security-x.fr rapport :   Visitez le site


  • Titre:security-x | blog du forum security-x.fr

    La description :security-x blog du forum security-x.fr search main menu skip to primary content skip to secondary content home post navigation ← older posts uart et raspberry pi posted on september 10, 2017 by admin...

    Classement Alexa Global: # 804,977,Alexa Classement dans France est # 50,889

    Server:Apache...

    L'adresse IP principale: 5.135.176.69,Votre serveur France,Roubaix ISP:OVH SAS  TLD:fr Code postal:fr

    Ce rapport est mis à jour en 07-Nov-2018

Created Date:2008-12-30
Changed Date:2016-03-08
Expires Date:2018-03-16

Données techniques du security-x.fr


Geo IP vous fournit comme la latitude, la longitude et l'ISP (Internet Service Provider) etc. informations. Notre service GeoIP a trouvé l'hôte security-x.fr.Actuellement, hébergé dans France et son fournisseur de services est OVH SAS .

Latitude: 50.69421005249
Longitude: 3.1745600700378
Pays: France (fr)
Ville: Roubaix
Région: Nord-Pas-de-Calais
ISP: OVH SAS

the related websites

domaine Titre
security-x.fr security-x | blog du forum security-x.fr
topranksecurityservices.co.uk top rank security services | security company nottingham | security services not
viibuuz.com top computer security software, antivirus, internet security, data protection
sans.org information security training | sans cyber security certifications & research
mso-security.com maritime security operative - privately contracted armed security personnel
allsortsinstallations.com.au all-sorts installations & security – quality security screen & window fitting i
sossecureandprotect.co.uk sos | investigation | security | event security | manchester | cheshire | nation
trackforce.com security software & apps to optimize physical security
hkcsecurity.com security and wireless alarm systems | hkc security ireland | hkc
secusol.co.uk secusol security solutions | security for businesses & individuals
secway.fr secway, cyber security specialist, scada ics security
mydevicelock.com best android mobile security app | smartphone security apps
red-database-security.com oracle security services by red-database-security gmbh
agamsecurity.ch network security software | agam security
optimussecure.com home security | houston | optimus home security and solar

Analyse d'en-tête HTTP


Les informations d'en-tête HTTP font partie du protocole HTTP que le navigateur d'un utilisateur envoie à appelé Apache contenant les détails de ce que le navigateur veut et acceptera de nouveau du serveur Web.

Transfer-Encoding:chunked
Strict-Transport-Security:max-age=15768000
Keep-Alive:timeout=5, max=100
Server:Apache
Connection:Keep-Alive
Link:; rel="https://api.w.org/"
Date:Wed, 07 Nov 2018 14:46:23 GMT
Content-Type:text/html; charset=UTF-8

DNS

soa:ns.security-x.fr. igor51.security-x.fr. 2015010300 86400 3600 3600000 86400
ns:dns13.ovh.net.
ns13.ovh.net.
ns.security-x.fr.
ipv4:IP:5.135.176.69
ASN:16276
OWNER:OVH, FR
Country:FR
ipv6:2001:41d0:8:b745::1//16276//OVH, FR//FR
txt:"v=spf1 include:smtp.security-x.fr ~all"
mx:MX preference = 5, mail exchanger = smtp.security-x.fr.

