Entrez vos identifiants

x
OU
Vous avez oublié votre mot de passe ?
Utilisateur wiki : vous n'aviez pas d'email ?

Korben - Site d'actualité geek et tech

Go Top

Edito du 18/05/2015

Salut les copains,

Je suis bien rentré de San Francisco et ça m'a fait un bien fou de décrocher quelques jours. J'ai fait tous les trucs pour touristes et vu pas mal de gens là bas, tous aussi sympathiques les uns que les autres. Si j'ai le temps, je ferai un petit article sur mon voyage ;-)

Et maintenant c'est l'heure de se remettre au turbin, et j'avoue c'est sportif :-)

Les galères s'enchainent, les planches pourrissent et tout s'embourbe. Mais comme d'hab, j'y arriverai, car je suis une vraie tête de pioche :-) En attendant que les ondes positives reviennent, je profite du jardin, je regarde mes fruits et mes légumes pousser et j'enchaine tellement les barbecues que j'ai l'impression d'être moi-même un jambon fumé. Et surtout, je monte de nouveaux projets avec les copains...

Bref, c'est lundi ! Tenez bon, le week-end arrive vite !K.Ps: Bonne nouvelle, d'après Orange (source non-officielle), j'aurai la fibre (si tout va bien) à la fin de l'année. Je croise les doigts !

Car & Boat Média recrute

Car & Boat Média recrute

Car & Boat, Média, spécialiste des petites annonces de véhicules et de bateaux d'occasion (La Centrale, Annonces du Bateau, Promo neuve), et de contenu automobile (Caradisiac), recherche de nouveaux collaborateurs.

Pour en savoir plus, ça se passe sur le blog de Remixjobs.

Vous avez aimé cet article ? Alors partagez-le avec vos amis en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin email

Transformez votre blog ou votre Twitter en livre

Transformez votre blog ou votre Twitter en livre

Votre blog est sans aucun doute le blog le plus intéressant du monde. Il regorge de textes tous plus passionnants les uns que les autres, et vous vous dites que ce serait le bon moment pour l'envoyer chez un éditeur.

Mais comment faire ? Techniquement je veux dire...

Premièrement, retirez délicatement votre écran de la photocopieuse...

scrcapture

Et foncez sur BlogBooker, un service gratuit qui va vous permettre de transformer votre site sous Blogger, WordPress, LiveJournal, Tumblr, TypePad ou votre compte Twitter en PDF.

blogbooker

Évidemment, ce sera à vous de vous charger de la couverture et du dos du bouquin, mais ce que vous récupérez pourra être transmis à un imprimeur ou lancé dans votre imprimante jet d'encre à 4 000 € la cartouche n&b :)

Pour importer votre précieux contenu dans BlogBooker, vous aurez besoin d'exporter celui-ci du service que vous utilisez. Pour WordPress par exemple, tout est expliqué ici.

Ensuite, vous prenez ce XML et vous l'importez dans BlogBooker qui vous en fera un PDF.

blogbooker

Quand vous deviendrez un auteur à succès grâce à cet outil, n'oubliez pas mon chèque, OK ? Et si vous n'avez pas de blog et pas d'idée de blog, vous pouvez toujours écrire ma biographie non-officielle.

Vous avez aimé cet article ? Alors partagez-le avec vos amis en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin email Flattr ! Bitcoin DogeCoin

Transformez votre texte avec Textflow pour OSX

Transformez votre texte avec Textflow pour OSX

Si vous êtes un adepte du copier-coller, peut être n'êtes vous pas toujours satisfait par la mise en forme du texte.

"Oh c'est relou, c'est tout en majuscule... Oh c'est relou, je veux juste les URLs..., Oh c'est relou, y'a plein de lignes en doublon..., Oh c'est relou, y'a des tas d'espaces chelou partout..." etc.

Pas de panique Dominique, j'ai la solution ! Enfin, seulement si vous êtes sous Mac.

