Une très bonne procédure pour trouvé si une intrusion à été faites sur un server GNU/Linux. J'ai appris quelques commandes.
Oh vache !
Ca en fait de la donnée personnel et sensible ça.
Un petit article sur comment et pourquoi bien échapper les argument que l'on passe à passthru(), system(), shell_exec(), exec() et proc_open() en PHP.
Peux être utile pour les systèmes multi-utilisateurs avec des droits admin sur une machine Linux.
En rejoignant la « Linux-distro list », Microsoft pourra donc apporter son expertise et ses compétences pour résoudre des problèmes de sécurité découverts dans des versions non finalisées, mais aussi avoir accès plus tôt à des discussions sur des problèmes liés à ses solutions déjà sorties.
Ou apprendre à corriger des failles plus rapidement.
Un règle Fail2ban pour bloquer les "client denied by server configuration".
Denis Szalkowski a compilé une liste d'outils sur les ransomware.
Une petite vidéo (pas encore regarder) sur les failles XSS.
Un paramètre a jouter dans la balise script afin de vérifier son intégrité. Utile lorsque l'on utilise des CDN ou que l'on inclue des script distants.
Pour le moment ne fonctionne qu'avec Chrome et Firefox.
Ne pas forcer certains pré-requis
C'est pourtant ce que je fait. Peut être que je devrais revoir ma copie. Pourtant je reste persuadé que sans cela, mes utilisateurs utiliserais des mot de passe "simple". Peut être que je me trompe et que c'est juste une perception sans fondement.
Je n'utilise pas non plus de liste noir de mot de passe. Mais c'est vrai que c'est pas inintéressant, il faudrait une liste de mot de passe "français" les plus utilisé.
Sinon pour le reste je suis dans les clous.