Catégories
Open-source Systeme

Video de la fusion de Compiz et Beryl

« Compiz fusion », voici le nom de code du futur gestionnaire de bureau 3D libre qui sera disponible prochainement sur Linux et BSD. C’est la fusion (enfin…) des deux projets phares: Compiz et Beryl.

Pour vous faire un peu saliver, voici une démonstration en vidéo.

Vivement le test final…

Catégories
Open-source Systeme

Windows, le début de la fin ?

Dans le dernier rapport sur l’audience du Web de la société Xiti, nous pouvons voir une petite érosion de l’hégémonie des OS Microsoft par rapport à la concurrence. En effet, sur les 5 premiers mois de l’année 2007, la famille des OS Windows perd 0.25% sur ces poursuivants.

Cette « bonne nouvelle » pour le monde libre doit cependant être tempérée. En effet, cette baisse profite en grande partie à Mac OS qui gagne 0.26% alors que Linux ne grignote moins de 0.1%. On peut quand même se consoler en rappelant que Mac OS X est basée sur un kernel BSD…

Voici le tableau complet tiré du rapport de Xiti:

Xiti rapport mai 2007

Courage, plus que 95% 😉

Catégories
Open-source Systeme

Activer ou désactiver SELinux

SELinuxSELinux est système disponible sous les distributions récentes de Linux permettant de définir une politique de sécurité d’accès très fine par rapport au système d’exploitation. Il se positionne en plus des classiques Firewall (permettant seulement un filtrage au niveau réseau).

Bien que partant d’une bonne idée des gens du NSA (qui ne sont pas les derniers en terme de sécurité), le système SELinux peut vite devenir un vrai problème si vous souhaitez effectuer des configurations un peu spécifique. Pour désactiver la bête, deux solutions:

La première est d’éditer le fichier /etc/selinux/config et de remplacer la ligne SELINUX=enforcing par:

SELINUX=disabled

puis de rebooter le système.

La seconde, plus rapide et bien utile pour faire des tests est de taper en ligne de commande (root):

# /usr/sbin/setenforce 0

ici, pas de reboot nécessaire.

Catégories
Developpement Web

Comment tester son blog sur tous les navigateurs ?

Lors de la conception du thème WordPress Largo, j’ai eu forte à faire avec la compatibilité du thème (notamment des feuilles de styles) et les navigateurs de Microsoft (IE 6 pour ne pas le citer). J’ai donc cherché un moyen simple et efficace pour tester un site/blog sur un large pannel de navigateurs Web.

Développent sous Mac OS X, il m’est déjà possible de faire le test localement sur les navigateurs Firefox, Opera et Safari. Malheureusement (enfin si on veut…), le navigateur IE n’est pas disponible sous Mac. Ne disposant pas de PC sous Windows à portée de mai, je me suis retourné sur une solution en ligne.

Le site « Browser Shots » permet simplement de soumettre l’URL de votre site et à des PC (via une technologie de type calcul distribué). Ces derniers retournent une copie d’écran de de votre site. L’avantage est de pouvoir tester un panel non négligeable de navigateur en une seule étape. En contrepartie, le temps de réaction est un peu long (de quelques minutes à plusieurs heures).

Liste des OSs/Navigateurs disponibles:Browser shot

Windows

  • Firefox 1.5
  • Firefox 2.0
  • MSIE 5.0
  • MSIE 5.5
  • MSIE 6.0
  • MSIE 7.0

Mac

  • Firefox 2.0
  • Safari 1.3
  • Safari 2.0

Linux

  • Iceweasel 2.0
  • Konqueror 3.5
Catégories
Blog

Nouveau thème pour le blog !

Update: Je viens de mettre en ligne la version 1.1 du thème Largo qui améliore la compatibilité avec le superbe Internet Explorer
ps: pour télécharger un bon navigateur c’est par ici:

Voici donc devant vos yeux la nouvelle version (troisième du nom) du Blog de Nicolargo !

J’ai développé le thème de A à Z en suivant le tutoriel de Fran6 et également le site de développement de WordPress. Même si je l’ai testé activement en local pendant plus d’une semaine, je ne peux pas vous garantir qu’il n’y aura pas quelques bug (j’attend d’ailleur vos retours !).

