Re: Bloquer péripheriques Usb
On 03/01/2017 19:44, Gian Luca Dequecker wrote: > Je me permets de revenir sur la problématique d'une solution pour la > gestion des périphériques usb en mode lecture seule. > > La configuration matérielle sur laquelle je dois travailler se base sur > Debian Jessie avec le gestionnaire de bureau Xfce. > > Première solution : > Commande mount au sein d'une règle udev (avec le paramètre MODE= > "0500"). Cette règle fait apparaître, dans le gestionnaire de fichier > Thunar , deux accès différents vers la même clé Usb. > Les deux références à votre périphérique permettent-elles toutes les deux d’accéder aux fichiers depuis l’explorateur de fichier 'thunar' ? D'autre part, pourriez-vous copier-coller le code source de votre script exécuté par udev sur un site comme pastebin ? Pour ma part, je n'ai qu'une référence vers mes périphériques. > Deuxième solution : > Règle udev et référence, dans fstab, du point de montage indiqué dans la > règle udev. Cette solution me paraît moins souple que la première. > Et je n'ai pas de référence relative à mes périphériques amovible dans /etc/fstab. > Avez-vous d'autres solution ? Peut-être que la solution proposée par Sebastien (usbguard) pourrait vous convenir ? > Merci. > Cordialement, Florian > Le 27 décembre 2016 à 22:43, Gian Luca Dequecker > <gianluca.dequec...@gmail.com <mailto:gianluca.dequec...@gmail.com>> a > écrit : > > Avant de vous demander conseil, j'avais désactivé l'accès au > stockage usb avec Modprobe: "install usb-storage /bin/true" dans le > fichier /etc/modprobe.d/usb-storage.conf (un peut trop radical). Je > vais donc explorer udev. Merci a vous, bonnes fêtes. > > Le 26 décembre 2016 à 22:35, BERBAR Florian <florian.ber...@free.fr > <mailto:florian.ber...@free.fr>> a écrit : > > On 26/12/2016 18:08, jerome wrote: > > Le lundi 26 décembre 2016 à 18:01 +0100, Gian Luca Dequecker a > écrit : > >> Pour des raisons de sécurité, je voudrais bloquer l’utilisation des > >> périphériques connectés sur les ports USB (écriture sur le disque > >> dur, ssd, > >> pendrive), mais laisser la possibilité de connecter un appareil > photo > >> numérique (décharger les photos). Pouvez-vous m'indiquer comment > >> procéder? > >> Merci pour votre aide. > > > > Bloquer je sais, bloquer sans bloquer... peut être simplement en > > utilisant des règles UDEV, mais il y aura quand même un accès sur le > > Je complète la proposition de jerome en confirmant que UDEV peut > permettre de filtrer les périphériques USB. UDEV repose sur des > règles > qui sont définies dans le répertoire de configuration de UDEV. > > Sur la debian que j'utilise pour écrire ce message : > $ ls -l /etc/udev/rules.d/ > total 20 > -rw-r--r-- 1 root root 1468 sept. 2 2014 56-hpmud.rules > -rw-r--r-- 1 root root 755 août 25 20:15 60-vboxdrv.rules > -rw-r--r-- 1 root root 788 janv. 9 2013 70-persistent-cd.rules > -rw-r--r-- 1 root root 832 déc. 17 2015 70-persistent-net.rules > -rw-r--r-- 1 root root 223 juil. 31 19:01 70-persistent-usb.rules > > Les règles concernant les périphérique USB sont dans le fichier > "70-persistent-usb.rules". > > Voici un exemple de règle : > > SUBSYSTEMS=="usb", KERNEL=="sd*", ACTION=="add", > RUN+="/usr/local/bin/add.sh '%E{DEVNAME}' '%E{ID_FS_UUID}'" > > Pour procéder à un filtrage, il est possible de définir un > script qui > sera appelé lors qu'un périphérique USB sera inséré. Ce script ce > chargera de l'action à réaliser lors de l'insertion : montage ou > rejet > d'un périphérique. > > Dans la continuité de l'exemple précédant la règle est en écoute des > événements "usb" (SUBSYSTEMS=="usb") qui créera un "device" > nommé "sd*" > (* sera remplacé par la dernière lettre disponible) dans le > répertoire > /dev (KERNEL=="sd*"), l'interception d'une action d'ajout de > périphérique (ACTION=="add") exécutera le script > "/usr/local/bin/add.sh" > avec comme paramètres le nom du périphérique inséré > (%E{DEVNAME}) et et > sont UUID (%E{ID_FS_UUID}) (RUN+="/usr/local/bin/add.usb > '%E{DEVNAME}' > '%E{ID_FS_UUID}'"). > > A partir de l
Re: Bloquer péripheriques Usb
On 26/12/2016 18:08, jerome wrote: > Le lundi 26 décembre 2016 à 18:01 +0100, Gian Luca Dequecker a écrit : >> Pour des raisons de sécurité, je voudrais bloquer l’utilisation des >> périphériques connectés sur les ports USB (écriture sur le disque >> dur, ssd, >> pendrive), mais laisser la possibilité de connecter un appareil photo >> numérique (décharger les photos). Pouvez-vous m'indiquer comment >> procéder? >> Merci pour votre aide. > > Bloquer je sais, bloquer sans bloquer... peut être simplement en > utilisant des règles UDEV, mais il y aura quand même un accès sur le Je complète la proposition de jerome en confirmant que UDEV peut permettre de filtrer les périphériques USB. UDEV repose sur des règles qui sont définies dans le répertoire de configuration de UDEV. Sur la debian que j'utilise pour écrire ce message : $ ls -l /etc/udev/rules.d/ total 20 -rw-r--r-- 1 root root 1468 sept. 2 2014 56-hpmud.rules -rw-r--r-- 1 root root 755 août 25 20:15 60-vboxdrv.rules -rw-r--r-- 1 root root 788 janv. 9 2013 70-persistent-cd.rules -rw-r--r-- 1 root root 832 déc. 17 2015 70-persistent-net.rules -rw-r--r-- 1 root root 223 juil. 31 19:01 70-persistent-usb.rules Les règles concernant les périphérique USB sont dans le fichier "70-persistent-usb.rules". Voici un exemple de règle : SUBSYSTEMS=="usb", KERNEL=="sd*", ACTION=="add", RUN+="/usr/local/bin/add.sh '%E{DEVNAME}' '%E{ID_FS_UUID}'" Pour procéder à un filtrage, il est possible de définir un script qui sera appelé lors qu'un périphérique USB sera inséré. Ce script ce chargera de