Korben - Site d'actualité geek et tech



  • DANS TON CHAT (BASHFR)

    onu-chan: pourquoi à la fin d'une relation, les gens se vengent?
    Enerhpozyks: parce qu'ils sont tristes
    Enerhpozyks: parfois, quand les gens sont tristes, ils s'énervent
    Enerhpozyks: la colère mène à la haine et la haine au côté obscur
    onu-chan: ...
    onu-chan: tu viens de me citer un flim
    onu-chan: et tu te moques quand je cite un manga! :c
    Enerhpozyks: Non.
    Enerhpozyks: J'ai cité maitre Yoda.
    Enerhpozyks: nuance.
    Enerhpozyks: plus de 800 ans de sagesse
    Enerhpozyks: c'est pas pareil qu'un gamin de 12 ans dans un manga !

    -- http://danstonchat.com/13963.html
  • Apple iPad 3 Wi-Fi 16 Go Noir Retina 9.7"

    199,00 €

    L'iPad, c'est avant tout un superbe et spacieux écran. Et comme il est vraiment spectaculaire, c'est une toute nouvelle expérience qui s'offre à vous. Son écran Retina se distingue par une résolution de 2 048 x 1 536 pixels, sa saturation des couleurs de 44 % supérieure et ses 3,1 millions de pixels. Tout ça, sur la même surface d'affichage de 9,7 pouces. Le nouvel iPad affiche quatre fois plus de pixels que l'iPad 2, et un million de plus qu'une télévision HD. Les pixels sont tellement rapprochés que l'il est incapable de les distinguer individuellement à une distance normale

    En Savoir +

  • RSS Emplois sécurité

  • Site hébergé par
    Agarik Sponsor Korben
  • Selection de contenus

  • Les articles dans "Bidouilleurs"

    WPA2 cracké. C’est l’heure de mettre à jour !

    29

    J'étais en voiture toute la journée et j'apprends en arrivant que des chercheurs de l'université néerlandophone belge à Louvain ont publié un papier sur une faille dans le protocole WPA2 qui rend possible le déchiffrement des trames, l'interception du trafic réseau, ainsi que l'injection de paquets forgés pour l'occasion. Un attaquant pourrait intercepter des identifiants de connexion (si vous ne passez pas par du HTTPS), insérer des malwares ou de nouveaux contenus dans les sites sur lesquels vous surfez...etc.

    Leur exploit baptisé KRACK pour Key Reinstallation Attack, exploite une vulnérabilité située au niveau du handshake (poignée de main) entre un routeur et les appareils qui s'y connectent.

    Voici une démonstration de l'attaque qui porte sur un smartphone Android. L'attaquant est capable de déchiffrer toutes les données transmises par l'appareil de la victime :

    Pour être parfaitement clair avec vous, cette vulnérabilité est présente dans la majorité si ce n'est l'intégralité des implémentations WPA2. Tous les réseaux wifi protégés avec du WPA2 sont donc faillibles et il n'y a qu'une chose à faire : Mettre à jour vos appareils (smartphones, ordinateurs, objets connectés) et vos routeurs le plus rapidement possible. Les constructeurs sont informés et ont déjà commencé à publier des patchs.

    Abandonner WPA2 n'est pas la solution et ne repassez surtout pas au WEP, hein ;-))). Il faut juste faire les mises à jour ou changer de matériel si aucune mise à jour n'est proposée. Puis sinon, l'Ethernet c'est très bien aussi ;-))) .

    Tous les détails sont ici.

    Source

    PROMO sur toute la gamme Netgear

    il est temps de refaire le wifi de la maison

    Idées cadeaux pour les fêtes ... Découvrez notre guide d'achat

    Arlo, Orbi ou toute la gamme Nighthawk Netgear prpose cette semaine une série de réduction sur toute sa gamme Wifi

    En Savoir +

    Sac à Dos D'affaires, Kobwa 15.6" Sac pour Ordinateur Portable avec Anti-vol, Port USB batterie et port casque audio

    27,99 € soit 53 % de réduction

    Idées cadeaux pour les fêtes dans l'univers gaming ... Découvrez notre guide d'achat

    Dimension du sac à dos pour ordinateur portable: 20 * 12 * 5.7inch / 50 * 30 * 14.5cm. S'adapte à la tablette et à un ordinateur portable et portable de 15.6 pouces. * Design 3 en 1: verrouillage anti-vol + port de chargement USB + port de casque * Grande capacité et multi-poches: plus de 10 compartiments indépendants offre un espace séparé pour stocker votre ordinateur portable, iPad, iPhone, porte-monnaie, clés, vêtements et autres personnels autant que possible

    * Design ergonomique: deux sangles d'épaule rembourrés en "S" avec un design ultra-épais et ultra respirant, offrent un transport léger et un renforcement de la force * Multi-usage: ce sac à dos de mode peut être utilisé pour la randonnée, le voyage, le camping scolaire, le travail, etc. Aussi parfait comme cadeau

    En Savoir +

    Apple peut bricker des iPhones réparés avec du matériel non agréé Apple

    7

    Dans le dernier changelog de iOS 11.0.3, Apple prévient ses clients de manière subtile, qu'il ne faut pas faire réparer leur téléphone par quelqu'un qui n'est pas Apple.

