News

GreenSQL est conçu pour être utilisé comme un proxy MySQL. Au lieu de se connecter directement à la base MySQL, votre serveur Web se branche sur GreenSQL. GreenSQL transmet à MySQL les requêtes SQL valides et sécuritaires, et retourne les résultats. Si GreenSQL détecte du code SQL qui ne fait pas partie de sa liste blanche, ou du code qui semble dangereux, il bloquera la requête.

GreenSQL est un firewall pour requêtes SQL.

- GreenSQL
- Protecting your MySQL database from SQL injection attacks with GreenSQL
Johannes Schlüters a écrit une extension PHP rien que pour transmettre les messages des dernières erreurs PHP qu'il écrit sur son profil Twitter : on y voit alors apparaître les dernières erreurs qui surviennent. Comme Twitter peut vous prévenir directement par SMS, mail ou autre qu'un tel événement est survenu,

Sur un serveur de production, cela peut être difficile à utiliser, mais pour un outil qui produit peu d'erreur, mais qui demande à être signalé, cela peut être une alternative à un log.

Il y a aussi un peu de ridicule à poster ses propres listes d'erreurs sur internet...

- I have nothing to say - but maybe PHP...
- twittererror
- Twitter : phperroer
- Twitter
- Ne faites pas d'erreurs PHP
A en croire Dave Morin, directeur de plateforme chez Facebook, le réseau social aurait atteint les 100 millions d'utilisateurs actifs. L'annonce reste très officieuse car celle-ci a été publiée sur son micro-blog de Twitter. Le seuil symbolique aurait été atteint cette nuit vers 2 heures en France.

Il faut dire que Facebook est sorti de son nid universitaire pour s'étendre très rapidement à travers le monde. Selon une étude de ComScore publiée le 13 août dernier, en un an seulement Facebook aurait connu un taux de croissance moyen de 153% (dont 313% en Europe). Sur les 145 millions de visiteurs uniques, moins de 40 millions d'entre eux proviennent des Etats-Unis.
La concentration est en marche. Iliad, maison mère de Free, a annoncé mardi soir dans un communiqué avoir finalisé l'acquisition de la branche française de Telecom Italia, Liberty Surf Group SAS, plus connue pour ses activités de fourniture d'accès à Internet, commercialisées en France sous la marque Alice.

Le montant de la transaction s'élève à 775 millions d'euros, sur lesquels Iliad estime toutefois pouvoir profiter de réductions d'impôts allant jusqu'à 350 millions d'euros, du fait des déficits enregistrés par sa cible ces derniers temps. Elle sera financée au moyen d'un emprunt d'un milliard d'euros, contracté début juillet auprès d'un syndicat de banques.

En bouclant cette opération, Iliad se félicite d'avoir enrichi son portefeuille d'environ 850.000 clients qui porteront son parc total à « environ 4 millions d'abonnés et une part de marché estimée à 25,5% ». Rapporté au montant global de la transaction, chaque abonné Alice revient donc à environ 480 euros.

De plus en plus saturé, le marché de la fourniture d'accès à Internet se voit désormais concentré entre les mains de quatre acteurs principaux : Orange, Iliad, Neuf Cegetel et le câblo-opérateur Numéricable. A l'heure actuelle, aucune information n'a encore été donnée quant à la migration des comptes Alice vers les services de Free.
Dans une note publiée le 22 août dernier, Red Hat, éditeur et distributeur de solutions basées sur Linux, a annoncé que certains de ses serveurs avaient été piratés. La compagnie souligne que son système de déploiement de mises à jour, Red Hat Network, n'a pas été touché par cette intrusion.

