Entrez vos identifiants

x
OU
Vous avez oublié votre mot de passe ?
Utilisateur wiki : vous n'aviez pas d'email ?

Korben - Site d'actualité geek et tech

Go Top

Edito du 18/05/2015

Salut les copains,

Je suis bien rentré de San Francisco et ça m'a fait un bien fou de décrocher quelques jours. J'ai fait tous les trucs pour touristes et vu pas mal de gens là bas, tous aussi sympathiques les uns que les autres. Si j'ai le temps, je ferai un petit article sur mon voyage ;-)

Et maintenant c'est l'heure de se remettre au turbin, et j'avoue c'est sportif :-)

Les galères s'enchainent, les planches pourrissent et tout s'embourbe. Mais comme d'hab, j'y arriverai, car je suis une vraie tête de pioche :-) En attendant que les ondes positives reviennent, je profite du jardin, je regarde mes fruits et mes légumes pousser et j'enchaine tellement les barbecues que j'ai l'impression d'être moi-même un jambon fumé. Et surtout, je monte de nouveaux projets avec les copains...

Bref, c'est lundi ! Tenez bon, le week-end arrive vite !K.Ps: Bonne nouvelle, d'après Orange (source non-officielle), j'aurai la fibre (si tout va bien) à la fin de l'année. Je croise les doigts !

Accélérez le chargement des pages dans Firefox

Accélérez le chargement des pages dans Firefox

Par défaut, lorsque vous vous connectez à un site web avec Firefox, celui-ci envoie une requête HTTP unique par connexion HTTP.

Ok mais peut faire mieux en envoyant des requêtes HTTP multiples par connexion HTTP, simplement en activant l'option http pipelining. Cela aura pour effet immédiat d'améliorer la vitesse de chargement des pages que vous consultez.

Pour cela, entrez about:config dans la barre d'adresse et allez passer le paramètre suivant à TRUE.

network.http.pipelining

pipelining

Et si vous passez par un proxy, activez aussi

network.http.proxy.pipelining

Et maintenant, enjoyez la toute puissante vitesse dans vos Firefox !

 

Vous avez aimé cet article ? Alors partagez-le avec vos amis en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin email Flattr ! Bitcoin DogeCoin

Un test pour savoir si votre connexion internet est bridée

Un test pour savoir si votre connexion internet est bridée

Je doute que ça soit le cas, en tout cas si vous êtes en France, mais si vous avez un doute, vous pouvez vérifier avec ce service si votre connexion internet est bridée par votre FAI.

The Internet Health Test lance différents tests de vitesses sur différents serveurs présents dans différents réseaux et les compare avec les performances d'autres internautes présents dans la même zone que vous.

consistenceSi votre connexion n'est pas bridée, vous devriez constater un taux de cohérence élevé entre le test de rapidité et le test de lenteur.

Pour info, ces tests ne collectent pas d'infos personnelles.

source

Vous avez aimé cet article ? Alors partagez-le avec vos amis en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin email Flattr ! Bitcoin DogeCoin

Mettez à jour vos dépôts git en une seule fois

Mettez à jour vos dépôts git en une seule fois

Si vous utilisez plusieurs dépôts git, voici un outil nommé gitup qui va vous permettre de tous les mettre à jour en une seule fois (en pull). Gitup fonctionne sous OSX, Linux et Windows et sait gérer plusieurs dépôts, plusieurs branches...etc.

D'après son auteur, gitup présente un intérêt pour tous ceux qui disposent de trop peu de temps online pour mettre à jour leurs dépôts.

Pour installer Gitup :

git clone git://github.com/earwig/git-repo-updater.git

cd git-repo-updater

sudo python setup.py install

Si tous vos dépôts sont tous dans le même répertoire (ici repos), il suffit de lancer gitup comme ceci:

gitup ~/repos

Et vous récupérez la dernière version des fichiers en une seule fois.

Vous pouvez aussi enregistrer vos dépôts comme bookmarks avec le paramètre --add

gitup --add ~/repos

gitup --add ~/repos2

Et ainsi faire vos git pull avec simplement la commande gitup lancée sans paramètre :

gitup

Pratique non ? Pour plus d'infos, tout est ici.

Vous avez aimé cet article ? Alors partagez-le avec vos amis en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin email Flattr ! Bitcoin DogeCoin

Introduction au hardware hacking

Introduction au hardware hacking

Par Damien Cauquil

Présentation de l’auteur

Damien Cauquil est un passionné d’informatique, d’électronique et de systèmes embarqués et surtout le Directeur du Labo de recherche de Sysdream. Sysdream est un cabinet d’audit et de conseil. Vous pouvez aussi retrouver Damien sur son blog.

Introduction

Le hardware hacking est une discipline visant à analyser et comprendre le fonctionnement d'un matériel, sans aucun autre élément que le matériel lui-même, afin d'y trouver de potentielles vulnérabilités voire dans certains cas de le réutiliser ou de l'adapter.

