Jump to content

Pascal

Members
  • Content Count

    81
  • Joined

  • Last visited

  • Days Won

    13

Everything posted by Pascal

  1. Et enfin, dernier test concernant la vitesse qui confirme mon impression d'attente de connexion
  2. Je continue de chercher... Recherches concernant le SSL : L'activation de HTTP Keep-Alive permettra aux requêtes suivantes d'être traitées plus rapidement, sans qu'il soit nécessaire d'établir une nouvelle connexion SSL/TLS. La quantité de données échangées pour établir une session avec ce serveur est importante. Cela entraînera une connexion initiale plus lente. L'utilisation d'un certificat avec moins de chaînes intermédiaires et/ou une taille de clé publique plus petite peut réduire la quantité de données. Comme on peut le constater, il y a pas mal de t
  3. Je viens de faire des test sur plusieurs de mes sites, en direct et en sous-domaines. La vitesse d'affichage est sensiblement la même, environ 8 secondes. www ou pas www, temps identique. Les 8 secondes, c'est le temps entre la demande et l'affichage. On a l'impression qu'il y a un temps d'attente entre ces deux moments, comme si il y avait un problème de redirection, ou recherche du site avant son affichage qui est très rapide par contre. C'est comme si on attendait une autorisation avant de lancer l'affichage. A noter, pendant ces 8 secondes, niveau SSL , le site est marqué co
  4. Peut être une piste pour nos problèmes actuels de lenteur ? Normalement, www ou pas, ça devrait fonctionner... Si c'est vraiment récent, il faut peut être attendre un peu mais si ça date un peu (plus d'une journée je pense), il vaut mieux ouvrir un ticket
  5. Trop curieux pour en rester là Peut être une piste... Il existe une vulnérabilité dans Easy WP SMTP qui se trouve dans un fichier journal de débogage. Ce que font d'abord les "assaillants", c’est obtenir un nom d’utilisateur de niveau administrateur à partir du site WordPress qu’ils essaient de pirater en utilisant des méthodes largement connues. Ensuite, ils accèdent à la page de connexion WordPress et envoient une réinitialisation de mot de passe pour le compte administrateur. Enfin, ils accèdent au fichier journal de débogage et récupèrent un enregistrement du lien de réinitialisa
  6. Mailpoet - Emails et newsletter Easy WP SMTP - Envoi mails par smtp
  7. Analyse approfondie... Sur 6 sites, Il n'y en a qu'un seul (le dernier) dont les pseudos ont fuité. Sur 5 sites, suite à l'installation d'un plugin qui empêche l'accès à la page habituelle de connexion de Wordpress. Les attaques ont considérablement diminuées. Sur le 6ème site (celui concerné par la récupération des logins admins), désactivation de 2 plugins (pourtant à jour et réputés), blocage des IP par pays (c'est un site entièrement privé). Idem, attaques en baisse. Les 2 plugins désactivés n'étaient utilisés que sur le 6ème site, les 5 premiers sont construits sensibl
  8. Bin moi aussi ça m'interpelle... comment et en si peu de temps ? That is the question !!!
  9. Ce ne sont pas les pseudos par défaut J'ai plusieurs sites, ils sont tous impactés. Tous, sauf le seul qui n'est pas sous wordpress. Après, vu la popularité de wordpress, c'est pas étonnant qu'ils essayent de rentrer par là. J'ai mis des restrictions pour réduire le nombre de tentatives...blocage d'IP pendant deux jours en cas de 2 tentatives de connexions. Le soucis, c'est qu'il faudrait que tout le monde le fasse sur le mutualisé, c'est pas gagné sachant pertinemment qu'il y a beaucoup de sites qui ne sont même pas mis à jour...
  10. J'ai ça : {"code":"rest_user_invalid_id","message":"Invalid user ID.","data":{"status":404}}
  11. Bon, après épluchage des stats, j'ai donc 2 comptes administrateur sur ce wordpress. Toutes les tentatives d'intrusions ce fond avec les 2 identifiants liés au compte admin.... Ils ont les pseudos mais pas les mots de passe. Question, comment ont-ils eu les pseudos ?
  12. Bonjour à tous, Tentatives de connexion sur tentatives de connexions. C'est la première fois que ça arrive à un tel niveau... Je crée un site perso avec Wordpress, avec demande de ne pas indexer le site par les moteurs de recherche. Le site est complétement privé, mot de passe obligatoire et nous ne sommes qu'une petite dizaine à y accéder. Comme d'habitude, j'installe le plugin Wordfence pour surveiller tout ça. Et là, ca n'arrête pas de me signaler des tentatives de connexion... Hop, installation d'un plugin pour bloquer les IP par pays, après tout, c'est privé, je connais les
  13. "Ce jour, depuis 8H nous rencontrons à nouveau des instabilités, nous sommes en cours d'intervention pour stabiliser la plate forme et suspendre certains sites posant problèmes." Les joies et les déboires de l'hébergement mutualisé....
  14. Bonjour, Il me semble que c'est dans le manager, dans "services", "domaines" cliquer sur le domaine concerné et "transfert sortant". Attention si transfert chez OVH (voir ci-dessous)
  15. Bonjour, J'ai 8 sites en production et je n'ai jamais rencontré ce problème. Ce n'est peut être pas un problème Yulpa ? Ca serait peut être bien de comparer vos architectures, les plugins et les thèmes installés ? Bon courage
  16. Bonjour, Si c'est toujours à jour, https://docs.yulpa.io/hosting-shared/publication-web-http-php
  17. Effectivement... S'il n'y a pas moyen de les contacter, ça ne va pas être simple... Euh si, en bas du site en question, à gauche, adresse, téléphone et mail
  18. Bonjour, Et si vous passiez directement par le site en question dans la rubrique nous contacter, un truc comme ça ?
  19. Bonjour, Vous pouvez utiliser un seul hébergement pour regrouper plusieurs sites avec des noms de domaines distincts selon le type d'hébergement souscrit : https://yulpa.io/hebergements.html Au minimum, c'est donc 10 noms de domaines et 5 base de données que vous pouvez héberger sur un seul hébergement. Ce que je vous conseille, c'est d'utiliser une base de donnée par site, ainsi, si une base de donnée est corrompue, vous ne perdez pas l'ensemble de vos sites. Au final, vous ne paierez donc qu'un seul hébergement et autant de nom de domaine que de sites soit une dizaine d'e
  20. Je sais bien, j'ai laissé un petit mot car je sais qu'il y a beaucoup de sites basés sous Wordpress qui sont concernés
  21. Bonjour à tous, Ce petit mot sans prétention pour vous aider à protéger vos sites sous Wordpress. Inutile d'inventer la roue.... cet article résume assez bien la situation : https://codex.wordpress.org/fr:Attaques_par_Force_Brute Une attaque par force brute est le type de méthode la plus simple pour accéder à un site : il essaye des noms d'utilisateur et des mots de passe, encore et encore, jusqu'à ce qu'il arrive à entrer. Cette méthode fonctionne très souvent lorsque les gens utilisent des mots de passe simple et les noms d'utilisateur comme « admin ». Ce type d'attaque provoq
×
×
  • Create New...