HtmlToText

security-x blog du forum security-x.fr search main menu skip to primary content skip to secondary content home post navigation ← older posts uart et raspberry pi posted on september 10, 2017 by admin reply ce post n’a rien de neuf, mais fera office de remember quand la même chose arrivera de nouveau. il y a maintenant quelques mois, je me suis retrouvé en face d’un petit problème avec mon raspi 3 et l’image raspbian du moment. pour configurer la première fois mon raspi, j’utilise un câble console/usb (usb to ttl serial), qui fait aussi office d’alimentation pour le raspi. cela permet d’avoir un shell lors de la première connexion. le câble utilisé est celui-ci : https://www.modmypi.com/image/cache/data/rpi-products/gpio/debug/usb-to-ttl-serial-cable-debug-console-cable-for-raspberry-pi-2-800×609.jpg sauf que je me suis retrouvé avec l’impossibilité d’obtenir un shell à travers le câble console. le symptôme est simple : rien ne s’affiche à l’écran. pour résoudre ce problème, j’ai donc dû connecter un écran et un clavier. en effet, la méthode consistant à ajouter la ligne enable_uart = 1 dans le fichier config.txt n’a pas suffit… donc voici les étapes : ajouter la ligne enable_uart= 1 dans le fichier /boot/config.txt étendre le système de fichiers grâce à la commande raspi-config installer la commande rpi-update lancer la commande rpi-update en admin (donc sudo rpi-update ) pour mettre à jour le firmware du raspi rebooter normalement, une fois ces étapes effectuées, la sortie par le câble console devrait fonctionner. posted in misc | leave a reply centos 7 et selinux, quelques résolutions de problèmes posted on april 2, 2017 by admin reply lorsque l’on installe un serveur centos 7 et que l’on active selinux, on est par défaut dans la politique targeted . cette politique, bien que déjà suffisante, ne répond pas à toutes les problématiques que l’on pourrait avoir sur un serveur. en effet, le fait de laisser des modules en unconfined peut clairement être un problème de sécurité. donc, la première chose à faire est d’installer une politique plus contraignante certes, mais surtout beaucoup plus restrictive. je préconise de passer directement en mls avant d’installer les autres programmes. en effet, il est plus simple de résoudre les problèmes un par un, que de tous les avoir d’un seul coup. # yum install selinux-policy-mls.noarch ce paquet ne vient pas tout seul [root@ postfix]# yum deplist selinux-policy-mls.noarch modules complémentaires chargés : fastestmirror loading mirror speeds from cached hostfile * base: centos.mirrors.ovh.net * epel: ftp.nluug.nl * extras: centos.mirrors.ovh.net * updates: centos.mirrors.ovh.net paquet : selinux-policy-mls.noarch 3.13.1-102.el7_3.15 dépendance : /bin/bash provider: bash.x86_64 4.2.46-21.el7_3 dépendance : /bin/sh provider: bash.x86_64 4.2.46-21.el7_3 dépendance : coreutils provider: coreutils.x86_64 8.22-18.el7 dépendance : policycoreutils >= 2.5 provider: policycoreutils.x86_64 2.5-11.el7_3 dépendance : policycoreutils-newrole >= 2.5 provider: policycoreutils-newrole.x86_64 2.5-11.el7_3 dépendance : selinux-policy = 3.13.1-102.el7_3.15 provider: selinux-policy.noarch 3.13.1-102.el7_3.15 dépendance : setransd provider: mcstrans.x86_64 0.3.4-5.el7 une fois cette politique installée, il faut aller modifier le fichier /etc/selinux/config et modifier la politique chargée pour mettre mls . il est important de ne pas mettre la configuration en enforcing, sinon, le serveur risque de pas redémarrer. puis, il faudra installer policycoreutils-python-2.5-11.el7_3.x86_64 pour pouvoir manipuler les contextes de sécurité. ce paquet nous sera nécessaire par la suite. il faut associer un compte utilisateur classique (celui qui administrera le serveur) à l’utilisateur selinux staff_u . ainsi, l’utilisateur devrait changer de rôle pour devenir sysadm_r pour pouvoir faire les actions d’administration. pourquoi le mettre dans staff_u et non en sysadm_u ? simplement parce que selinux va interdire la connexion en ssh des comptes associés à l’utilisateur selinux sysadm_u . ce paramètre est modifiable en manipulant les booléens selinux, mais ce n’est pas conseillé. avant de redémarrer, il est nécessaire que selinux relabellise le système de fichiers pour que les nouveaux contextes de sécurité soient appliqués. pour cela, il suffit de taper # touch /.autorelabel et de redémarrer le serveur. le redémarrage va être plus long qu’un démarrage classique puisque le système va devoir parcourir entièrement le système de fichiers. premiers problèmes après la relabellisation et donc le redémarrage, certains fichiers ne possèdent pas le bon contexte de sécurité. soit parce que le script de relabellisation n’a pas fonctionné correctement, soit parce que les fichiers ont été créés après le mécanisme. dans tous les cas, vous aurez des erreurs et surtout, des restes de contextes de sécurité unconfined . pour résoudre ce premier problème, il suffit de taper : # restorecon -rv / cette commande va forcer la relabellisation du système de fichiers. une fois cette première étape passée, vous allez sûrement installer des applications (serveur http, mysql, etc.). cependant, vous allez être confrontés à ce genre de message et ce, malgré la relabellisation du système de fichiers. type=avc msg=audit(1488804756.793:6136): avc: denied { read } for pid=18603 comm="fail2ban-server" name="localtime" dev="sda1" ino=654211 scontext=system_u:system_r:fail2ban_t:s0-s15:c0.c1023 tcontext=system_u:object_r:locale_t:s15:c0.c1023 tclass=lnk_file pour résoudre ce problème, vous serez peut-être tenté de taper la commande magique (audit2allow) qui va lire le contenu des fichiers de logs selinux et proposer une solution. mais il se pourrait que l’erreur suivante apparaisse : [root@ conf.d]# audit2allow -a [errno 2] aucun fichier ou dossier de ce type: '/etc/selinux/mls/contexts/files/file_contexts.local' oupss… bon, la résolution est assez simple puisqu’il suffit de créer le fichier file_contexs.local, même vide, pour que l’outil fonctionne correctement. la solution au premier problème la plus naturelle est la suivante : allow fail2ban_t locale_t:lnk_file { read }; alors oui, il faut installer le paquet selinux-policy-devel (même si l’anssi dit que non, mais c’est nécessaire à la compilation et à la manipulation des politiques selinux). [root@ modules]# yum deplist selinux-policy-devel modules complémentaires chargés : fastestmirror determining fastest mirrors * base: fr.mirror.babylon.network * epel: fr.mirror.babylon.network * extras: fr.mirror.babylon.network * updates: fr.mirror.babylon.network paquet : selinux-policy-devel.noarch 3.13.1-102.el7_3.15 dépendance : /bin/sh provider: bash.x86_64 4.2.46-21.el7_3 dépendance : /usr/bin/make provider: make.x86_64 1:3.82-23.el7 dépendance : checkpolicy >= 2.5 provider: checkpolicy.x86_64 2.5-4.el7 dépendance : m4 provider: m4.x86_64 1.4.16-10.el7 dépendance : policycoreutils-devel >= 2.5 provider: policycoreutils-devel.x86_64 2.5-11.el7_3 provider: policycoreutils-devel.i686 2.5-11.el7_3 dépendance : selinux-policy = 3.13.1-102.el7_3.15 provider: selinux-policy.noarch 3.13.1-102.el7_3.15 mais cela ne suffira pas. en effet, vous allez avoir une violation d’une contrainte mls puisque le lien symbolique est dans une sensibilité s15 et votre processus n’est qu’en s0-s15. il existe, au moins, deux solutions pour résoudre ce problème. la première, bien bourrine et qui peut laisser quelques failles de sécurité : mls_file_read_all_levels(fail2ban_t); bon, la, on autorise le domaine fail2ban_t a contourné toute la politique mls sur l’ensemble du système. et surtout, vous allez avoir le même problème avec les autres applications qui ont besoin de lire la timezone (genre httpd ou maridb, toutes les applications dans la vraie vie). donc, il va falloir autoriser l’ensemble des applications à contourner la politique mls. la seconde consiste à modifier le contexte de sécurité du lien symbolique et du fichier cible. pour cela, on va tap

