Korben http://korben.info Upgrade your mind Fri, 29 May 2015 14:16:28 +0000 fr-FR hourly 1 http://wordpress.org/?v=4.2.2 Power Drive 2000 – Télécharger la demohttp://korben.info/power-drive-2000-telecharger-demo.html http://korben.info/power-drive-2000-telecharger-demo.html#comments Fri, 29 May 2015 11:06:52 +0000 http://korben.info/?p=67001 Si je vous dis que Power Drive 2000 est  un nouveau jeu de course kickstarté par des cousins canadiens, vous me dites: bof la news ! Mais si je vous dis : Jeu de course rétro futuriste dont le pitch est de contrôler une voiture qui parle à la K2000 avec un design très 80's […]

Cet article merveilleux et sans aucun égal intitulé : Power Drive 2000 – Télécharger la demo ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si je vous dis que Power Drive 2000 est  un nouveau jeu de course kickstarté par des cousins canadiens, vous me dites: bof la news !

Mais si je vous dis : Jeu de course rétro futuriste dont le pitch est de contrôler une voiture qui parle à la K2000 avec un design très 80's ou l’année 2000 est encore vu comme promise de fantasmes les plus fous, vous me dites : pourquoi pas !

Power drive 2000 est une sorte d'Outrun donc l’esthétique générale se rapproche beaucoup de Far Cry 3 :Blood Dragon : couleur néon sature à gogo et musiques électros has-been-rétro-cool !

Le jeu promet  6 modes de jeu et 25 bandes-son différentes réalisées par des artistes.

2094b21700923b1397f76a0eed508cb7_original

À savoir que ce projet est kickstarté encore 5 petits jours : Afin de financer le projet, il manque encore quelques kilos de  lichens nécessaires à la survie  nos amis caribous. Vu que ces mecs ont l'air d’être cool, ils ont même mis à dispo une petite démo du 1er circuit disponible actuellement que sous Windows.

Par contre, je vous préviens tout de suite, c'est une pré-alpha donc attendez vous à des bugs et collisions à gogo. N'allez pas pleurer dans les jupons de maman après, vous êtes prévenu !

À noter que le jeu final est prévu sous Windows, OSX, Linux et PS4.

Source

Cet article merveilleux et sans aucun égal intitulé : Power Drive 2000 – Télécharger la demo ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
http://korben.info/power-drive-2000-telecharger-demo.html/feed 5
Mettez le holà à Holahttp://korben.info/mettez-le-hola-a-hola.html http://korben.info/mettez-le-hola-a-hola.html#comments Thu, 28 May 2015 12:03:16 +0000 http://korben.info/?p=66972 Vous vous souvenez de Hola, le VPN gratuit ? Son fonctionnement, bien que connu depuis le début, n'est pas forcement du goût de tout le monde. En effet, Hola utilise les connexions de ses utilisateurs comme des points de sortie pour son service. Un peu à la manière de TOR, sauf qu'ici, l'utilisateur n'est pas […]

Cet article merveilleux et sans aucun égal intitulé : Mettez le holà à Hola ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Vous vous souvenez de Hola, le VPN gratuit ?

Son fonctionnement, bien que connu depuis le début, n'est pas forcement du goût de tout le monde. En effet, Hola utilise les connexions de ses utilisateurs comme des points de sortie pour son service. Un peu à la manière de TOR, sauf qu'ici, l'utilisateur n'est pas *vraiment* informé (ils entretiennent un genre de flou artistique sur le côté P2P du service) et il n'y a aucun moyen de régler la consommation de bande passante ou d'empêcher de servir de noeud de sortie. En utilisant Hola, vous utilisez l'IP d'autres utilisateurs de Hola et inversement.

Bon, ça, ce n’est quand même pas un secret, et c'est à chacun d'accepter ou non les règles du jeu.

Mais en parallèle, Hola a aussi lancé un autre service payant baptisé Luminati à destination des entreprises et qui utilise les machines des utilisateurs du VPN gratuit comme autant de nœuds de sortie. Cela peut être gênant, car ce service, vendu sous la forme d'une API peut être utilisé pour à peu près tout et n'importe quoi, y compris lancer des attaques DDoS... Facile puisque toutes les connexions sont agrégés pour obtenir au total, beaucoup de bande passante.

hola

L'administrateur du forum 8Chan en a malheureusement fait les frais avec une attaque DDoS et raconte tout ça sur son site. N'empêche que leur business model est malin puisqu'ils revendent à 20 $ le Gb, de la bande passante qu'ils ont gratuitement grâce à leurs utilisateurs et qu'ils agrègent. Et je ne suis pas certain que tous les utilisateurs d'Hola seraient d'accord avec ça.

Et comme vous vous en doutez, cela pourrait vous retomber sur le coin du nez si un jour votre IP est utilisée pour faire quelque chose d'illégal.

Je vous recommande donc pour le moment de désinstaller Hola et ne plus vous en servir, sauf si évidemment, tout ceci ne vous dérange pas le moins du monde :-)

Source

Cet article merveilleux et sans aucun égal intitulé : Mettez le holà à Hola ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
http://korben.info/mettez-le-hola-a-hola.html/feed 14
Introduction à la sécurité SCADAhttp://korben.info/securite-scada.html http://korben.info/securite-scada.html#comments Thu, 28 May 2015 11:33:00 +0000 http://korben.info/?p=66951 Par Jean-Christophe Baptiste Cet article a pour auteur Jean-Christophe Baptiste, consultant et formateur en sécurité informatique chez Sysdream. Sysdream est un centre de formation ainsi qu'un cabinet d'audit et de conseil en sécurité informatique. Jean-Christophe a aussi été responsable de la sécurité informatique d'une infrastructure industrielle, mais c'est avant tout un passionné que vous pouvez […]

Cet article merveilleux et sans aucun égal intitulé : Introduction à la sécurité SCADA ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>

Par Jean-Christophe Baptiste

Cet article a pour auteur Jean-Christophe Baptiste, consultant et formateur en sécurité informatique chez Sysdream. Sysdream est un centre de formation ainsi qu'un cabinet d'audit et de conseil en sécurité informatique. Jean-Christophe a aussi été responsable de la sécurité informatique d'une infrastructure industrielle, mais c'est avant tout un passionné que vous pouvez retrouver sur son blog.

Introduction

Scada, Stuxnet... Des mots qui ont largement fait le "buzz" depuis 2010, et continuent à faire froid dans le dos puisqu'ils font écho aux menaces sur les environnements informatiques industriels.

Mais au-delà du bruit médiatique, de quoi s'agit-il exactement ?

Au-delà du buzz

Tout d'abord, SCADA, pour Supervisory Control and Data Acquisition, est un terme utilisé abusivement pour désigner les équipements industriels.

Il ne s'agit que d'une brique fonctionnelle parmi d'autres, qui constituent une infrastructure industrielle. Bien d'autres acronymes pourraient être cités : PLC, DCS, RTU, DACQ, etc. Décrire chaque équipement dépasse le cadre de cet article, mais en gros à chaque équipement sa fonction : sonde de mesure, programmation et pilotage de robots, stockage et traitement des données, supervision, etc.

Nous retiendrons à ce stade le terme le plus approprié pour les désigner tous : ICS, pour Industrial Control Systems.

Les environnements industriels utilisent également des protocoles spécifiques, aux côtés d'autres, tout à fait standards : Modbus, OPC, Profibus, PI, etc.

Bref historique

Bon, cette petite mise au point faite, on n'est pas plus avancé. À quoi tout cela sert-il ? L'histoire est ici semblable à celle de bien d'autres activités humaines ayant connu l'avènement de l'informatique.

Autrefois, les usines étaient pilotées manuellement. On ouvrait des vannes par ici, on activait des interrupteurs par là, à la seule force des bras. Les mesures et les contrôles se faisaient à l'œil et reposaient sur le savoir-faire et l'expérience des opérateurs. L'avènement de l'électricité, puis de l'électronique, a amené un peu plus de confort et de précision : électrovannes, sondes de mesures, systèmes d'alerte, etc.

Ensuite, le développement de la micro-informatique a amené sa petite révolution. On a pu commencer à automatiser les chaînes de production tout en centralisant leur pilotage au sein de l'usine. Les différents équipements sont alors inter-connectés grâce à des réseaux primitifs, de type Bus ou série.

Enfin, le monde merveilleux du TCP/IP est passé par là. D'abord sous l'impulsion des intranets dans les entreprises, ensuite avec Internet et son ouverture sur le monde. Les opportunités sont énormes : rendre autonomes et intelligentes les chaînes de production, les optimiser à l'extrême, gérer les approvisionnements, remonter les informations commerciales, etc. Toutes ces données issues de la production alimentent les logiciels métiers et autres plateformes de gestion intégrée.

Les avantages surpassant les risques, de nos jours, la plupart des chaînes industrielles sont automatisées par des outils informatiques connectés au réseau. Cette évolution est certainement irrémédiable.

Technologies et vulnérabilités

Évoquons un peu les technologies sous-jacentes : vous croyez que ces systèmes sont complexes, spécialisés et complètement ésotériques ? Détrompez-vous ! En fait, vous allez probablement être un peu déçus. De nombreux systèmes sont de vulgaires ordinateurs d'architecture x86, fonctionnant avec un système d'exploitation de la famille Windows (XP, ou plus récent, ou plus ancien comme NT4 !). D'autres utilisent des systèmes Unix, comme Solaris par exemple. Pour les équipements plus limités en ressources, on retrouve même des systèmes tels que Windows XP Embedded ou autres versions mobiles.

pi

En fait, tout dépend généralement du constructeur. Dans ce milieu, les contrats de support lient étroitement la partie matérielle et la partie logicielle.

D'autre part, il est rarement envisageable d'interrompre, ou risquer de perturber, une chaîne de production pour appliquer des correctifs de sécurité. Ainsi, au fil des mois puis des années, certains équipements sensibles se retrouvent complètement vulnérables, voire obsolètes.

Il y a aussi une part de vulnérabilités intrinsèques. Rappelez-vous, le monde de l'informatique industrielle appartient à une autre culture que la micro-informatique telle que nous la connaissons au quotidien, ouverte sur le monde et rompue aux problèmes de sécurité. Le milieu industriel est historiquement fermé et, avant tout, empreint d'une forte culture électrotechnique. Des problèmes, des priorités et des manières de penser différentes. Dès lors que les deux mondes se rencontrent et fusionnent, les mauvaises pratiques de sécurité et les failles applicatives jusque là tolérables prennent une autre dimension.