l'action à réaliser lors de l'insertion : montage ou rejet d'un périphérique. Dans la continuité de l'exemple précédant la règle est en écoute des événements "usb" (SUBSYSTEMS=="usb") qui créera un "device" nommé "sd*" (* sera remplacé par la dernière lettre disponible) dans le répertoire /dev (KERNEL=="sd*"), l'interception d'une action d'ajout de périphérique (ACTION=="add") exécutera le script "/usr/local/bin/add.sh" avec comme paramètres le nom du périphérique inséré (%E{DEVNAME}) et et sont UUID (%E{ID_FS_UUID}) (RUN+="/usr/local/bin/add.usb '%E{DEVNAME}' '%E{ID_FS_UUID}'"). A partir de la, tu peux facilement imaginé un script qui parcours une liste de périphérique représentant les périphériques USB autorisé afin compare le périphérique inséré au périphérique USB autorisé (ton appareil photo). Certes cette solution nécessite un peu d'assurance en programmation de script, mais elle n'est pas irréalisable. Voici la documentation officielle pour plus d'informations : https://www.freedesktop.org/software/systemd/man/udev.html > périphérique au moment de l'identification. > Affectivement les périphérique présent lors de la phase de démarrage semble être montés automatiquement malgré la règle UDEV. Peut-être que la désactivation du support USB lors de la phase de peut être une solution. Cordialement, Florian 0x346BBA8F.asc Description: application/pgp-keys signature.asc Description: OpenPGP digital signature
Re: 2 serveur web sur la même IP
On 07/10/2016 17:58, bernard schoenacker wrote: > On Fri, 7 Oct 2016 17:35:47 +0200 > Daniel Huhardeauxwrote: > >> Le 07/10/2016 à 17:21, bernard schoenacker a écrit : >>> bonjour, >> >> Bonjour >> >>> >>> je souhaiterai employer 2 serveur web sur la même IP >>> publique ... comment y arriver ? >> >> Utiliser les VirtualHosts, peu importe apache, nginx ou lighttp. >> >> -- >> Daniel >> > bonjour, > > ce sont 2 machines distinctes et donc je ne sais pas si virtualhost > est efficient ... > > Bonjour, Il faudrait des détails supplémentaires pour que nous pussions répondre correctement. D'une part, lors que tu parles de deux serveurs, parles-tu de deux systèmes distincts (Deux machines indépendantes avec un serveurs WEB applicatif sur chacune d'elle) ou de simplement deux serveurs applicatifs ? D'autre part, quelle est la finalité de tes deux serveurs ? Héberger deux simples sites Internet distincts ? Quelle est la cible de ces services Web ? Quelle est la fréquentation prévisionnelle de ces derniers ? Cordialement, Florian Q 0x346BBA8F.asc Description: application/pgp-keys signature.asc Description: OpenPGP digital signature
Re: [1/2HS] Interrogations MySQL
-BEGIN PGP SIGNED MESSAGE- Hash: SHA256 On 02/02/2016 11:34, andre_deb...@numericable.fr wrote: > Bonjour, > > Désolé de cette question pas 100% Debian, mais MySQL tourne sous > Debian Jessie :-) > > $brief est une variable correspondant à un mot clé qui ne peut > contenir que 3 infos maxi séparées par un espace. > > On va supposer que le mot clé = "paris" > > SELECT DISTINCT email, prenom, famille, ville FROM table WHERE > MATCH (email, prenom, famille, ville) AGAINST ('+$brief[0] > +$brief[1] +$brief[2]' IN BOOLEAN MODE) > > et la base affiche toutes les personnes qui ont une info liée à > Paris. > > Mais si le mot clé =" par" la base ne m'affiche aucun résultat. > Elle ne va matcher que les infos qui contiennent * exactement * > "par" > > J'ai tenté cette méthode (ajouter un "%" de part et d'autres de la > variable) : AGAINST ('+%$brief[0]% +%$brief[1]% +%$brief[2]%' IN > BOOLEAN MODE) ça ne fonctionne pas. > > Dommage, car c'est utile lorsque on est pas sûr de l'orthographe > d'un champ, et que l'on a retenu que ses x premières lettres. > > Il y a cette méthode mais trop basique car elle ne permet pas des > recherches sur mots clés multiples : SELECT DISTINCT email, prenom, > famille, ville FROM table WHERE email LIKE '%$brief%' OR ville LIKE > '%$brief%' ... > > Ma question : comment le faire avec : ... WHERE MATCH ... AGAINST > > Merci. > > André > Bonjour André, Je en regardant la requête SQL utilisant la fonction AGAINST que tu essais d’exécuter, nous pouvoir voir que tu tentes d'utiliser le caractère joker (wildcard) '%' afin de compléter les mots clefs servant de critère à ta requête à l'image de ce que tu pourrais faire à l'aide de la fonction LIKE. La documentation de MySQL au sujet du couple de fonction MATCH et AGAINST (https://dev.mysql.com/doc/refman/5.5/en/fulltext-search.html#function_m atch), ne fait pas référence à la possibilité d'utiliser des caractères jokers (wildcard) à l'image de ce que tu pourrais faire avec la fonction LIKE (https://dev.mysql.com/doc/refman/5.7/en/string-comparison-functions.htm l#operator_like). Il semblerait que tu sois contraint à l’utilisation de mot complet. Bon courage, Florian -BEGIN PGP SIGNATURE- Version: GnuPG v2 iQIcBAEBCAAGBQJWsJ2xAAoJEBGYNnE0a7qPrQkP+wW7za2iwl2660wgE4Z/vV2z Ot7luM0iVfUx4DgL4rOEll0d16gxMxg2ihLYA8/bZfgV6iLVSJe+gtCB0aImJ+GT Z8ClpuHoh9MVKZlsaoczxJdUXmhY95z9affk15eZ0ZHp8y7T8bznvLdaUnUrZQ/H II1S3W4wnc5nftmJ3w9F7bmCnq/uiob0jduKaTO63cRQBtpbhOEGdxoF1GGsOj9T iEbOpE5TRYgr2j8B1N3nug7b+z32AyDjaj58LEl34vrfgcboJgY0w4G5c9Qw9iwm yZkEZrs9wUf2OTQHelLteaOXAWs+vIWJIpkxlHa2DxSE0oafyC8nIFcFaJDk1vjl bNDiWkz1me4ls1aqjKVFCoAo28ddeOK5UsujyS0u1VhwnUXejzHTLt1mnZeiPdkB 44mOL9Cx0FHEUjL3F74VdAZwYU3ydTZo0Blu7g0/AoKP56WFjKilYRNRTuEatC2B q00IB5pdxhBWDMKpznh1o0HHKC6wPbTvvEAHyu1Cd/224K0T/LlVuHMrpEU/HZpj PN2lNzS7yzRP+gsYhO1E6+jHDLfmPzx6Tvkwe5xx11xcwIxKZRJQ9ZbAPllcyXsV JP6fZhYqhwjRH75p/FU4irmVZa+fKJy2IynCDIGlj+sqpwZXHdF8HuKocFhJh/nA FWwx+TkvJwGqbg2Dk/zf =wXgU -END PGP SIGNATURE-
Re: Rotation automatique de l'écran...