    Je dis subtil, car une précédente mise à jour a provoqué un bug qui a empêché certains écrans non officiels de fonctionner au niveau tactile sur certains iPhone 6S. Des iPhone parfaitement fonctionnels se sont donc retrouvés briqués du jour au lendemain.

    Mais Apple est magnanime et a corrigé le problème dans iOS 11.0.3 en expliquant ceci :

    "Addresses an issue where touch input was unresponsive on some iPhone 6S displays because they were not serviced with genuine Apple parts," the update reads. "Note: Non-genuine replacement displays may have compromised visual quality and may fail to work correctly. Apple-certified screen repairs are performed by trusted experts who use genuine Apple parts. See support.apple.com for more information."

    Mais le message est passé : "Nous sommes maitres de votre téléphone, merci de le faire réparer dans les centres agréés Apple avec du matériel officiel"

    Eh oui, même si ici, cela semble involontaire, Apple peut tout à fait pousser des mises à jour qui vont briquer les iPhone réparés avec du made in pas cher, non agréé Apple. Puis repousser une mise à jour qui remettra en état de marche ces mêmes iPhone. Ou pas.

    Source

    Un porte des étoiles imprimée en 3D qui tourne comme la vraie

    Commentaires fermés sur Un porte des étoiles imprimée en 3D qui tourne comme la vraie

    Vous le savez, je suis un gros fan de Stargate, alors je ne résiste pas à l'envie de poster ici cette jolie impression 3D de Porte des Étoiles qui bouge comme la vraie.

    Pour cela, l'internaute Carasibana a imprimé ce modèle, qu'il a adapté et dans lequel il a ajouté un Arduino et un petit moteur pas à pas. La grande classe !

    Si vous voulez faire pareil chez vous, son projet et toutes les explications détaillées sont ici.

    Créez votre robot conversationnel avec VISEO (a.k.a. SARAH v5)

    4

    Si vous êtes développeur et que vous vous intéressez un peu aux chatbots, sachez que l'ami JP Encausse a sorti SARAH v5 rebaptisée pour l'occasion VISEO Bot Maker.

    Il s'agit d'un outil open source facile à utiliser et totalement modulaire, qui va vous permettre de créer des chatbots et autres assistants vocaux à intégrer ensuite dans vos outils ou applications Skype, Slack, Google Home, WeChat, Amazon Alexa...etc.

    VISEO fonctionne sous Linux, Windows, macOS et est proposé aussi sous la forme d'un conteneur Docker. Une interface graphique permet de mettre en place vos scénarios de conversation de manière très simple et visuelle et ensuite concernant l'intégration, VISEO propose toutes les couches spécifiques nécessaires à la connexion d'API et à l'intégration dans vos applications.

     Plus d'infos sur Viseo Bot Maker ici.
    BlueFiles – Sécurisez l’envoi de vos données confidentielles

    Quelle importance donnez-vous à vos données sensibles et stratégiques ?

    Comment faire pour protéger les données de son entreprise sans pour autant interdire à ses employés de travailler en mobilité, d'utiliser des services de cloud ou d'effectuer des tâches sur leurs appareils personnels (BYOD) ?

    L'objectif de BlueFiles est simple : permettre le partage rapide d'un document confidentiel tout en garantissant sa confidentialité.

    Pour cela, BlueFiles propose 2 façons de faire.Le transfert sécuriséet L'impression BlueFiles

    Le transfert sécurisé se rapproche de solution comme WeTransfer, à la différence près que le fichier est chiffré en local sur votre ordinateur. Pour le déchiffrer et le télécharger, ce dernier devra s'authentifier avec son compte BlueFiles et récupérera ainsi le fichier en clair sur son disque dur.

    L’impression BlueFiles fonctionne un peu différemment car elle permet de sécuriser l’envoi de documents finaux et leur accès à tout moment (tout ce qui s’imprime en fait).Fonctionnant sur un principe d'imprimante virtuelle (comme pour imprimer un PDF), elle permet de convertir n'importe quel document en document chiffré BlueFiles (*.blue), lisible uniquement par les personnes que vous autorisez au travers de la visionneuse (Reader) BlueFiles.

    Pour découvrir Bluefiles et commencer à sécuriser vos données sensibles c'est ici

    La liste des touches utilisables sur un Mac lors du démarrage

    1

    Si vous êtes l'heureux propriétaire d'un Mac, j'imagine que vous savez qu'en cas de problème technique, il est possible au démarrage de l'ordinateur de remettre à zéro certaines mémoires (PRAM, NVRAM) ou de partir sur un mode recovery.

    Mais à chaque fois, ces raccourcis clavier à faire au démarrage du Mac sont une galère à retrouver. C'est pourquoi je vais tous les passer en revue ici et vous n'aurez plus qu'à bookmarker cette page pour la prochaine fois.

