Prévenir le hotlinking avec WordPress

Définition

 

Le hotlinking consiste à utiliser l’adresse d’un fichier publié sur un site web, le plus souvent une image, pour l’afficher sur un autre site, sur un blog, dans un forum, etc. En d’autres termes, au lieu d’enregistrer l’image et de l’installer sur son propre serveur web, le hotlinkeur crée un lien direct vers le serveur d’origine.

Même dans le cas où l’image est libre de droits, un tel lien est illégal s’il n’est pas expressément autorisé par l’éditeur du site web concerné, puisqu’il s’agit littéralement d’un vol de bande passante. En effet, chaque affichage de l’image provoque l’envoi d’une requête au serveur qui l’héberge. Celui-ci répond en transférant un volume de données correspondant au poids du fichier. Or, dans le prix facturé à son client, un hébergeur internet tient généralement compte du trafic mensuel de données afin d’éviter les abus et de préserver sa bande passante.

Le hotlinking est donc une «méthode sauvage» qui pénalise fortement l’éditeur d’un site web. D’abord sur le plan technique, car son serveur peut être sérieusement ralenti si les liens créés à son insu produisent un grand nombre de requêtes. Puis sur le plan financier, car son hébergeur peut lui facturer un supplément pour dépassement du quota de données. Pire encore, dans le cas d’un hébergement mutualisé, le site web peut même être interrompu s’il consomme trop de bande passante.

Le hotlinking est souvent utilisé par l’internaute débutant qui n’en mesure pas toujours les conséquences. Cette pratique n’est bien évidemment pas appréciée du côté du webmaster, qui installe des protections pour s’en préserver.

Source: Wikipédia

Continuer la lecture de « Prévenir le hotlinking avec WordPress »

Welcome Slashdotters!

As posted on Slashdot today: Compromising Wired Keyboards

“A team from the Security and Cryptography Laboratory (LASEC) in Lausanne, Switzerland, found 4 different ways to fully or partially recover keystrokes from wired keyboards at a distance up to 20 meters, even through walls. They tested 11 different wired keyboard models bought between 2001 and 2008 (PS/2, USB and laptop). They are all vulnerable to at least one of our 4 attacks. While more information on these attacks will be published soon, a short description with 2 videos is available.”

En français dans le texte:

Un team du Laboratoire de Sécurité et Cryptographie (LASEC) à Lausanne, Suisse, a trouvé 4 façons différente de complètement ou partiellement retrouver les touches frappées sur des claviers sur une distance jusqu’à 20 mètres, même à travers les murs. Ils ont testé 11 différent claviers achetés entre 2001 et 2008 de type PS/2, USB et intégré (ordinateur portable). Ils sont tous vulnérable à au moins une des 4 attaques.

Packager KiXtart et KiXforms en MSI

Article technique qui explique comment faire un package MSI contenant KiXtart et KiXforms Classic. Ce fichier Microsoft Installer permettra ensuite de faire un déploiement avec Active Directory ou SMS/SCCM.
[download#4#size#nohits]

English version available on the KiXtart forum: HOWTO: Package KiXtart and KiXforms for internal distribution

Avantages:

  • Le fichier MSI crée est 100% conforme et passe tous les tests de validation ICEs
  • N’a pas d’interface utilisateur à l’exception de la barre d’avancement.
  • Peut être réparé et désinstallé.
  • Supporte les mises-à-jour et ne permet pas de passer à une version précédente à moins de désinstaller la verison la plus récente.
  • S’affiche dans le panneau de contrôle d’ajout et suppression de programmes avec une icône spécifique.
  • KiXtart script iconAssocie avec un nouvel icône de type document les scripts avec des extensions .kix et .kx. Par contre aucune action par défaut n’est associée pour éviter les problèmes de sécurité.
  • Copie les fichiers (exe et dll) dans %SystemRoot% pour permettre aux scripts non-dynamique de fonctionner sans problème.

Testé sous Windows XP x86 et x64 anglais, laissez un commentaire si ça ne marche pas avec Vista ou une autre langue. Continuer la lecture de « Packager KiXtart et KiXforms en MSI »