-BEGIN PGP SIGNED MESSAGE- Hash: SHA256 On 14/10/2015 17:28, David BERCOT wrote: > Bonjour, > > Toujours sur mon Yoga 3 14, je commence à étudier les possibilités > de rotation automatique quand on passe en mode tablette ou quand on > retourne en mode laptop standard... > > Dans un premier temps, via des scripts xrandr, j'utilise des > raccourcis clavier. Bien évidemment, ce n'est pas l'idéal et je > souhaiterais que ce soit automatique. > > Avez-vous des expériences positives en la matière, y compris sur > d'autres matériels ? Si oui, avec quel(s) outil(s) ? > > Merci d'avance. > > David. Bonjour David, Il y a un petit moment, j'ai été confronté à un problème similaire sur un ordinateur portable "HP EliteBook 810". Voici un article qui m'avait aidé : http://it.bmc.uu.se/andlov/docs/linux/laptop/hp-revolve-810/ La méthode que M. Anders Lövgren explique dans son article se base sur les événements "ACPI" que génère le passage en mode tablette de l'ordinateur. Il propose un script "BASH" qui écoute ces événements et qui exécute la commande "xrand" pour procéder à la rotation de l'écran. Dans le cas de ton ordinateur "Yoga 3 14", je pense que cette méthode est applicable. Bon courage. Florian -BEGIN PGP SIGNATURE- Version: GnuPG v2 iQIcBAEBCAAGBQJWHsMzAAoJEBGYNnE0a7qPMCkQAJmckn2pFNme5hTNGQ768y6U F0oMKK0I1W3y43b4oQ6J8P701Nx1LV4iMV0Sk2p0c9xYL+KdrgQRGviTc/rgb0v7 SQPkU6lh259cD5/ZLwI1m6pyO8zscdEQtOjEdCm16/zN2IMARu//9/y/BLBRXS++ 9Kdawd9REwClpwOy5vm+8+NXEwLyidT733OW+dP793R+MmrYAj5xW8bwxh372ucY SMX6G6VDljGXCLqHsDA7+blOdiTi4sePqn3JE46ZjnWxSKWPT/Vduz6q8KLvxnq2 o3Wl/ey4KKRfNUCPK48G6ZGo6eAR2H5dXsoy8COuUyRFH1K1lVrkGDUTir0V90GN p7TsiyFgCw/0BGzvsM8oRGO+0O1dBnEIcb3/R0dwLDhng9YM86rQGiH8tna84dHu FPRJdagkvQndr87VJYYvwQsH9uLZHK2ryNTNbzwhTdkjZBbrf1bdPPQRC9/YlVPX qxXgvhpLzNj88jcV+99+ZZeru/RzXH5NQ1pvn7RP37QXC+nyHyd5BlsdReJOcLMz 5IG692PvXqUq/gPPAUb9SBbIYCwtwZL79otn2xqbS5t4v/p1vaYFWKMnSwK+ropI N+MRAHgL86bhShOD9t6d9wetT2TGRiGMzgIzD/y5T+/hgpg25CvuOtKuLeoIAIMs AMujWwP5kQ5mLroYnTse =4yWe -END PGP SIGNATURE-
[HS] Re: Tentatives possible réussies attaque serveur
-BEGIN PGP SIGNED MESSAGE- Hash: SHA256 On 09/10/2015 13:27, andre_deb...@numericable.fr wrote: > Merci de cette réponse aussi détaillée que longue :-) > > Le error.log d'apache2 n'indique pas d'erreur particulière. > > si je tape dans la barre d'URL : > "www.monsite.com/index?rev==../../../../... /etc/passwd", je reçois > : Erreur ! J'y ai mis une protection sur l'accès aux répertoires > sensibles. > >> Le plus sure est d'utiliser des pages statique (100% HTML) avec >> des liens fixe pointant vers les pages que vous souhaitez rendre >> accessible depuis votre page : > > C'est ce qui est fait, mais les pages 100% html sont nommées > ".php". Je voulais dire par pages 100% HTML des pages contenant aucun code dynamique (pas de PHP). > >> pour la sécurité d'une page Internet dynamique tout les arguments >> passés a une page Internet, qu'ils soit par l'URL ou par des >> formulaires, sont à considérer comme potentiellement dangereux : > > Le PHP est un langage de sites dynamiques, comment faire autrement > ? > > "php.ini" traite les variables de formulaires, selon le mode > "register_global = off", avec transmission de la variable à la page > de traitement par : ...$_POST["name"]... Que peut-on faire de plus > ? Filtrer en supprimant tout motif suspicieux du contenu des variables dites super-globales telle que $_GET, $_POST, $_FILE, etc... (http://php.net/manual/fr/language.variables.superglobals.php). Ces variables peuvent contenir des informations venant des visiteurs de votre sites Internet et donc potentiellement contenir des vecteurs de compromissions. Dans le cas spécifique à votre question la méthode de ma réponse prétendante est un moyen possible. Je cite : "Dans le cas de la sécurité lors d'inclusion de fichier, qui n'est qu'un concept de sécurité des sites internet dynamique parmi plusieurs autres, il faut que tout les tentatives d'inclusions de fichiers soit vers des fichiers que vous avez expressément vérifié comme étant légitimes." (Création d'une Whitelist par exemple.) > > sinon de ne pas créer de sites Web :-) Les pages statiques, sans code dynamique telle que PHP, sont une solution sûre. > > André > Florian. > On Tuesday 06 October 2015 19:16:32 BERBAR Florian wrote: >> On 02/10/2015 15:13, andre_deb...@numericable.fr wrote: >>>>>>> Je reçois ce message d'alerte (logwatch), venant d'un >>>>>>> serveur sous Debian : A total of 3 possible successful >>>>>>> probes were detected (the following URLs contain >>>>>>> strings that match one or more of a listing of strings >>>>>>> that indicate a possible exploit): >>>>>>> /index.php?rev=../ect/passwd HTTP Response 200 >>>>> /index.php?rev=../../../../../../../../../../../../../../../../../ .. >> >>>>> /etc/passwd >>>>>>> >>>>> >> HTTP Response 200 >>>>>>> /index.php?rev=../../../../../../../../../etc/passwd >>>>>>> HTTP Response 200 Il est indiqué >>>>>>> "3 possible tentatives avec succès..." Y a t-il un >>>>>>> danger que les mots de passe soient connus... ? >> >> Cette alerte fait référence à une attaque nommé "Local File >> Inclusion". Cette technique permet à un utilisateur mal >> attentionnée d'inclure dans le contenu d'une page, soufrant de ce >> problème de conception, un fichier présent sur le serveur >> hébergeant le site internet (Fichier Local au serveur). Dans le >> cas de votre extrait de Log, le fichier qui à tenté d'être inclut >> est le fichier '/etc/passwd'. >> >> Que ces trois requêtes HTTP répondent toutes les trois le code >> de réponse HTTP 200 (Code signifiant réponse HTTP réussi). Cela >> ne signifie pas distinctement la réussite de l'attaque visant à >> accéder au fichier '/etc/passwd' de votre serveur. En effet toute >> requête HTTP valide vers une page mise à disposition par un >> serveur HTTP (apache, nginx, etc..) renvoie le code 200 lorsque >> la page est accessible. Vulgairement, si le fichier 'index.php' >> existe sur votre serveur, votre serveur répondra le code 200 >> lorsqu'un utilisateur tentera d'accéder à cette page, et ce >> quelque soit l'argument passé à cette page. >> >> Dans le cas de votre log, nous voyons que les 3 requêtes relevés >> par l'utilitaire 'watchlog' répondent toutes les 3 un code 200. >> Et c'est 3 requêtes ont à chaque fois un argument différent : >> >> * ?rev=../ect/passwd * >> ?rev=../../.
