Comment choisir l’architecture la plus adaptée à votre PC

Avec un live CD DVD Linux

Ouvrez un terminal et tapez simplement:

en console :

cat /proc/cpuinfo
Apparait alors toutes les caractéristiques de votre microprocesseur et de son architecture. Il suffit alors de vérifier le format de la distribution la plus adaptée.

Pour afficher une information particulière, par exemple le modèle de processeur, il est possible d’utiliser une commande telle que :

cat /proc/cpuinfo | grep model | cut -c14-

Bloquer SSH attaques par brute force à l’aide sshguard

Sshguard est un outil de surveillance rapide et léger écrit en langage C. Il surveille et protège les serveurs contre les attaques par force brute à l’aide de leur activité d’exploitation forestière. Si quelqu’un essaie continuesly pour accéder à votre serveur via SSH avec de nombreuses tentatives infructueuses (peut-être quatre), le sshguard lui / elle pour bloquer un peu en mettant leur adresse IP dans iptables. Ensuite, il libère le verrou automatiquement après un certain temps.

terme bruteforce

Non seulement SSH, il protège presque tous les services tels que sendmail, exim, pigeonnier, vsftpd, proftpd et beaucoup. Pour plus d’informations consultez le fonctionnaire site .

Installez sshguard

sur Ubuntu / Debian:

sk @ sk: ~ $ sudo apt-get install sshguard

Sur CentOS / RHEL:

[Root @ serveur ~] # rpm-ivh http://flexbox.sourceforge.net/centos/5/i386/sshguard-1.5-2.el5.i386.rpm

Si vous utilisez architecture différente, téléchargez le RPM correspondant ici .

Configurer sshguard avec iptables / netfilter

Le sshguard n’a pas de fichier de configuration. Tout ce que vous avez à faire est de créer une nouvelle chaîne de sshguard dans iptables pour insérer des règles de blocage.

Pour IPv4 soutien:

[Root @ serveur ~] # iptables-N sshguard

Pour IPv6:

[Root @ serveur ~] # ip6tables-N sshguard

Maintenant, mettre à jour le  ENTREE  chaîne pour passer le trafic à la  sshguard.  Indiquez  - dport  option pour protéger tous les ports de services utilisant sshguard. Si vous voulez empêcher les attaquants de faire tout le trafic à l’hôte, retirez l’option complètement

Bloquer tout le trafic contre les agresseurs

Pour IPv4 soutien:

[Root @ serveur ~] # iptables-A INPUT-j sshguard

Pour le support IPv6:

[Root @ serveur ~] # iptables-A INPUT-j sshguard

Bloquer des services particuliers tels que SSH, FTP, POP, IMAP contre les agresseurs

Pour IPv4 soutien:

[Root @ serveur ~] # iptables-A INPUT-m multiport-p tcp - destination-ports 21,22,110,143-j sshguard

Pour le support IPv6:

[Root @ serveur ~] # ip6tables-A INPUT-m multiport-p tcp - destination-ports 21,22,110,143-j sshguard

Enregistrer Enfin, la règle iptables.

[Root @ serveur ~] # service iptables save 
iptables: Sauvegarde des règles de pare-feu dans / etc / sysconfig / iptables: [OK]

Vérifiez que vous n’avez pas un  défaut de permettre  règle passer tout le trafic ssh haut dans la chaîne. Vérifiez que vous n’avez pas un  défaut nier  règle bloquer tout le trafic ssh dans votre pare-feu. Dans les deux cas, vous avez déjà les compétences nécessaires pour ajuster la configuration de votre pare-feu.

Voici un  jeu de règles de l’échantillon  qui a du sens:

[Root @ serveur ~] # iptables-N sshguard

Bloquer tout sshguard dit être mauvais:

[Root @ serveur ~] # iptables-A INPUT-j sshguard

Activer SSH, DNS, HTTP, HTTPS:

[Root @ serveur ~] # iptables-A INPUT-p tcp - dport 22-j ACCEPT
[Root @ serveur ~] # iptables-A INPUT-p udp - dport 53-j ACCEPT
[Root @ serveur ~] # iptables-A INPUT-p tcp - dport 80-j ACCEPT
[Root @ serveur ~] # iptables-A INPUT-p tcp - dport 443-j ACCEPT

Bloquer tout le monde:

[Root @ serveur ~] # iptables-P INPUT DROP

Configurer sshguard sans iptables / netfilter

Si vous n’utilisez pas iptables les commandes suivantes vont créer et enregistrer une configuration iptables qui ne fait absolument rien sauf permettant sshguard de travailler.

[Root @ serveur ~] # iptables-F 
[root @ serveur ~] # iptables-X 
[root @ serveur ~] # iptables-P entrée acceptent 
[root @ serveur ~] # iptables-P forward ACCEPT 
[root @ serveur ~] # iptables-P OUTPUT ACCEPT 
[root @ serveur ~] # iptables-N sshguard 
[root @ serveur ~] # iptables-A INPUT-j sshguard

Enfin sauvegarder la configuration d’iptables.

