All links of one day
in a single page.
<Previous day - Next day>

rss_feedDaily RSS Feed
floral_left The Daily Shaarli floral_right
——————————— Aujourd'hui - Friday 31, January 2020 ———————————
santé -
Un tableau intéressant en milieu d'article qui met en relation contagiosité et mortalité des virus
http - sécurité - web -
"""
Les en-têtes CSP (content security policy : https://developer.mozilla.org/fr/docs/Web/HTTP/CSP ) permettent de spécifier quels contenus peuvent s’afficher/s’éxécuter dans votre machine.

Pour vulgariser à l’extrême (ne faites pas ça), ça permettrait à n’importe qui de poster du JS ou du CSS valide dans vos pages (par exemple dans un commentaire) et ce dernier sera bloqué si les en-têtes interdisent le JS inline, ou le CSS inline.
(faut pas le faire car tous les navigateurs ne supportent pas et il faut partir du principe que le navigateur du visiteur (voire le vôtre) n’a pas forcément ça d’activé).

Si j’ajoute cette en-tête CSP à une page :

    default-src 'self'; img-src 'self' data:; script-src 'self' 'unsafe-inline'; form-action 'self';

Cela autorisera par liste blanche :
– le contenu peu importe son type (default-src) en provenance de votre domaine ('self') seulement
– les images (img-src) en provenance de votre domaine (self), des liens data-uri (data:)
– les scripts (script-src) en provenance de votre domaine (self), ainsi que les script inline (unsafe-inline)
– les POST de formulaires (form-action) en provenance de votre domaine (self)

Tout le reste sera inutile, bloqué.

Avec ces règles, si vous mettez une image "src=https://example.com";, alors l’image ne chargera pas : bloqué par les règles CSP : seule une image sur votre site, et une image avec data-uri peuvent s’afficher.

Dans les outils de dév de Firefox, vous verrez afficher une alerte relative à CSP.

Le lien que je donne ici permet de tester vos règles CSP (copiez-y mon code ci-dessus, pour tester). Il décortique également tout ça pour y voir clair.

Enfin, si vous utilisez Apache, voilà comment on ajoute une entête dans un .htaccess :

# Extra Security Headers
<IfModule mod_headers.c>
Header set Content-Security-Policy "<regle csp>"
</IfModule>

Remplacez <regle csp> par votre règle, virez les « <> », mais laissez les quotes.

Comme ça :

# Extra Security Headers
<IfModule mod_headers.c>
Header set X-Content-Type-Options nosniff
Header set Content-Security-Policy "default-src 'self'; img-src 'self' data:; script-src 'self' 'unsafe-inline'; form-action 'self';"
</IfModule>
"""
(LHV)
administration - linux - outils -
Des options sont explicitées également

top
vmstat
w
uptime
ps
Show Long Format Output
    # ps -Al

Display Threads ( LWP and NLWP)
# ps -AlFH

Watch Threads After Processes
# ps -AlLm

Get Security Information of Linux Process
# ps -eo euser,ruser,suser,fuser,f,comm,label
# ps axZ
# ps -eM

Let Us Print Every Process Running As User Vivek
# ps -U vivek -u vivek u

Configure ps Command Output In a User-Defined Format
# ps -eo pid,tid,class,rtprio,ni,pri,psr,pcpu,stat,wchan:14,comm
# ps axo stat,euid,ruid,tty,tpgid,sess,pgrp,ppid,pid,pcpu,comm
# ps -eopid,tt,user,fname,tmout,f,wchan

Print The Name of PID 55977
# ps -p 55977 -o comm=

Top 10 Memory Consuming Process
# ps -auxf | sort -nr -k 4 | head -10

Show Us Top 10 CPU Consuming Process
# ps -auxf | sort -nr -k 3 | head -10

iostat
sar
mpstat
pmap : Monitor process memory usage
netstat
ss : Network statistics
iptraf
tcpdump
iotop
htop
atop
ac et lastcomm -
The psacct or acct package contains several utilities for monitoring process activities, including:

    ac command : Show statistics about users’ connect time
    lastcomm command : Show info about about previously executed commands
    accton command : Turns process accounting on or off
    sa command : Summarizes accounting information
monit
nethogs : Find out PIDs that using most bandwidth on Linux
iftop
vnstat : A console-based network traffic monitor
nmon : Multi-outil (CPU, ram, réseau, disque, FS,...). Tuner, benchmark tool
glances : Idem
strace
/proc
Nagios
Cacti
KDE System Guard
Gnome system monitor

A few more tools:

    nmap – scan your server for open ports.
    lsof – list open files, network connections and much more.
    ntop web based tool – ntop is the best tool to see network usage in a way similar to what top command does for processes i.e. it is network traffic monitoring software. You can see network status, protocol wise distribution of traffic for UDP, TCP, DNS, HTTP and other protocols.
    Conky – Another good monitoring tool for the X Window System. It is highly configurable and is able to monitor many system variables including the status of the CPU, memory, swap space, disk storage, temperatures, processes, network interfaces, battery power, system messages, e-mail inboxes etc.
    GKrellM – It can be used to monitor the status of CPUs, main memory, hard disks, network interfaces, local and remote mailboxes, and many other things.
    mtr – mtr combines the functionality of the traceroute and ping programs in a single network diagnostic tool.
    vtop – graphical terminal activity monitor on Linux
    gtop – Awesome system monitoring dashboard for Linux/macOS Unix terminal
-