Re: Tentatives possible réussies attaque serveur
-BEGIN PGP SIGNED MESSAGE- Hash: SHA256 On 02/10/2015 15:13, andre_deb...@numericable.fr wrote: > On Friday 02 October 2015 13:38:21 BERTRAND Joc3abl wrote: >> andre_deb...@numericable.fr a écrit : >>> On Friday 02 October 2015 12:34:49 yamo' wrote: andre_deb...@numericable.fr a écrit le 02/10/2015 11:10 : > Je reçois ce message d'alerte (logwatch), venant d'un > serveur sous Debian : A total of 3 > possible successful probes were detected (the following > URLs contain strings that match one or more of a listing of > strings that indicate a possible exploit): > /index.php?rev=../ect/passwd HTTP Response 200 >>> /index.php?rev=../../../../../../../../../../../../../../../../../.. /etc/passwd > >>> HTTP Response 200 > /index.php?rev=../../../../../../../../../etc/passwd HTTP > Response 200 Il est indiqué "3 > possible tentatives avec succès..." Y a t-il un danger que > les mots de passe soient connus... ? Cette alerte fait référence à une attaque nommé "Local File Inclusion". Cette technique permet à un utilisateur mal attentionnée d'inclure dans le contenu d'une page, soufrant de ce problème de conception, un fichier présent sur le serveur hébergeant le site internet (Fichier Local au serveur). Dans le cas de votre extrait de Log, le fichier qui à tenté d'être inclut est le fichier '/etc/passwd'. Que ces trois requêtes HTTP répondent toutes les trois le code de réponse HTTP 200 (Code signifiant réponse HTTP réussi). Cela ne signifie pas distinctement la réussite de l'attaque visant à accéder au fichier '/etc/passwd' de votre serveur. En effet toute requête HTTP valide vers une page mise à disposition par un serveur HTTP (apache, nginx, etc..) renvoie le code 200 lorsque la page est accessible. Vulgairement, si le fichier 'index.php' existe sur votre serveur, votre serveur répondra le code 200 lorsqu'un utilisateur tentera d'accéder à cette page, et ce quelque soit l'argument passé à cette page. Dans le cas de votre log, nous voyons que les 3 requêtes relevés par l'utilitaire 'watchlog' répondent toutes les 3 un code 200. Et c'est 3 requêtes ont à chaque fois un argument différent : * ?rev=../ect/passwd * ?rev=../../../../../../../../../../../../../../../../../../etc/passwd * ?rev=../../../../../../../../../etc/passwd La réponse d'un code de réponse HTTP 200 n'étant pas un élément suffisant pour dire que cela est l'efficience d'une intrusion, il faut aussi savoir que l'inclusion réussi d'un fichier ne génère aucune erreurs. Dans ce genre de cas, l'audit, communément appeler "analyse forensic", permettant de savoir si il y eu réellement une intrusion peut s'avérer vraiment difficile. Pour vous donner un ordre idée, les éléments techniques nécessaires pour le diagnostique des 3 paragraphes ci-dessus nécessite la connaissance des éléments suivants : La concepts de base du protocole HTTP : http://abcdrfc.free.fr/rfc-vf/rfc3229.html Les concepts de base du langage PHP : http://fr.php.net/manual/fr/ Les chemins d'accès aux fichiers : http://www.cyberciti.biz/faq/relative-pathname/ Les rudiments sur le fichier de mots de passe de Linux : http://man7.org/linux/man-pages/man5/passwd.5.html A votre niveau, votre extrait de log fait référence à 3 tentatives d'inclusion de fichier avec un argument différent. Ces arguments étant des chemin d'accès, cela laisse la chance qu'il ait un échec d'inclusion et donc une erreur dans vos log. L'erreur relative à l'inclusion d'un fichier, dans une configuration conventionnel, n'est pas une réponse du protocole HTTP mais un message générer par le moteur de script permettant la génération d'un contenu dynamique : PHP, ASP, Python, etc... Il est intéressant de regarder les erreurs de ce dernier afin d'avoir une meilleur idées au sujet de l'éventuelle inclusion survenu sur votre serveur. Ce sont les motifs suspicieux "../" et "/etc/passwd" qui ont fait réagir l'utilitaire 'watchlog'. Ces motifs sont des éléments rencontrés lors d'intrusion et il est intrigant de les trouver dans une requête HTTP conventionnelle. Je pense que ces lignes de log sont à voir comme des éléments initiaux d'une investigation plus avancées pouvant être décider par le responsable d'un serveur. Et cela est unique l'intêret d'un outil d'analyse de fichier Log. A ce niveau, cette investigation est la vérification des erreurs PHP via le fichier 'syslog', le systéme de journal de 'systemd' ou les logs de votre services de serveur WEB. Vous avez fait référence à "apache" dans les messages précédant et au vu de la sortie de votre outils d'audit de log votre moteur de script dynamique est PHP. Il serait intéressant, dans le cas d'un désir d'investigation de votre part, de regarder les erreurs de PHP relatives aux fonctions d'inclusion de contenu de PHP dans le fichier de Log '/var/log/apache/error.log'. Je précise que la lecture des documentations ci-dessus sont nécessaires pour cette investigation. >>>