La défense

Ce qu'il faut retenir, c'est que l'axe offensif contre ces infrastructures n'a rien de "high tech". Exploitant des vulnérabilités bien connues, les techniques d'attaque classique et les outils de hacking disponibles publiquement vont généralement fonctionner à merveille.

Que reste-t-il donc à la défense ? Il faut reconnaître que la tâche est ingrate face à des systèmes fragiles et quasiment intouchables. Là encore, les remèdes classiques ayant fait leurs preuves sont préconisés : sécurité périmétrique et filtrage, isolation maximum, sensibilisation du personnel, etc.

Le cas d'école : Stuxnet

Stuxnet est le premier logiciel malveillant connu du grand public, dont la cible était spécifiquement des installations industrielles. Une littérature abondante et très détaillée existe sur le sujet, mais essayons de résumer ce véritable fait de cyberguerre en quelques lignes. Dans un contexte géopolitique tendu, certains états occidentaux, États-Unis et Israël en tête, veulent à tout prix éviter que l'Iran développe ses capacités nucléaires dans le domaine militaire.

natanz_1

Une guerre conventionnelle n'étant pas envisageable, une attaque numérique va être lancée. Dans ce but, les États-Unis commencent probablement le développement de Stuxnet bien avant sa détection en 2010 (Symantec a retrouvé des versions primitives remontant à 2005). Le logiciel, après s'être installé sur des systèmes industriels à vocation de contrôle et de supervision, s'attache à perturber le fonctionnement des centrifugeuses chargées d'enrichir l'uranium (éventuellement pour un usage militaire).

En schématisant, Stuxnet provoque un emballement aléatoire des centrifugeuses, sans que rien n'y paraisse sur les écrans de supervision. Alors que les opérateurs ne soupçonnent rien, les tensions mécaniques ainsi provoquées induisent un taux de panne bien plus élevé que la normale. L'impact est important, mais contrôlé : la production d'uranium enrichi est ralentie. Le coût de production explose aussi : il faut remplacer les centrifugeuses, les démultiplier pour avoir un taux de production acceptable, et des heures de recherche ont probablement été dépensées en perte pour tenter d'améliorer leur fiabilité. Ainsi, Stuxnet est semble-t-il resté inaperçu pendant longtemps.

natanz_2

On imagine cependant que les installations de ces centres d'enrichissement étaient un minimum sécurisé et isolé des réseaux externes. Comment donc les services secrets ont-ils réussi à insérer la charge malveillante ?

Concernant le vecteur d'infection , rien de plus banal : une clé USB et un agent infiltré pour l'insérer dans un poste. Ensuite, tout est automatique. Le ver exploite certaines vulnérabilités alors inconnues de Windows (vulnérabilité dite "0-day") et d'équipements de contrôle Siemens.

Ce point amène des conclusions essentielles. Ainsi, les attaquants, très bien préparés, ont probablement passé de nombreux mois à construire et peaufiner leur attaque, en adéquation parfaite avec le matériel employé par leur cible. D'autre part, il est intéressant d'évaluer le coût global de l'opération. Les attaquants, une équipe de plusieurs personnes mobilisées pendant des mois, disposaient de moyens importants. Ils connaissaient les vulnérabilités des systèmes SCADA de Siemens et possédaient probablement du matériel de test. Ils ont été en mesure de réaliser des pilotes signés, se faisant passer pour leurs éditeurs légitimes (pilotes Realtek).

Enfin, considérez qu'une vulnérabilité "0-day", surtout sur Windows, est un atout très précieux. Rare et difficile à découvrir ou obtenir, elle offre un gain important en l'absence de mesures correctives. Ainsi, certaines de ces vulnérabilités ont une très grande valeur, qui peut se monnayer en dizaines, voire centaines de milliers d'euros sur le marché noir.

Il ne fait aucun doute qu'une équipe disposant de trois de ces vulnérabilités sur Windows a non seulement des moyens très importants, mais des objectifs élevés pour les utiliser dans le cadre d'une seule opération - tout en les perdant à terme, car elles ne peuvent être utilisées qu'une seule fois.

natanz_3

En 2010 tout s'accélère. Stuxnet, dans sa forme actuelle, échappant à tout contrôle, se répand en plusieurs points du globe. Il est rapidement détecté puis analysé, et devient alors connu du grand public. Que s'est-il passé ?

Rien d'officiel, ni de complètement sûr, mais plusieurs analystes ont déduit de l'analyse du code de Stuxnet que les services secrets israéliens se sont probablement impliqués dans l'affaire. En ajoutant, un peu à la va-vite, des fonctionnalités offensives, certaines disparités sont apparues dans le code de Stuxnet : niveau de qualité, organisation, méthodes de programmation, présence de certains mots en hébreu, etc. Il est probable qu'à cette époque Israël ait souhaité des effets plus rapides et radicaux. La fréquence de stress des centrifugeuses est augmentée, provoquant des effets plus visibles en terme de panne. Mais cela signe aussi l'arrêt de mort de Stuxnet : analysé, décortiqué, il peut finalement être contenu puis éradiqué. Il est estimé que Stuxnet aura provoqué la destruction de 1000 centrifugeuses sur les 9000 que compte le site nucléaire de Natanz en Iran.

Un peu de mise en pratique

Il n'est pas facile de se procurer du matériel de test, surtout à moindre coût. À ce titre, un projet libre plutôt amusant a été publié récemment : Virtuaplant. Il s'agit d'un petit framework Python de simulation d'ICS (Industrial Control System). Développé en Python et dans une architecture modulaire, il ne demande qu'à être utilisé et complété. Pour l'instant, l'auteur fournit le modèle d'une chaîne de remplissage de bouteilles, avec une petite interface de supervision et de contrôle.

L'outil peut se télécharger à cette adresse : https://github.com/jseidl/virtuaplant.

Je vous conseille de le récupérer avec git :

git clone https://github.com/jseidl/virtuaplant.git

Avant de lancer l'outil, assurez-vous d'avoir bien installé les pré-requis tels que détaillés sur le site. Ensuite, à partir du répertoire d'installation, déplacez-vous dans le répertoire bottle-filling et exécutez le script permettant de lancer la chaîne de production :

cd ./virtuaplant/plants/bottle-filling

./start.sh

Si tout va bien, vous devriez obtenir quelque chose qui ressemble à cela :

virtuaplant

Voilà, vous pouvez vous amuser à piloter votre usine. Observez les indicateurs de production, ils seront intéressants pour la suite.

Plaçons-nous du point de vue de l'attaquant. Ouvrez un analyseur de trafic comme Wireshark, qui intègre des dissecteurs adaptés à de nombreux protocoles. Ces dissecteurs permettent de décoder les trames brutes du réseau afin de présenter les informations des protocoles dans un format humainement lisible.

Rendez-vous dans le menu Edit > Preferences > Protocols > Modbus/TCP pour modifier la valeur du port TCP par défaut. Nous allons changer la valeur 502 par 5020, qui correspond au port utilisé par Virtuaplant (vous pouvez aussi éditer les scripts pour changer la valeur).

À présent, vous pouvez démarrer la capture du trafic sur l'interface lo0 (loopback) et observer le trafic Modbus correctement décodé :

modbus-wireshark

En étudiant les trames Modbus, vous constaterez qu'il n'y a aucun mécanisme de chiffrement ou d'authentification. Comme cela fonctionne-t-il concrètement ?

Tout se passe dans le script hmi.py. Par exemple, le bouton Start provoque l'appel de la méthode setProcess :

runButton.connect("clicked", self.setProcess, 1)

Dont voici le contenu :

def setProcess(self, widget, data=None):

try:

self.modbusClient.write_register(0x10, data)

except:

pass

La construction de la trame Modbus est ici gérée par la librairie Python éponyme. En gros, notre client Modbus (interface de pilotage) demande au serveur (robot de pilotage) d'écrire la valeur 1 dans le registre n°16 (0x10 en hexadécimal).

En utilisant le filtre Wireshark suivant, vous pouvez visualiser la concrétisation de ces ordres sur le réseau :

modbus.reference_num == 16

Résultat décodé dans Wireshark :

modbus-wireshark1

L'attaque est triviale : il suffit de rejouer la trame ou l'ordre vers le serveur pour interférer avec la production en cours.Voici un petit bout de code simplifié à l'extrême :

#!/usr/bin/env python

from pymodbus.client.sync import ModbusTcpClient as ModbusClient

client = ModbusClient('localhost', port=5020)
client.connect()
client.write_register(0x10, 0)

On importe les librairies nécessaires, on se connecte sur le serveur et on écrit le registre 16 avec la valeur 0. Comme vous l'aurez sans doute deviné, la valeur 0 provoque l'arrêt de la chaîne.

Virtuaplant vient avec d'autres scripts de démonstration plus complets et, surtout, amusez-vous à développer les vôtres. Si vous le pouvez, je pense que l'auteur serait content de recevoir des contributions.

Conséquence d'une attaque "remplissage perpétuel" :

virtuaplant-attack

Voici pour finir une petite vidéo de démonstration pour la route :

Concernant Modbus, la protection n'est pas évidente. Sur des environnements maîtrisés, il sera envisageable de l'encapsuler dans un tunnel TLS (avec des outils similaires à stunnel), mais la plupart du temps l'environnement n'est pas facilement modifiable. Il faudra être donc très rigoureux sur l'isolation de ces dispositifs dans différents sous-réseaux et avec un empilement d'équipements filtrants (pare-feu, routeurs).

Pour en savoir plus

Je vous recommande la formation proposée lors de la prochaine édition de l'évènement Hack In Paris du 15 au 17 juin 2015, événement organisé par Sysdream. Sur le thème des environnements industriels, au-delà des explications théoriques, l'essentiel de cette formation sera consacré à de nombreux exercices pratiques de sécurité offensive et défensive. Elle sera animée sur 3 jours par Monsieur Arnaud Souillé, consultant senior en audits de sécurité chez Solucom, une société française de conseil en informatique.

Notez bien que les formations dans ce domaine ne courent pas les rues : il faut en profiter !