OpenWRT est un des exemples les plus connus de hack hardware : il vise à installer une version open source et personnalisable d'un routeur WiFi sur des matériels a priori non modifiables, en exploitant des faiblesses ou des fonctionnalités cachées de ces derniers. Il ajoute même des fonctionnalités et améliore les performances !

De la même façon, les ROM Android alternatives comme CyanogenMod sont réalisées à partir de bidouilles similaires, nécessitant du matériel adéquat et des connaissances particulières.

Origine

Les premiers ordinateurs personnels comme le Sinclair ZX80 ou encore l'Apple II étaient fournis avec les schémas électroniques permettant de comprendre leur fonctionnement et de s'interfacer avec ceux-ci. Cette pratique est désormais caduque, et plus aucun équipement n'est fourni avec les schémas de conception, ceux-ci étant protégés par des brevets et jalousement gardés par leurs concepteurs.

050-0057-a

Il n'y a donc aucune autre alternative, afin de comprendre le fonctionnement d'un système, que d'ouvrir ledit système et d'analyser les composants qui s'y trouvent afin de retrouver tout ou partie du schéma de conception. On parle alors de rétro-ingénierie matérielle, une discipline qui requiert de solides compétences en électronique.

La série « Halt and catch fire » illustre cette pratique dans le premier épisode, avec deux des protagonistes qui décident de comprendre le fonctionnement d'un composant d'un ordinateur personnel IBM.

Catchfire

Des ordinateurs omniprésents

La miniaturisation des composants, couplée aux grandes avancées de l'informatique, a joué un rôle crucial dans le développement des systèmes embarqués. De nos jours, on retrouve des microprocesseurs et des microcontrôleurs dans presque tout équipement connecté, de la box de votre fournisseur d'accès à votre pèse-personne dernière génération. Il en va de même pour votre smartphone ou le routeur WiFi que vous employez à la maison : ce sont des ordinateurs plus ou moins puissants, réalisant des tâches complexes.

Néanmoins, l'analyse et la compréhension de leur conception sont rendues difficiles à cause de cette miniaturisation : il faut désormais de puissantes loupes et de l'expérience pour identifier des composants qui auparavant étaient facilement identifiables. Cela ne veut pas dire que l'on ne peut pas bidouiller, car il reste un ensemble de composants avec lesquels nous pouvons interagir : les interfaces de communication. Parmi les interfaces les plus souvent employées, on retrouve notamment :

  • les interfaces Ethernet (réseau),
  • les interfaces de console série, anciennes mais toujours employées,
  • les interfaces électroniques, employant des protocoles barbares comme l'I2C, SPI ou JTAG

Certes, ces mécanismes de communication ne sont pas jeunes, mais permettent de communiquer à la fois avec le système informatique embarqué s'il y en a un, mais aussi avec des composants importants comme la mémoire de stockage ou des interfaces de débogage dites bas-niveau, intervenant directement au niveau du microprocesseur ou du microcontrôleur.

20141106_113859_web

À l'aide d'outils adaptés dont certains sont open source, comme l'excellent GoodFET de Travis Goodspeed, ou encore HardSploit, un outil type Metasploit, mais pour le hardware hacking, on peut réussir à extraire des données des composants mémoire, mais aussi influencer le comportement des systèmes.

Certaines attaques permettent même de contourner des protections complexes empêchant de modifier du code implanté dans ces derniers. Le champ des possibles est vaste, comme par exemple reprogrammer la mémoire d'un équipement (comme c'est le cas lors de l'installation d'OpenWRT) ou encore réaliser une extraction du contenu de cette mémoire (pour la réalisation de ROM alternatives) :

IMG_0591

Et des logiciels troués

Une fois les informations glanées de la mémoire d'un équipement, il est alors possible de les analyser afin d'identifier de possibles vulnérabilités. Aussi, certaines personnes se sont spécialisées dans cette discipline, et pratiquent la rétro-ingénierie sur les données ainsi obtenues. Elles peuvent ainsi identifier des systèmes de fichiers, voire même les fichiers HTML employés pour l'interface web de l'équipement par exemple ! Dans d'autres cas, c'est du code exécutable qui sera analysé, permettant ainsi de déceler des faiblesses de conception ou des vulnérabilités pouvant être exploitées.

La vidéo suivante montre un hack matériel permettant de modifier les prix des étiquettes électroniques présentes dans bon nombre de magasins :

La vidéo suivante montre la réalisation d'une télécommande permettant de piloter l'éclairage public, via l'exploitation d'un système radio des années 90 :

Pour en savoir plus

Le blog de /dev/ttyS0 regorge d'exemples d'analyse de firmwares d'équipements et est aussi une bonne source quant à l'accès aux interfaces de communication (port série et JTAG).