Analyse PopURL pour security-x.fr


https://blog.security-x.fr/2013/05/
https://blog.security-x.fr/2015/12/
https://blog.security-x.fr/category/tutoriel/
https://blog.security-x.fr/2017/03/
https://blog.security-x.fr/2016/09/19/un-antivirus-quid-de-lefficacite-et-de-linteret/
https://blog.security-x.fr/2017/04/02/mail-microsoft-et-trolls/#respond
https://blog.security-x.fr/category/misc/
https://blog.security-x.fr/2015/12/19/etude-de-cas-js/
https://blog.security-x.fr/2014/01/07/cuckoo-traiter-le-resultat-avec-gephi-3/
https://blog.security-x.fr/2016/07/14/utiliser-selinux-pour-proteger-un-forum-smf/#respond
https://blog.security-x.fr/wp-login.php
https://blog.security-x.fr/#content
https://blog.security-x.fr/2017/04/02/mail-microsoft-et-trolls/
https://blog.security-x.fr/2017/09/
https://blog.security-x.fr/2013/02/
cert.ssi.gouv.fr
forum.security-x.fr
up.security-x.fr
silicon.fr
news0ft.blogspot.fr
security-x.fr
davfi.fr

Informations Whois


Whois est un protocole qui permet d'accéder aux informations d'enregistrement.Vous pouvez atteindre quand le site Web a été enregistré, quand il va expirer, quelles sont les coordonnées du site avec les informations suivantes. En un mot, il comprend ces informations;

%%
%% This is the AFNIC Whois server.
%%
%% complete date format : DD/MM/YYYY
%% short date format : DD/MM
%% version : FRNIC-2.5
%%
%% Rights restricted by copyright.
%% See https://www.afnic.fr/en/products-and-services/services/whois/whois-special-notice/
%%
%% Use '-h' option to obtain more information about this service.
%%
%% [2600:3c03:0000:0000:f03c:91ff:feae:779d REQUEST] >> security-x.fr
%%
%% RL Net [##########] - RL IP [#########.]
%%