Re: augmenetation taille /tmp
-BEGIN PGP SIGNED MESSAGE- Hash: SHA256 On 30/09/2015 12:21, Jean-Michel OLTRA wrote: > Si je te suis bien, je compare entre les 2 versions, si je le peux, > car il y en a pas mal, les blocks marqués comme "setting block X/Y > to data" ? Oui je pense que cela être intéressant à tester. Je pense qu'en redirigeant la sortie de xfs_db dans un fichiers, tu pourra utiliser un utilitaire comme "diff" sur les deux versions que tu auras obtenu. Les différences obtenu entre les fichiers seront les blocks qui auront changé. Bon courage, Florian -BEGIN PGP SIGNATURE- Version: GnuPG v2 iQIcBAEBCAAGBQJWDEUUAAoJEBGYNnE0a7qPcAcQAIesDtJ/SXGzzRy7D0xlsRlj 3QMnwsEf3MAeLP4iAjqUZeELt/+RV3Ph/D5tRzR6GAOG9tD8hj6yb9AYb6BaoACK S2fbEGN0PX5Re4IAMep9R8A+suN6mjYKwkyIiqkJbi2mJCh9OHO5RHOU852mofDj sRiE+xnxmkH+Z3Pgt7ROvec4okHQg4t4XhtzjcMSVFG8GKtf6dleCPUE7YgsOrh9 bVDb4bJPEzJIXYwVapUQJfRP+SaSkCbV7aw9W6/JnIJkZ/NjDhcAgYRfpPToyleL dgNtmK5Ck3w3loHRw1sNAKfuYrSUeD3STz03tCwwLaAppp8c7aGhISQr91NS/O3C 1EJDBA/vQp0ub62qnp6mQDKcPfhz62n6qu3cZXQAWBCRO6nFNjWfic69iG9Rtto8 2T3sO8BgQvxCuQEmRZ0HRoh5GECzkuGrtobs+1k6TgqIo+i5WvSKCkh1wEv3Yc3y QHCJN9RyDnb06nWQOOXW3lfPccOZU8yXGPLqZ4eoE1Gr1rzX4XE90N7gMmiamAp5 0165Joy8TiQpmSusUz7f8uuPzahKTkQMYEd35rSFPj4/vUfa45Krdz+IT+aLl6LI 3TkNTVMAwnhFELuOnzGRno/utWFoLvJuOzuSq5wiz70ibOY2HKRnb74SpxHukQjG +kZRevqf0NaKogRKy7Eo =tXqP -END PGP SIGNATURE-
Re: augmenetation taille /tmp
-BEGIN PGP SIGNED MESSAGE- Hash: SHA256 On 24/09/2015 07:07, Jean-Michel OLTRA wrote: > > Bonjour, > > > Le mardi 22 septembre 2015, BERBAR Florian a écrit... > > >> Pourrais-tu préciser les options que tu as passer à l'utilitaire >> "xfs_repair" ? D'autre part, si cela n'as pas été le cas lors de >> ta dernier utilisation de l'utilitaire "xfs_repair", pourrais-tu >> donner la sortie de la commande en ajoutant l'option "-v" qui >> permet de d'activer une sortie un peu plus bavarde ? > > Voilà pour xfs_repair sur le VL monté sur /tmp > > Phase 1 - find and verify superblock... - block cache size set to > 567104 entries Phase 2 - using internal log - zero log... zero_log: > head block 6 tail block 6 - scan filesystem freespace and inode > maps... - found root inode chunk Phase 3 - for each AG... - scan > and clear agi unlinked lists... - process known inodes and perform > inode discovery... - agno = 0 - agno = 1 - agno = 2 - agno = 3 - > process newly discovered inodes... Phase 4 - check for duplicate > blocks... - setting up duplicate extent list... - check for inodes > claiming duplicate blocks... - agno = 0 - agno = 1 - agno = 2 - > agno = 3 Phase 5 - rebuild AG headers and trees... - agno = 0 - > agno = 1 - agno = 2 - agno = 3 - reset superblock... Phase 6 - > check inode connectivity... - resetting contents of realtime bitmap > and summary inodes - traversing filesystem ... - agno = 0 - agno = > 1 - agno = 2 - agno = 3 - traversal finished ... - moving > disconnected inodes to lost+found ... Phase 7 - verify and correct > link counts... > > XFS_REPAIR SummaryThu Sep 24 06:54:31 2015 > > Phase Start End Duration Phase 1:09/24 06:54:30 > 09/24 06:54:30 Phase 2:09/24 06:54:30 09/24 06:54:31 1 > second Phase 3:09/24 06:54:31 09/24 06:54:31 Phase 4:09/24 > 06:54:31 09/24 06:54:31 Phase 5:09/24 06:54:31 09/24 06:54:31 > Phase 6:09/24 06:54:31 09/24 06:54:31 Phase 7:09/24 > 06:54:31 09/24 06:54:31 > > Total run time: 1 second done > >> # xfs_db -c 'blockget -v -p' /dev/tondevice > > Ne donne rien sur le VL monté sur /tmp. Pas de sortie. A mes yeux c'est bizarre que cette commande de renvoie rien. Le volume était bien démonté ? > > Pour mon autre volume, c'est quand même un peu trop gros pour > mettre sur la liste. Et je ne sais pas vraiment ce qu'il faut > chercher dedans. Le sortie de la commande "xfs_db -c 'blockget -v -p' /dev/tondevice" devrais ressembler à quelque chose comme : "/dev/tondevice: setting block / to <Free{1..N}> ou " Au sujet des informations de chaque block de ton volume (identifier par "/") : Un espace contenant un donnée ou un espace libre <Free{1..N}>. "/dev/tondevice: setting inode to for block /" Au sujet des information (meta-information) relative a un block de données. L'idée était de cerner quel block était libre et quel block était occuper par des données et de par ce fait voir quel block est a changé d'état lors de l'accroissement de la taille de ta partition. Ainsi nous aurions pus connaître un identifiant de block