Bonjour,
Depuis quelque temps, j'ai des soucis avec Chromium en stable+testing
(31.0.1650.63-1 en i386) : certaines fonctionnalités (peut-être de JavaScript,
je ne suis pas sûr) ne fonctionnent pas. Des boutons inactifs dans pas mal de
sites, des extensions qui ne se connectent plus, etc.
Bonjour,
Aurais-tu un exemple en particulier (avec une capture d'écran d'un site
auquel nous pourrions accéder et une brève description) qui pourrais nous
aiguiller sur ce qui ne fonctionne pas stp ?
Avec les autres navigateurs tout est OK ?
Bye,
Louis
2013/12/16 Pierre Crescenzo
Le 2013-12-11 03:27, Daniel Huhardeaux a écrit :
En dehors du fait que, tout comme Android, l'on dépend énormément de
Google,
Justement le but est d'y installer Debian en remplacement. Pour
l'instant j'ai commandé un C710, ils sont plus facilement disponibles au
Canada.
Les modèles ARM
tous les pb ont été résolus en installant wine-unstable
merci à tous
résolu
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En
Salut,
C'est seulement chez moi, ou on observe une recrudescence d'attaque
de script kiddie ? Exemples tiré du syslog:
31.210.106.39 - - [16/Dec/2013:19:34:30 +0100] POST
On Mon, Dec 16, 2013 at 08:42:22PM +0100, steve wrote:
C'est seulement chez moi, ou on observe une recrudescence d'attaque
de script kiddie ?
Rien d'évident chez moi.
[Mon Dec 16 19:34:30 2013] [error] [client 31.210.106.39] malformed header
from script. Bad header=bSecurity Alert!/b The
Le 16-12-2013, à 21:01:30 +0100, Yves Rutschle a écrit :
On Mon, Dec 16, 2013 at 08:42:22PM +0100, steve wrote:
C'est seulement chez moi, ou on observe une recrudescence d'attaque
de script kiddie ?
Rien d'évident chez moi.
Étonnant.
[Mon Dec 16 19:34:30 2013] [error] [client
On Mon, 16 Dec 2013 20:42:22 +0100
steve dl...@bluewin.ch wrote:
Rien chez moi, mais bon, c'est réellement chez moi
(auto-hébergement s/ ADSL).
--
[Toufou] je sais enfin pkoi les intégristes barbus d'unix
utilisent la ligne de commande
[Toufou] je viens de coincer ma molette de souris
Le 16-12-2013, à 21:23:59 +0100, Bzzz a écrit :
On Mon, 16 Dec 2013 20:42:22 +0100
steve dl...@bluewin.ch wrote:
No, I didn't anything like that...:)
Rien chez moi, mais bon, c'est réellement chez moi
(auto-hébergement s/ ADSL).
T'as un « chez-toi » en dehors du monde ? (je peux
On Mon, 16 Dec 2013 21:27:57 +0100
steve dl...@bluewin.ch wrote:
T'as un « chez-toi » en dehors du monde ?
Nan, je pensais à la différence entre gros hébergeur pro
et @home; en Gal, l'hébergeur est plus attaqué parce que
le rapport effort/résultat est plus juteux.
(je peux venir ?)
Tout
Salut,
J'ai à peu près la même chose, avec les mêmes ip source.
/var/log/apache2/error.log:[Sun Dec 15 13:05:38.268946 2013] [cgi:error]
[pid 19838] [client 195.130.72.189:34087] malformed header from script
'php': Bad header: bSecurity Alert!/b The PHP
/var/log/apache2/error.log:[Sun Dec 15
Le 16-12-2013, à 21:40:02 +0100, Bzzz a écrit :
On Mon, 16 Dec 2013 21:27:57 +0100
steve dl...@bluewin.ch wrote:
T'as un « chez-toi » en dehors du monde ?