domain: security-x.fr
status: ACTIVE
hold: NO
holder-c: ANO00-FRNIC
admin-c: ANO00-FRNIC
tech-c: OVH5-FRNIC
zone-c: NFC1-FRNIC
nsl-id: NSL109331-FRNIC
registrar: OVH
Expiry Date: 16/03/2018
created: 30/12/2008
last-update: 08/03/2016
source: FRNIC

ns-list: NSL109331-FRNIC
nserver: dns13.ovh.net
nserver: ns13.ovh.net
nserver: ns.security-x.fr [5.135.176.69]
source: FRNIC

registrar: OVH
type: Isp Option 1
address: 2 Rue Kellermann
address: ROUBAIX
country: FR
phone: +33 8 99 70 17 61
fax-no: +33 3 20 20 09 58
e-mail: support@ovh.net
website: http://www.ovh.com
anonymous: NO
registered: 21/10/1999
source: FRNIC

nic-hdl: ANO00-FRNIC
type: PERSON
contact: Ano Nymous
remarks: -------------- WARNING --------------
remarks: While the registrar knows him/her,
remarks: this person chose to restrict access
remarks: to his/her personal data. So PLEASE,
remarks: don't send emails to Ano Nymous. This
remarks: address is bogus and there is no hope
remarks: of a reply.
remarks: -------------- WARNING --------------
registrar: OVH
changed: 16/03/2009 anonymous@anonymous
anonymous: YES
obsoleted: NO
eligstatus: ok
source: FRNIC

nic-hdl: OVH5-FRNIC
type: ROLE
contact: OVH NET
address: OVH
address: 140, quai du Sartel
address: 59100 Roubaix
country: FR
phone: +33 8 99 70 17 61
e-mail: tech@ovh.net
trouble: Information: http://www.ovh.fr
trouble: Questions: mailto:tech@ovh.net
trouble: Spam: mailto:abuse@ovh.net
admin-c: OK217-FRNIC
tech-c: OK217-FRNIC
notify: tech@ovh.net
registrar: OVH
changed: 11/10/2006 tech@ovh.net
anonymous: NO
obsoleted: NO
source: FRNIC


  REFERRER http://www.nic.fr

  REGISTRAR AFNIC

SERVERS

  SERVER fr.whois-servers.net

  ARGS security-x.fr

  PORT 43

  TYPE domain
RegrInfo
DISCLAIMER
%
% This is the AFNIC Whois server.
%
% complete date format : DD/MM/YYYY
% short date format : DD/MM
% version : FRNIC-2.5
%
% Rights restricted by copyright.
% See https://www.afnic.fr/en/products-and-services/services/whois/whois-special-notice/
%
% Use '-h' option to obtain more information about this service.
%
% [2600:3c03:0000:0000:f03c:91ff:feae:779d REQUEST] >> security-x.fr
%
% RL Net [##########] - RL IP [#########.]
%

  REGISTERED yes

ADMIN

  HANDLE ANO00-FRNIC

  TYPE PERSON

  CONTACT Ano Nymous

REMARKS
-------------- WARNING --------------
While the registrar knows him/her,
this person chose to restrict access
to his/her personal data. So PLEASE,
don't send emails to Ano Nymous. This
address is bogus and there is no hope
of a reply.
-------------- WARNING --------------

  SPONSOR OVH

  CHANGED 2009-03-16

  ANONYMOUS YES

  OBSOLETED NO

  ELIGSTATUS ok

  SOURCE FRNIC

TECH

  HANDLE OVH5-FRNIC

  TYPE ROLE

  CONTACT OVH NET

ADDRESS
OVH
140, quai du Sartel
59100 Roubaix

  COUNTRY FR

  PHONE +33 8 99 70 17 61

  EMAIL tech@ovh.net

TROUBLE
Information: http://www.ovh.fr
Questions: mailto:tech@ovh.net
Spam: mailto:abuse@ovh.net

  ADMIN-C OK217-FRNIC

  TECH-C OK217-FRNIC

  NOTIFY tech@ovh.net

  SPONSOR OVH

  CHANGED 2006-10-11

  ANONYMOUS NO

  OBSOLETED NO

  SOURCE FRNIC

OWNER

  HANDLE ANO00-FRNIC

  TYPE PERSON

  CONTACT Ano Nymous

REMARKS
-------------- WARNING --------------
While the registrar knows him/her,
this person chose to restrict access
to his/her personal data. So PLEASE,
don't send emails to Ano Nymous. This
address is bogus and there is no hope
of a reply.
-------------- WARNING --------------

  SPONSOR OVH

  CHANGED 2009-03-16

  ANONYMOUS YES

  OBSOLETED NO

  ELIGSTATUS ok

  SOURCE FRNIC

DOMAIN

  STATUS ACTIVE

  HOLD NO

  SPONSOR OVH

  EXPIRY DATE 16/03/2018

  CREATED 2008-12-30

  CHANGED 2016-03-08

  SOURCE FRNIC

  HANDLE NSL109331-FRNIC

NSERVER

  DNS13.OVH.NET 213.251.188.132

  NS13.OVH.NET 213.251.128.132

  NS.SECURITY-X.FR 5.135.176.69

  NAME security-x.fr

Go to top

Erreurs


La liste suivante vous montre les fautes d'orthographe possibles des internautes pour le site Web recherché.