Plus d'informations ici

En attendant, un peu de lecture pour les plus curieux :

Cet article merveilleux et sans aucun égal intitulé : Introduction à la sécurité SCADA ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
http://korben.info/securite-scada.html/feed 1
Vous aussi, adoptez la « cagnotte internet » attitudehttp://korben.info/cagnotte-internet.html http://korben.info/cagnotte-internet.html#comments Thu, 28 May 2015 08:49:30 +0000 http://korben.info/?p=66926 Salut les copains Y'a un truc dont je veux vous parler depuis un moment, mais je n'ai encore jamais pris le temps de le faire, car j'attendais le bon moment. En ce moment, c'est l'hécatombe sur le net. Beaucoup de sites (dont des blogs) et de services ferment les uns à la suite des autres […]

Cet article merveilleux et sans aucun égal intitulé : Vous aussi, adoptez la « cagnotte internet » attitude ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Salut les copains

Y'a un truc dont je veux vous parler depuis un moment, mais je n'ai encore jamais pris le temps de le faire, car j'attendais le bon moment. En ce moment, c'est l'hécatombe sur le net. Beaucoup de sites (dont des blogs) et de services ferment les uns à la suite des autres et ça m'affecte.

D'abord dans mon boulot de blogueur, car ce sont des outils que j'utilise ou des sites que je consulte quand j'ai besoin d'un peu d'inspiration, de m'informer...etc. Mais aussi à titre personnel, car ce sont des sites que j'ai vus naitre, que je lis depuis longtemps et les voir sombrer parce qu'ils n'ont pas su s'adapter par rapport à Adblock notamment et que personne ne fasse de dons ou ne les soutienne, ça m'emmerde.

Comme je paye déjà des abonnements et des licences pour pas mal de trucs que j'utilise chaque jour, j'ai pris la décision il y a quelques mois de filer 50 € par mois de ma poche à des sites et des services que j'apprécie ou que je considère important de soutenir. Cette cagnotte de 50 balles, je la vois comme un abonnement "Internet", un peu comme certains ont un abonnement Canal+ ou un abonnement au stade ou que sais-je...

Ces 50 € euros, je les ai divisés en 10 tranches de 5 €. Ça me permet donc de donner 5 € par mois à 10 sites web / service / association que j'apprécie.

J'ai donc dans mes slots, Wikipedia, Mozilla, Stereomood, mais aussi Reflets, NextInpact, mon copain Patrick Beja...etc. Je ne suis pas encore arrivé à 10 sites, mais je le fais au fur et à mesure. En effet, ce qui est important pour tous ces sites / services, c'est la régularité des dons. Que ça tombe tous les mois, c'est mieux qu'un don one-shot de temps en temps. Un système comme Patreon qui mise sur la récurrence sera plus intéressant qu'un système à la Flattr qui fonctionne sur un principe de one-shot. Vient ensuite un problème franco-français qui est que si on est une société, on ne peut pas percevoir de dons et que tout ça est très compliqué à déclarer. C'est pour ça que beaucoup de sites proposent des "abonnements" à la place de "dons".

Patrick Beja, NextInpact et Reflets, je ne les lis pas ("écoute" pour Patrick) tous les jours, malheureusement, mais je considère qu'ils sont importants dans l'écosystème Internet francophone et qu'ils font du bon boulot.

J'utilise Firefox et Thunderbird tous les jours et même si Mozilla est très décrié en ce moment, j'aimerai qu'ils atteignent leur indépendance financière grâce à tous ces petits dons. Je sais que si demain Mozilla proposait une version payante de son navigateur, j'achèterais une licence.

Concernant Wikipédia, c'est une des plus grosses ressources de connaissances du monde libre d'accès et j'y vais souvent donc je trouve ça normal de filer un petit quelque chose. La Quadrature fait aussi partie de la liste. Je leur ai fait un gros don one-shot en fin d'année dernière, mais je viens aussi de les ajouter à ma liste de dons mensuels.Je donne aussi à Stereomood et d'autres petits blogs, car je souhaite qu'ils continuent et que je les aime bien.

Évidemment, vous parler de tout ça, sans parler de mon cas d'éditeur indépendant, ce serait bizarre. Je ne suis pas un grand fan de dons. Pour avoir fait quelques tests par le passé, j'ai vraiment l'impression de faire la manche quand je demande du blé à mes lecteurs. Et le problème quand on dépend comme ça des dons, c'est qu'à force de réclamer, ça lasse les gens.

Je l'ai bien vu sur la dernière campagne de la Quadrature qui a failli mal tourner. De plus quand les lecteurs donnent de l'argent, ils sont beaucoup plus exigeants sur tous les points et certains sont de vrais casse-couilles...("Quoi ? Tu ne parles pas de mon site pourri alors que je t'ai fait un don ?" / "Quoi t'as parlé de Google alors que Google c'est le mal, tu ne mérites pas mon don !" / "Quoi, je me prive pour te faire un don et toi tu pars en vacances avec mon argent ? Rembourse-moi !!")

Et puis, vous l'avez dit vous-même, payer pour du contenu écrit quand on peut avoir l'information gratuite ailleurs, ça n'a pas de sens. Regardez Facebook qui a convaincu des éditeurs d’héberger directement leurs articles pour que vous puissiez les lire directement dans votre flux. Imaginez 30 secondes être obligé de lire Korben.info uniquement au travers de Facebook, sans autre alternative....

Dans mon cas, je trouve ça plus intéressant et plus créatif de dealer des partenariats avec des entreprises dont vous pourrez apprécier les services, et vous fournir du contenu intéressant et technique. Ça m'amuse beaucoup, j'invente des tas de choses, et paradoxalement, ça me donne aussi beaucoup plus de liberté.

Liberté de choisir avec qui j'ai envie de bosser et liberté de choisir les formats qui me conviennent. Le but n'est pas de faire clignoter le site dans tous les sens ou de recouvrir le contenu au passage du curseur. Et encore moins d'intégrer les vidéos en plein milieu d'un article en autoplay comme le font pas mal de sites. Bref, la liste de tous ces formats publicitaires étranges est longue, mais quand je gère ça en direct (sans passer par une régie tierce), j'ai un contrôle absolu dessus.

Je n'ai jamais eu de pression ou de contrat rompu parce que j'avais écrit tel ou tel article. C'est vrai que certains de mes articles ont déplu voir énervé des annonceurs, mais ce que je leur dis quand je gère le truc, c'est que Korben.info ce n’est pas Buzzfeed. Je n'ai pas de rédacteurs à payer à la fin du mois, et si je dois me passer de certaines campagnes et bouffer des pâtes pour garder mon indépendance éditoriale, je le fais sans l'ombre d'un doute. Il m'arrive de demander à ma régie de couper certaines campagnes ou de modifier certains éléments. J'ai aussi mis en place des cartouches qui indiquent clairement si c'est un contenu publicitaire rédigé par moi ou pas rédigé par moi.

Les seuls qui m'ont vraiment cassé les pieds, c'était Google Adsense et j'ai préféré les envoyer chier, perdant environ 40% de mon CA plutôt que de céder à leurs chantages. C'est ma politique, je ne pratique pas l'auto-censure et jusqu'ici ça se passe bien. J'espère réduire à terme le nombre de bannières traditionnelles pour ne propose que des formats non intrusifs, tant dans la forme que dans le fond, afin de limiter au maximum les trackers et les cookies.

De cette manière, non seulement, ça me permet de bouffer, mais en plus, ça me permet de développer le site, d'ouvrir de nouvelles sections, de payer des gens pour m'aider, de vous proposer encore plus de contenus cools...etc. (comme la série des tutos wordpress, des articles de fond sur le hacking, un dossier complet sur Cryptolocker, les illustrations d'Alex etc.).

Je n'ai pas de conclusion à donner à cet article, si ce n'est de vous encourager à soutenir les sites que vous aimez et les logiciels libres que vous utilisez. Même un petit peu, si on est beaucoup, ça aidera ;-).

Aujourd'hui les supports de diffusion de l'information imposent aux médias de repenser leur business modèle historique et je ne pense pas que la clé pour continuer à exister en tant que média réside dans les adexchanges ou l'automatisation. Je pense que l'humain prime et nous devons faire face à nos responsabilités. Soit choisir un web en silos, privé et géré par quelques grandes entreprises ou ouvert, neutre et qui laisse place à la pluralité des expressions... nos expressions.

Quant à moi, pour me soutenir, continuez à m'envoyer des infos sympa, à relayer mes articles partout sur la toile, à whitelister mon site dans votre Adblock si le cœur vous en dit, et à me payer des coups à boire quand on se croise ;-)

Cet article merveilleux et sans aucun égal intitulé : Vous aussi, adoptez la « cagnotte internet » attitude ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
http://korben.info/cagnotte-internet.html/feed 51
Remixjobs débarque à Lyon le 8 juin. Ne manquez pas votre prochain job de rêve.http://korben.info/remixjobs-debarque-a-lyon-le-8-juin-ne-manquez-pas-votre-prochain-job-de-reve.html http://korben.info/remixjobs-debarque-a-lyon-le-8-juin-ne-manquez-pas-votre-prochain-job-de-reve.html#comments Wed, 27 May 2015 17:07:11 +0000 http://korben.info/?p=66930 Si vous habitez Lyon et ses environs, j'ai une bonne nouvelle pour vous ! Remixjobs organise là bas, en association avec La Cuisine du Web et à la Web International School, son premier évènement de recrutement hors de Paris. Venez rencontrer des sociétés où il fait bon travailler et prenez le temps de discuter avec les […]

Cet article merveilleux et sans aucun égal intitulé : Remixjobs débarque à Lyon le 8 juin. Ne manquez pas votre prochain job de rêve. ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous habitez Lyon et ses environs, j'ai une bonne nouvelle pour vous !

Remixjobs organise là bas, en association avec La Cuisine du Web et à la Web International School, son premier évènement de recrutement hors de Paris. Venez rencontrer des sociétés où il fait bon travailler et prenez le temps de discuter avec les gens sur place. N'oubliez pas de prendre quelques CV à distribuer le jour de l’évènement,

sponsors

J'ai participé à quasiment tous les Remixjobs à Paris et évidemment, je serai présent lors de cette édition lyonnaise qui aura lieu le 8 juin prochain de 14h à 20h au Campus René Cassin (40, rue du sergent Michel Berthet, 69009 Lyon).

Au plaisir de vous voir là bas !