Ça s'appelle Textflow et c'est une série de workflow pour Automator qui permet de manipuler du texte pour faire des tas de trucs sympas comme extraire les URLs, les adresses emails, supprimer les lignes en double, fusionner les lignes, supprimer les lignes vides, supprimer les espaces en trop, passer en majuscule ou minuscule le texte, trier une liste par ordre croissant ou décroissant...etc.

 

screenshot-textflow-menu screenshot-textflow-transforms

Ça bosse sur le texte qui se trouve dans votre presse-papier, donc pensez bien à faire "copier" avant d'appliquer un filtre via Textflow.

Amusez-vous bien !

Vous avez aimé cet article ? Alors partagez-le avec vos amis en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin email Flattr ! Bitcoin DogeCoin

Accélérez le chargement des pages dans Firefox

Accélérez le chargement des pages dans Firefox

Par défaut, lorsque vous vous connectez à un site web avec Firefox, celui-ci envoie une requête HTTP unique par connexion HTTP.

Ok mais peut faire mieux en envoyant des requêtes HTTP multiples par connexion HTTP, simplement en activant l'option http pipelining. Cela aura pour effet immédiat d'améliorer la vitesse de chargement des pages que vous consultez.

Pour cela, entrez about:config dans la barre d'adresse et allez passer le paramètre suivant à TRUE.

network.http.pipelining

pipelining

Et si vous passez par un proxy, activez aussi

network.http.proxy.pipelining

Et maintenant, enjoyez la toute puissante vitesse dans vos Firefox !

 

Vous avez aimé cet article ? Alors partagez-le avec vos amis en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin email Flattr ! Bitcoin DogeCoin

Un test pour savoir si votre connexion internet est bridée

Un test pour savoir si votre connexion internet est bridée

Je doute que ça soit le cas, en tout cas si vous êtes en France, mais si vous avez un doute, vous pouvez vérifier avec ce service si votre connexion internet est bridée par votre FAI.

The Internet Health Test lance différents tests de vitesses sur différents serveurs présents dans différents réseaux et les compare avec les performances d'autres internautes présents dans la même zone que vous.

consistenceSi votre connexion n'est pas bridée, vous devriez constater un taux de cohérence élevé entre le test de rapidité et le test de lenteur.

Pour info, ces tests ne collectent pas d'infos personnelles.

source

Vous avez aimé cet article ? Alors partagez-le avec vos amis en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin email Flattr ! Bitcoin DogeCoin

Mettez à jour vos dépôts git en une seule fois

Mettez à jour vos dépôts git en une seule fois

Si vous utilisez plusieurs dépôts git, voici un outil nommé gitup qui va vous permettre de tous les mettre à jour en une seule fois (en pull). Gitup fonctionne sous OSX, Linux et Windows et sait gérer plusieurs dépôts, plusieurs branches...etc.

D'après son auteur, gitup présente un intérêt pour tous ceux qui disposent de trop peu de temps online pour mettre à jour leurs dépôts.

Pour installer Gitup :

git clone git://github.com/earwig/git-repo-updater.git

cd git-repo-updater

sudo python setup.py install

Si tous vos dépôts sont tous dans le même répertoire (ici repos), il suffit de lancer gitup comme ceci:

gitup ~/repos

Et vous récupérez la dernière version des fichiers en une seule fois.

Vous pouvez aussi enregistrer vos dépôts comme bookmarks avec le paramètre --add

gitup --add ~/repos

gitup --add ~/repos2

Et ainsi faire vos git pull avec simplement la commande gitup lancée sans paramètre :

gitup

Pratique non ? Pour plus d'infos, tout est ici.

Vous avez aimé cet article ? Alors partagez-le avec vos amis en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin email Flattr ! Bitcoin DogeCoin

Introduction au hardware hacking

Introduction au hardware hacking

Par Damien Cauquil

Présentation de l’auteur

Damien Cauquil est un passionné d’informatique, d’électronique et de systèmes embarqués et surtout le Directeur du Labo de recherche de Sysdream. Sysdream est un cabinet d’audit et de conseil. Vous pouvez aussi retrouver Damien sur son blog.

