31 Mar

Poisson d’Avril

poisson avril nicholas cage nicolas cage

La journée du 1er Avril est la seule journée où l’on peut jouer des tours ( pas trop méchants ) en toute impunité. Il faut alors en profiter quelque peu non?

Évidemment, nous allons voir de bonnes blagues à faire pour vos amis et collègues sur leur ordinateur. Il vous faudra alors être imaginatif pour capturer leur mots de passe ou les distraire assez longtemps pour pouvoir exécuter votre mauvais coup!

 

1. Changer la langue de Google

Rendez-vous au : https://www.google.fr/preferences?hl=fr#languages et changez la langue préférée sur Google.

 

2. Contrôler la souris de votre collègue

Un ordinateur peut gérer plusieurs souris. Idéalement, prenez un connecteur sans fil et avec votre souris, déplacez le curseur de votre collègue. Vous pouvez aussi le faire à plusieurs!

 

3. Inversez les boutons de la souris

Allez dans matériel, souris et inverser l’ordre des clicks de la souris. Frustration garantie avec la fenêtre modale d’options!

 

4. Un écran bleu

Si votre ami utilise Windows, placez un écran bleu en fond d’écran et cachez tous les icônes du bureau. L’écran bleu est téléchargeable disponible ici.

 

5. Changer les favoris de vos amis ( Animation )

Allez dans les options du navigateur et changez l’url des pages des favoris de vos amis en ajoutant :  http://nyanit.com/   avant le « www »  comme : http://nyanit.com/www.lesiteweb.com

Des chats se promèneront à l’écran avec une chanson assez agressante… On pensera à un virus ! C’est plus drôle si tous les favoris sont changés!

 

6. Fausse déclaration d’amour à un autre collègue via courriel

Ah oui… Il faut bien connaître les personnes en question! Mais un petit courriel bien dosé affichant sa flamme pour un autre, c’est gagnant! Il vous faudra que quelques secondes si vous préparez votre coup et que vous enregistrez au préalable votre message sur une clé USB. Rires garantis!

 

7. Les faux Tweets

Si vous utilisez Twitter, alors vous pouvez utiliser le générateur de tweets et faire dire des choses par des personnes qu’elles n’ont jamais dites!

 

Peu importe ce que vous ferez, faites-le avec respect et aussi avec retenue. Une bonne blague passe, mais si c’est trop long, insistant et grave cela peut mettre en péril votre amitié ou votre réputation. Jouez gentilment!

Share this
30 Mar

GitHub under DDOS Attack since 4 days…

github under ddos attack since 4 days

GitHub, the web platform for teamwork on software development (sharing of source code for GPL or private rights, review and collaboration), has managed to keep its website accessible despite a DDOS attack that continues to fall on their servers since last Friday.

This seems to be Chinese hackers who have set their sights on the platform in order to show their dissatisfaction with the current development  of projects.

A DDOS attack is a denial of service attack, by sending thousands of requests to a server in order to render it inoperative in its ability to distribute the content. DDOS attacks are incredibly more complex and now requires a thorough approach to prepare for and manage the crisis when it happens.

 

How a DDOS attack take place?

A hacker or a group of hackers through several techniques take ownership of computers that have been infected by code (viruses). They divert the joint force of all these computers to a specific point and execute an attack. Like a crowd would take control of a traffic artery, heavy traffic slows the ability to run on it.

 

How to prevent DDOS attacks?

I do not think you can « avoid » a DDOS attack. This is something that may or may not happen to a business. These attacks are planned and designed a target for a reason more or less obvious. Let’s compare the DDOS attack as a terrorist attack, a way to be seen and heard of the mass by an unlawful act in order to harm, to cause damage and fear.

 

The tools available

Fortunately there is some tools available to better prepare for a DDOS attack. These tools must be combined with  some talent of the network managers and be part of an effective action plain against hackers.

The goal is to « filter » the data to determine between good and bad requests and to separate them. The management of these « data packets » is then now possible. We need several layers of protection, to sucessfully filter the data packets.

 

The material

At the hardware level, there are routers such as CISCO, which are able to accurately identify the traffic in the network and assign them some rules. Management is facilitated  for simple attacks by this equipment, but DDOS attacks are rarely simple as they were several years ago.

The use valid protocols  makes detection more difficult to identify. As a first line of defense, these kind of routers do a good job anyway.

Firewalls play a vital role in the security of a company but not in the prevention of a DDOS attack. They will play their role by closing a specific access but are not able to handle and filter the data packets one by one.

 

The strategy

DDOS attacks are not easy to handle and some gaps in the layers of protection must be filled by another layer of protection. This is why a simple equipment will not effectively help you.

The Internet provider is expected to play its role and provide some protection and act as the first layer of protection. Next comes your router, firewall, the internal configuration of your server, the web application management (load balancer), memory management and cache, filtering protection on the root of the website etc.

 

Website Root Protection

Good management of the base of your website is often a step that you are able to do. Be sure to read our first article on the .htaccess file if your server operates under Apache. We defined in this article several important points for the safety of your website set up. There are others, and a specialist like our employees at the technical support, will help you with this.

If your site is under « WordPress », make sure it will not be hijacked by a gap in its code, by adding to your .htaccess file the following bit of extra code:


# XML RPC BLOCKING
<Files xmlrpc.php>
Order Deny,Allow
Deny from all
</Files>
# /XML RPC BLOCKING

 

Otherwise, your web designer and web hosting company should provide you the layers of protection needed or the protection options to deal with such threats.

Share this
30 Mar

GitHub sous le coup d’une attaque DDOS depuis 4 jours…

attaque pirate ddos sur un site internet

GitHub, la plateforme web qui permet le travail en équipe pour le développement de logiciels ( partage du code source pour les projets libres de droits ou privés, révision et collaboration ), a réussi à maintenir son site web accessible et ce malgré une attaque DDOS qui continue de s’abattre sur ses serveurs depuis vendredi dernier.

Il semble que ce soit des pirates Chinois qui ont jeté leur dévolu sur la plateforme et ce afin de montrer leur mécontentement sur les projets en cours de développement.

Une attaque DDOS est une attaque de déni de service, soit d’envoyer des milliers de requêtes à un serveurs afin de le rendre inopérant dans sa capacité à distribuer son contenu. Les attaques DDOS se sont incroyablement complexifiées et requiert aujourd’hui une approche approfondie de contre mesures afin de s’y préparer et gérer la crise lorsque celle-ci s’abat.

 

Comment une attaque DDOS s’opère?

Un pirate ou un groupe de pirate informatique ( des pros en programmation ), par le biais de plusieurs techniques s’approprient des ordinateurs qui ont été infectés par des codes ( des virus ). Ils détournent la force conjointe de tous ces ordinateurs vers un point précis pour exécuter une attaque. Un peu comme une foule prendrait le contrôle d’une artère de circulation, le trafic dense ralentit la capacité de circuler sur celle-ci.

 

Comment éviter les attaques DDOS?

Je ne crois pas qu’on puisse « éviter » une attaque DDOS. C’est une chose qui peut ou non arriver à une entreprise. Ces attaques sont planifiées et visent une cible pour une raison plus ou moins évidente afin de mettre en lumière une prise de position. Voyons l’attaque DDOS comme une attaque terroriste, un moyen de se faire voir et entendre de la masse par un acte illégal dans le but de nuire, de causer des dommages et la peur.

 

Les outils disponibles

Il y a heureusement des outils disponibles afin de mieux se préparer à une attaque DDOS. Ces outils doivent par contre être combinés à un certain talent des gestionnaires de réseaux et faire parti d’un plan de contre mesures efficace dans la gestion de l’accessibilité et des données web de l’entreprise.

Le but est de « filtrer » les données afin d’en déterminer les bonnes des mauvaises pour les séparer. La gestion de ces « paquets de données » est alors possible. Il ne doit pas y avoir qu’un seul filtre, mais plusieurs couches, un peu comme un tamis.

 

Le matériel

Au niveau matériel, il y a des routeurs comme ceux de CISCO qui sont en mesure d’identifier précisément le trafic dans le réseau et pouvoir leur attribuer des règles. La gestion des attaques simples est facilitée par cet équipement, mais les attaques DDOS sont rarement simples comme elles l’étaient il y a plusieurs années.

L’utilisation de protocoles en apparence « valides » rend la détection des mauvais paquets de données plus difficiles à identifier. Comme première ligne de défense, ces routeurs font un bon travail.

Les pare-feu ( firewall ) jouent un rôle essentiel dans la sécurité d’une entreprise mais ne sont pas du matériel de prévention à une attaque DDOS. Ils joueront leur rôle de fermer un accès précis mais ne sont pas capable de gérer le cas par cas des paquets de données.

 

La stratégie

Les attaques DDOS ne sont pas faciles à gérer et chaque filtre de protection a des lacunes qu’il faut combler par une autre couche de protection. C’est pourquoi un simple matériel ne pourra efficacement vous aider.

Le fournisseur Internet devrait en principe jouer son rôle et offrir une certaine protection dans ces cas. Ensuite vient votre routeur, votre firewall, la configuration interne de votre serveur, la capacité de réponse face au trafic, la gestion de la demande web ( load balancer ), la gestion de la mémoire cache et la protection de filtrage à la base du site web etc.

 

Le filtrage à la base du site web

Une bonne gestion du filtrage à la base de votre site web, est souvent une étape que vous êtes en mesure de faire. Assurez-vous d’abord de lire notre article sur le fichier .htacces si votre serveur opère sous Apache. Nous avons défini dans cet article plusieurs points importants pour la sécurité de votre site web à mettre en place. Il y en a d’autres et un spécialiste comme nos employés au soutien technique, sauront vous aider à ce sujet.

Si votre site est sous « WordPress », assurez-vous qu’il ne sera pas détourné par une lacune dans son code en ajoutant à votre fichiers .htacess le petit bout de code supplémentaire suivant :


# XML RPC BLOCKING
<Files xmlrpc.php>
Order Deny,Allow
Deny from all
</Files>
# /XML RPC BLOCKING

 

Pour le reste, votre concepteur web et votre compagnie d’hébergement devrait vous offrir les protections ou les options de protection face à ce genre de menaces.

Share this

© 2018-2025 Internet Cloud Canada.Tous droits réservés. (Sitemap).