Pour vous inscrire, c'est par ici. (Le bouton d'inscription est en haut à droite)

Cet article merveilleux et sans aucun égal intitulé : Remixjobs débarque à Lyon le 8 juin. Ne manquez pas votre prochain job de rêve. ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
http://korben.info/remixjobs-debarque-a-lyon-le-8-juin-ne-manquez-pas-votre-prochain-job-de-reve.html/feed 6
Joueurs de Minecraft, attention aux applications piégées sur le Play Store - Publicitéhttp://korben.info/joueurs-de-minecraft-attention-aux-applications-piegees-sur-le-play-store.html http://korben.info/joueurs-de-minecraft-attention-aux-applications-piegees-sur-le-play-store.html#comments Wed, 27 May 2015 06:52:48 +0000 http://korben.info/?p=66865 Tricher c'est mal ! Surtout si ça vous ramène des virus... La société ESET a découvert sur le Google Play Store, plus de 30 applications Android proposant de tricher au célèbre jeu Minecraft et contenant un malware baptisé pour l'occasion Android/FakeApp.AL. Ces applications ne font pas du tout ce qu'elles prétendent, par contre, elles avertissent […]

Cet article merveilleux et sans aucun égal intitulé : Joueurs de Minecraft, attention aux applications piégées sur le Play Store ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Tricher c'est mal ! Surtout si ça vous ramène des virus... La société ESET a découvert sur le Google Play Store, plus de 30 applications Android proposant de tricher au célèbre jeu Minecraft et contenant un malware baptisé pour l'occasion Android/FakeApp.AL.

scare

Ces applications ne font pas du tout ce qu'elles prétendent, par contre, elles avertissent l'utilisateur que son appareil Android est infecté avec un "dangereux virus" et qu'il faut payer via un abonnement au SMS surtaxés de 4,80 € par semaine,  pour nettoyer le téléphone.

Toutes ces applications ont été uploadées par des comptes différents et totalisent dans l'ensemble, entre 660 000 et 2 800 000 installations.

Je vous rassure, Google a immédiatement supprimé ces applications de son store mais il y a fort à parier que d'autres malwares s'y cachent, attendant d'être téléchargés par les internautes aventureux. Depuis 2011, Google a réduit de 40%, la quantité de malwares sur le Play Store mais cela n'était pas suffisant. Du coup, en mars dernier, ils ont annoncé que chaque application serait testée par des humains avant validation.

Minecraft-cheat-scareware-1

Pour éviter les pépins, soyez vigilants sur ce que vous téléchargez. Vous pouvez aussi installer un antivirus mobile comme celui-ci pour être certain qu'aucun malware ne s'invite sur votre smartphone Android.

Cet article merveilleux et sans aucun égal intitulé : Joueurs de Minecraft, attention aux applications piégées sur le Play Store ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
http://korben.info/joueurs-de-minecraft-attention-aux-applications-piegees-sur-le-play-store.html/feed 0
Votre voiture ne veut pas se fermer ? Attention aux voleurs !http://korben.info/votre-voiture-ne-veut-pas-se-fermer-attention-aux-voleurs.html http://korben.info/votre-voiture-ne-veut-pas-se-fermer-attention-aux-voleurs.html#comments Tue, 26 May 2015 15:31:24 +0000 http://korben.info/?p=66904 Les voleurs ne manquent pas d'imagination... Plutôt que de s'emmerder à fracturer les bagnoles, des criminels anglais ont eu la "bonne" idée de brouiller le signal envoyé par les clés aux voitures, présentes sur un parking d'un centre commercial de Manchester. Le lieu et le moment de l'attaque (en plein week-end) ont été bien choisis. […]

Cet article merveilleux et sans aucun égal intitulé : Votre voiture ne veut pas se fermer ? Attention aux voleurs ! ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Les voleurs ne manquent pas d'imagination... Plutôt que de s'emmerder à fracturer les bagnoles, des criminels anglais ont eu la "bonne" idée de brouiller le signal envoyé par les clés aux voitures, présentes sur un parking d'un centre commercial de Manchester.

Le lieu et le moment de l'attaque (en plein week-end) ont été bien choisis. Forte affluence, beaucoup de voitures, et évidemment, que fait-on quand on ne peut pas fermer sa voiture ? Et bien on la laisse ouverte.

Les voleurs n'ont alors qu'à se servir. Le problème c'est que comme il n'y a pas eu d'effraction, les assurances ne veulent pas rembourser les automobilistes. Ce tour de passe-passe a été possible grâce à un petit appareil à (soi-disant) 30$, capable de brouiller certaines fréquences radio, sur un rayon de plusieurs dizaines de mètres en fonction de sa puissance...

146_0

Comme on peut le voir sur cette vidéo, certaines personnes se demandaient pourquoi leur voiture ne fermait pas et d'autres, sont repartis sans faire leur course. D'après les témoignages, l'attaque à duré plus d'une demi-heure.

C'est aussi grâce à des brouilleurs de ce genre que les voleurs peuvent entrer dans les voitures et reprogrammer une clé pour partir avec le véhicule. Il est malheureusement très facile de s'en procurer (ou d'en fabriquer) et ça peut bloquer tous les types d'émission (porte de garage, voiture, 3G, 4G, GPS...etc.)

jam_2374856b

Bref, rien ne vaut un bon vieux pitbull affamé laissé dans la voiture. Mais si vous avez dû le faire piquer parce qu'il a mangé l'un de vos enfants, la seule solution qui s'offre à vous est de bien vérifier que votre voiture est correctement verrouillée avant de la laisser sur le parking.

Cet article merveilleux et sans aucun égal intitulé : Votre voiture ne veut pas se fermer ? Attention aux voleurs ! ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
http://korben.info/votre-voiture-ne-veut-pas-se-fermer-attention-aux-voleurs.html/feed 31
Une Apple Watch en or pour 97 $http://korben.info/une-apple-watch-en-or-pour-97.html http://korben.info/une-apple-watch-en-or-pour-97.html#comments Tue, 26 May 2015 14:36:52 +0000 http://korben.info/?p=66895 Plus qu'une montre connectée, l'Apple Watch est avant tout un signe extérieur de richesse. Cela permet de frimer et de montrer qu'on a les moyens de s'offrir les derniers joujoux électroniques hors de prix. Seulement, la plupart de ces frimeurs n'ont pas *vraiment* l'argent pour *vraiment* se la raconter. Alors ils se rabattent sur des […]

Cet article merveilleux et sans aucun égal intitulé : Une Apple Watch en or pour 97 $ ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Plus qu'une montre connectée, l'Apple Watch est avant tout un signe extérieur de richesse. Cela permet de frimer et de montrer qu'on a les moyens de s'offrir les derniers joujoux électroniques hors de prix.

Seulement, la plupart de ces frimeurs n'ont pas *vraiment* l'argent pour *vraiment* se la raconter. Alors ils se rabattent sur des Apple Watch classiques avec des bracelets de merde plutôt que d'opter pour la version or jaune 18 carats de l'Apple Watch dont le prix se situe entre 11 000 et 18 000 €.

C'est dommage quand même.

Mais comme d'hab, j'ai une astuce pour vous, si vous n'avez pas les moyens de vous offrir une Apple Watch en or. Il suffit de se procurer ce kit à 97$ qui permet de recouvrir sa montre d'une fine couche d'or de 24 carats. C'est ce qui s'appelle du plaqué or et comme vous pouvez le voir, c'est beaucoup moins cher.

Attention, il s'agit là d'une manip pour personnaliser votre Apple Watch et en AUCUN CAS, vous devez la vendre en faisant croire à l'acheteur que c'est une véritable montre en or. Il s'agirait dans ce cas de contrefaçon, et je vous décourage vivement à pratiquer ce genre d'escroquerie sous peine de vous retrouver derrière les barreaux.

Voici une démonstration de l'application :

 D'après ce que j'ai compris, ce n'est pas simplement une couche de peinture dorée. Il s'agit d'une véritable réaction chimique (Science, bitch !), permettant aux atomes d'or de s'associer aux atomes d'acier de la montre et le résultat serait, d'après les inventeurs de ce kit, identique à celui de la version en or vendue par Apple.

Un Kickstarter est lancé !

Source

Cet article merveilleux et sans aucun égal intitulé : Une Apple Watch en or pour 97 $ ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
http://korben.info/une-apple-watch-en-or-pour-97.html/feed 18
Sauvegardez les notes prises sur un Kindlehttp://korben.info/sauvegardez-les-notes-prises-sur-un-kindle.html http://korben.info/sauvegardez-les-notes-prises-sur-un-kindle.html#comments Mon, 25 May 2015 15:55:02 +0000 http://korben.info/?p=66833 Si vous prenez des notes ou surlignez des trucs sur votre Kindle lorsque vous lisez un bouquin, pensez à en faire un backup ! Comment ? Et bien grâce à ce script qui est capable de récupérer toutes les notes Kindle et les fournir au format JSON. En plus d'un backup, cela peut vous permettre […]

Cet article merveilleux et sans aucun égal intitulé : Sauvegardez les notes prises sur un Kindle ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous prenez des notes ou surlignez des trucs sur votre Kindle lorsque vous lisez un bouquin, pensez à en faire un backup !

Comment ?

Et bien grâce à ce script qui est capable de récupérer toutes les notes Kindle et les fournir au format JSON. En plus d'un backup, cela peut vous permettre de faire aussi des stats ou d'utiliser ces notes dans vos autres processus...

Bref, très spécifique comme besoin, mais très simple à mettre en œuvre.

+ d'infos ici.

Cet article merveilleux et sans aucun égal intitulé : Sauvegardez les notes prises sur un Kindle ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
http://korben.info/sauvegardez-les-notes-prises-sur-un-kindle.html/feed 1
Termflix – Le popcorntime des barbushttp://korben.info/termflix-le-popcorntime-des-barbus.html http://korben.info/termflix-le-popcorntime-des-barbus.html#comments Mon, 25 May 2015 14:20:29 +0000 http://korben.info/?p=66819 Et si finalement, Popcorn Time et ses dérivés, c'était juste pour les kékés ? Quand on est un vrai, on veut du terminal, de la ligne de commande et du poil qui gratte ! Et c'est pour ça qu'aujourd'hui, je vous propose Termflix. Termflix est un outil qui va vous permettre de rechercher et streamer […]

Cet article merveilleux et sans aucun égal intitulé : Termflix – Le popcorntime des barbus ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Et si finalement, Popcorn Time et ses dérivés, c'était juste pour les kékés ? Quand on est un vrai, on veut du terminal, de la ligne de commande et du poil qui gratte !

Et c'est pour ça qu'aujourd'hui, je vous propose Termflix.