Introduction

Le hardware hacking est une discipline visant à analyser et comprendre le fonctionnement d'un matériel, sans aucun autre élément que le matériel lui-même, afin d'y trouver de potentielles vulnérabilités voire dans certains cas de le réutiliser ou de l'adapter.

OpenWRT est un des exemples les plus connus de hack hardware : il vise à installer une version open source et personnalisable d'un routeur WiFi sur des matériels a priori non modifiables, en exploitant des faiblesses ou des fonctionnalités cachées de ces derniers. Il ajoute même des fonctionnalités et améliore les performances !

De la même façon, les ROM Android alternatives comme CyanogenMod sont réalisées à partir de bidouilles similaires, nécessitant du matériel adéquat et des connaissances particulières.

Origine

Les premiers ordinateurs personnels comme le Sinclair ZX80 ou encore l'Apple II étaient fournis avec les schémas électroniques permettant de comprendre leur fonctionnement et de s'interfacer avec ceux-ci. Cette pratique est désormais caduque, et plus aucun équipement n'est fourni avec les schémas de conception, ceux-ci étant protégés par des brevets et jalousement gardés par leurs concepteurs.

050-0057-a

Il n'y a donc aucune autre alternative, afin de comprendre le fonctionnement d'un système, que d'ouvrir ledit système et d'analyser les composants qui s'y trouvent afin de retrouver tout ou partie du schéma de conception. On parle alors de rétro-ingénierie matérielle, une discipline qui requiert de solides compétences en électronique.

La série « Halt and catch fire » illustre cette pratique dans le premier épisode, avec deux des protagonistes qui décident de comprendre le fonctionnement d'un composant d'un ordinateur personnel IBM.

Catchfire

Des ordinateurs omniprésents

La miniaturisation des composants, couplée aux grandes avancées de l'informatique, a joué un rôle crucial dans le développement des systèmes embarqués. De nos jours, on retrouve des microprocesseurs et des microcontrôleurs dans presque tout équipement connecté, de la box de votre fournisseur d'accès à votre pèse-personne dernière génération. Il en va de même pour votre smartphone ou le routeur WiFi que vous employez à la maison : ce sont des ordinateurs plus ou moins puissants, réalisant des tâches complexes.

Néanmoins, l'analyse et la compréhension de leur conception sont rendues difficiles à cause de cette miniaturisation : il faut désormais de puissantes loupes et de l'expérience pour identifier des composants qui auparavant étaient facilement identifiables. Cela ne veut pas dire que l'on ne peut pas bidouiller, car il reste un ensemble de composants avec lesquels nous pouvons interagir : les interfaces de communication. Parmi les interfaces les plus souvent employées, on retrouve notamment :

  • les interfaces Ethernet (réseau),
  • les interfaces de console série, anciennes mais toujours employées,
  • les interfaces électroniques, employant des protocoles barbares comme l'I2C, SPI ou JTAG

Certes, ces mécanismes de communication ne sont pas jeunes, mais permettent de communiquer à la fois avec le système informatique embarqué s'il y en a un, mais aussi avec des composants importants comme la mémoire de stockage ou des interfaces de débogage dites bas-niveau, intervenant directement au niveau du microprocesseur ou du microcontrôleur.

20141106_113859_web

À l'aide d'outils adaptés dont certains sont open source, comme l'excellent GoodFET de Travis Goodspeed, ou encore HardSploit, un outil type Metasploit, mais pour le hardware hacking, on peut réussir à extraire des données des composants mémoire, mais aussi influencer le comportement des systèmes.