pointant sur un zone fraîchement occuper par l'accroissement taille de ton volume puis lire les données qu'il contient afin d'en connaître l'origine. > > Un `df -h` hier soir avant extinction : > > Sys. de fichiers Taille Utilisé Dispo Uti% Monté sur > udev10M 0 10M 0% /dev tmpfs > 1,2G 24M 1,2G 2% /run /dev/md2 5,4G > 1,1G 4,1G 21% / /dev/dm-0 30G 13G 18G > 42% /usr tmpfs 3,0G 12K 3,0G 1% > /dev/shm tmpfs 5,0M4,0K 5,0M 1% > /run/lock tmpfs 3,0G 0 3,0G 0% > /sys/fs/cgroup /dev/md088M 36M 47M > 44% /boot /dev/mapper/debian-lvvar50G 17G 34G 34% > /var /dev/mapper/debian-lvhome 60G 50G 11G 83% /home > /dev/mapper/debian-lvtmp 797M 33M 765M 5% /tmp > /dev/mapper/debian-lvlaurena 2,0G901M 1,2G 45% > /home/laurena tmpfs 598M4,0K 598M > 1% /run/user/1000 tmpfs 598M 0 598M > 0% /run/user/0 > > Un `df -h` ce matin après xfs_repair sur /tmp et /home/laurena : > > > Sys. de fichiers Taille Utilisé Dispo Uti% Monté sur > udev10M 0 10M 0% /dev tmpfs > 1,2G9,0M 1,2G 1% /run /dev/md2 5,4G > 1,2G 4,0G 22% / /dev/dm-0 30G 13G 18G > 42% /usr tmpfs 3,0G 12K 3,0G 1% > /dev/sh
Re: augmenetation taille /tmp
-BEGIN PGP SIGNED MESSAGE- Hash: SHA256 On 21/09/2015 18:41, Jean-Michel OLTRA wrote: > > Bonjour, > > > Le lundi 21 septembre 2015, BERBAR Florian a écrit... > > >> Si un xfs_repair rend l'espace disque consommé, il est possible >> que ton système de fichier soit corrompu. La partition ne >> comprenant pas de données persistante un "reformatage" de ta >> partition pourrait peut-être remettre les choses dans l'ordre. > > Tous mes systèmes de fichiers seraient corrompus ? Sur tous les > volumes ? Je n'y crois pas trop. Mais je vais essayer, sur /tmp. > Sur les autres, ce n'est pas possible. > >> La sortie de l'utilitaire "xfs_repair" a t-elle donnée des >> informations ? > > Pas vraiment. Pas d'erreur, en tous cas. Pourrais-tu préciser les options que tu as passer à l'utilitaire "xfs_repair" ? D'autre part, si cela n'as pas été le cas lors de ta dernier utilisation de l'utilitaire "xfs_repair", pourrais-tu donner la sortie de la commande en ajoutant l'option "-v" qui permet de d'activer une sortie un peu plus bavarde ? Toujours au sujet de ton système de fichier xfs, as tu tenté d'examiner les volumes toucher par ton problème d'accroissement de taille avec les utilitaire "xfs_io" ou "xfs_db" qui permet de déboguer un système de fichier XFS. Par exemple : # xfs_db -c 'blockget -v -p' /dev/tondevice Permet d'afficher des information sur les blocks et inodes traités. Exécuter cette commande avant et après l'accroissement de taille pourrait cibler les éventuelles les blocks et inodes impliquer. La commande "xfs_io" quant à elle est permet d'auditer les Entrées/Sorties de faites sur un système de fichier XFS. Par exemple : # xfs_io file Permet d'afficher une liste des fichiers ouverts sur un système de fichier donné. # man xfs_db ou # man xfs_io Pour plus d'informations. Bon courage Florian. -BEGIN PGP SIGNATURE- Version: GnuPG v2 iQIcBAEBCAAGBQJWAbRXAAoJEBGYNnE0a7qPS3gP/2hDm1zqL1d4E07rr3EmMIJp HC9hICGNOuHaGwaLHLBONMYxlCGcJk9DrJAC6lHSoKpRMvwJKCB+BUd45tVnawHn fzDA+xXLOQ2XeqbfZmbHyY5oCeq9M6aUm26FjoC0dA9EOVUojzkVUUMW8YgSE9Ie XfPnEfy1A6gtcW2AU7pt8zE7D1S+db/Kbg5tWMezMfc/+5TjMoBoW6vfdPBqLZQg Ez3U0EtLL/LxOHMYLnvLKCpGDcfm4H5JJq7OOVzYciOHt5UtkWWtMnKsSDo1FUn0 tCMGUYsEMZPUO3KlkCtXrZ/zcUaGU/AzJca8Ve4C122XP3+FErYAjkSAIbWlsJsE CCKwrDimIhsbGayTgSoJGQ3QOscj2jJHf3Svfq91EW21VqeZb3k/dB6Q/ZpFo0g+ CJtDUpuU0bJ6+HYMajxKRU+dnnr70Nk38Zry3TTlyp7BcKzRNGJ2K2MYmmaKF7eR akp4dW3EipmPThTaJ1Q+IidoPXWyonrgngOmcdvAbyYHxWI9nxbqWqMCH+BgSwab 97v1LByj31B0zEpkasmpXbLod22ERfBq2eE4SCQkV5WObTQUlF5zeSl+1hWlwVdv 3ERBiuVNrGb0cD3SauVo9Cj68iVCilriBMLDmD+0+/r3/YZUzcpYVX8r7ENvWmHV jQeyTSLT3dEMuznvE5Pv =qmRq -END PGP SIGNATURE-
Re: augmenetation taille /tmp
-BEGIN PGP SIGNED MESSAGE- Hash: SHA256 On 21/09/2015 13:48, Jean-Michel OLTRA wrote: > Un xfs_repair sur le volume rend l'espace disque consommé. Si un xfs_repair rend l'espace disque consommé, il est possible que ton système de fichier soit corrompu. La partition ne comprenant pas de données persistante un "reformatage" de ta partition pourrait peut-être remettre les choses dans l'ordre. > Mais au reboot, l'augmentation reprend, à coup de 32M. La sortie de l'utilitaire "xfs_repair" a t-elle donnée des informations ? Bon courage, Florian -BEGIN PGP SIGNATURE- Version: GnuPG v2 iQIcBAEBCAAGBQJWAA6OAAoJEBGYNnE0a7qPdsgQAJAHypBZg8Ccp4wwpQWRMNwT eV28R2Sl8W3CDEPWAU/tRcXyUhM4FM63nfWe6w0lhG83zxzOk6cTiornUGryJjsk NqcFLw+g5DsjDwCiudYvpWhKbInQt1SttEgpql81fRaigU7+7Gvbo0IIIbri9+Ya diba87NGnuLsh0xaZpGTp1lvtFfjW7DVSQoiiaAhCvjCTm9BP2QTOizvmxetybVx po1Eap4N9W4VvVkznbZ+kr9PObDKRR3eE914Nf28LBd3didJc+/FWDfp3vNuQ4cp SdPqBz46z68Xk1tHDv9xXUm7u6z9E4A2bA3Q/H8HeIs9zFBkbsUcoCV+B3OpcNyU 1nJ7SZygyeWEyeGquh/Z4rGi/ZuxrExN8LXpxtdZUZtNf3HDYfwqSoA4HuVxqBcG QxQrTolwXVeUOGjLBT32GGv1Pq5hAxzsg6ujG3tnbj7KoMlfBXAo56JsJXU3JszH v+3n+Tu4B/XIvAR3DZ3gk9ulNktaD/U1jI9VWpWFDcAgc0l5F60K0z4mql7e2Hy0 bgYV6/LR5FP4hKBb1k8YCxGpVMWAOIf1dy4V05QCXG3Xvu5c4ulVlt6jXK0BsO+0 Q5bBrYZaNqqQ0QLBlUkqzl/jgb4n7xHldkz1h/FedvNKnKHLFB9T3LVTiWRTXH2b kq1y7BjHuohoL2714I0N =QWOT -END PGP SIGNATURE-