Si vous aimez ce thème, vous pouvez lire une description plus détaillée et pourquoi pas le télécharger gratuitement (distribution sous licence Creative Common) en vous rendant sur la page officielle du thème Largo.

Merci à tous ceux qui ont participés de près ou de loin à ce thème !

Catégories
Developpement Open-source

CodingTeam: nouvelle forge pour le libre

A l’instar de SourceForge, CodingTeam est une nouvelle forge pour les projets « open-source ».

C’est quoi une forge ? C’est un espace (site) permettant la présentation, la gestion et le développement de vos projets de logiciel.

Le site propose donc l’hébergement de projets libres en apportant les outils suivants:

  • un espace de téléchargement,
  • un wiki,
  • un système d’actualité,
  • un dépôt Subversion (SVN sur demande),
  • un suivi des bugs,
  • une liste d’objectifs,
  • un outil de traduction en ligne,
  • un espace de discussion…

Par exemple, si vous créez le projet nommé xxx, vous disposerez d’une page web regroupant tout ces services à l’adresse: http://xxx.codingtam.net

Le site se base sur le logiciel CodingTeam (aujourd’hui en version 0.42 sous license GNU GPL) que vous pouvez également installer sur un serveur local.

Le principal avantage de cette forge par rapport à la concurrence est qu’il est disponible en Anglais et en Français mais je pense personnellement que le site manque encore un peu de maturité. A suivre donc…

Catégories
Systeme

Des icônes gratuits pour votre Mac

Et de bien beaux icônes mis à disposition sur le site PixelPressIcons.com pour une utilisation personnelle. Ces derniers sont fournis dans des fichiers DMG et donc facilement installable sur votre Mac OS X pour lui donner un petit coup de fraicheur.

Voici quelques icônes pris au hasard:

Vous voulez encore plus d’icônes pour Mac ? alors cliquez sur ici !

Catégories
Blog

Protéger son répertoire WordPress/Plugins

Les plugins font le succès de WordPress. Ce sont aussi des trous potentiels en terme de sécurité. En effet, ces codes PHP développés pour la plupart sous licence GPL ne sont que rarement étudiés en terme de faille informatique.

Il est donc important de mettre à jour régulièrement ces plugins. Mais ce n’est pas tout. En effet, si une personne mal attentionnée (un méchant hackeur) essaye d’exploiter une de ces failles, il doit d’abord en connaître la liste exhaustive. C’est pour cela qu’il est important de protéger le répertoire plugins de votre blog. Pour cela, Bill Hartzer donne une méthode simple et efficace.

Il faut d’abord vérifier s’il est possible de connaître la liste de vos plugins à partir d’un simple navigateur Web. Pour cela, il faut saisir l’URL:

http://addressedevotreblog/wp-contents/plugins

Si votre répertoire est protégé, vous devriez voir le message suivant:

Forbidden
You don’t have permission to access /wp-content/plugins/ on this server.

Si ce n’est pas le cas et que vous voyez l’arborescence de vos plugins, il faut effectuer les taches suivantes:

  • Editer un fichier nommé index.html avec le contenu suivant.
  • Enregistrer le fichier.
  • Télécharger le fichier dans le répertoire /wp-content/plugins/ de votre serveur Web.

Et voilà le travail !

Catégories
Open-source Reseau

Comment surveiller son réseau avec le cochon Snort ?

Distribué sous licence open source (GPL), Snort est un IDS: c’est à dire un système de détection d’intrusion.

Souvent les réseaux (personnel ou d’entreprise) sont protégés par des Firewalls. Cette protection, bien que nécessaire, ne permet pas la détection des attaques extérieures. En effet, un Firewall est fait pour bloquer les flux réseaux non désirés tout en laissant passer le « trafic utile ». Deux problèmes peuvent se poser:

  • comment analyser à l’interieur d’un « trafic utile », les données potentiellement dangereuses (par exemple un script CGI contenant un virus).
  • comment se prévenir de attaques de type DOS (flood UDP).

Snort est une des réponses possible. Il va analyser, en temps réel, le trafic réseau, rechercher dans sa base de donnée des profils d’attaques connus et logger les résultats.

Nous allons donc dans ce billet installer Snort sur un routeur sous FreeBSD (mais la procédure est la même pour un OS de type Linux).

