Mois : juillet 2010

Supprimer les tentatives d’accès à phpMyAdmin en utilisant fail2ban

Comme beaucoup de monde il m’arrive d’être « scanné » sur mon serveur Web pour accéder à phpMyAdmin ou en exploiter une faille. On trouve ce genre d’info dans les mails quotidiens généré par logwatch par exemple. ——————— httpd Begin

Tagués avec : , , , , ,

Sessions

Désactiver les identifiants de sessions dans les URLS En activant « session.use-only-cookies », vous éviterez les attaques qui utilisent des identifiants de sessions dans les URLS. Le système de gestion des sessions par URL pose un risque supplémentaire de sécurité : un

Tagués avec : , , ,

CSRF et QuickForm de PEAR

J’utilise encore beaucoup QuickForm de PEAR pour gérer mes formulaires, une classe pour disposer automatiquement d’une « protection » contre les CSRF trouvée à l’adresse : http://shiflett.org/articles/cross-site-request-forgeries#comment-66 1 2 3 4 5 6 7 8 9 10 11 12 13 14

Tagués avec : , , , ,

Protection de vos scripts PHP : validation des données, XSS, CSRF,…

Aujourd’hui je commence une série d’articles sur quelques points de sécurité et de bon sens avec PHP. Ces articles n’ont et n’auront rien de bien original par rapport à ce que l’on peut glaner de ci de là sur Internet,

Tagués avec : , , , , , , ,

Mandelbox…

Comme quoi les mathématiques peuvent servir à faire des choses concrètes … et inutiles ! Découvrez les explications complètes à l’adresse suivante : http://images.math.cnrs.fr/Mandelbox.html

Tagués avec : ,
Top