Re: Iceweasel se ferme juste après sa première ouverture
-BEGIN PGP SIGNED MESSAGE- Hash: SHA256 On 20/07/2015 11:47, andre_deb...@numericable.fr wrote: On Monday 20 July 2015 01:44:44 Francois Lafont wrote: On 18/07/2015 22:55, andre_deb...@numericable.fr wrote: Ce n'est pas la 1ère fois, Iceweasel se ferme immédiatement après son ouverture après avoir booté Linux, juste une fois et après non. Dois-je le désinstaller avec -purge puis le réinstaller, (ce qui me ferait perdre tout mon historique et mes configs), ou y a t-il un autre moyen, tel que vider un sous répertoire dans mon /home/user/.mozilla ? (il doit y avoir une cochonnerie dans un sous-répertoire...). Personnellement, je tenterais une ouverture de Iceweasel via une console (en lançant la commande `iceweasel` donc). Si l'application se ferme brutalement, il est probable que des messages d'erreur apparaissent sur la console. Peut-être que ça te donnera une piste... François Lafont Si je supprime le répertoire ~.mozilla, plus de fermeture intempestive. Il est recréé automatiquement à neuf. La fermeture ne se produit qu'après le 1er boot de Linux, ensuite non, donc trop pénible de faire des tests en supprimant tel sous répertoire, car il faut rebooter à chaque fois pour tester... Lancement en mode console, en remettant l'ancien répertoire ~.mozilla : $ iceweasel === (process:1407): GLib-CRITICAL **: g_slice_set_config: assertion 'sys_page_size == 0' failed Erreur de segmentation === La seconde fois : (process:1407): GLib-CRITICAL **: g_slice_set_config: assertion 'sys_page_size == 0' failed Erreur de segmentation, de quoi s'agit-il ? André Une erreur de segmentation est une erreur d'accès mémoire interne au programme que tu tente d'exécuter (dans le cas du problème décrit ici : iceweasel). Pourrais-tu exécuter iceweasel avec l'option -safe_mode ? Cela te permettra d'exécuter icewaseal en déactivant les extensions et les thèmes et ainsi voir si ses derniers peuvent être liés à ton problème. $ iceweasel -safe-mode Florian -BEGIN PGP SIGNATURE- Version: GnuPG v2 iQIcBAEBCAAGBQJVrYEsAAoJEBGYNnE0a7qPIvYP/jjJ6ekryLJ64Dd72DP0iPUl O08AUckSVMJNy5KoNzMXOSJKw1zOawJMVcO1BS6z/BxlfV8hs1nGZ4oHlN3oeSx0 YbctJJYV4/Tr6kQtnMV4tofFOxSYdutsDNeZIN2GMIHkW0PLOMQWCLwbvFrRGwEm kM4zbqrVU3diZ717dzwU+xz5AMROqVVwghO7KfPupEu/sRu+CwGppH5+7d3RFbjm mcyWpqJBJS+b+ZlyjNGlL2s0RDrGvN3k5nCzQBgyW9BMj7H6vHsyQovwJJNbv5ei 3ODIilrzc59cGZ/xTywv23yGlYgqITydUUCMK5lNcIkr1+3aIELYFcZ09qYwG+Kl vJ9oDHXn5jyv9s5gF17yMgO7GyuHZeAjYXY4lAu7l39+/lhgelm2jixpKJIBE623 x8L6CPTkgY6K2A4VXbrN+v3P/Crnlih0Rt1KFEtvsdAq6BOOfoyjf+n0ZWKd6ziX WSPDegM+yNqDjWu6ZSlZihUM/jVhQGUfMH/+URRiQOh0dgReYKjGZ+DUJqeKPD0N zUy587Ts/0BNBbjlSPG9rxxy8UywHVe8q+hGu08UUPchk6tlJRdPZ8MqzvE0s5sx KEwoJIRxlNgIFaoEZDWBzZZYvXgNyULQ3pSHUQMFGbOJR0TC7K5j4ilWZamZ3DuL YbHjknmdHZrcmKdL6GAq =bDDG -END PGP SIGNATURE- attachment: florian_berbar.vcf
Re: Iceweasel a empêché l'exécution du plugin obsolète Adobe Flash
-BEGIN PGP SIGNED MESSAGE- Hash: SHA256 On 17/07/2015 12:13, andre_deb...@numericable.fr wrote: cette commande va chercher le plugin chez Adobe, A priori cette commande télécharge la dernière version du plugin Flash de la branche Linux sur le site d'adobe (aujourd'hui la version 11.2.202.491). ce qui ne résoud pas le problème. On lit aussi sur le site officiel d'Adobe (Page de téléchargement) : REMARQUE : Adobe Flash Player 11.2 sera la dernière version prenant en charge la plateforme Linux. Adobe continuera à fournir des backports de sécurité pour Flash Player 11.2 pour Linux. Ce qui résout le problème de la dernière vulnérabilité du plugin Flash si l'on regarde attentivement le rapport de sécurité fourni par Adobe (https://helpx.adobe.com/security/products/flash-player/apsb15-18.html). Je cite : - --- Affected Version : Adobe Flash Player 11.2.202.481 and earlierLinux Solution : Adobe Flash Player 11.2.202.491Linux 3 Flash Player Download Center - --- Aujourd'hui le plugin VLC semble te convenir et tu as, comme te l'a dis Vincent, la possibilité d'utiliser la version HTML5 des sites que tu visites. Par exemple pour youtube : https://www.youtube.com/html5?hl=fr Florian. -BEGIN PGP SIGNATURE- Version: GnuPG v2 iQIcBAEBCAAGBQJVqoDJAAoJEBGYNnE0a7qPYB4P/2864rW/4rkIy4inRLfTSo9n