"La semaine dernière, Red Hat a détecté une intrusion sur quelques uns de ses ordinateurs et a réagit immédiatement. Nous continuons notre enquête sur cette intrusion [ mais ] nous sommes sûrs que nos systèmes et nos machines ont empêché cette attaque de perturber le système Red Hat Network ainsi que le contenu distribué par ce dernier. De la même manière nous pensons que les clients qui opèrent la mise à jour de leur système au travers de Red Hat Network ne sont pas exposés à des failles de sécurité"

Les hackers auraient réussi à modifier les signatures de certains paquets OpenSSH distribués pour Red Hat Enterprise 4 et Red Hat Enterprise 5. La compagnie a aussitôt mis à disposition de nouveaux paquets à télécharger.Par ailleurs, ces pirates auraient aussi pénétré les serveurs de Fedora, un autre projet sponsorisé par Red Hat. L'un des serveurs touché serait utilisé pour générer les signatures des paquets de Fedora. Si l'équipe de maintenance assure que le système de protection n'a pas été craqué, la compagnie a décidé de changer les clés de signature de ces paquets et invite les administrateurs à mettre à jour leur système.
Alors que la bêta 2 d'Internet Explorer 8, la prochaine version du navigateur Internet de Microsoft, est attendue pour les jours à venir, les responsables du projet lèvent le voile sur l'une des fonctionnalités phare de cette nouvelle mouture : un module censé permettre à l'internaute de garantir le respect de sa vie privée et la protection de ses informations personnelles lorsqu'il surfe sur Internet.

Les plus facétieux d'entre vous penseront bien évidemment à la possibilité de naviguer sur des sites à caractère pornographique sans se faire repérer, d'où le surnom de "porn mode" parfois attribué aux options de ce type. La question soulève toutefois des enjeux plus importants, à commencer par la possibilité offerte à chacun d'évoluer sur le Web sans laisser de traces qui permettraient de l'identifier.

InPrivate, pour les paranoïaques du Web ?

"Il est important de pouvoir effacer les traces qu'est susceptible de conserver la machine utilisée pour le surf, mais aussi de savoir à qui l'on envoie des données lorsqu'on est en ligne et d'avoir la possibilité de bloquer les communications dont on ne veut pas", explique pour Clubic.com Ryan Servatius, responsable produit au sein de l'entité Internet Explorer Business Strategy de Microsoft.

Partant de cette problématique, Microsoft s'apprête à introduire, avec Internet Explorer 8, quatre fonctionnalités dédiées à la protection de la vie privée. La plus importante d'entre elle, baptisée "InPrivate Browsing", a récemment fait l'objet d'un dépôt de marque de la part de Microsoft. Elle consiste à ouvrir une nouvelle instance du navigateur (autrement dit, une nouvelle fenêtre), au sein de laquelle aucune trace de la navigation ne sera conservée sur la machine locale : historique, cookies et fichiers temporaires seront automatiquement supprimés au fil du surf. Cette instance sera identifiée par l'ajout d'une mention InPrivate au niveau de la barre d'adresses.

Une seconde option consistera à permettre à l'utilisateur de supprimer facilement son historique, tout en y conservant toute mention faite d'un site inscrit dans les Favoris, de façon à pouvoir toujours profiter de ces références lors d'une recherche ultérieure.

La troisième, "InPrivate Blocking", interviendra lorsqu'une page Web, à laquelle vous faites a priori confiance, fait appel à des contenus extérieurs (bannières de pub par exemple, widgets) susceptibles de recueillir certaines de vos informations de navigation. Il sera alors possible de bloquer la transmission de ces données. Enfin, IE 8 permettra à l'internaute de s'abonner à des "listes noires" d'adresses Web de façon à leur interdire définitivement l'accès à ces informations.