Termflix est un outil qui va vous permettre de rechercher et streamer des torrents à partir d'un terminal. Avant d'installer Termflix, vous devez avoir VLC, Node, et peerflix sur votre machine puis faire un petit :

npm install -g termflix

Une fois installé, vous n'avez plus qu'à faire des recherches comme ceci :

termflix search MOT_CLÉ --order TRI

Remplacez le mot TRI par 'seeds' (par défaut), 'name', 'date', 'size', 'leeches' pour ordonner la liste de résultats.

snowden

Puis lancez la lecture du torrent qui vous intéresse. Termflix streamera alors le torrent à VLC

snowden2

Vous pouvez aussi spécifier directement le lien magnet du torrent qui vous intéresse avec la commande suivante :

termflix play LIEN_MAGNET --vlc

Pratique et surtout discret pour se mater un petit truc après le boulot ;-)

Cet article merveilleux et sans aucun égal intitulé : Termflix – Le popcorntime des barbus ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
http://korben.info/termflix-le-popcorntime-des-barbus.html/feed 8
Faire des captures écran et des vidéos d’un téléphone Android / iOS à partir d’un Machttp://korben.info/faire-des-captures-ecran-et-des-videos-dun-telephone-android-ios-a-partir-dun-mac.html http://korben.info/faire-des-captures-ecran-et-des-videos-dun-telephone-android-ios-a-partir-dun-mac.html#comments Mon, 25 May 2015 10:16:27 +0000 http://korben.info/?p=66801 Si vous êtes sous Mac et que vous cherchez un moyen rapide et efficace de faire des captures écrans et des vidéosde ce que vous faites dessus, à partir de votre smartphone Android, je vous invite à installer Android Tool. Téléchargez et installez Android Tool sur votre OSX puis activez le mode debug sur votre […]

Cet article merveilleux et sans aucun égal intitulé : Faire des captures écran et des vidéos d’un téléphone Android / iOS à partir d’un Mac ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous êtes sous Mac et que vous cherchez un moyen rapide et efficace de faire des captures écrans et des vidéosde ce que vous faites dessus, à partir de votre smartphone Android, je vous invite à installer Android Tool.

Téléchargez et installez Android Tool sur votre OSX puis activez le mode debug sur votre téléphone Android (via le menu Développeur). Lancez l'application, connectez votre téléphone sur le Mac avec un cable USB et tadaaaaa....

debog

A vous les vidéos et les captures écrans en mode easy sans rooter et sans rien installer sur votre téléphone. Tout passe par ADB. Pour info, les prises de vue seront enregistrées dans le répertoire AndroidTool situé sur le bureau.

phonerecording

Notez que la dernière version d'Android Tool fonctionne de manière expérimentale avec iOS... c'est donc à tester.
Source

Cet article merveilleux et sans aucun égal intitulé : Faire des captures écran et des vidéos d’un téléphone Android / iOS à partir d’un Mac ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
http://korben.info/faire-des-captures-ecran-et-des-videos-dun-telephone-android-ios-a-partir-dun-mac.html/feed 4
Pokemon Uraniumhttp://korben.info/pokemon-uranium.html http://korben.info/pokemon-uranium.html#comments Mon, 25 May 2015 09:42:06 +0000 http://korben.info/?p=66802 Comme Pokemon Insurgence, PokéMMO, Pokemon version Gemme et Pokemon Legend of Arena, Pokemon Uranium est un clone de Pokemon réalisé par des fans du jeu de Nintendo. Cet épisode se déroule dans la région de Tandor et vous devrez récupérer les 8 badges tout en affrontant 100 nouvelles espèces de Pokemons. Développé depuis 6 ans […]

Cet article merveilleux et sans aucun égal intitulé : Pokemon Uranium ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Comme Pokemon Insurgence, PokéMMO, Pokemon version Gemme et Pokemon Legend of Arena, Pokemon Uranium est un clone de Pokemon réalisé par des fans du jeu de Nintendo.

Cet épisode se déroule dans la région de Tandor et vous devrez récupérer les 8 badges tout en affrontant 100 nouvelles espèces de Pokemons.

Développé depuis 6 ans par la team Uranium, ce jeu est encore en beta. Il s'agit d'un freeware qui vous fera replonger dans la folie Pokemon pendant au minimum 15h (durée de vie du jeu)

A télécharger ici (pour Windows uniquement)

Cet article merveilleux et sans aucun égal intitulé : Pokemon Uranium ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
http://korben.info/pokemon-uranium.html/feed 1
Créer de faux messages d’erreur Windowshttp://korben.info/creer-de-faux-messages-derreur-windows.html http://korben.info/creer-de-faux-messages-derreur-windows.html#comments Mon, 25 May 2015 08:28:16 +0000 http://korben.info/?p=66776 Si vous cherchez à illustrer un article ou un document avec de fenêtres d'alerte Windows, il existe un outil baptisé Windows Error Message Creator qui va vous permettre de créer vos propres popups, avec vos messages, vos icônes...etc. Oui comme en 2004... Au-delà de ça, il est possible aussi de créer de faux écrans bleus […]

Cet article merveilleux et sans aucun égal intitulé : Créer de faux messages d’erreur Windows ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous cherchez à illustrer un article ou un document avec de fenêtres d'alerte Windows, il existe un outil baptisé Windows Error Message Creator qui va vous permettre de créer vos propres popups, avec vos messages, vos icônes...etc. Oui comme en 2004...

creator

Au-delà de ça, il est possible aussi de créer de faux écrans bleus et de fausses fenêtres de formatage.

bsod

J'aurai bien fait quelques blagues avec tout ça, mais malheureusement, il n'existe aucun moyen d'intégrer ça dans un script ou au démarrage de l'ordi (ou alors je n’ai pas compris...) pour faire flipper vos collègues. Dommage !

Vous pouvez toutefois faire une capture-écran du message et le coller sur le fond d'écran de votre victime, puis la regarder cliquer comme une acharnée sur son fond d'écran ;-)

À télécharger ici.

Cet article merveilleux et sans aucun égal intitulé : Créer de faux messages d’erreur Windows ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
http://korben.info/creer-de-faux-messages-derreur-windows.html/feed 6
Ricochet – La messagerie instantanée anonymehttp://korben.info/ricochet-la-messagerie-instantanee-anonyme.html http://korben.info/ricochet-la-messagerie-instantanee-anonyme.html#comments Mon, 25 May 2015 07:58:07 +0000 http://korben.info/?p=66771 Ricochet est un logiciel de messagerie instantanée qui repose entièrement sur le réseau TOR (hidden-services) et permet de discuter avec ses contacts sans exposer son adresse IP. C'est totalement décentralisé et fonctionne sous OSX, Linux et Windows. Vous ajoutez vos contacts via une adresse de type ricochet:4x5mngul56s7spad (c'est la mienne) et vous pouvez converser librement […]

Cet article merveilleux et sans aucun égal intitulé : Ricochet – La messagerie instantanée anonyme ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Ricochet est un logiciel de messagerie instantanée qui repose entièrement sur le réseau TOR (hidden-services) et permet de discuter avec ses contacts sans exposer son adresse IP. C'est totalement décentralisé et fonctionne sous OSX, Linux et Windows.

ricochet

Vous ajoutez vos contacts via une adresse de type ricochet:4x5mngul56s7spad (c'est la mienne) et vous pouvez converser librement et de manière décentralisée. Vous trouverez plus de détails sur le protocole utilisé par Ricochet, ici.

Télécharger Ricochet.

Toutefois, attention. Ce logiciel, bien qu'open source ne semble pas être libre, est au stade expérimental et n'a pas été audité. Ne lui confiez pas votre vie ;-)

Cet article merveilleux et sans aucun égal intitulé : Ricochet – La messagerie instantanée anonyme ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
http://korben.info/ricochet-la-messagerie-instantanee-anonyme.html/feed 19
Mettre TOR sur la liste blanche de Cloudflarehttp://korben.info/cloudflare-tor-liste-blanche.html http://korben.info/cloudflare-tor-liste-blanche.html#comments Mon, 25 May 2015 07:24:55 +0000 http://korben.info/?p=66760 Si vous utilisez Cloudflare pour votre site, vous ne le savez peut-être pas mais vos internautes qui passent par TOR, se frottent en permanence à des captchas de folie et ça les gonfle. Malheureusement, on ne peut rien faire simplement puisque c'est une sécurité que Cloudflare a mise en place pour limiter au maximum les […]

Cet article merveilleux et sans aucun égal intitulé : Mettre TOR sur la liste blanche de Cloudflare ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous utilisez Cloudflare pour votre site, vous ne le savez peut-être pas mais vos internautes qui passent par TOR, se frottent en permanence à des captchas de folie et ça les gonfle.

Malheureusement, on ne peut rien faire simplement puisque c'est une sécurité que Cloudflare a mise en place pour limiter au maximum les attaques de bots qui passent via Tor. En attendant que Cloudflare devienne Tor-Friendly, il existe bien une solution pas propre du tout et limitée qui via l'API de Cloudflare permet d'inscrire dans la liste blanche le top 200 des noeuds de sortie TOR (exit-nodes).

Pour ceux qui n'auraient aucune idée de ce qu'est un noeud de sortie, voici un petit dessin :

exitnode

Ces 200 premiers noeuds de sortie (qu'on trouve ici), représentent environ 95 % des accès TOR. C'est mieux  que rien, et ça permet de rendre la vie plus douce à vos utilisateurs TOR.

Je n'ai pas encore testé ce script sur mon propre serveur, mais vous avez juste besoin de votre email Cloudflare et de votre clé API puis de lancer la commande suivante :

python cloudflare-whitelist.py -t 'API_TOKEN' -e 'CLOUDFLARE_EMAIL'

Comme ces noeuds de sortie changent souvent, le plus simple c'est de mettre cette commande dans un cron et de lancer ça chaque jour.

Et voilà ;-)

Cet article merveilleux et sans aucun égal intitulé : Mettre TOR sur la liste blanche de Cloudflare ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
http://korben.info/cloudflare-tor-liste-blanche.html/feed 4
Transformez votre blog ou votre Twitter en livrehttp://korben.info/transformez-votre-blog-ou-votre-twitter-en-livre.html http://korben.info/transformez-votre-blog-ou-votre-twitter-en-livre.html#comments Mon, 25 May 2015 06:58:26 +0000 http://korben.info/?p=66750 Votre blog est sans aucun doute le blog le plus intéressant du monde. Il regorge de textes tous plus passionnants les uns que les autres, et vous vous dites que ce serait le bon moment pour l'envoyer chez un éditeur. Mais comment faire ? Techniquement je veux dire... Premièrement, retirez délicatement votre écran de la […]

Cet article merveilleux et sans aucun égal intitulé : Transformez votre blog ou votre Twitter en livre ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Votre blog est sans aucun doute le blog le plus intéressant du monde. Il regorge de textes tous plus passionnants les uns que les autres, et vous vous dites que ce serait le bon moment pour l'envoyer chez un éditeur.

Mais comment faire ? Techniquement je veux dire...