Mise en pratique

Côté mise en pratique, nous conseillons la formation de M. Julien Moinard et M. Yann Allain, fondateur et directeur actuel de Opale Security, intitulée "HARDWARE HACKING LABORATORY FOR SOFTWARE PENTESTERS".

Yann Allain est aussi expert en sécurité des systèmes matériels et embarqués, et participe activement avec son équipe chez Opale Security au développement de l'outil HardSploit qui sera d’ailleurs présenté à la BlackHat USA 2015.

Cette formation sur 3 jours, tente de répondre à la question suivante : Comment vérifier la sécurité de systèmes embarqués ? Elle sera dispensée du 15 au 17 juin 2015 lors de la 5e édition de Hack In Paris, événement organisé par Sysdream. Si vous voulez y assister, contacter directement par mail info@hackinparis.com .

Bon hardware hacking à tous !

Vous avez aimé cet article ? Alors partagez-le avec vos amis en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin email Flattr ! Bitcoin DogeCoin

Aux origines du DIY

Aux origines du DIY

Avez-vous une idée de ce que sont ces trucs ?

1261036284860546194

« Oui des cailloux » allez vous me répondre...

AH AH, OUI, MAIS NON !

Ce sont les plus vieux outils du monde découverts à ce jour par des archéologues au Kenya, en début d'année. Les mecs ont le coup d’œil puisqu’il ont vu dans ces 149 artefacts mis au jour, des enclumes, des marteaux et des couteaux.

Là où ça devient marrant, c’est que ces outils datent d’il y a 3,3 millions d’années. Oui, ils sont plus anciens que le genre « Homo », c’est à dire l'être Humain, apparu officiellement il y a 2,8 millions d'années.

Alors qui a bien pu concevoir ces outils rudimentaires qui ont quand même 700 000 ans de plus que le couteau suisse en pierre le plus ancien, découvert précédemment.

1261036285006777746
"Mais putain Michel, si je te dis que c'est juste un caillou à la con de plus"

Une civilisation alien ? Un visiteur du futur ? Une autre espèce animale surdouée ?

Et bien on n’en sait rien, même si le suspect le plus probable est le Kenyanthropus platyops, l’un des ancêtres de l’Homme.

kenya
"Gneuh"

De quoi sérieusement remettre en question l’évolution du cerveau des premiers hominidés.

M'enfin, maintenant on sait d’où est originaire le fameux mouvement DIY (Do It Yourself) ;-)

Source

Vous avez aimé cet article ? Alors partagez-le avec vos amis en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin email Flattr ! Bitcoin DogeCoin

Pixelator – Utilisez vos images comme coffre-fort

Pixelator – Utilisez vos images comme coffre-fort

Faire un peu de stéganographie sans rien installer, c'est possible avec Pixelator. Ce service propose tout simplement de planquer des fichiers dans une image et de verrouiller tout ça par un mot de passe.

pixelator

Rien de bien compliqué et c'est sécurisé avec un peu d'AES. Le fait que ce soit en ligne, ça peut être aussi très pratique.

Notez qu'il y a quand même quelques limites en terme de taille de fichiers :

Without Cover Picture: 20 MB

High Pixel Storage (More distorted): 15 MB

Medium Pixel Storage: 10 MB

Low Pixel Storage (Less distorted): 5 MB

Cover Picture Size Limit: 2000 x 2000px

A tester ici.

ps: Moi en mot de passe, j'utilise toujours "toto".

Vous avez aimé cet article ? Alors partagez-le avec vos amis en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin email Flattr ! Bitcoin DogeCoin

  • Articles populaires

  •  
  • Univers Populaires

  • Inscrivez-vous à la newsletter

  • DANS TON CHAT (BASHFR)

    <Eric> j'ai mon chat qui connait les failles sql
    <Eric> elle a marché sur le clavier et elle a choisi 2 touches : "'

    -- http://danstonchat.com/2247.html
  • Inscrivez vous aux bon plans

  • RSS Emplois sécurité

  • Site hébergé par
    Agarik Sponsor Korben
  • RSS Offres d’emploi

  • Swiis

  • Articles récents

  • Articles populaires

  • Dernières vidéos

    Game of Thrones en musique

    Game of Thrones en musique

    vendredi 22 mai 20150 0
    Les C++ des terroristes

    Les C++ des terroristes

    vendredi 22 mai 20150 0
    The Internet Safety Video

    The Internet Safety Video

    vendredi 22 mai 20150 0
    Containment

    Containment

    vendredi 22 mai 20150 0
    Rotor

    Rotor

    mercredi 20 mai 20150 0
    Peter Dinklage chante avec Coldplay

    Peter Dinklage chante avec Coldplay

    mercredi 20 mai 20150 3
  • En ce moment dans l'univers "Domotique"

    Voir tous les articles »

    En ce moment dans l'univers "Domotique"

    Voir tous les articles »