"Sur le Web, la tendance est au mash-up (une application Web combinant des données en provenance de plusieurs sites ou services, ndlr), un concept qui permet de considérablement améliorer l'expérience utilisateur, mais qui peut se révéler dangereux pour la vie privée de l'internaute", commente Ryan Servatius. Le navigateur Safari d'Apple propose déjà un mode de "surf anonyme". Firefox en est pour l'instant dépourvu, mais diverses extensions permettent de pallier cette lacune.
Alors que le taux de pénétration d'Internet en France ne cesse de grimper, il devient de plus en plus difficile pour les opérateurs de conquérir de nouveaux clients. Orange, large numéro un sur ce marché avec près de 8 millions de clients, vient de lancer une offre promotionnelle qui vise à lui permettre de recruter de nouveaux abonnés, au détriment de la concurrence : le FAI propose en effet de rembourser les frais de résiliation entrainés par l'abandon d'un abonnement chez la concurrence à hauteur de 60 euros pour toute souscription à l'une de ses offres Internet, avec ou sans TV, pour une durée de douze mois minimum. Sur son site, où est présentée cette promotion, Orange parle d'une "reprise d'engagement", et précise que l'offre est valable jusqu'au 1er octobre prochain.

A l'approche de la rentrée, les concurrents d'Orange s'activent également pour tenter de recruter de nouveaux abonnés. Chez Darty par exemple, on tente de concilier distribution et fourniture d'accès, en offrant deux mois d'abonnement à tout consommateur qui achèterait un ordinateur et s'engagerait pour 12 mois à l'une de ses offres Internet.
le 25/08/2008 à 21:28
introduction à php doctrine
Doctrine est un ORM pour PHP : Object Relational Mapper. Il établit une correspondance entre les lignes d'une base de données et les objets créés dans un script PHP.
Doctrine assure l'abstraction de la base de données, en fournissant des objets, indépendamment de la base de donnés sous-jacente. Comme Hibernate, il propose aussi son propre langage de requête SQL, pour améliorer la réutilisation de code.

Doctrine est utilisé dans Symfony.

- PHP Doctrine introduction for dummies
- Smarty and Doctrine combination
- Extending PHP Doctrine Record - Check Box Groups
- CRUD with PHP Doctrine
- PHP Doctrine
La latence a un coût. Amazon a découvert que chaque 100ms de latence lui coûte 1% de ses ventes. Google a aussi remarqué que chaque .5 seconde de retard dans la génération des pages de résultats réduit son trafic de 20%. "

Ouch! un peu de retard dans la livraison d'une page, et les utilisateurs sont déjà ailleurs, à cliquer sur un site qui répond vite et bien. C'est impressionnant. Comment faire pour éviter la latence ? Accélérer le serveur ou le faire évoluer est évidemment la première idée, mais il y a d'autres stratégie : les traitements asynchrones, qui lancent une opération en tâche de fond, mais sont capables d'occuper l'utilisateur pendant ce temps, les architectures BASE et non plus ACID (où la vitesse de réaction a priorité sur la cohérence des résultats).

- Latency is Everywhere and it Costs You Sales - How to Crush it
Un groupe de hackers a réussi à pénétrer la base de données des hôtels Best Western et pourrait avoir dérobé les noms, les adresses et les informations bancaires de l'ensemble des clients à travers le monde ayant séjourné dans ces hôtels depuis 2007. En tout, plus de 1300 hôtels serait concernés avec 8 millions de victimes potentielles.Le Sunday Herald a révélé que jeudi dernier, un hacker aurait réussi a exploiter une faille dans le mécanisme de réservation de Best Western. Par la suite il aurait vendu les détails de cette méthode à un réseau de la mafia russe. Il semblerait que ce pirate ait réussi à insérer un cheval de Troie dans les ordinateurs d'un hôtel pour se connecter avec les identifiants d'une personne ayant des droits d'accès suffisamment élevés pour accéder aux serveurs principaux.

"Best Western a immédiatement désactivé les comptes-utilisateurs en question. Nous sommes en discussion avec nos partenaires de cartes de crédit afin de s'assurer que toutes les procédures standards sont bien suivies et que les intérêts de nos clients sont protégés." déclare un porte-parole du groupe Best Western.
LoadingChargement en cours