Installation de Snort

Snort est disponible dans les ports FreeBSD, il faut donc effecter les actions suivantes afin de le compiler sur votre système:

# cd /usr/ports/security/snort
# make WITH_MYSQL=YES WITH_FLEXRESP=YES install

Remarque: Sur Fedora, l’installation peut être effectuée avec la commande: « yum install snort »

Pour automatiser le lancement de Snort au démarrage du serveur FreeBSD, il faut éditer le fichier /etc/rc.conf et ajouter les lignes suivantes:

snort_enable= »YES »
snort_interface:= »bge0″

PS: il faut remplacer bge0 par le nom de l’interface qui se trouve du coté du réseau que l’on veut surveiller

Configuration de la base de donnée

Snort utilise une base de donnée pour stocker les attaques. Le schéma de la base de donnée se trouve dans le fichier ../usr/ports/security/snort/work/snort-<version>/schemas/create_mysql, il faut alors effectuer les taches suivantes sur la machine qui héberge votre serveur MySQL:

# mysql -u root -p
mysql> CREATE DATABASE snort;
mysql> GRANT ALL PRIVILEGES ON snort.* TO ‘snortuser’@’localhost’ IDENTIFIED BY ‘snortpassword’;
mysql> FLUSH PRIVILEGES;
# mysql -u root -p snort < ./create_mysql

Configuration de Snort

Le fichier de configuration par défaut se nomme snort.conf (sous FreeBSD dans /usr/local/etc/snort). Par rapport au fichier par défaut, j’ai juste modifié les deux lignes suivantes:

# vi /usr/local/etc/snort/snort.conf
var HOME_NET [192.168.1.0/24]
output database: log, mysql, user=snortuser password=snortpassword dbname=snort host=localhost
var SSH_PORTS 22
include $RULE_PATH/bleeding-all.rules

Il faut également mettre en commentaire toutes les autres lignes commencant par include « $RULE_PATH ».

Dans cette configuration, les attaques seront logger à la fois dans le fichier standard (/var/log/snort sous FreeBSD) et dans la base de donnée.

Initialisation des règles (attaques)

De nouvelles attaques apparaissant tous les jours, une mise à jour régulière des règles doit être effectuée. Direction le site officiel pour s’enregistrer en ligne et récupérer les dernières règles stables pour votre version de Snort.

Une fois les règles téléchargées (Sourcefire VRT Certified Rules – The Official Snort Ruleset (registered user release)), il faut les décompresser dans le répertoire /usr/local/etc/snort/rules.

Cette opération est à faire régulièrement, à chaque mise à jour des règles.

Lancement de Snort

On ajoute les options suivantes dans le fichier rc.d (sous FreeBSD):

# SNORT
snort_enable= »YES »
snort_interface= »em0″

Il ne reste plus qu’a lancer Snort.

Sous FreeBSD:
# /usr/local/etc/rc.d/snort start

Sous Fedora:
# service snort start

Comment exploiter les résultats

C’est très bien d’avoir un IDS en fonctionnement, mais maintenant comment voir et analyser les résultats…

Le plus rapide est d’aller voir le fichier alert (sous /var/log/snort). C’est ici qu’est logger la liste des attaques reconnus par vos règles.

Si vous voulez une interface plus « user friendly », vous pouvez utiliser Base, un autre outil open source proposant une interface Web pour l’analyse des logs venant de Snort.

Catégories
Musique Web

Des clips videos à croquer !

Qui ne connait pas l’excellent, l’unique, l’indispensable Blogothéque ? LE site pour s’élargir les oreilles et ce qu’il y a entre. Un des derniers bastion qui nous permet de découvrir gratuitement des artistes connus et moins connus. Les joyeux drilles qui se cachent derrière, ont pris la bonne habitude de filmer des clips dans des environnements pour le moins atypiques… ils appellent cela les concerts à emporter

Même si vous n’y connaissez rien de rien (non, rien de rien…), allez jetez un coups d’oeil sur les quelques 53 perles qui composent cette vidéothéque, si vous ne trouvez pas votre bonheur je ne peux plus rien faire pour vos oreilles, sinon j’attend vos commentaires 😉

Bonnes écoutes…