    Pour utiliser ces raccourcis, vous devez d'abord éteindre complètement l'ordinateur, puis le rallumer, et immédiatement dès que vous avez appuyé sur le bouton d'allumage, maintenir enfoncées les touches suivantes :

    Shift (maj) : Permet de démarrer le Mac en mode "safe". C'est à dire en mode de base, sans toutes les applications que vous auriez pu installer au démarrage. Cela permet de savoir si votre souci est provoqué par une de vos applications ou par un processus propre au système macOS.

    Option (alt) : Lance le gestionnaire de boot qui vous permettra de choisir le disque sur lequel vous voulez booter.

    Command + R : Démarre en mode récupération (Recovery Mode). Cela vous permettra de remettre à zéro votre Mac, de réinstaller macOS, de restaurer une TimeMachine, ou d'utiliser la ligne de commande ou l'utilitaire de disques pour réparer ou formater un disque dur.

    Shift + Command + Option + R : Lance aussi le mode Internet Recovery. C'est comme le mode de récupération décrit ci-dessus sauf que tout se lance à partir d'Internet. Cela permet de réinstaller macOS ou autre, même quand la partition de récupération est totalement HS.

    Command + S : Démarre le Mac sur un shell qui vous permettra de lancer quelques lignes de commande comme fsck (Analyse de disque).

    Command + V : Le mode verbose, qui affichera tous les messages de diagnostics à la place de la pomme, lors du lancement. Cela vous permettra d'isoler un éventuel problème lors du boot.

    Command + Option + P + R : Remet à zéro la NVRAM et la PRAM. Il s'agit de petits modules de mémoire contenant certains paramètres liés à votre Mac. Parfois les remettre à zéro permet de régler quelques soucis liés au matériel (problème d'affichage, de son, de réseau...etc.). Pour que cela fonctionne, maintenez ces touches au démarrage puis au bout de 20 secondes, relâchez-les. Normalement, le Mac devrait rebooter une fois avant de démarrer normalement.

    Shift + Control + Option + Power : Permet de remettre à zéro le SMC (System Management Controller). Ce contrôleur gère la batterie, la vitesse du ventilo, la mise en veille...etc. Donc si vous avez des soucis avec l'alimentation, la batterie, ou le ventilo, vous pouvez tenter le coup. Pour cela, éteignez votre Mac, puis appuyez sur Shift + Control + Option dans la partie gauche du clavier, et appuyez en même temps sur le bouton d’alimentation. Maintenez ces touches et le bouton d’alimentation enfoncés pendant 10 secondes. Relâchez toutes les touches et appuyez à nouveau sur le bouton d’alimentation pour allumer votre Mac. Si vous avez un iMac, il suffit de débrancher le câble d'alim pendant 15 secondes, de le rebrancher, d'attendre 5 secondes, puis de démarrer l'ordinateur.

    Touche C : Permet de démarrer à partir d'un CD, DVD ou d'une clé USB sur lequel il y a un macOS fonctionnel.

    Touche T : Démarre en mode "Target Disk". C'est un mode qui permet à l'ordinateur de se comporter comme un disque dur externe. C'est pratique pour brancher sur votre Mac, un autre Mac avec un câble, afin de récupérer des données comme si vous aviez branché un disque sur.

    Touche Eject, bouton de la souris ou Touche F12 : Permet d'éjecter de force un CD ou un DVD du lecteur.

    Touche X: Oblige le système à booter sur le disque de démarrage.

    Touche D: Démarrer l'ordinateur en mode diagnostic.

    Option + D: Même chose que ci-dessus en version Internet, ce qui permet de contourner le système de stockage interne de l'ordinateur.

    Touche N : Permet de booter à partir d'un serveur compatible Netboot (boot réseau)

    Option + N: Permet de booter sur une image par défaut, à partir d'un serveur compatible Netboot

    Si j'en ai oublié, n'hésitez pas à me le signaler. Merci !

    Source

    Le drone qui se prenait pour Spiderman

    Commentaires fermés sur Le drone qui se prenait pour Spiderman

    Des chercheurs du labo de robotique aéronautique de l'Imperial College à Londres ont mis au point un nouveau genre de drone qui va vous rappeler un super héros bien connu.

    Baptisé SpiderMAV, ce drone est capable, tel un Spiderman à hélices, de lancer puis de tendre des fils équipés d'aimants qui se fixent sur une surface métallique.

    L'intérêt est de pouvoir stabiliser l'appareil en cas de grand vent ou de le soutenir légèrement pour diminuer la puissance de ses moteurs.

    Source

    Changez votre adresse MAC

    L'adresse Mac, c'est l'identifiant unique de votre carte réseau. Beaucoup de fabricants clament qu'il est impossible de la changer. Mais sachez que tout ceci est faux ! La preuve avec ce logiciel. Ce freeware permet de changer simplement votre adresse MAC...

    5 Live CD Linux pour faire du clustering

    Si vous possèdez une floppée d'ordinateurs dont vous ne savez que faire, pourquoi ne pas vous lancer dans du clustering ? Le clustering pour ceux qui ne savent pas est une technique qui consiste a mettre en réseau plusieurs ordinateurs afin de partager entre eux un traitement informatique ou une tâche plus ou moins balèze...