  • www.usecurity-x.com
  • www.7security-x.com
  • www.hsecurity-x.com
  • www.ksecurity-x.com
  • www.jsecurity-x.com
  • www.isecurity-x.com
  • www.8security-x.com
  • www.ysecurity-x.com
  • www.security-xebc.com
  • www.security-xebc.com
  • www.security-x3bc.com
  • www.security-xwbc.com
  • www.security-xsbc.com
  • www.security-x#bc.com
  • www.security-xdbc.com
  • www.security-xfbc.com
  • www.security-x&bc.com
  • www.security-xrbc.com
  • www.urlw4ebc.com
  • www.security-x4bc.com
  • www.security-xc.com
  • www.security-xbc.com
  • www.security-xvc.com
  • www.security-xvbc.com
  • www.security-xvc.com
  • www.security-x c.com
  • www.security-x bc.com
  • www.security-x c.com
  • www.security-xgc.com
  • www.security-xgbc.com
  • www.security-xgc.com
  • www.security-xjc.com
  • www.security-xjbc.com
  • www.security-xjc.com
  • www.security-xnc.com
  • www.security-xnbc.com
  • www.security-xnc.com
  • www.security-xhc.com
  • www.security-xhbc.com
  • www.security-xhc.com
  • www.security-x.com
  • www.security-xc.com
  • www.security-xx.com
  • www.security-xxc.com
  • www.security-xx.com
  • www.security-xf.com
  • www.security-xfc.com
  • www.security-xf.com
  • www.security-xv.com
  • www.security-xvc.com
  • www.security-xv.com
  • www.security-xd.com
  • www.security-xdc.com
  • www.security-xd.com
  • www.security-xcb.com
  • www.security-xcom
  • www.security-x..com
  • www.security-x/com
  • www.security-x/.com
  • www.security-x./com
  • www.security-xncom
  • www.security-xn.com
  • www.security-x.ncom
  • www.security-x;com
  • www.security-x;.com
  • www.security-x.;com
  • www.security-xlcom
  • www.security-xl.com
  • www.security-x.lcom
  • www.security-x com
  • www.security-x .com
  • www.security-x. com
  • www.security-x,com
  • www.security-x,.com
  • www.security-x.,com
  • www.security-xmcom
  • www.security-xm.com
  • www.security-x.mcom
  • www.security-x.ccom
  • www.security-x.om
  • www.security-x.ccom
  • www.security-x.xom
  • www.security-x.xcom
  • www.security-x.cxom
  • www.security-x.fom
  • www.security-x.fcom
  • www.security-x.cfom
  • www.security-x.vom
  • www.security-x.vcom
  • www.security-x.cvom
  • www.security-x.dom
  • www.security-x.dcom
  • www.security-x.cdom
  • www.security-xc.om
  • www.security-x.cm
  • www.security-x.coom
  • www.security-x.cpm
  • www.security-x.cpom
  • www.security-x.copm
  • www.security-x.cim
  • www.security-x.ciom
  • www.security-x.coim
  • www.security-x.ckm
  • www.security-x.ckom
  • www.security-x.cokm
  • www.security-x.clm
  • www.security-x.clom
  • www.security-x.colm
  • www.security-x.c0m
  • www.security-x.c0om
  • www.security-x.co0m
  • www.security-x.c:m
  • www.security-x.c:om
  • www.security-x.co:m
  • www.security-x.c9m
  • www.security-x.c9om
  • www.security-x.co9m
  • www.security-x.ocm
  • www.security-x.co
  • security-x.frm
  • www.security-x.con
  • www.security-x.conm
  • security-x.frn
  • www.security-x.col
  • www.security-x.colm
  • security-x.frl
  • www.security-x.co
  • www.security-x.co m
  • security-x.fr
  • www.security-x.cok
  • www.security-x.cokm
  • security-x.frk
  • www.security-x.co,
  • www.security-x.co,m
  • security-x.fr,
  • www.security-x.coj
  • www.security-x.cojm
  • security-x.frj
  • www.security-x.cmo
 Afficher toutes les erreurs  Cacher toutes les erreurs