Premièrement, retirez délicatement votre écran de la photocopieuse...

scrcapture

Et foncez sur BlogBooker, un service gratuit qui va vous permettre de transformer votre site sous Blogger, WordPress, LiveJournal, Tumblr, TypePad ou votre compte Twitter en PDF.

blogbooker

Évidemment, ce sera à vous de vous charger de la couverture et du dos du bouquin, mais ce que vous récupérez pourra être transmis à un imprimeur ou lancé dans votre imprimante jet d'encre à 4 000 € la cartouche n&b :)

Pour importer votre précieux contenu dans BlogBooker, vous aurez besoin d'exporter celui-ci du service que vous utilisez. Pour WordPress par exemple, tout est expliqué ici.

Ensuite, vous prenez ce XML et vous l'importez dans BlogBooker qui vous en fera un PDF.

blogbooker

Quand vous deviendrez un auteur à succès grâce à cet outil, n'oubliez pas mon chèque, OK ? Et si vous n'avez pas de blog et pas d'idée de blog, vous pouvez toujours écrire ma biographie non-officielle.

Cet article merveilleux et sans aucun égal intitulé : Transformez votre blog ou votre Twitter en livre ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
http://korben.info/transformez-votre-blog-ou-votre-twitter-en-livre.html/feed 2
Transformez votre texte avec Textflow pour OSXhttp://korben.info/transformez-votre-texte-avec-textflow-pour-osx.html http://korben.info/transformez-votre-texte-avec-textflow-pour-osx.html#comments Mon, 25 May 2015 06:34:15 +0000 http://korben.info/?p=66715 Si vous êtes un adepte du copier-coller, peut être n'êtes vous pas toujours satisfait par la mise en forme du texte. "Oh c'est relou, c'est tout en majuscule... Oh c'est relou, je veux juste les URLs..., Oh c'est relou, y'a plein de lignes en doublon..., Oh c'est relou, y'a des tas d'espaces chelou partout..." etc. […]

Cet article merveilleux et sans aucun égal intitulé : Transformez votre texte avec Textflow pour OSX ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous êtes un adepte du copier-coller, peut être n'êtes vous pas toujours satisfait par la mise en forme du texte.

"Oh c'est relou, c'est tout en majuscule... Oh c'est relou, je veux juste les URLs..., Oh c'est relou, y'a plein de lignes en doublon..., Oh c'est relou, y'a des tas d'espaces chelou partout..." etc.

Pas de panique Dominique, j'ai la solution ! Enfin, seulement si vous êtes sous Mac.

Ça s'appelle Textflow et c'est une série de workflow pour Automator qui permet de manipuler du texte pour faire des tas de trucs sympas comme extraire les URLs, les adresses emails, supprimer les lignes en double, fusionner les lignes, supprimer les lignes vides, supprimer les espaces en trop, passer en majuscule ou minuscule le texte, trier une liste par ordre croissant ou décroissant...etc.

 

screenshot-textflow-menu screenshot-textflow-transforms

Ça bosse sur le texte qui se trouve dans votre presse-papier, donc pensez bien à faire "copier" avant d'appliquer un filtre via Textflow.

Amusez-vous bien !

Cet article merveilleux et sans aucun égal intitulé : Transformez votre texte avec Textflow pour OSX ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
http://korben.info/transformez-votre-texte-avec-textflow-pour-osx.html/feed 2
Accélérez le chargement des pages dans Firefoxhttp://korben.info/accelerez-firefox.html http://korben.info/accelerez-firefox.html#comments Fri, 22 May 2015 14:08:55 +0000 http://korben.info/?p=66696 Par défaut, lorsque vous vous connectez à un site web avec Firefox, celui-ci envoie une requête HTTP unique par connexion HTTP. Ok mais peut faire mieux en envoyant des requêtes HTTP multiples par connexion HTTP, simplement en activant l'option http pipelining. Cela aura pour effet immédiat d'améliorer la vitesse de chargement des pages que vous […]

Cet article merveilleux et sans aucun égal intitulé : Accélérez le chargement des pages dans Firefox ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Par défaut, lorsque vous vous connectez à un site web avec Firefox, celui-ci envoie une requête HTTP unique par connexion HTTP.

Ok mais peut faire mieux en envoyant des requêtes HTTP multiples par connexion HTTP, simplement en activant l'option http pipelining. Cela aura pour effet immédiat d'améliorer la vitesse de chargement des pages que vous consultez.

Pour cela, entrez about:config dans la barre d'adresse et allez passer le paramètre suivant à TRUE.

network.http.pipelining

pipelining

Et si vous passez par un proxy, activez aussi

network.http.proxy.pipelining

Et maintenant, enjoyez la toute puissante vitesse dans vos Firefox !

 

Cet article merveilleux et sans aucun égal intitulé : Accélérez le chargement des pages dans Firefox ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
http://korben.info/accelerez-firefox.html/feed 29
Un test pour savoir si votre connexion internet est bridéehttp://korben.info/un-test-pour-savoir-si-votre-connexion-internet-est-bridee.html http://korben.info/un-test-pour-savoir-si-votre-connexion-internet-est-bridee.html#comments Fri, 22 May 2015 13:48:18 +0000 http://korben.info/?p=66685 Je doute que ça soit le cas, en tout cas si vous êtes en France, mais si vous avez un doute, vous pouvez vérifier avec ce service si votre connexion internet est bridée par votre FAI. The Internet Health Test lance différents tests de vitesses sur différents serveurs présents dans différents réseaux et les compare […]

Cet article merveilleux et sans aucun égal intitulé : Un test pour savoir si votre connexion internet est bridée ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Je doute que ça soit le cas, en tout cas si vous êtes en France, mais si vous avez un doute, vous pouvez vérifier avec ce service si votre connexion internet est bridée par votre FAI.

The Internet Health Test lance différents tests de vitesses sur différents serveurs présents dans différents réseaux et les compare avec les performances d'autres internautes présents dans la même zone que vous.

consistenceSi votre connexion n'est pas bridée, vous devriez constater un taux de cohérence élevé entre le test de rapidité et le test de lenteur.

Pour info, ces tests ne collectent pas d'infos personnelles.

source

Cet article merveilleux et sans aucun égal intitulé : Un test pour savoir si votre connexion internet est bridée ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
http://korben.info/un-test-pour-savoir-si-votre-connexion-internet-est-bridee.html/feed 25
Mettez à jour vos dépôts git en une seule foishttp://korben.info/mettez-a-jour-vos-depots-git-en-une-seule-fois.html http://korben.info/mettez-a-jour-vos-depots-git-en-une-seule-fois.html#comments Fri, 22 May 2015 06:48:24 +0000 http://korben.info/?p=66672 Si vous utilisez plusieurs dépôts git, voici un outil nommé gitup qui va vous permettre de tous les mettre à jour en une seule fois (en pull). Gitup fonctionne sous OSX, Linux et Windows et sait gérer plusieurs dépôts, plusieurs branches...etc. D'après son auteur, gitup présente un intérêt pour tous ceux qui disposent de trop […]

Cet article merveilleux et sans aucun égal intitulé : Mettez à jour vos dépôts git en une seule fois ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous utilisez plusieurs dépôts git, voici un outil nommé gitup qui va vous permettre de tous les mettre à jour en une seule fois (en pull). Gitup fonctionne sous OSX, Linux et Windows et sait gérer plusieurs dépôts, plusieurs branches...etc.

D'après son auteur, gitup présente un intérêt pour tous ceux qui disposent de trop peu de temps online pour mettre à jour leurs dépôts.

Pour installer Gitup :

git clone git://github.com/earwig/git-repo-updater.git

cd git-repo-updater

sudo python setup.py install

Si tous vos dépôts sont tous dans le même répertoire (ici repos), il suffit de lancer gitup comme ceci:

gitup ~/repos

Et vous récupérez la dernière version des fichiers en une seule fois.

Vous pouvez aussi enregistrer vos dépôts comme bookmarks avec le paramètre --add

gitup --add ~/repos

gitup --add ~/repos2

Et ainsi faire vos git pull avec simplement la commande gitup lancée sans paramètre :

gitup

Pratique non ? Pour plus d'infos, tout est ici.

Cet article merveilleux et sans aucun égal intitulé : Mettez à jour vos dépôts git en une seule fois ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
http://korben.info/mettez-a-jour-vos-depots-git-en-une-seule-fois.html/feed 0
Introduction au hardware hackinghttp://korben.info/hardware-hacking.html http://korben.info/hardware-hacking.html#comments Fri, 22 May 2015 05:50:36 +0000 http://korben.info/?p=66652 Par Damien Cauquil Présentation de l’auteur Damien Cauquil est un passionné d’informatique, d’électronique et de systèmes embarqués et surtout le Directeur du Labo de recherche de Sysdream. Sysdream est un cabinet d’audit et de conseil. Vous pouvez aussi retrouver Damien sur son blog. Introduction Le hardware hacking est une discipline visant à analyser et comprendre […]

Cet article merveilleux et sans aucun égal intitulé : Introduction au hardware hacking ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Par Damien Cauquil

Présentation de l’auteur

Damien Cauquil est un passionné d’informatique, d’électronique et de systèmes embarqués et surtout le Directeur du Labo de recherche de Sysdream. Sysdream est un cabinet d’audit et de conseil. Vous pouvez aussi retrouver Damien sur son blog.

Introduction

Le hardware hacking est une discipline visant à analyser et comprendre le fonctionnement d'un matériel, sans aucun autre élément que le matériel lui-même, afin d'y trouver de potentielles vulnérabilités voire dans certains cas de le réutiliser ou de l'adapter.

OpenWRT est un des exemples les plus connus de hack hardware : il vise à installer une version open source et personnalisable d'un routeur WiFi sur des matériels a priori non modifiables, en exploitant des faiblesses ou des fonctionnalités cachées de ces derniers. Il ajoute même des fonctionnalités et améliore les performances !

De la même façon, les ROM Android alternatives comme CyanogenMod sont réalisées à partir de bidouilles similaires, nécessitant du matériel adéquat et des connaissances particulières.

Origine

Les premiers ordinateurs personnels comme le Sinclair ZX80 ou encore l'Apple II étaient fournis avec les schémas électroniques permettant de comprendre leur fonctionnement et de s'interfacer avec ceux-ci. Cette pratique est désormais caduque, et plus aucun équipement n'est fourni avec les schémas de conception, ceux-ci étant protégés par des brevets et jalousement gardés par leurs concepteurs.