[Root @ serveur ~] # service iptables save 
iptables: Sauvegarde des règles de pare-feu dans / etc / sysconfig / iptables: [OK]

C’est tout. Maintenant que vous avez installé et configuré sshguard pour protéger votre ssh, ftp et autres services des attaquants en force.

– See more at: http://www.unixmen.com/block-ssh-brute-force-attacks-using-sshguard/#sthash.YevFM55I.teftgckl.dpuf

New Google App Engine training videos

 

Do you wonder how App Engine orchestrates hundreds of instances so smoothly? Can you imagine how Datastore queries and transactions work behind the scenes? Do you want to know the magic of how App Engine experts dramatically reduce traffic costs using edge caching? 

We’ve just published a series of great App Engine training videos to help you better understand our platform. These seven voice-over technical videos provide insight for both newbies as well as seasoned App Engine developers.  The videos delve into each major App Engine component’s operation and how a developer can best utilize them. 


Each video runs for half an hour or less. We recommend you follow the videos in sequence if you are new to App Engine, or you can pick and choose if you’re already familiar with the platform.

Throughout the year, we intend to publish codelabs to complement the voice-over training videos, not only for App Engine, but for  Google Cloud Storage, Google Cloud SQL, Google BigQuery, and Google Compute Engine as well.  So stay tuned for updates!

-Posted by Gary Downing, Cloud Platform Solutions Technical Training Manager

 

How To Disable Java in Your Browser

Java isn’t good for your for your computer’s health right now. It can mess it up pretty bad. Bad enough that the Department of Homeland Security is warning us all to turn it off. OK, but how do you do that? Fortunately, it’s not that hard.

All the current Java exploits come from Java (not Javascript) running in your browser. And while you can get all the way down to the root of the problem by uninstalling Java on the whole, you can also just lock it down in all your browsers, or just the browsers you actually use. That way you can still have it around with Minecraft or whatever and still be safe. Here’s a rundown:


Chrome

Type « chrome://plugins » into your address bar. This will bring up a new tab. Find the item on the list that reads just plain « Java » and click below it where it says « Disable » in blue. Restart your browser.


Safari

Choose « Safari » and then « Preferences » on the taskbar or hit control and comma simultaneously (⌘-,). Click « Security » on the top row of the new window. Uncheck the box that reads « Enable Java » if checked. Restart your browser.


Internet Explorer 8,9, and 10

Go to the « Tools » menu and select « Manage Add-ons. » Go to the left of the window that pops up and in the drop-down box below the heading « Show: » select « All Add-ons. » Scroll down the list on the right of the window until you find a subheading under the category « Group » that reads « Oracle America, Inc. » Select each item and disable it with the « Disable » button in the bottom right-hand corner of the window. Restart your browser.


Firefox

Go to the « Tools » menu and select « Add-ons » or hit ctrl, shift, and the letter ‘a’ simultaneously. Select « Plug-ins » on the left-hand side of the new tab that shows up. Scroll the list on the right-hand side of the screen until you find an item that reads « Java (TM) Platform [somethingsomethingsomething]. » Click the « Disable » button on the right. Restart your browser.


And there you go. If you really, really want to, you can uninstall Java entirely as well, though that’s not necessary. You can find the official instructions for how to do so on OS X here, on Windows Vista, 7, and XP here, and on Linux (!) here.

Good luck out there. Stay safe.

source  http://gizmodo.com/5975475/how-to-disable-java-in-your-browser?utm_campaign=socialflow_gizmodo_facebook&utm_source=gizmodo_facebook&utm_medium=socialflow

Top 10 Firefox add-ons for web developers

1. Firebug

Firebug has lot of useful features (edit, debug, monitor your code in live mode) that makes web development much easier. It’s a must have add-on for web developers.

Download Firebug
2. Download Rainbow Color Tools

it provides a bunch of color tools for web development – easy to use color picker, color library, inspector, analyzer(to analyze the color scheme of a website)etc.

Download Rainbow Color Tools
3.  Wappalyzer

It tells you about the softwares(libraries, frameworks, server etc) used by a website.

Download Wappalyzer
4. shows IP

It shows the IP address of the website, in status bar; additionally, you can also query whois, hostname, netcraft etc.

Download ShowIP
5. fontinfo

It’s good for exploring the fonts used on a website (with the font panel or show fonts section in right click menu)

Download fontinfo
6. Web Developer

add some cool web development tools.

Download Web Developer
7. User Agent Switcher

Using this extension, you can easily switch the user agent of the browser.

Download User Agent Switcher
8. Greasmonkey

To customize the web page (how it behaves or displays content), using small bits of javascript.

Download Greasmonkey
9. Modify Headers

To modify the http request headers sent to servers.

Download Modify Headers
10. FireFTP

It’s a cross-platform FTP/SFTP client for Mozilla Firefox.

Download FireFTP