J'utilise depuis un moment des outils de capture de site web sous Firefox pour récupérer des screens de pages entières. Malheureusement, au bout d'un moment et au fil des mises à jour, ils se mettent à déconner.
Voici donc une petite astuce pour se passer d'extension et demander à Firefox de faire des captures-écrans nativement.
Appuyez sur les touches : MAJ + F2 (ou sous OSX : MAJ + Fn + F2)
Et là, vous devriez voir apparaitre une petite console dans laquelle il faudra taper la commande suivante :
screenshot --fullpage capture.pngAvec Weezo vous rendez accessible à distance tous les contenus présents sur votre ordinateur : photos, musiques, vidéos, documents, et bien plus encore. Que ce soit pour votre propre usage ou pour partager avec vos proches, vos échanges se font en toute sécurité et confidentialité, instantanément et sans limite.
Votre ordinateur est au cœur de vos échanges, vous conservez en permanence la maîtrise de vos données.
Si les log cron "polluent" un autre .log, pourquoi ne pas tout simplement les séparer ?
Puisque tu es sous Debian la modif est simplissime :
Code:
.;auth,authpriv.none -/var/log/syslog
#cron.* /var/log/cron.log
.;cron,auth,authpriv.none -/var/log/syslog
cron.* /var/log/cron.log
et les logs de cron iront maintenant dans /var/log/cron.log
dont la gestion par logrotate et autres est déjà prévue dans Debian.
Vous allez voir c’est vraiment pas compliqué. Il suffit de remplacer un fichier nommé termsrv.dll situé dans le répertoire C:\Windows\System32 avec le même fichier patché que vous trouverez ICI. Je vous conseille de la renommer en old_termsrv.dll par exemple, afin que vous puissiez revenir en arrière au cas où, on n’est jamais trop prudent.
<p><img style="float: left;" src="http://memo-linux.com/wp-content/uploads/2015/03/zabbix-01-300x253.png" alt="" width="300" height="253" />Cet article décrit la première étape pour mettre en place une plate-forme de supervision basée sur<strong><a title="zabbix" href="http://www.zabbix.com/">Zabbix</a></strong>.<br />La première étape consiste à installer le serveur de supervision <strong>Zabbix</strong>, qui dans mon cas est installé sur une base <strong>Debian 8 Jessie</strong>.<br />La version disponible des paquets Zabbix à partir des dépôts de Jessie est <strong>2.2.* LTS</strong>.</p>
Ossec est un détecteur d'intrusion du type HIDS (Host-based Intrusion Detection System). Il est l'un des HIDS des plus utilisés, très facile d'accès tant pour l'installation que pour l'utilisation.
Url du site officiel : http://www.ossec.net/
<p><img style="float: left;" src="http://www.framboise314.fr/wp-content/uploads/2014/01/raspi_radio_fm_250.jpg" alt="" width="250" height="141" />Dans son livre « Raspberry Pi Cookbok » (le livre de cuisine du Raspberry Pi) Simon MONK propose une recette transformant notre Raspberry Pi en émetteur FM.</p>
<p>Le RasPi émettra un signal dans la <a title="Page Wikipedia : Les Radios FM" href="http://fr.wikipedia.org/wiki/Radio_FM" target="_blank">bande FM</a> (87,5 à 108 MHz). Ce signal <span id="more-4839"></span>pourra être reçu par un récepteur radio réglé sur la fréquence de notre émission.</p>
Pour présenter OSSEC pour ceux qui ne connaissent pas encore, OSSEC est un HIDS, il permet d'analyser les logs, d'alerter quand les fichiers sont modifiés, de détecter certains rootkits, le tout en temps réel et opensource.
AnaLogi, Analytical Log Interface, est une interface Web pour OSSEC, l'interface existante n'utilise pas les capacités d'OSSEC, Mister Andrew à donc codé une petite interface PHP/Ajax..
Pour les plus curieux il faut juste logguer les alertes OSSEC avec le plugin MySQL) d'OSSEC. Le téléchargement d'AnaLogi c'est ici: https://github.com/ECSC/analogi/downloads
<p>Imaginons que vous soyez sur un réseau où certains sites web sont bloqués.<br />Si vous avez une machine à l’extérieur et un accès SSH dessus, vous pouvez l’utiliser comme proxy.</p>
<h3>1ère étape</h3>
<p>Lancez la commande suivante pour créer un proxy :</p>
<pre class="code">$ ssh Utilisateur@MachineExterne -C -N -D 8080</pre>
<p>Les options sont les suivantes :</p>
<ul>
<li>-C : compresse la transmission pour économiser la bande passante</li>
<li>-N : n’ouvre pas de shell</li>
<li>-D : ouvre un proxy dynamique</li>
</ul>
<p>Vous devez garder le proxy ouvert, ne fermez donc pas la console sur laquelle vous l’avez ouvert !</p>
<p>Cette commande fonctionne pour Linux et MacOS. Pour Windows, je vous laisse regarder du coté de <a href="http://www.tux-planet.fr/surf-anonyme-sur-internet-avec-un-tunnel-ssh/#windows">Putty</a>.</p>
<h3>2eme étape</h3>
<p>Configurez ensuite votre navigateur pour pour rediriger le flux TCP et DNS vers le proxy :</p>
<p><img src="http://tuxicoman.jesuislibre.net/blog/wp-content/uploads/proxy.png" alt="" width="554" height="586" /></p>
<p>N’oubliez pas de cocher la case « DNS distant ». Et voila !</p>
<p>Vous avez en plus changé d’IP sur Internet. Vous utilisez désormais celle du serveur proxy.</p>