this->stop_time); } // Returns start time, stop time and total execution time public function getFullStats() { if (!$this->stop_time) { return false; } $stats = array(); $stats['start_time'] = $this->getDateTime($this->start_time); $stats['stop_time'] = $this->getDateTime($this->stop_time); $stats['total_execution_time'] = $this->getExecutionTime($this->stop_time); return $stats; } // Prints time elapsed from start public function printElapsedTime() { echo $this->break . $this->break; echo "Elapsed time: " . $this->getExecutionTime(microtime(true)); echo $this->break . $this->break; } // Prints total execution time public function printTotalExecutionTime() { if (!$this->stop_time) { return false; } echo $this->break . $this->break; echo "Total execution time: " . $this->getExecutionTime($this->stop_time); echo $this->break . $this->break; } // Prints start time, stop time and total execution time public function printFullStats() { if (!$this->stop_time) { return false; } echo $this->break . $this->break; echo "Script start date and time: " . $this->getDateTime($this->start_time); echo $this->break; echo "Script stop end date and time: " . $this->getDateTime($this->stop_time); echo $this->break . $this->break; echo "Total execution time: " . $this->getExecutionTime($this->stop_time); echo $this->break . $this->break; } // Format time to date and time private function getDateTime($time) { return date("Y-m-d H:i:s", $time); } // Get execution time by timestamp private function getExecutionTime($time) { return $time - $this->start_time; } } ?> Exemple d'utilisation 1 <?php // Create new Timing class with n break $timing = new Timing("n"); // Start timing $timing->start(); // Loop ten rounds and sleep one second per round for ($i=1;$i<=10;$i++) { echo $i . "t"; sleep(1); // Print elapsed time every 2 rounds if ($i%2==0) { $timing->printElapsedTime(); } } // Stop/end timing $timing->stop(); // Print only total execution time $timing->printTotalExecutionTime(); // Print full stats $timing->printFullStats(); ?> Exemple de sortie : $ php timing_example1.php 1 2 Elapsed time: 2.0003080368042 3 4 Elapsed time: 4.0006020069122 5 6 Elapsed time: 6.0008690357208 7 8 Elapsed time: 8.0011501312256 9 10 Elapsed time: 10.001409053802 Total execution time: 10.001439094543 Script start date and time: 2010-01-08 13:19:17 Script stop end date and time: 2010-01-08 13:19:27 Total execution time: 10.001439094543 $ Exemple d'utilisation 2 <?php // Create new Timing class with n break $timing = new Timing("n"); // Start timing $timing->start(); $elapsed_times = array(); // Loop ten rounds and sleep one second per round for ($i=1;$i<=10;$i++) { echo $i . "t"; sleep(1); // Get elapsed time every rounds $elapsed_times[$i] = $timing->getElapsedTime(); } echo "nn"; // Stop/end timing $timing->stop(); // Get full stats $times = $timing->getFullStats(); foreach ($elapsed_times as $key => $t) { $t2; if (isset($elapsed_times[$key-1])) { $t2 = $t - $elapsed_times[$key-1]; } else { $t2 = $t; } echo "Round: " . $key . " Time: " . $t2 . "n"; } echo "Total execution time: " . $times['total_execution_time'] . "n"; echo $times['start_time'] . " - " . $times['stop_time'] . "n"; ?> Exemple de sortie : $ php timing_example2.php 1 2 3 4 5 6 7 8 9 10 Round: 1 Time: 1.0000989437103 Round: 2 Time: 1.0001330375671 Round: 3 Time: 1.000118970871 Round: 4 Time: 1.0001170635223 Round: 5 Time: 1.0001168251038 Round: 6 Time: 1.0001120567322 Round: 7 Time: 1.000118970871 Round: 8 Time: 1.0001220703125 Round: 9 Time: 1.0001239776611 Round: 10 Time: 1.0001330375671 Total execution time: 10.001236915588 2010-01-08 13:19:47 - 2010-01-08 13:19:57 $
  24. Ce n'est qu'une méthode rapide avec l'aide de cURL pour vérifier qu'Apache avec la compressions et mod_gzip ou mod_deflate d'activé. Seuls les header du serveur distant sont nécessaires. Vérifiez que la compression Apache est Activé curl -I -H 'Accept-Encoding: gzip,deflate' http://www.viedugeek.eu Option -i qui fera juste une demande HEAD au serveur afin d'obtenir des header Option -h ajouter header pour accepter l'encodage du contenu gzip et deflate ### Working ### [...] Content-Encoding: gzip [...] ### Working ### [...] Content-Encoding: deflate [...] ### Not working ### [...] [...] Si gzip ou deflate est trouvé des headers, la compression fonctionne Fonction bash simple pour vérifier la compression Apache Créez fonction (ci-après pour ajouter ~ / .bashrc) function check_compression { curl -I -H 'Accept-Encoding: gzip,deflate' $1 |grep "Content-Encoding" }
×
×
  • Créer...