Cookie

Changer DNS pour une navigation différente

Aujourd'hui, nous parlons la navigation sur Internet, précisément di più serveur DNS. Pour ceux qui ne connaissent pas les serveurs DNS sont chargés de l'’répondre à notre demande en tant que chaîne (exemple “http://www.sito.com/“) sur le serveur où le site existe physiquement. En pratique traitant “traduire” une adresse perceptible par l'homme en une adresse IP compréhensibles par l'ordinateur. (plus…)

Sécurité: Choisissez un mot de passe

Garder votre coffre-fort de données est important, et sur le web le seul obstacle qui nous sépare d'un attaquant est un mot de passe fort. Normalement, nous considérons un mot de passe de force moyenne lorsqu'un certaines exigences qui seront ensuite aller à la liste. Il est à noter qu'à la suite de ce guide étape par étape, il est possible que le mot de passe est volé, cependant,. Mis à part des raisons telles que l'installation de logiciels malveillants, pourrait se produire parce que le voleur utilise un réseau de supercalculateur avec une vitesse de calcul dépassent les attentes, mais il arrive heureusement principalement dans le domaine de l'espionnage industriel.

L'article d'aujourd'hui ne donne pas des instructions aux professionnels, mais essayez d'être un guide pour l'utilisateur moyen qui ne veut pas se voir renseignements personnels volés. (plus…)

Monter un périphérique distant dans un tunnel “sshfs”

Il ya quelques articles que j'ai expliqué comment monter une machine distante via FTP, de sorte que le PC sur lequel nous opérons est considéré comme un répertoire locale. Le programme utilisé pour établir la connexion entre les deux machines est imprononçable: “curlftpfs“. Aujourd'hui, nous allons faire la même chose, mais le protocole utilisé sera le’SSH. Nous allons trouver un certain nombre de similitudes avec l'article précédemment développé, un dans tous les impronunciabilità le logiciel utilisé: “sshfs“.

Combien de logiciels utiles, “sshfs” est installé directement via référentiel. Il suffira de regarder à l'intérieur de l'outil graphique utilisé à la distribution. (plus…)

Nous récupérons les fichiers supprimés avec Foremost

Peut-être pas tout le monde sait que lorsque vous supprimez des fichiers de nos appareils, ils ne sont pas supprimés, mais seulement “caché” attente d'être écrasées, et c'est précisément pour cette raison que nous pensons que les fichiers supprimés peut être récupéré (toujours si vous n'êtes pas déjà été remplacé).

Avant tout est un programme open source une La ligne de commande à Linux qui récupère les fichiers supprimés. Il est d'une extrême simplicité, présenter dans le référentiel et effectue son travail sans chichi. Comme indiqué dans le site, Tout a été initialement développé pour l '”Bureau de la Force aérienne des enquêtes spéciales” États-Unis, et pour l' “centre d'études et de recherche d'information et la sécurité des systèmes“. Par la suite a été libéré le code source et même le grand public pourrait bénéficier des avantages offerts par Foremost. (plus…)

HTML Purifier par “purifier” HTML l '

Aujourd'hui, nous voyons un petit programme en PHP prêt à l'emploi sont bien adaptés à l'une de nos pages web. Il est HTML Purifier une commune Libreria PHP, qui nettoie le code HTML dates des pages en supprimant tous tag e i balisage inutile, qui pèsent souvent en bas de page. Aussi rend le code de nos pages assurer (Je pense à des sites dynamiques: WordPress, Joomla, Drupal, etc.) contrastant efficacement Les attaques XSS (Cross-site scripting).

Pour ceux qui veulent utiliser opération HTML Purifier la main est plus qu'évident; téléchargé et extrait le paquet nous donner les permissions d'écriture le dossier /HTMLPurifier/DefinitionCache/Serializer: (plus…)

LAMP: Linux, Apache, MySQL et PHP pour la production

Aujourd'hui, nous voyons comment configurer votre machine Linux pour le production Web. Nous avons besoin d' Apache (serveur web il), MySQL (la base de données qui contient les données) et PHP (l'interprète pour le PHP dynamique de la langue). Cette configuration est exactement la même adopté par serveur majeurs à travers le monde.

Il ya quelque temps il était un peu’ confusion au sujet de la version à utiliser php. Il vient de sortir php5 et utilise toujours la version 4, Pour certaines commandes rétrocompatibilité n'a pas été atteint et certains scripts ont cessé de travailler. Heureusement php5 circulant depuis un certain temps, et il est même complété le développement de php4. Il y aura des problèmes avec de gros paquets (wordpress, Joomla et société). (plus…)

Le simple sauvegarde avec “Déjà Dup”

Apparemment simple interface est pas toujours synonyme de manque de fonctionnalités. Le logiciel que nous parlons aujourd'hui est Déjà Dup, un outil simple conçu pour Gnome, un premier temps uniquement pour Fedora 13 et déjà utilisé par la prochaine naître chez canonique Ubuntu 11.10.

Bien que le logiciel fourni sera publié à Ubuntu 11.10, Cela ne signifie pas que nous ne pouvons pas déjà installer et exécuter. Parmi l'autre de l'heure actuelle est dans les dépôts d'Ubuntu à Fedora. (plus…)

Certaines méthodes pour lutter contre le spam

Le dessin animé satirique d'aujourd'hui, de Randy Glasbergen nous introduit au problème de la SPAM, un véritable fléau de l'Internet. En certaines statistiques récentes le pourcentage de spam sur tous les e-mails envoyés chaque jour atteint’82%, et il n'est pas difficile d'établir des statistiques sur leur boîte e-mail personnelle. Par exemple, le 21 Avril J'ai reçu huit spams… et huit email bonne“. Le méthane.

Le fléau du spam est également due à peu de contrôle fournisseurs “trop pas cher“, ou à lois de certains pays aussi “libertin” qui ne sont pas imposer des contrôles des prestataires. Mais tout a une solution, En effet, il existe plusieurs. Il ya quelque temps j'ai eu à inclure une adresse email en clair entre les pages d'un site. Écrivez l'adresse e-mail clairement équivalent à dire: “Je suis ici pour recevoir SPAM”, J'ai donc documenté et les solutions sont nombreuses. (plus…)

Prey: retirer l'argent après un an

année dernière, dans cette période entre les pages de ce blog il était question d' “Prey” (site officiel), logiciel de l'ONU open source (ce qui n'est pas commun entre les programmes de suivi) Multiplateforme capable (s'il est installé) de suivre l'emplacement de votre ordinateur si elle est volée. Parmi les fonctionnalités sont déjà mis en œuvre dans chaque rapport: photo par webcam, Capture d'écran Immédiat, Adresse IP public et privé, et en plus Géolocalisation en utilisant la proie de l'adresse IP est capable de trianguler sa position fonction de la distance des plus proches réseaux Wi-Fi. Après l'avoir essayé, je trouve personnellement que la position détectée est déconcertante précise. (plus…)