Comment supprimer un cookie spécifique sur un site web depuis Chrome

Vous pouvez avoir besoin de supprimer un cookie spécifiquement sur un site web pour diverses raisons… Moi c’est lors de l’intégration de site internet que cela m’est utile.

Continuer la lecture de Comment supprimer un cookie spécifique sur un site web depuis Chrome

Partager les préférences de Filezilla

OS : Mac OSX Yosemite 10.10.5
Filezilla : 3.20

Les préférences de Filezilla sont stockées dans le dossier /Users/username/.config

J’ai DropBox installée sur mes deux postes. Je déplace le dossier /Users/username/.config/filezilla dans un répertoire de ma DropBox.

Je créé un lien symbolique (à travers le terminal) de la manière suivante, et sur tous les postes :

ln -s /Users/username/Dropbox/filezilla /Users/username/.config/filezilla

Voila !

Attention : le fichier de configuration des sites (sitemanager.xml) n’est pas sécurisé, les mots de passe sont encodés en base64 🙁
Donc soyez-en conscient ! Ne laissez pas l’accès à votre DropBox à n’importe qui !

Google Analytics, objectifs et Contact Form 7

Vous avez un formulaire de contact sur votre site et vous souhaitez faire apparaitre dans Google Analytics (Universal Analytics) le nombre de soumissions validées ? Vous avez une site sous WordPress et vous utilisez le plugin Contact Form 7 ? Alors voilà la méthode que j’utilise pour relier tout ça …

Continuer la lecture de Google Analytics, objectifs et Contact Form 7

Spotlight : indexer un volume externe

La recherche depuis un Mac se fait depuis Spotlight. Comment savoir si un volume externe est bien pris en compte ? On peut se poser la question quand on possède un NAS Synology (ou autre…) ce qui est de plus en plus courant… Continuer la lecture de Spotlight : indexer un volume externe

Piratage de WordPress : base64_decode

WordPress est sensible aux attaques (WordPress ou ses plugins). Une fois compromis, il est pénible de retrouver les fichiers infectés  si on veut être sûr que la restauration d’une sauvegarde n’est pas elle aussi infectée… Ou tout simplement pour faire de la prévention !

Une petite contribution parmi les principes de bases : une commande SSH* qui analyse le contenu de votre serveur web :

grep -rn « base64_decode » /home/user/pubic_html

La chaine « base64_decode » a été présente à 100% dans mes fichiers infectés, jusqu’à présent, mais rien n’empêche d’analyser à partir d’autres chaines…

Reste plus qu’à analyser le résultat 😉

* Oui il est donc nécessaire d’avoir un accès SSH à son hébergement…

Ils parlent de piratage :
http://blog.secupress.fr/attaques-wordpress-261.html
http://www.wp-spread.com/vagues-piratages-sale-journee-wordpress/