lHKZuGPa4+f/z6NF3VmMofC1IVBedO9sF/HP3Hy0DVi5fO72mfnFvzTV+wTkPN7M K2Pb6rxKEjFr0jDStxgH8n7zmv0h+85jIKE+L2+CpbFX5z1Ucs/Wdb2BAQor2aeH bMbfuGWNqxH9Q8uPAHPOcro2JejpKeCfOS/6uhh9YOlwD+aHgjXVXaU7HLB58sYu hhBsjQxtsKlWAxElIt/sKKPHNVu52AWfpgo19cXiXzu8FJiZTVbOBZ1wLgPf/Uhs bKgc9HUOmNmFvBXs0Gc6xIk27GTTbVTYzaFwt7sbJ/O6E2pr0Ab51KOIvjqUZFXe uXir1USTjdaE7dc3we5GRiZM0JFmqP5KxYdkW0IpW9WJLDAzs8k4kfGdblt3MIG7 AJ6nVBfOOHX8CYd+5AWx5ToP7qybZdFlluh9jBnMuRltIj4vy7yIC6fChk61Z7/P eJ7VA0hPS6NZTlbjeEb0alpixVGlYAjslozm2k70pu8pX3z7jD/AlbcuSnFq9DZh tfcaI0a4DHjHFu7f/gJAVwJ2+TbIoLW/8Eun6lJU2dgbOhv9HN0fGH2r3RIn2x4o 5eTC4k4pKh7qZtXVgVmm6w7aHd6B0emR5EbKcGyAJ41xs3QwceoTGWKcJObaiTm2 jhD3pWR3GdoaI1pf6vDw =OPp/ -END PGP SIGNATURE- attachment: florian_berbar.vcf
Re: Iceweasel a empêché l'exécution du plugin obsolète Adobe Flash
-BEGIN PGP SIGNED MESSAGE- Hash: SHA256 On 14/07/2015 12:12, andre_deb...@numericable.fr wrote: On Tuesday 14 July 2015 08:35:39 Dominique Dumont wrote: Le mardi 14 juillet 2015, 00:30:02 00:30:02 andre_deb...@numericable.fr a écrit : On fait comment pour ne plus avoir ce message ? : Iceweasel a empêché l'exécution du plugin obsolète Adobe Flash sur youtube Si tu as le plugin d'adobe: sudo dpkg-reconfigure flashplugin-nonfree et redémarrer iceweasel. Ces derniers temps, il faut effectivement le faire très souvent. Je viens de le faire, j'ai fermé puis réouvert Iceweasel, et tout en haut de la page, j'ai toujours le message : Iceweasel a empêché l'exécution du plugin vulnérable Adobe Flash : Autoriser OU Poursuivre le blocage J'ai cliqué sur Autoriser... la vidéo devient fonctionnelle, en espérant que je n'aurais plus ce message ci-dessus. Bon 14 juillet. André As tu tenter d'exécuter cette commande en root car si se peut que sudo ne soit pas configuré sur ton poste ? # dpkg-reconfigure flashplugin-nonfree Pourrais tu réitérer et faire un copier coller de la sortie de la commande car normalement le message te demandant d'autoriser le plugin ne devrais plus apparaître après l'exécution de la commande dpkg-reconfigure. Pour ma part cette commande a résolu le problème sur mon poste. On 16/07/2015 15:58, Vincent Lefevre wrote: On 2015-07-15 22:21:18 +0200, Adrien Caillot wrote: Voici une méthode qui répond exactement à la question posée (désactiver le message, et rien d'autre). Attention : elle ne dispense pas mettre à jour le plugin... Simplement, il faudra désormais y penser tout seul. - Dans la barre d'adresse, taper : about:config - Valider. - Dans le champ de recherche en haut, taper extensions.blocklist.enabled - S'il y a un résultat, effectuer un double-clic dessus. La valeur passe de true à false. - Sinon, la créer (clic droit, nouvelle valeur booléenne...) et mettre false comme valeur. - Redémarrer Iceweasel. Personnellement, je trouve que c'est une très mauvaise idée de désactiver les fonctionnalités de sécurité. La mise à jour du plugin ne garantit pas tout, notamment si une nouvelle faille critique est découverte et qu'il n'y a pas encore de version la corrigeant, comme c'était le cas ici. En tout cas, s'il y a un blocage, c'est qu'il y a une raison (sauf bug sur le mécanisme de blocage en question). Pour ma part, j'ai désinstallé définitivement le plugin: le fait que le source ne soit pas ouvert est très problématique, d'autant plus qu'Adobe ne semble pas sérieux dans son développement (cf les très nombreuses failles qu'il y a eu jusqu'à présent). La dé-activation des options de sécurité de votre navigateur internet ne fera que camoufler le problème. Le message d'avertissement ne vous rappellera plus à l'ordre au sujet de la faiblesse de votre version du plugin Flash, mais la faiblesse sera toujours présente sur votre ordinateur. Il suffira de visité un site contenant une animation flash malveillante (Site d'annonce publicitaire, spam, etc...) pour risquer la corruption de votre ordinateur. Florian. -BEGIN PGP SIGNATURE- Version: GnuPG v2 iQIcBAEBCAAGBQJVqBX7AAoJEBGYNnE0a7qPetYP/30vG49WnY6tfEhugOX2y8bu SyM+Cm+/RdJ6aAx4WrJu+8WEBPFVUy9PyHxYD9uHzWDUi4rP26Wd15PhKZJ3cQAD CsF3UtRL6fjrsWdQxB7voNXV/Co4IGq8G/0H7MtQCnXfc4kJ1QedSpXm+9e9fSCO d20CukN+3QIOcZJBPmw1021XcWRPmHeiVYjPUIW4p87Ai3QzBCoEhGNdoe/+1GVg G7w9uxRKzZztfWpibqKkfdRYUhWCLhuvDlDRvJdMzCh+WGpabZ7Llzppr+a5HyR9 Xka/oy2WhlsC33cZVEG32dQlu5b/EvpGgXpqLiOESUIPAUwSdTo6gLfjNpTmRcuV B4apRZ0mwx79T1O66K9C63CtAlNq47cPNwiRXwES7MuTfcpKgy7Ts5ZJYdTw0ncV qYfUCuKm1qGjDRlvEuo35HtL6ajHfDdoqwhtQOgMEIF8iRawS2DSI0/2ame4Igc/ gM/1ed3VQ82mwA0vYZJKG9exKYY0rFpMRbeTbcRHf27spGeg4WW7o5SSD0YYtpqu 3hprlospOTejYG8UE9VydUVluHRMuS53fNyaG2b8z/X6EAhkG1knm2+4mLAzbvkS ljc0Emsa/bIMfift+TatowDJSYk+B0VT01E7gmJz0vIKOv1Jc0uBuq8AElKnwUFs 2S7EztdCRN0qmbHFVew7 =M2qs -END PGP SIGNATURE- attachment: florian_berbar.vcf