Catégories
Informatique

KnockKnock, l’utilitaire sur Mac OS qui permet de chercher les étrangetés

Sur Mac OS, si vous installez un programme malveillant (ou pas) il est parfois difficile de trouver par quel endroit de votre système il se lance et interagit avec votre machine. Heureusement le programme KnockKnock vient palier à ce souci.

Catégories
Informatique

Sécuriser (un tout petit peu) WordPress grâce à NGINX

WordPress

Si vous utilisez le fabuleux serveur Web NGINX pour héberger votre blog sous WordPress, il y a une petite règle toute bête à ajouter dans vos configurations qui .. protège un peu des scans de vulnérabilités que permettent par exemple l’outil WPScan qu’on retrouve dans les distributions comme Blackbox Linux, Pentoo, Kali, ArchAssault.

Catégories
Matériel

Apple iMac et prise de sécurité Kensington

Quelque soit la raison qui peut vous y amener, vous pouvez avoir à fixer un iMac quelque part … Ce qui n’est pas forcément évident pour un minimum d’esthétique.. Et bien sachez que les iMacs ont tous un port / prise dit “Kensington”. Cela permet d’utiliser un antivol avec votre iMac :-)

Catégories
Informatique

Enlever la balise Meta Generator de WordPress

Une autre démarche pour améliorer un petit peu la sécurité de votre WordPress : cacher la mention “Meta Generator” de WordPress. Comme en cachant le numéro de version, cette astuce rend plus difficile l’identification de votre version de WordPress.

Catégories
Informatique

Limit Login Attempts : plugin WordPress utile!

Limit Login Attempts : plugin WordPress utile!

Si vous utilisez WordPress vous savez peut être qu’il manque à ce CMS (Content Management System) un système pour limiter les tentatives de connexion à son backoffice (l’interface d’administration). Limit Login Attempts est un plugin gratuit qui remédie à ce problème.

Catégories
Informatique

Connexion sans mot de passe par clef SSH

Quand on gère un (ou plusieurs) serveur distant, il peut être ennuyeux a la longue de devoir retaper son mot de passe lors de chaque connexion en SSH. Mais, il existe une solution : le déploiement de clefs SSH !

Pour ceci, il suffit de générer un jeux de clés (publique/privé) sur la machine de travail, puis de mettre en place la clé publique sur le serveur distant. C’est donc ce que nous allons voir de suite !

Catégories
Astuces

Formater un Blackberry

Blackberry Bold

Vous vous apprêtez à vendre un Blackberry mais vous ignorez comme effacer la mémoire de celui-ci ? On appelle ça le formatage.