background preloader

Test de Cloudflare

Test de Cloudflare
Il y a quelques jours, j'ai encore essuyé quelques attaques Ddos. Le serveur est tombé plusieurs fois, repoussant ses limites tel Chuck Norris pris dans une tempête nucléaire. J'ai donc chouiné mon désespoir sur Google+, et certains d'entre vous ont été de bon conseil en rappelant à mon bon souvenir un service de CDN gratuit et efficace qui s'appelle CloudFlare. Ça fait un moment que ça existe, et je pense que certains d'entre vous connaissent déjà, mais je n'avais jamais eu l'occasion de le tester. Et bien c'est chose faite et je vais vous faire un petit feedback. Tout d'abord, Cloudflare rempli des fonctions classiques de CDN. Il y a plusieurs intérêts à passer par un CDN comme Cloudflare. Au niveau du paramètrage, c'est hyper simple et hyper bien pensé. Les mecs ont levé 20 millions d'euros en juillet, donc ils peuvent encore proposer une offre gratuite qui franchement est top. Comment ? Au niveau des options, il y a pas mal de petits trucs réglables. Bref, tout roule...

http://korben.info/cloudflare.html

Related:  Spam, phishing lutte.

Identifier les arnaques à la petite annonce et les emails de phishing Méfiez-vous des arnaques. Attention au phishing : des personnes malveillantes envoient de faux emails PayPal à des fins frauduleuses. Voici comment les reconnaître. Trois réflexes simples pour vous protéger. Dompter Viadeo avec un Userscript Comme je suis très curieux, il m’arrive souvent de m’intéresser aux parcours de vie des personnes que je rencontre online ou offline et fatalement, je tombe souvent sur leur profil Viadeo. J’ai un compte Viadeo mais je ne suis pas systématiquement logué, d’autant que lorsqu’on est logué on laisse des traces : Viadeo enregistre toutes les visites pour permettre aux utilisateurs Premium de savoir qui a consulté leur profil. Lorsque l’on arrive via Google sur un profil Viadeo sans être logué, au moindre mouvement sur la page s’affiche une fenêtre modale qui incite à s’inscrire : La fenêtre modale incitant à s'inscrire C’est un procédé marketing tout à fait légitime pour élargir le réseau mais c’est un peu agaçant pour le stalker que je suis.

3. Utilisation de PuTTY Précédent | Sommaire | Index | Suivant Ce chapitre constitue une introduction générale aux caractéristiques un peu plus avancées de PuTTY ( par rapport à ce que nous avons vu dans le chapitre 2 ). Si vous recherchez des informations très détaillées, c'est probablement dans le chapitre 4 que vous les trouverez. 3.1. Pendant votre session Une bonne partie de ce qui fait la complexité et la richesse fonctionnelle de PuTTY se trouve dans les panneaux de configuration ( il s'agit ici de la fenêtre qui apparaît quand on lance PuTTY, avec ses différentes possibilités de réglages, pas du panneau de configuration de Windows ). 6. Qu'est-ce que le scam? Scam signifie 'arnaque' en anglais. Dans l'univers de l'Internet, ce terme est généralement utilisé pour décrire une forme très spécifique d'escroquerie. Celle-ci est également appelée 'Nigerian Scam' ou 'Advanced fee fraud'.

Cacher un ordinateur sur le réseau local Si vous vous baladez de wifi public en wifi public, vous avez probablement remarqué que vous pouvez voir les noms des machines des autres personnes connectées à ce réseaux, voir même explorer les répertoires que ces derniers ont partagés sur le réseau. Amusant non ? Mais si vous le faites, d'autres pourrez aussi le faire avec votre ordinateur... Création de site internet réactualisable et modifiable avec EasyPlay Cette offre comprend l’intégration de 15 pages dans votre site internet (extensible sur demande). Par exemple : Création de votre page d’accueil : votre page d’accueil est la page la plus visitée de votre site, et elle sert à donner une première impression forte et positive à votre public. Pour la plupart des internautes, c’est aussi depuis votre page d’accueil qu’ils pourront accéder à vos offres, votre historique, et les rubriques de contact ou demande de devis.

Tentative d'escroquerie par Internet, mise en garde Les victimes dont les cas ont été rapportés sont en général attaquées par le biais de bannières publicitaires affichées sur des sites de diffusion en flux de vidéos (ou streaming ). Ces bannières publicitaires contiennent un programme (ou script ) qui s'exécute dans le navigateur de la victime et exploite une vulnérabilité de certains logiciels permettant l'affichage d'animations ou de documents. Une fois l'ordinateur contaminé, il affiche un message menaçant de poursuites judiciaires et invitant à payer une amende par voie électronique. Le système devient difficilement utilisable. Quelle réaction adopter ? Importez les Google Fonts sur votre ordinateur Si vous souhaitez récupérer les Google fonts (police de caractères) pour les utiliser directement sur votre ordinateur (avec Word ou Photoshop par exemple,et pas seulement en appel direct dans vos pages web), vous avez 2 solutions : La méthode "petit bourdon" qui consiste à vous rendre sur ce site, à faire votre sélection, à les ajouter à votre sélection et à cliquer sur le lien "Download your collection" pour récupérer un zip avec les polices de votre choix.La méthode "gros bourrin" qui consiste à vous rendre sur ce site et à utiliser un aspirateur web comme HTTrack ou wget pour tout récupérer d'un coup (y'en a pour 700 mo). Je vous aurai bien fait l'archive direct mais j'ai une connexion pourrie aujourd'hui donc j'ai la flemme.

Le "phishing", faux e-mails d’EDF : une arnaque courante sur Internet 1. En quoi consiste une arnaque de type "phishing" ? Le phishing (ou hameçonnage) est une fraude pratiquée par des pirates informatiques. Leur procédé est simple : ils envoient en masse et de manière aléatoire de faux e-mails en prenant l'identité de grandes sociétés (comme EDF par exemple) ou de banques. Convertir une image en CSS Si vous pratiquez l'envoi de newsletters dans lesquelles vous avez mis des images, vous avez peut être remarqué que la plupart des webmails et clients mails bloquaient les images. Gmail, Yahoo!, Hotmail, c'est toujours à vous d'autoriser l'affichage des images dans les emails. Et pourtant il existe un moyen de les afficher quand même malgré ce blocage.

Spam, phishing, arnaques : signaler pour agir Que cachent ces messages que l'on reçoit par messagerie ou par téléphone ? Il peut s'agir de simples courriers publicitaires non sollicités, que l'on appelle aussi des "spam" ou pourriels. Il peut aussi s'agir de tentatives d'escroquerie par courrier électronique ou par SMS. Dans ce cas, leur auteur va tenter de récupérer de l'argent par divers moyens ou vous inciter à ouvrir un fichier contenant un virus informatique.

Related: