100SILEX, de 0 à 100 s: password
1522 5 Simple steps to secure TT-RSS reader
secure tt-rss, tt-rss security 5 Simple steps to secure TT-RSS reader July 27, 2015 by Anand Leave a Comment secure-tt-rss-ft Share: share htpcBeginner We recently presented Tiny Tiny RSS to you as a great alternative to Google reader, which is one more way you can extend the functionality of your home server or your hosting space. Hopefully, you already exported your data from Google Reader. In this post, we will show you how to secure TT-RSS reader to prevent unauthorized access. Tiny Tiny RSS is an open source web-based news feed (RSS/Atom) reader and aggregator, designed to allow you to read news from any location, while feeling as close to a real desktop application as possible. As we previously explained, it makes an ideal candidate to replace Google Reader. While there are services like Feedly and Newsblur grabbing the crowd Google Reader, which some of you may prefer, there are a group of people who would like to run a RSS reader on their own server and keep things private. Assuming that you have already installed Tiny Tiny RSS on your alternative to Google reader or hosting space, we will now show you how to secure TT-RSS reader. Secure TT-RSS Reader One of the main reasons to move to an RSS aggregator like TT-RSS is maintaining your privacy. So if you do not secure TT-RSS reader well you are not only making your data available public but also making your system vulnerable to potential attacks. Choosing a strong username and password while setting your TT-RSS is the first basic thing that you can do to secure TT-RSS reader. Listed below are few more ways you can increase TT-RSS reader’s security. 1. Rename TT-RSS Folder One of the first lines of defense is to not use tt-rss in your URL to access your TT-RSS reader. To do this on your hosting account, use a folder name other than tt-rss while installing TT-RSS. On your Linux home server, edit /etc/tt-rss/apache.conf and change the first /tt-rss to something else. An example is shown below. TT-RSS Rename URL TT-RSS Rename URL After making the change, restart your TT-RSS and Apache to apply the changes: sudo service tt-rss restart sudo serivce apache2 reload Your TT-RSS reader is now available through the new URL (example: http://mydomain.com/myreader) only. Amazon Kindle Fire HDX 2. Enable SSL Accessing TT-RSS through http sends all information as unencrypted data. This could mean less privacy due to potential sniffing. The solution is to encrypt the data during transfer, which makes sniffing by hackers harder. To enable and enforce HTTPS access on Linux servers with Apache, install the following run-time libraries: sudo apt-get install libssl0.9.8 libpam0g openssl Restart your Apache server as shown above. You should now be able to access your TT-RSS reader with HTTPS. Note that you may have to have a SSL certificate generated. Refer to Apache documentation if you want to generate your own certificate. By default, the system will install self-signed certificates for you. These certificates are likely to raise warnings when you point your browser to the site. 3. Disable Single User Mode By default the single user mode is already disabled (in /etc/tt-rss/config.php). Enabling single user mode will also disable TT-RSS login system. Therefore, keep the single user mode disabled. Disable Single User Mode Disable Single User Mode A better way to make it a single user system is by limiting the number of registrations to 1 as described below. For whatever reason, you still want to enable single user mode, make sure you implement Apache Authentication method described below. 4. Self Registrations Self registrations allow a visitor to register themselves, which could reduce TT-RSS security. If your TT-RSS will be for personal use only, then you may want to disable user registration by setting “ENABLE_REGISTRATION” to “false”. TT-RSS Self Registrations TT-RSS Self Registrations To further secure TT-RSS Reader, uou may also want to change “REG_MAX_USERS” to “1” to make your account the only account on TT-RSS. asus n66uASUS RT-N66U Dual-Band Wireless-N900 Gigabit Router asus n66u reviewsFind out why it is rated the best wireless router in its class. 5. Apache Authentication Last but not the least, enable Authentication. This is even more important if you have enabled “Single User Mode” describe above. Every time you access TT-RSS, you will be asked for a username and password as shown in the picture below: Secure TT-RSS Reader On your hosting account this equivalent to password protecting a directory, in this case the TT-RSS directory. To do this on your Ubuntu server, you will have to create a .htpasswd file. More information is available in Apache documentation. But the easiest way to achieve this is to use one of the htpasswd generators available online. After you enter the username and password two code blocks will be generated. Copy the contents of the .htpasswd code block and save it to /etc/apache2/.htpasswd_ttrss. Next, copy the contents of the .htaccess code block and add it to /etc/tt-rss/apache.conf as shown below: TT-RSS Apache Authentication TT-RSS Apache Authentication Save and exit. Restart both TT-RSS and Apache previous shown above. You should be prompted for a password every time you try to access TT-RSS. Some may think that this double authentication method is an extra inconvenience. But I would rather be safe than sorry. Go ahead, secure Tiny Tiny RSS Reader and enjoy reading articles on your private secure RSS Reader.
http://www.htpcbeginner.com/secure-tt-rss-reader/

1282 Lotus Notes/Domino - Tools and utilities for Administrators and Users.
VirtualObjectives provides IT consulting services for Microsoft SQL Server administration, Tools and utilities for Windows environments, and Lotus Notes/Domino databases/utilities for system administrators. virtual,objectives,lotus,notes,domino,database,utility,utilities,program,application,free,freeware,windows,development,john buoro,notes.ini,notesini,killnotes,stopnotes,moontool,log analyser,log analyzer,analyser,analyzer,sendsmtp,mail box cleaner,notesrepair,repair notes,repair lotus notes,repair,compact,desktop,workspace,desktop6.ndk,error code,text formatting,text tools,csv,col2csv,col2tab,csv2tab,tab2csv,csv2html,html2csv,csv2xml,xml2csv,epolicy,policy,netware quota,user registration,id store,partcopy,stopnotes,killnotes,recover,password,mame,frontend,mamerunner,emulator,partcopy,sql server,clean drive pro,clean drive,dts,dts package,sql,sql server,script,rconsole
http://www.virtualobjectives.com.au/notesdomino/notesdomino-index.htm

1247 Les commandes dos de Windows
Panneau de configuration * ACCESS.CPL : ouvre les options d'accessibilitĂ© (Pour XP uniquement) * APPWIZ.CPL : ouvre l'outil Ajouter/Supprimer un programme * AZMAN.MSC : ouvre le gestionnaire d'autorisations (Pour Vista uniquement) * CERTMGR.MSC : ouvre les certificats pour l’utilisateur actuel * CLICONFG : ouvre la configuration des clients SQL * COLLAB.CPL : ouvre le voisinage immĂ©diat (Pour Vista uniquement) * COMEXP.MSC ou bien DCOMCNFG : ouvre l'outil services et composants (Pour Vista uniquement) * COMPMGMT.MSC : ouvre l'outil de gestion de l'ordinateur * COMPUTERDEFAULTS : ouvrir l’outil des programmes par dĂ©faut (Pour Vista uniquement) * CONTROL /NAME MICROSOFT.BACKUPANDRESTORECENTER : ouvre le centre de sauvegarde et de restauration (Pour Vista uniquement). Tutoriel ICI * CONTROL ADMINTOOLS : ouvre les outils d'administrations * CONTROL COLOR : ouvre les paramĂštres de l'apparence * CONTROL FOLDERS : ouvre les options de dossiers * CONTROL FONTS : ouvre le gestionnaire de polices * CONTROL INTERNATIONAL ou bien INTL.CPL : ouvre les options rĂ©gionales et linguistiques * CONTROL KEYBOARD : ouvre les propriĂ©tĂ©s du clavier * CONTROL MOUSE ou bien MAIN.CPL : ouvre les propriĂ©tĂ©s de la souris * CONTROL PRINTERS : ouvre les imprimantes et les fax disponibles * CONTROL USERPASSWORDS : ouvre l’éditeur des comptes utilisateurs * CONTROL USERPASSWORDS2 ou bien NETPLWIZ : contrĂŽle les utilisateurs et leurs accĂšs< * CONTROL : ouvre le panneau de configuration * CREDWIZ : ouvre l’outil de sauvegarde et restauration des mots de passe des utilisateurs (Pour Vista uniquement) * DESK.CPL : ouvre les paramĂštres d'affichage * DEVMGMT.MSC : ouvre les gestionnaire de pĂ©riphĂ©riques. Tutoriel ICI * DRWTSN32 : ouvre Dr. Watson (Pour XP uniquement) * DXDIAG : ouvre l'outil de diagnostic DirectX * EVENTVWR ou bien EVENTVWR.MSC : ouvre l'observateur d'Ă©vĂšnements * FSMGMT.MSC : ouvre les dossiers partagĂ©s * GPEDIT.MSC : ouvre l’éditeur des stratĂ©gies de groupe (Pour les Ă©ditions professionnelles et plus de Windows) * HDWWIZ.CPL : ouvre l'assistant ajout de matĂ©riels * INFOCARDCPL.CPL : ouvre l'assistant compatibilitĂ© des programmes * IRPROPS.CPL : ouvre le gestionnaire d'infrarouge * ISCSICPL : ouvre l'outil de configuration de l'initiateur ISCI Microsoft (Pour Vista uniquement) * JOY.CPL : ouvre l'outil de contrĂŽleur de jeu * LPKSETUP : ouvre l’assistant d’installation et dĂ©sinstallation des langues d’affichage (Pour Vista uniquement) * LUSRMGR.MSC : ouvre l’éditeur des utilisateurs et groupes locaux * MDSCHED : ouvre l'outil de diagnostics de la mĂ©moire Windows (Pour Vista uniquement) * MMC : ouvre une nouvelle console vide * MMSYS.CPL : ouvre les paramĂštres de sons * MOBSYNC : ouvre le centre de synchronisation * MSCONFIG : ouvre l'outil de configuration du systĂšme * NAPCLCFG.MSC : ouvre l'outil de configuration du client NAP (Pour Vista uniquement) * NTMSMGR.MSC : ouvre le gestionnaire des supports de stockage amovibles * NTMSOPRQ.MSC : ouvre les demandes de l'opĂ©rateur de stockage amovible * ODBCAD32 : ouvre l'administrateur de sources de donnĂ©es ODBC * OPTIONALFEATURES : ouvre l’outil Ajouter/Supprimer des composants Windows (Pour Vista uniquement) * PERFMON ou bien PERFMON.MSC : ouvre le moniteur de fiabilitĂ© et de performances Windows. * POWERCFG.CPL : ouvre le gestionnaire des modes d’alimentation (Pour Vista uniquement) * REGEDIT ou bien REGEDT32 (Pour Vista uniquement) : ouvre l'Ă©diteur de registre * REKEYWIZ : ouvre le gestionnaire des certificats de chiffrement de fichiers (Pour Vista uniquement) * RSOP.MSC : ouvre le jeu de stratĂ©gie rĂ©sultant * SECPOL.MSC : ouvre les paramĂštres de sĂ©curitĂ©s locales * SERVICES.MSC : ouvre le gestionnaire de services * SLUI : ouvre l’assistant d’activation de Windows (Pour Vista uniquement) * SYSDM.CPL : ouvre les propriĂ©tĂ©s systĂšme * SYSEDIT : ouvre l’éditeur de configuration systĂšme (Attention, Ă  manipuler avec prudence) * SYSKEY : ouvre l’utilitaire de protection de la base de donnĂ©es des comptes Windows (Attention, Ă  manipuler avec extrĂȘme prudence !) * SYSPREP: ouvre le dossier contenant l'outil de prĂ©paration du systĂšme (Pour Vista uniquement) * TABLETPC.CPL : ouvre les paramĂštres pour Tablet pc (Pour Vista uniquement) * TASKSCHD.MSC ou bien CONTROL SCHEDTASKS : ouvre le planificateur de tĂąches (Pour Vista uniquement) * TELEPHON.CPL : ouvre l'outil de connexion tĂ©lĂ©phonique * TIMEDATE.CPL : ouvre les paramĂštres de l'heure et de la date * TPM.MSC : ouvre l'outil gestion de module de plateforme sĂ©curisĂ©e sur l'ordinateur local (Pour Vista uniquement) * UTILMAN : ouvre les options d’ergonomie (Pour Vista uniquement) * VERIFIER : ouvre le gestionnaire de vĂ©rification des pilotes * WMIMGMT.MSC : ouvre Windows Management Infrastructure * WSCUI.CPL : ouvre le centre de sĂ©curitĂ© Windows * WUAUCPL.CPL : ouvre le service de mise Ă  jour Windows (Pour XP uniquement) Programmes et outils Windows * %WINDIR%\SYSTEM32\RESTORE\RSTRUI.EXE : ouvre l’outil de restauration de systĂšme (Pour XP uniquement). Tutoriel ICI * CALC : ouvre la calculatrice * CHARMAP : ouvre la table des caractĂšres * CLIPBRD : ouvre le presse papier (Pour XP uniquement, pour l'ajouter Ă  Vista voir ICI) * CMD : ouvre l'invite de commandes * DIALER : ouvre le numĂ©rateur tĂ©lĂ©phonique de Windows * DVDPLAY : ouvre votre lecteur DVD * EUDCEDIT : ouvre l’éditeur de caractĂšres privĂ©s * EXPLORER : ouvre l'explorateur Windows * FSQUIRT : Assistant transfert Bluetooth * IEXPLORE : ouvre Internet explorer * IEXPRESS : ouvre l’assistant de crĂ©ation des archives auto-extractibles. Tutoriel ICI * JOURNAL : ouvre un nouveau journal (Pour Vista uniquement) * MAGNIFY : ouvre la loupe * MBLCTR : ouvre le centre de mobilitĂ© de Windows (Pour Vista uniquement) * MIGWIZ : ouvre l'outil de transfert de fichiers et de paramĂštres Windows (Pour Vista uniquement) * MIGWIZ.EXE : ouvre l'outil de transfert de fichiers et de paramĂštres Windows (pour XP uniquement) * MOVIEMK : ouvre Windows Movie Maker * MRT : lance l’utilitaire de suppression de logiciel malveillant. Tutoriel ICI * MSDT : ouvre l’outil de diagnostics et support Microsoft * MSINFO32 : ouvre les informations systĂšme * MSPAINT : ouvre Paint * MSRA : ouvre l'assistance Ă  distance Windows * MSTSC : ouvre l'outil de connexion du bureau a distance * NOTEPAD : ouvre le bloc-notes * OSK : ouvre le clavier visuel. Tutoriel ICI * PRINTBRMUI : ouvre l'assistant de migration d'imprimante (Vista uniquement) * RSTRUI : ouvre l'outil de restauration du systĂšme (Pour Vista uniquement) * SIDEBAR : ouvre le volet Windows (Pour Vista uniquement) * SIGVERIF : ouvre l'outil de vĂ©rification des signatures de fichiers * SNDVOL : ouvre le mĂ©langeur de volume * SNIPPINGTOOL : ouvre l'outil capture d'Ă©cran (Pour Vista uniquement). Tutoriel ICI * SOUNDRECORDER : ouvre le magnĂ©tophone * STIKYNOT : ouvre le pense-bĂȘte (Pour Vista uniquement) * TABTIP : ouvre le panneau de saisie Tablet PC (Pour Vista uniquement) * TASKMGR : ouvre le gestionnaire des tĂąches Windows * WAB : ouvre les contacts (Pour Vista uniquement) * WERCON : ouvre l'outil de rapports et de solutions aux problĂšmes (Pour Vista uniquement) * WINCAL : ouvre le calendrier Windows (Pour Vista uniquement) * WINCHAT : ouvre le logiciel Microsoft de chat en rĂ©seau (Pour Windows XP uniquement) * WINDOWSANYTIMEUPGRADE : permet la mise Ă  niveau de Windows Vista * WINVER : ouvre la fenĂȘtre pour connaĂźtre votre version Windows * WINWORD: ouvre Word (s'il est installĂ©) * WMPLAYER : ouvre le lecteur Windows Media * WRITE ou bien Wordpad : ouvre Wordpad Gestion des disques * CHKDSK : effectue une analyse de la partition prĂ©cisĂ©e dans les paramĂštres de la commande (Pour plus d’informations, tapez CHKDSK /? dans l’invite de commande CMD) * CLEANMGR : ouvre l'outil de nettoyage de disque * DEFRAG: DĂ©fragmente le disque dur (pour savoir comment utiliser, c'est ici ) * DFRG.MSC : ouvre l’outil de dĂ©fragmentation de disque * DISKMGMT.MSC : ouvre le gestionnaire de disques * DISKPART : ouvre l’outil de partitionnement (un peu lourd Ă  manipuler) Gestion des rĂ©seaux et Internet * CONTROL NETCONNECTIONS ou bien NCPA.CPL : ouvre les connexions rĂ©seau * FIREWALL.CPL : ouvre le pare-feu Windows * INETCPL.CPL : ouvre les propriĂ©tĂ©s internet * IPCONFIG : affiche les configurations des adresses IP sur l’ordinateur (Pour plus d’informations, tapez IPCONFIG /? dans l’invite de commande CMD) * NETSETUP.CPL : ouvre l’assistant configuration rĂ©seau (Pour XP uniquement) * WF.MSC : ouvre les fonctions avancĂ©es du pare-feu Windows (Pour Vista uniquement). Tutoriel ICI * À VOIR ÉGALEMENT : Commandes IP relatives aux rĂ©seaux sous Windows Commandes IP relatives aux rĂ©seaux sous Windows Il est parfois trĂšs utile de connaĂźtre les commandes IP, pour analyser voire configurer ses rĂ©seaux TCP/IP. Voici la liste de ces commandes Ă  utiliser dans une fenĂȘtre DOS : * Ping * Tracert * IpConfig * NetStat * Route * Arp * NbtStat * Telnet * Hostname * Ftp * NsLookUp * NetSh ------------------------------------------------------------------------------------------------------------------------------------------------ PING : Teste la connexion rĂ©seau avec une adresse IP distante ping -t [IP ou host] ping -l 1024 [IP ou host] * L’option -t permet de faire des pings en continu jusqu’à Ctrl-C. o Si vous avez prĂ©cisĂ© l'option -t vous pouvez Ă  tout moment avoir des statistiques sans interrompre les requĂȘtes ping en appuyant sur Ctrl+Attn (aussi nommĂ© Ctrl+Pause) Cette commande est aussi utile pour gĂ©nĂ©rer une charge rĂ©seau en spĂ©cifiant la taille du paquet avec l’option -l et la taille du paquet en octets. --------------------------------------------------------------------------------------------------------------------------------------------------- TRACERT : Affiche toutes les adresses IP intermĂ©diaires par lesquelles passe un paquet entre la machine locale et l’adresse IP spĂ©cifiĂ©e. tracert [@IP ou nom du host] tracert -d [@IP ou nom du host] Cette commande est utile si la commande ping ne donne pas de rĂ©ponse, afin d'Ă©tablir Ă  quel niveau la connexion est dĂ©faillante. -------------------------------------------------------------------------------------------------------------------------------------------------------------- IPCONFIG : Affiche ou rafraĂźchit la configuration rĂ©seau TCP/IP ipconfig /all [/release [carte]] [/renew [carte]] /flushdns /displaydns /registerdns [-a] [-a] [-a] Cette commande, exĂ©cutĂ©e sans option, affiche l’adresse IP en cours, le masque rĂ©seau ainsi que la passerelle par dĂ©faut au niveau des interfaces rĂ©seau connues sur la machine locale. * /all: Affiche toute la configuration rĂ©seau, y compris les serveurs DNS, WINS, bail DHCP, etc ... * /renew [carte]: Renouvelle la configuration DHCP de toutes les cartes (si aucune carte n'est spĂ©cifiĂ©e) ou d'une carte spĂ©cifique avec le paramĂštre carte. Le nom de carte est celui qui apparaĂźt avec ipconfig sans paramĂštre. * /release [carte]: Envoie un message DHCPRELEASE au serveur DHCP pour libĂ©rer la configuration DHCP actuelle et annuler la configuration d'adresse IP de toutes les cartes (si aucune carte n'est spĂ©cifiĂ©e) ou d'une carte spĂ©cifique avec paramĂštre carte. Ce paramĂštre dĂ©sactive TCP/IP pour les cartes configurĂ©es de maniĂšre Ă  obtenir automatiquement une adresse IP. * /flushdns: Vide et rĂ©initialise le cache de rĂ©solution du client DNS. Cette option est utile pour exclure les entrĂ©es de caches nĂ©gatives ainsi que toutes les autres entrĂ©es ajoutĂ©es de façon dynamique. * /displaydns: Affiche le cache de rĂ©solution du client DNS, qui inclut les entrĂ©es prĂ©chargĂ©es Ă  partir du fichier des hĂŽtes locaux ainsi que tous les enregistrements de ressources rĂ©cemment obtenus pour les requĂȘtes de noms rĂ©solues par l'ordinateur. Le service Client DNS utilise ces informations pour rĂ©soudre rapidement les noms frĂ©quemment sollicitĂ©s, avant d'interroger ses serveurs DNS configurĂ©s. * /registerdns: Actualise tous les baux DHCP et rĂ©inscrit les noms DNS. ------------------------------------------------------------------------------------------------------------------------------------------------------------------ NETSTAT : Affiche l’état de la pile TCP/IP sur la machine locale NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [intervalle] * -a Affiche toutes les connexions et ports d'Ă©coute (Les connexions cĂŽtĂ© serveur sont normalement inhibĂ©es). * -e Affiche les statistiques Ethernet. Peut ĂȘtre combinĂ©e avec l'option -s. * -n Affiche les adresses et les numĂ©ros de port sous forme numĂ©rique. * -p proto Affiche les connexions pour le protocole spĂ©cifiĂ© par proto; proto peut ĂȘtre TCP ou UDP. UtilisĂ© avec l'option -s pour afficher des statistiques par protocole, proto peut ĂȘtre TCP, UDP, ou IP. * -r Affiche le contenu de la table de routage. * -s Affiche les statistiques par protocole. Par dĂ©faut, des statistiques sur TCP, UDP et IP sont visualisĂ©es; l'option -p peut ĂȘtre utilisĂ©e pour spĂ©cifier un sous-ensemble du dĂ©faut. * intervalle: RĂ©affiche les statistiques sĂ©lectionnĂ©es, avec une pause de "intervalle" secondes entre chaque affichage. Appuyez sur Ctrl+C pour arrĂȘter l'affichage des statistiques. * -abnov Affiche les processus qui utilisent la connexion internet (Adresse IP local, port, adress IP distante et le PID du processus qui utilise la connexion ainsi que son nom). ------------------------------------------------------------------------------------------------------------------------------------------------------------------- ROUTE : Affiche ou modifie la table de routage ROUTE [-f] [commande [destination] [MASK masque rĂ©seau] [passerelle] * -f Efface les tables de routage de toutes les entrĂ©es de passerelles. UtilisĂ© conjointement Ă  une des commandes, les tables sont effacĂ©es avant l'exĂ©cution de la commande. * -p Rend rĂ©manente l’entrĂ©e dans la table aprĂšs le reboot de la machine * commande SpĂ©cifie une des quatre commandes : o DELETE: Efface un itinĂ©raire. o PRINT: Affiche un itinĂ©raire. o ADD: Ajoute un itinĂ©raire. o CHANGE: Modifie un itinĂ©raire existant. * destination: SpĂ©cifie l'hĂŽte. * MASK: Si le mot clĂ© MASK est prĂ©sent, le paramĂštre suivant est interprĂ©tĂ© comme le paramĂštre masque rĂ©seau. * masque rĂ©seau: Fourni, il spĂ©cifie la valeur de masque de sous-rĂ©seau Ă  associer Ă  cette entrĂ©e d'itinĂ©raire. Non spĂ©cifiĂ©, il prend la valeur par dĂ©faut 255.255.255.255. * passerelle: SpĂ©cifie la passerelle. * METRIC: SpĂ©cifie le coĂ»t mĂ©trique pour la destination ---------------------------------------------------------------------------------------------------------------------------------------------------------------------- ARP : RĂ©solution des adresses IP en adresses MAC. Affiche et modifie les tables de traduction des adresses IP en adresses physiques utilisĂ©es par le protocole de rĂ©solution d'adresses ARP. ARP -s adr_inet adr_eth [adr_if] ARP -d adr_inet [adr_if] ARP -a [adr_inet] [-N adr_if] * -a Affiche les entrĂ©es ARP actives en interrogeant le protocole de donnĂ©es actif. Si adr_inet est spĂ©cifiĂ©, seules les adresses IP et physiques de l'ordinateur spĂ©cifiĂ© sont affichĂ©es. Si plus d'une interface rĂ©seau utilise ARP, les entrĂ©es de chaque table ARP sont affichĂ©es. * -g Identique Ă  -a. * adr_inet SpĂ©cifie une adresse internet. * -N adr_if Affiche les entrĂ©es ARP pour l'interface rĂ©seau spĂ©cifiĂ©e par adr_if. * -d Efface l'hĂŽte spĂ©cifiĂ© par adr_inet. * -s Ajoute l'hĂŽte et associe l'adresse Internet adr_inet avec l'adresse physique adr_eth. L'adresse physique est donnĂ©e sous forme de 6 octets hexadĂ©cimaux sĂ©parĂ©s par des tirets. L'entrĂ©e est permanente. * adr_eth SpĂ©cifie une adresse physique. * adr_if PrĂ©cisĂ©e, elle spĂ©cifie l'adresse Internet de l'interface dont la table de traduction des adresses devrait ĂȘtre modifiĂ©e. Non prĂ©cisĂ©e, la premiĂšre interface applicable sera utilisĂ©e. --------------------------------------------------------------------------------------------------------------------------------------------------------------------- NBTSTAT : Mise Ă  jour du cache du fichier Lmhosts. Affiche les statistiques du protocole et les connexions TCP/IP actuelles utilisant NBT (NetBIOS sur TCP/IP). NBTSTAT [-a Nom Distant] [-A adresse IP] [-c] [-n] [-r] [-R] [-s] [S] [intervalle] * -a (Ă©tat carte) Liste la table de noms de la machine distante (nom connu). * -A (Ă©tat carte) Liste la table de noms de la machine distante (adresse IP). * -c (cache) Liste le cache de noms distants y compris les adresses IP. * -n (noms) Liste les noms NetBIOS locaux. * -r (rĂ©solus) Liste les noms rĂ©solus par diffusion et via WINS. * -R (Recharge) Purge et recharge la table du cache de noms distantes. * -S (Sessions) Liste la table de sessions avec les adresses destination IP. * -s (sessions) Liste la table de sessions convertissant les adresses de destination IP en noms d'hĂŽtes via le fichier hĂŽtes. Un Exemple : nbtstat -A @IP Cette commande renvoie le nom NetBIOS, nom du systĂšme, les utilisateurs connectĂ©s ...de la machine distante. -------------------------------------------------------------------------------------------------------------------------------------------------------------------- TELNET telnet telnet La commande telnet permet d'accĂ©der en mode Terminal (Ecran passif) Ă  un host distant. Elle permet Ă©galement de vĂ©rifier si un service quelconque TCP tourne sur un serveur distant en spĂ©cifiant aprĂšs l’adresse IP le numĂ©ro de port TCP. C’est ainsi que l’on peut tester si le service SMTP, par exemple, tourne sur un serveur Microsoft Exchange en utilisant l’adresse IP du connecteur SMTP et puis 25 comme numĂ©ro de port. Les ports les plus courants sont : * ftp (21), * telnet (23), * smtp (25), * www (80), * kerberos (88), * pop3 (110), * nntp (119) * et nbt (137-139). --------------------------------------------------------------------------------------------------------------------------------------------------------------------- HOSTNAME : Affiche le nom de la machine Ftp FTP: Client de tĂ©lĂ©chargement de fichiers ftp –s: * -s cette option permet de lancer des FTP en mode batch : spĂ©cifie un fichier textuel contenant les commandes FTP. --------------------------------------------------------------------------------------------------------------------------------------------------------------------- NsLookUp: envoie des requĂȘtes DNS sur un serveur DNS au choix nslookup [domaine] [serveur dns] La commande NsLookUp permet d'envoyer des requĂȘtes DNS Ă  un serveur. Par dĂ©faut, si vous ne mettez pas le serveur DNS, la commande utilisera celui qui est configurĂ© pour votre interface rĂ©seau (celui que vous utilisez pour naviguer sur internet, par exemple) mais vous pouvez forcer l'utilisation d'un autre serveur. Par exemple, pour demander au serveur DNS 10.0.0.3 l'adresse IP correspondante Ă  l'adresse www.commentcamarche.net: nslookup www.commentcamarche.net 10.0.0.3 * Si vous ne prĂ©cisez aucun paramĂštre pour nslookup, un shell s'ouvrira en attente de requĂȘtes de votre part. -------------------------------------------------------------------------------------------------------------------------------------------------------------------- Netsh (network shell : shell rĂ©seau) est un utilitaire en ligne de commande inclus dans la gamme des systĂšmes d'exploitation Windows NT (NT, 2000, XP, 2003 Serveur, Vista) Ă  partir de Windows 2000. Il permet la configuration du rĂ©seau, localement ou Ă  distance. Une utilisation classique de netsh est la rĂ©initialisation de la pile TCP/IP Ă  ses paramĂštres d'origines (Sous Windows 98, cette opĂ©ration nĂ©cessitait la rĂ©installation de l'adaptateur TCP/IP). Dans ce mode, vous devez fournir Ă  la commande un fichier journal (log). Celui-ci sera rempli avec les valeurs affectĂ©es par netsh. Netsh permet aussi (entre autres) de changer l'adresse IP de la machine. Exemples d'utilisations : - RĂ©initialisation de la pile TCP/IP : netsh interface ip reset C:\resetlog.txt - Adresse IP statique : netsh interface ip set address local static 123.123.123.123 255.255.255.0 - Adresse IP dynamique : netsh interface ip set address name="Connexion au rĂ©seau local" source=dhcp - Netsh et IPv6 : Netsh peut Ă©galement ĂȘtre utilisĂ© pour lire des informations provenant de la pile IPv6, cette commande est plus facile Ă  utiliser que la commande IPv6.exe et fournit quasiment le mĂȘme niveau d'information. Pour afficher votre adresse IPv6 en utilisant netsh : netsh interface ipv6 show address Autres commandes * %HOMEDRIVE% : ouvre l'explorateur sur la partition ou le systĂšme d'exploitation est installĂ© * %HOMEPATH% : ouvre le dossier d'utilisateur connectĂ© actuellement C:\Documents and settings\[nom d'utilisateur] * %PROGRAMFILES% : ouvre le dossier d’installation d’autres programmes (Program Files) * %TEMP% ou bien %TMP% : ouvre le dossier temporaire * %USERPROFILE% : ouvre le dossier du profil de l'utilisateur connectĂ© actuellement * %WINDIR% ou bien %SYSTEMROOT% : ouvre le dossier d’installation de Windows * %WINDIR%\system32\rundll32.exe shell32.dll,Control_RunDLL hotplug.dll : affiche la fenĂȘtre "Supprimer le pĂ©riphĂ©rique en toute sĂ©curitĂ©" * AC3FILTER.CPL : ouvre les propriĂ©tĂ©s du filtre AC3 (Si installĂ©) * FIREFOX : lance Mozilla FireFox (Si installĂ©) * JAVAWS : Visualise le cache du logiciel JAVA (Si installĂ©) * LOGOFF : ferme la session actuelle * NETPROJ : autorise ou pas la connexion Ă  un projecteur rĂ©seau (Pour Vista uniquement) * VĂ©rificateur des fichiers systĂšme (NĂ©cessite un CD de Windows si le cache n’est pas disponible): (Tutoriel ICI) o SFC /SCANNOW : scanne immĂ©diatement tous les fichiers systĂšme et rĂ©pare les fichiers endommagĂ©s o SFC /VERIFYONLY : scanne seulement les fichiers systĂšme o SFC /SCANFILE="nom et chemin de fichier" : scanne le fichier prĂ©cisĂ©, et le rĂ©pare s’il est endommagĂ© o SFC /VERIFYFILE="nom et chemin de fichier" : scanne seulement le fichier prĂ©cisĂ© o SFC /SCANONCE : scanne les fichiers systĂšme au prochain redĂ©marrage o SFC /REVERT : remet la configuration initiale (Pour plus d’informations, tapez SFC /? dans l’invite de commande CMD. * SHUTDOWN : Ă©teint Windows * SHUTDOWN –A : interrompe l’arrĂȘt de Windows * VSP1CLN : supprime le cache d'installation du service pack 1 de Vista (Tutoriel ICI) CrĂ©er votre propre commande Pour ceux qui aiment tout faire avec le clavier, il est possible de crĂ©er vos propres commandes exĂ©cutables dans Menu dĂ©marrer > ExĂ©cuter. Nous allons prendre l'exemple de la commande netnavig qui exĂ©cutera Mozilla FireFox. * Ouvrez la base de registre. * Allez vers la clĂ© HKEY_LOCAL_MACHINE puis les sous-clĂ©s successives \SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths * Allez dans le menu Édition > Nouveau > ClĂ© et donnez-lui le nom netnavig.exe * Faites un double-clic sur la valeur que vous venez de crĂ©er, puis allez de nouveau dans le menu Édition > Nouveau > Valeur ChaĂźne et donnez-lui le nom Path * Faites encore un double-clic sur la valeur crĂ©Ă©e et entrez le chemin complet de l'application que vous voudrez lancer, dans notre exemple c'est C:\Program Files\Mozilla Firefox, puis validez. Il est possible de copier ce chemin Ă  partir de la barre d'adresse de l'explorateur directement. * Un autre double-clic sur la valeur (par dĂ©faut) et entrez l'exĂ©cutable de l'application avec son chemin complet : C:\Program Files\Mozilla Firefox\firefox, dans notre exemple. Ensuite, validez et fermez l'Ă©diteur de registre. Ainsi vous pouvez exĂ©cuter Mozilla Firefox juste en faisant: Menu dĂ©marrer > ExĂ©cuter > taper netnavig et valider. Vous pouvez faire la mĂȘme chose pour toutes les applications auxquelles vous voulez un accĂšs rapide avec le clavier.
http://www.artup-concept.com/commandes-dos-de-windows.html

1163 Storing Passwords Securely
Why passwords, bcrypt, scrypt, PBKDF2, and Secure Remote Password
http://throwingfire.com/storing-passwords-securely/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+throwingfire+%28Throwing+Fire%29#notpasswordhashes

992 Troy Hunt: Who’s who of bad password practices – banks, airlines and more
Troy Hunt on observations, musings and conjecture about the world of software and technology Troy Hunt, blog, .NET, Azure, Backup, Bing, Blogger, Career Development, Code Quality, Conference, Database, Design Utopia, DotNetNuke, Enterprise Software Platform, Internet Explorer, iPhone, K2, LinkedIn, Media, NDepend, Online Identity, OWASP, People Management, Personal Development, Product Review, ReSharper, Security, SharePoint, Silverlight, Software Quality, SQL Injection, SQL Server, Subversion, Travel, Twitter, Visual Studio, Windows Mobile, XSS, Ah, passwords. Love ‘em or hate ‘em, they’re a necessary evil of the digital age. The reality is we all end up with an alphabet soup of passwords spread over dozens of various sites and services across the internet. Whilst we might not always practice it, we all know the theory of creating a good password; uniqueness, randomness and length. The more of each, the better. Of course we frequently don’t do this because of all sorts of human factors such as convenience, memory or simple unawareness of the risks. Still, when it’s a case of individuals electing not to create secure passwords, they really only have themselves to blame. But what happens when the website won’t allow you to create a secure password? Or at least when they severely constrain your ability to create long, random, unique passwords? And what about when they don’t allow you to send it between your computer and their server securely? Even worse, what happens when our most “secure” institutions implement lazy password policies? Unfortunately, all of this is pretty rampant practice.
http://www.troyhunt.com/2011/01/whos-who-of-bad-password-practices.html

340 7-things-to-stop-doing-now-on-facebook: Personal Finance News from Yahoo! Finance
Using a Weak Password Avoid simple names or words you can find in a dictionary, even with numbers tacked on the end. Instead, mix upper- and lower-case letters, numbers, and symbols. A password should have at least eight characters. One good technique is to insert numbers or symbols in the middle of a word, such as this variant on the word "houses": hO27usEs! Leaving Your Full Birth Date in Your Profile More from ConsumerReports.org: ‱ Millions of Users Exposing Personal Information ‱ Tested: 119 Laptops, Desktops, Netbooks and iPad ‱ Electronics Reviews It's an ideal target for identity thieves, who could use it to obtain more information about you and potentially gain access to your bank or credit card account. If you've already entered a birth date, go to your profile page and click on the Info tab, then on Edit Information. Under the Basic Information section, choose to show only the month and day or no birthday at all. Overlooking Useful Privacy Controls For almost everything in your Facebook profile, you can limit access to only your friends, friends of friends, or yourself. Restrict access to photos, birth date, religious views, and family information, among other things. You can give only certain people or groups access to items such as photos, or block particular people from seeing them. Consider leaving out contact info, such as phone number and address, since you probably don't want anyone to have access to that information anyway. Popular Stories on Yahoo!: ‱ 20 Best Cities to Ride Out the Recession ‱ Wealth Ranking: You're Richer Than You Think ‱ 7 Expenses You Can Ditch in Retirement More from Yahoo! Finance Posting Your Child's Name in a Caption Don't use a child's name in photo tags or captions. If someone else does, delete it by clicking on Remove Tag. If your child isn't on Facebook and someone includes his or her name in a caption, ask that person to remove the name. Mentioning That You'll Be Away From Home That's like putting a "no one's home" sign on your door. Wait until you get home to tell everyone how awesome your vacation was and be vague about the date of any trip. Letting Search Engines Find You To help prevent strangers from accessing your page, go to the Search section of Facebook's privacy controls and select Only Friends for Facebook search results. Be sure the box for public search results isn't checked. Permitting Youngsters to Use Facebook Unsupervised Facebook limits its members to ages 13 and over, but children younger than that do use it. If you have a young child or teenager on Facebook, the best way to provide oversight is to become one of their online friends. Use your e-mail address as the contact for their account so that you receive their notifications and monitor their activities. "What they think is nothing can actually be pretty serious," says Charles Pavelites, a supervisory special agent at the Internet Crime Complaint Center. For example, a child who posts the comment "Mom will be home soon, I need to do the dishes" every day at the same time is revealing too much about the parents' regular comings and goings.
http://finance.yahoo.com/family-home/article/109538/7-things-to-stop-doing-now-on-facebook

101 - 201