050-0057-a

Il n'y a donc aucune autre alternative, afin de comprendre le fonctionnement d'un système, que d'ouvrir ledit système et d'analyser les composants qui s'y trouvent afin de retrouver tout ou partie du schéma de conception. On parle alors de rétro-ingénierie matérielle, une discipline qui requiert de solides compétences en électronique.

La série « Halt and catch fire » illustre cette pratique dans le premier épisode, avec deux des protagonistes qui décident de comprendre le fonctionnement d'un composant d'un ordinateur personnel IBM.

Catchfire

Des ordinateurs omniprésents

La miniaturisation des composants, couplée aux grandes avancées de l'informatique, a joué un rôle crucial dans le développement des systèmes embarqués. De nos jours, on retrouve des microprocesseurs et des microcontrôleurs dans presque tout équipement connecté, de la box de votre fournisseur d'accès à votre pèse-personne dernière génération. Il en va de même pour votre smartphone ou le routeur WiFi que vous employez à la maison : ce sont des ordinateurs plus ou moins puissants, réalisant des tâches complexes.

Néanmoins, l'analyse et la compréhension de leur conception sont rendues difficiles à cause de cette miniaturisation : il faut désormais de puissantes loupes et de l'expérience pour identifier des composants qui auparavant étaient facilement identifiables. Cela ne veut pas dire que l'on ne peut pas bidouiller, car il reste un ensemble de composants avec lesquels nous pouvons interagir : les interfaces de communication. Parmi les interfaces les plus souvent employées, on retrouve notamment :

  • les interfaces Ethernet (réseau),
  • les interfaces de console série, anciennes mais toujours employées,
  • les interfaces électroniques, employant des protocoles barbares comme l'I2C, SPI ou JTAG

Certes, ces mécanismes de communication ne sont pas jeunes, mais permettent de communiquer à la fois avec le système informatique embarqué s'il y en a un, mais aussi avec des composants importants comme la mémoire de stockage ou des interfaces de débogage dites bas-niveau, intervenant directement au niveau du microprocesseur ou du microcontrôleur.

20141106_113859_web

À l'aide d'outils adaptés dont certains sont open source, comme l'excellent GoodFET de Travis Goodspeed, ou encore HardSploit, un outil type Metasploit, mais pour le hardware hacking, on peut réussir à extraire des données des composants mémoire, mais aussi influencer le comportement des systèmes.

Certaines attaques permettent même de contourner des protections complexes empêchant de modifier du code implanté dans ces derniers. Le champ des possibles est vaste, comme par exemple reprogrammer la mémoire d'un équipement (comme c'est le cas lors de l'installation d'OpenWRT) ou encore réaliser une extraction du contenu de cette mémoire (pour la réalisation de ROM alternatives) :

IMG_0591

Et des logiciels troués

Une fois les informations glanées de la mémoire d'un équipement, il est alors possible de les analyser afin d'identifier de possibles vulnérabilités. Aussi, certaines personnes se sont spécialisées dans cette discipline, et pratiquent la rétro-ingénierie sur les données ainsi obtenues. Elles peuvent ainsi identifier des systèmes de fichiers, voire même les fichiers HTML employés pour l'interface web de l'équipement par exemple ! Dans d'autres cas, c'est du code exécutable qui sera analysé, permettant ainsi de déceler des faiblesses de conception ou des vulnérabilités pouvant être exploitées.

La vidéo suivante montre un hack matériel permettant de modifier les prix des étiquettes électroniques présentes dans bon nombre de magasins :

La vidéo suivante montre la réalisation d'une télécommande permettant de piloter l'éclairage public, via l'exploitation d'un système radio des années 90 :

Pour en savoir plus

Le blog de /dev/ttyS0 regorge d'exemples d'analyse de firmwares d'équipements et est aussi une bonne source quant à l'accès aux interfaces de communication (port série et JTAG).

Mise en pratique

Côté mise en pratique, nous conseillons la formation de M. Julien Moinard et M. Yann Allain, fondateur et directeur actuel de Opale Security, intitulée "HARDWARE HACKING LABORATORY FOR SOFTWARE PENTESTERS".

Yann Allain est aussi expert en sécurité des systèmes matériels et embarqués, et participe activement avec son équipe chez Opale Security au développement de l'outil HardSploit qui sera d’ailleurs présenté à la BlackHat USA 2015.

Cette formation sur 3 jours, tente de répondre à la question suivante : Comment vérifier la sécurité de systèmes embarqués ? Elle sera dispensée du 15 au 17 juin 2015 lors de la 5e édition de Hack In Paris, événement organisé par Sysdream. Si vous voulez y assister, contacter directement par mail info@hackinparis.com .

Bon hardware hacking à tous !

Cet article merveilleux et sans aucun égal intitulé : Introduction au hardware hacking ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
http://korben.info/hardware-hacking.html/feed 23
Aux origines du DIYhttp://korben.info/aux-origines-du-diy.html http://korben.info/aux-origines-du-diy.html#comments Thu, 21 May 2015 13:01:48 +0000 http://korben.info/?p=66637 Avez-vous une idée de ce que sont ces trucs ? « Oui des cailloux » allez vous me répondre... AH AH, OUI, MAIS NON ! Ce sont les plus vieux outils du monde découverts à ce jour par des archéologues au Kenya, en début d'année. Les mecs ont le coup d’œil puisqu’il ont vu dans ces 149 […]

Cet article merveilleux et sans aucun égal intitulé : Aux origines du DIY ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Avez-vous une idée de ce que sont ces trucs ?

1261036284860546194

« Oui des cailloux » allez vous me répondre...

AH AH, OUI, MAIS NON !

Ce sont les plus vieux outils du monde découverts à ce jour par des archéologues au Kenya, en début d'année. Les mecs ont le coup d’œil puisqu’il ont vu dans ces 149 artefacts mis au jour, des enclumes, des marteaux et des couteaux.

Là où ça devient marrant, c’est que ces outils datent d’il y a 3,3 millions d’années. Oui, ils sont plus anciens que le genre « Homo », c’est à dire l'être Humain, apparu officiellement il y a 2,8 millions d'années.

Alors qui a bien pu concevoir ces outils rudimentaires qui ont quand même 700 000 ans de plus que le couteau suisse en pierre le plus ancien, découvert précédemment.

1261036285006777746
"Mais putain Michel, si je te dis que c'est juste un caillou à la con de plus"

Une civilisation alien ? Un visiteur du futur ? Une autre espèce animale surdouée ?

Et bien on n’en sait rien, même si le suspect le plus probable est le Kenyanthropus platyops, l’un des ancêtres de l’Homme.

kenya
"Gneuh"

De quoi sérieusement remettre en question l’évolution du cerveau des premiers hominidés.

M'enfin, maintenant on sait d’où est originaire le fameux mouvement DIY (Do It Yourself) ;-)

Source

Cet article merveilleux et sans aucun égal intitulé : Aux origines du DIY ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
http://korben.info/aux-origines-du-diy.html/feed 28
Pixelator – Utilisez vos images comme coffre-forthttp://korben.info/pixelator-utilisez-vos-images-comme-coffre-fort.html http://korben.info/pixelator-utilisez-vos-images-comme-coffre-fort.html#comments Wed, 20 May 2015 09:32:31 +0000 http://korben.info/?p=66613 Faire un peu de stéganographie sans rien installer, c'est possible avec Pixelator. Ce service propose tout simplement de planquer des fichiers dans une image et de verrouiller tout ça par un mot de passe. Rien de bien compliqué et c'est sécurisé avec un peu d'AES. Le fait que ce soit en ligne, ça peut être […]

Cet article merveilleux et sans aucun égal intitulé : Pixelator – Utilisez vos images comme coffre-fort ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Faire un peu de stéganographie sans rien installer, c'est possible avec Pixelator. Ce service propose tout simplement de planquer des fichiers dans une image et de verrouiller tout ça par un mot de passe.

pixelator

Rien de bien compliqué et c'est sécurisé avec un peu d'AES. Le fait que ce soit en ligne, ça peut être aussi très pratique.

Notez qu'il y a quand même quelques limites en terme de taille de fichiers :

Without Cover Picture: 20 MB

High Pixel Storage (More distorted): 15 MB

Medium Pixel Storage: 10 MB

Low Pixel Storage (Less distorted): 5 MB

Cover Picture Size Limit: 2000 x 2000px

A tester ici.

ps: Moi en mot de passe, j'utilise toujours "toto".

Cet article merveilleux et sans aucun égal intitulé : Pixelator – Utilisez vos images comme coffre-fort ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
http://korben.info/pixelator-utilisez-vos-images-comme-coffre-fort.html/feed 32
Google Tone – Envoyez des liens over the air avec Chromehttp://korben.info/google-tone-envoyez-des-liens-over-the-air-avec-chrome.html http://korben.info/google-tone-envoyez-des-liens-over-the-air-avec-chrome.html#comments Wed, 20 May 2015 08:54:40 +0000 http://korben.info/?p=66607 Un peu à la manière de ce virus qui se transmet "over-the-air" grâce à la carte son et au micro des ordinateurs, voici que Google propose une extension expérimentale baptisée Tone, qui permet de partager des liens à travers les airs. Non, je vous arrête tout de suite, CA NE FONCTIONNERA PAS DANS L’ESPACE. Google n’est […]

Cet article merveilleux et sans aucun égal intitulé : Google Tone – Envoyez des liens over the air avec Chrome ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Un peu à la manière de ce virus qui se transmet "over-the-air" grâce à la carte son et au micro des ordinateurs, voici que Google propose une extension expérimentale baptisée Tone, qui permet de partager des liens à travers les airs.

Non, je vous arrête tout de suite, CA NE FONCTIONNERA PAS DANS L’ESPACE. Google n’est pas si fort que ça finalement ;-)

Bon, en résumé une fois installée, il vous suffit de cliquer sur l’icone bleue fraichement arrivée dans votre barre d'outils et votre ordinateur se mettra à crachouiller quelques beeps mal digérés, qui seront « entendus » par les autres ordinateurs à côté de vous, qui récupéreront alors le lien.

Démonstration :

Sympa non ? Si vous voulez tester chez vous ou au bureau, c’est par ici.

Et si c'est plutôt l'API qui vous intéresse, sachez que Google utilise l'API Copresence pour réaliser ce tour de passe-passe.