Nan, je pensais à la différence entre gros hébergeur pro
et @home; en Gal, l'hébergeur est plus attaqué parce que
le rapport
Le lundi 16 décembre 2013 21:23:59 Bzzz a écrit :
On Mon, 16 Dec 2013 20:42:22 +0100
steve dl...@bluewin.ch wrote:
Rien chez moi, mais bon, c'est réellement chez moi
(auto-hébergement s/ ADSL).
« Chez moi », je n’ai que le 443 d’ouvert mais ça n’empêche
pas les script-kiddies ou les bots
On Mon, 16 Dec 2013 21:50:09 +0100
steve dl...@bluewin.ch wrote:
Wai, ben justement, si je poste, c'est que j'observe que ce
n'est pas le cas. Au moment même où j'écris, les attaques
continuent. Sinon, je ne posterais pas.
?
En tout cas, ça devrait pouvoir s'arrêter relativement
Le 16-12-2013, à 21:56:47 +0100, Bzzz a écrit :
On Mon, 16 Dec 2013 21:50:09 +0100
steve dl...@bluewin.ch wrote:
Wai, ben justement, si je poste, c'est que j'observe que ce
n'est pas le cas. Au moment même où j'écris, les attaques
continuent. Sinon, je ne posterais pas.
?
En
Le 16-12-2013, à 21:54:32 +0100, Sylvain L. Sauvage a écrit :
Le lundi 16 décembre 2013 21:23:59 Bzzz a écrit :
On Mon, 16 Dec 2013 20:42:22 +0100
steve dl...@bluewin.ch wrote:
Rien chez moi, mais bon, c'est réellement chez moi
(auto-hébergement s/ ADSL).
« Chez moi », je n’ai
On Mon, 16 Dec 2013 22:00:50 +0100
steve dl...@bluewin.ch wrote:
Fail2ban ne va pas arrêter cela, il va simplement éviter que les
logs s'alourdissent. Mais je m'en tape finalement. Entre les
lignes, je me demandais s'il n'existait pas un zero-day qui traîne
dans la nature, ce qui *pourrait*
On Monday 16 December 2013 21:41:09 nb wrote:
J'ai à peu près la même chose, avec les mêmes ip source.
/var/log/apache2/error.log:[Sun Dec 15 13:05:38.268946 2013] [cgi:error]
[pid 19838] [client 195.130.72.189:34087] malformed header from script
'php': Bad header: bSecurity Alert!/b The PHP
Le 16/12/2013 21:54, Sylvain L. Sauvage a écrit :
Le lundi 16 décembre 2013 21:23:59 Bzzz a écrit :
On Mon, 16 Dec 2013 20:42:22 +0100
steve dl...@bluewin.ch wrote:
Rien chez moi, mais bon, c'est réellement chez moi
(auto-hébergement s/ ADSL).
« Chez moi », je n’ai que le 443 d’ouvert
Le 16-12-2013, à 22:07:23 +0100, Bzzz a écrit :
On Mon, 16 Dec 2013 22:00:50 +0100
steve dl...@bluewin.ch wrote:
Fail2ban ne va pas arrêter cela, il va simplement éviter que les
logs s'alourdissent. Mais je m'en tape finalement. Entre les
lignes, je me demandais s'il n'existait pas un
Le 16-12-2013, à 22:14:20 +0100, André Debian a écrit :
On Monday 16 December 2013 21:41:09 nb wrote:
J'ai à peu près la même chose, avec les mêmes ip source.
/var/log/apache2/error.log:[Sun Dec 15 13:05:38.268946 2013] [cgi:error]
[pid 19838] [client 195.130.72.189:34087] malformed
Bonjour,
Le lundi 16 décembre 2013, steve a écrit...
Fail2ban ne va pas arrêter cela, il va simplement éviter que les logs
s'alourdissent. Mais je m'en tape finalement. Entre les lignes, je me
demandais s'il n'existait pas un zero-day qui traîne dans la nature, ce
qui *pourrait*
22 matches
Mail list logo