Certaines attaques permettent même de contourner des protections complexes empêchant de modifier du code implanté dans ces derniers. Le champ des possibles est vaste, comme par exemple reprogrammer la mémoire d'un équipement (comme c'est le cas lors de l'installation d'OpenWRT) ou encore réaliser une extraction du contenu de cette mémoire (pour la réalisation de ROM alternatives) :

IMG_0591

Et des logiciels troués

Une fois les informations glanées de la mémoire d'un équipement, il est alors possible de les analyser afin d'identifier de possibles vulnérabilités. Aussi, certaines personnes se sont spécialisées dans cette discipline, et pratiquent la rétro-ingénierie sur les données ainsi obtenues. Elles peuvent ainsi identifier des systèmes de fichiers, voire même les fichiers HTML employés pour l'interface web de l'équipement par exemple ! Dans d'autres cas, c'est du code exécutable qui sera analysé, permettant ainsi de déceler des faiblesses de conception ou des vulnérabilités pouvant être exploitées.

La vidéo suivante montre un hack matériel permettant de modifier les prix des étiquettes électroniques présentes dans bon nombre de magasins :

La vidéo suivante montre la réalisation d'une télécommande permettant de piloter l'éclairage public, via l'exploitation d'un système radio des années 90 :

Pour en savoir plus

Le blog de /dev/ttyS0 regorge d'exemples d'analyse de firmwares d'équipements et est aussi une bonne source quant à l'accès aux interfaces de communication (port série et JTAG).

Mise en pratique

Côté mise en pratique, nous conseillons la formation de M. Julien Moinard et M. Yann Allain, fondateur et directeur actuel de Opale Security, intitulée "HARDWARE HACKING LABORATORY FOR SOFTWARE PENTESTERS".

Yann Allain est aussi expert en sécurité des systèmes matériels et embarqués, et participe activement avec son équipe chez Opale Security au développement de l'outil HardSploit qui sera d’ailleurs présenté à la BlackHat USA 2015.

Cette formation sur 3 jours, tente de répondre à la question suivante : Comment vérifier la sécurité de systèmes embarqués ? Elle sera dispensée du 15 au 17 juin 2015 lors de la 5e édition de Hack In Paris, événement organisé par Sysdream. Si vous voulez y assister, contacter directement par mail info@hackinparis.com .

Bon hardware hacking à tous !

Vous avez aimé cet article ? Alors partagez-le avec vos amis en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin email Flattr ! Bitcoin DogeCoin

  • Articles populaires

  •  
  • Univers Populaires

  • Inscrivez-vous à la newsletter

  • DANS TON CHAT (BASHFR)

    Sayen: bonjour
    doucettee: cc koment va tu
    Sayen: Hum bien et toi ?
    doucettee: ke fait tu de bo par ici
    Sayen: Je suis un chevalier de la langue française, j'essaye de sauver les phrases qui souffrent tant quand elles sont torturées par l'affreux langage dégénéré qu'est le SMS.
    Sayen: Il était temps que j'arrive, non ?
    doucettee: tt depend se ke tu recherche
    Sayen: Tout* dépend de* ce* que* tu recherches.* ^^
    Sayen: Ouf, les mots vont mieux. ^^
    Sayen: Je crois quand même qu'on va avoir un décalage de conversation...

    -- http://danstonchat.com/14170.html
  • Inscrivez vous aux bon plans

  • RSS Emplois sécurité

  • Site hébergé par
    Agarik Sponsor Korben
  • RSS Offres d’emploi

  • Swiis

  • Articles récents

  • Articles populaires

  • Dernières vidéos

    Game of Thrones en musique

    Game of Thrones en musique

    vendredi 22 mai 20150 0
    Les C++ des terroristes

    Les C++ des terroristes

    vendredi 22 mai 20150 0
    The Internet Safety Video

    The Internet Safety Video

    vendredi 22 mai 20150 0
    Containment

    Containment

    vendredi 22 mai 20150 0
    Rotor

    Rotor

    mercredi 20 mai 20150 0
    Peter Dinklage chante avec Coldplay

    Peter Dinklage chante avec Coldplay

    mercredi 20 mai 20150 3
  • En ce moment dans l'univers "Domotique"

    Voir tous les articles »

    En ce moment dans l'univers "Domotique"

    Voir tous les articles »