Cet article merveilleux et sans aucun égal intitulé : Google Tone – Envoyez des liens over the air avec Chrome ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
http://korben.info/google-tone-envoyez-des-liens-over-the-air-avec-chrome.html/feed 11
Construisez votre propre dronehttp://korben.info/construisez-votre-propre-drone.html http://korben.info/construisez-votre-propre-drone.html#comments Wed, 20 May 2015 07:30:40 +0000 http://korben.info/?p=66587 À partir du moment où on respecte ces quelques règles simples, piloter un drone, c'est super cool. Mais vous savez ce qui est encore plus cool ? Le construire soi-même ! Hé ouais ! Parce qu'on est des brutes ! Mais des brutes qui ont su garder leur âme d'enfant puisqu'on va le construire avec […]

Cet article merveilleux et sans aucun égal intitulé : Construisez votre propre drone ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
À partir du moment où on respecte ces quelques règles simples, piloter un drone, c'est super cool. Mais vous savez ce qui est encore plus cool ?

Le construire soi-même !

Hé ouais ! Parce qu'on est des brutes ! Mais des brutes qui ont su garder leur âme d'enfant puisqu'on va le construire avec des Legos. Oui, avec quelques briques + un contrôleur, des hélices, une batterie et des moteurs, il est possible de faire ça :

En plus, si vous l'éclatez par terre, et bien il suffit de le reconstruire et basta !  Sympa non ?

Bon par contre, il sera un poil lourd et pas forcement des plus sexy, mais au moins, vous n'aurez pas besoin d'investir dans beaucoup de matos. Dépouiller vos enfants suffira.

F6OD8BZI8ZQWOQO.LARGE

Si ça vous dit de vous essayer à ce montage, tout le tuto est dispo sur Instructables.

Cet article merveilleux et sans aucun égal intitulé : Construisez votre propre drone ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
http://korben.info/construisez-votre-propre-drone.html/feed 3
EncFSMP – Créez vos conteneurs chiffrés EncFS sous Windows et OSXhttp://korben.info/encfsmp-creez-vos-conteneurs-chiffres-encfs-sous-windows-et-osx.html http://korben.info/encfsmp-creez-vos-conteneurs-chiffres-encfs-sous-windows-et-osx.html#comments Tue, 19 May 2015 14:35:22 +0000 http://korben.info/?p=66581 Si TrueCrypt vous manque, voici un outil baptisé EncFSMP qui devrait vous intéresser puisqu'il permet de créer un conteneur chiffré de type EncFS sur votre disque dur, que vous soyez sous Windows ou OSX. Notez que sous OSX, vous devrez aussi installer le module PFM (pour que le disque puisse être monté). Rien de compliqué, […]

Cet article merveilleux et sans aucun égal intitulé : EncFSMP – Créez vos conteneurs chiffrés EncFS sous Windows et OSX ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si TrueCrypt vous manque, voici un outil baptisé EncFSMP qui devrait vous intéresser puisqu'il permet de créer un conteneur chiffré de type EncFS sur votre disque dur, que vous soyez sous Windows ou OSX. Notez que sous OSX, vous devrez aussi installer le module PFM (pour que le disque puisse être monté).

Rien de compliqué, vous cliquez sur "Create New EncFS", vous lui donnez un nom et un répertoire (vide), vous choisissez le niveau de chiffrement et vous montez ce disque chiffré sur votre système comme n'importe quelle clé USB ou disque externe.

encfs chiffre

Ensuite, vous pouvez y mettre ce que bon vous semble être protégé. Malheureusement, cet outil n'est pas portable, mais bonne nouvelle, les conteneurs créés avec EncFSMP peuvent être lus par des outils supportant EncFS (Natif sous Linux et Cryptonite sous Android).

Pratique et à télécharger ici.

Cet article merveilleux et sans aucun égal intitulé : EncFSMP – Créez vos conteneurs chiffrés EncFS sous Windows et OSX ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
http://korben.info/encfsmp-creez-vos-conteneurs-chiffres-encfs-sous-windows-et-osx.html/feed 7
Collaboration [Dessin de la semaine]http://korben.info/collaboration-dessin-de-la-semaine.html http://korben.info/collaboration-dessin-de-la-semaine.html#comments Tue, 19 May 2015 13:22:51 +0000 http://korben.info/?p=66572 Chez CISCO, la nouvelle Loi sur le Renseignement, on trouve ça bien. Tu m'étonnes ! Du coup, ça a inspiré un nouveau petit dessin à Alex.

Cet article merveilleux et sans aucun égal intitulé : Collaboration [Dessin de la semaine] ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Chez CISCO, la nouvelle Loi sur le Renseignement, on trouve ça bien. Tu m'étonnes !

Du coup, ça a inspiré un nouveau petit dessin à Alex.

cisco

Cet article merveilleux et sans aucun égal intitulé : Collaboration [Dessin de la semaine] ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
http://korben.info/collaboration-dessin-de-la-semaine.html/feed 0
Y’a t-il un grand requin blanc près de chez vous ?http://korben.info/ya-t-il-un-grand-requin-blanc-pres-de-chez-vous.html http://korben.info/ya-t-il-un-grand-requin-blanc-pres-de-chez-vous.html#comments Tue, 19 May 2015 13:02:28 +0000 http://korben.info/?p=66568 Ocearch est une organisation qui s'est donné pour mission de récolter des données sur les mouvements, la biologie et la santé des grands requins blancs et pour ça, ils ont bagué les bestioles qui leur envoient régulièrement des "pings". Et comme ils sont très branchés technos chez Ocearch, ils ont mis en ligne une carte […]

Cet article merveilleux et sans aucun égal intitulé : Y’a t-il un grand requin blanc près de chez vous ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Ocearch est une organisation qui s'est donné pour mission de récolter des données sur les mouvements, la biologie et la santé des grands requins blancs et pour ça, ils ont bagué les bestioles qui leur envoient régulièrement des "pings".

Et comme ils sont très branchés technos chez Ocearch, ils ont mis en ligne une carte (sur leur site + app iOS / Android) qui permet de connaitre quasi en temps réel la position de Wyatt, Mary Lee, Freo, Leeuwin, Catalina...etc. Oui, chaque requin a son petit nom, ses caractéristiques et le tracé de tous ses déplacements.

rizzi

Actuellement au large du Portugal, on a par exemple la belle Rizzilient, qui mesure 1,5 mètre de long et qui nous arrive tout droit de Montauk (NY) où elle a été tagué le 28 juillet 2013.

Bref, c'est que du bonheur si vous aimez les petites bêtes... J'avoue, on s'attache quand même et c'est toujours mieux qu'une carte postale.

Cet article merveilleux et sans aucun égal intitulé : Y’a t-il un grand requin blanc près de chez vous ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
http://korben.info/ya-t-il-un-grand-requin-blanc-pres-de-chez-vous.html/feed 13
Une mission pour détourner un astéroïde de sa trajectoirehttp://korben.info/une-mission-pour-detourner-un-asteroide-de-sa-trajectoire.html http://korben.info/une-mission-pour-detourner-un-asteroide-de-sa-trajectoire.html#comments Tue, 19 May 2015 12:40:33 +0000 http://korben.info/?p=66565 Actuellement, il n'y a que dans les films tel Armageddon, qu'un héros peut grimper dans sa fusée et sauver le monde d'un astéroïde destructeur... En réalité, si demain, ce genre d'objet fonçait vers nous, on ne pourrait malheureusement pas faire grand chose, rejoignant les dinosaures sur l'autel des espèces disparues avec style. Mais tout n'est […]

Cet article merveilleux et sans aucun égal intitulé : Une mission pour détourner un astéroïde de sa trajectoire ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Actuellement, il n'y a que dans les films tel Armageddon, qu'un héros peut grimper dans sa fusée et sauver le monde d'un astéroïde destructeur... En réalité, si demain, ce genre d'objet fonçait vers nous, on ne pourrait malheureusement pas faire grand chose, rejoignant les dinosaures sur l'autel des espèces disparues avec style.

Mais tout n'est pas foutu si les astéroïdes nous épargnent encore quelques années. En effet, la NASA et l'ESA travaillent actuellement ensemble sur un programme baptisé Asteroid Impact and Deflection Assessment (AIDA) dont le but est de protéger la terre d'éventuels impacts d’astéroïdes.

En 2020, l'ESA lancera dont en premier la mission AIM (Asteroid Impact Mission) qui s'approchera au plus près de l'astéroide Didymos (800 mètres de long) et de sa lune (170 mètres de long et baptisée Didymoon par les scientifiques) afin d'observer cette dernière et d'y faire se poser un atterrisseur (comme Philae).

Ensuite, ce sera au tour de la NASA, en 2022, de lancer la mission DART (Double Asteroid Redirection Test) qui s'envolera vers la Didymoon et s'écrasera dessus à la vitesse de 21 600 km/h. AIM, déjà présent, observera toute la scène. Ainsi, les ingénieurs pourront mesurer les effets de cet impact sur la structure et l'orbite de l'objet. Et donc mieux estimer la force nécessaire pour modifier la trajectoire d'un astéroïde.

Si la mission aboutit (ce dont je ne doute pas) c'est la première fois que l'Humanité modifiera la trajectoire d'un objet du système solaire, de manière notable.

Reste à espérer que cette nouvelle trajectoire ne croisera pas ma maison :-)

source

Cet article merveilleux et sans aucun égal intitulé : Une mission pour détourner un astéroïde de sa trajectoire ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
http://korben.info/une-mission-pour-detourner-un-asteroide-de-sa-trajectoire.html/feed 8
Les inventions qui ont fait du mal à Internethttp://korben.info/les-inventions-qui-ont-fait-du-mal-a-internet.html http://korben.info/les-inventions-qui-ont-fait-du-mal-a-internet.html#comments Tue, 19 May 2015 10:15:37 +0000 http://korben.info/?p=66549 Je pense que vous trouverez le moyen d’allonger encore un peu cette liste mais voici 7 inventions (et leurs inventeurs) qui ont bien pourri le net... Spam, domain squatting, censure, captchas, virus et popup… Ps : Les politiciens ne sont pas considérés comme des « inventeurs », merci de revoir votre liste personnelle. Source

Cet article merveilleux et sans aucun égal intitulé : Les inventions qui ont fait du mal à Internet ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Je pense que vous trouverez le moyen d’allonger encore un peu cette liste mais voici 7 inventions (et leurs inventeurs) qui ont bien pourri le net...

Spam, domain squatting, censure, captchas, virus et popup…

Ps : Les politiciens ne sont pas considérés comme des « inventeurs », merci de revoir votre liste personnelle.

Source

Cet article merveilleux et sans aucun égal intitulé : Les inventions qui ont fait du mal à Internet ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
http://korben.info/les-inventions-qui-ont-fait-du-mal-a-internet.html/feed 19