Korben Upgrade your mind 2017-05-25T12:48:25Z https://korben.info/feed/atom Korben http://korben.info/auteur <![CDATA[Le scanner d’Iris du Samsung Galaxy S8 déjoué avec une simple photo]]> http://korben.info/?p=87189 2017-05-24T10:26:03Z 2017-05-24T10:26:03Z Chez Samsung, à un moment, je pense qu'ils vont perdre leur sens de l'humour. Après les Galaxy Note 7 qui prend feu, le spot de pub qui nous explique que maintenant, ça y est, ils ont compris et ils font les meilleurs tests qualité possibles sur leur matos, voici que la sécurité de déverrouillage par > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Le scanner d’Iris du Samsung Galaxy S8 déjoué avec une simple photo ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Chez Samsung, à un moment, je pense qu'ils vont perdre leur sens de l'humour. Après les Galaxy Note 7 qui prend feu, le spot de pub qui nous explique que maintenant, ça y est, ils ont compris et ils font les meilleurs tests qualité possibles sur leur matos, voici que la sécurité de déverrouillage par l'iris présente dans le Galaxy S8 et le Galaxy S8 Plus est mise à mal.

En effet, les hackers du CCC (Chaos Computer Club) ont réussi à déjouer la reconnaissance de l'iris avec un appareil photo, une imprimante et une lentille de contact. Comme la caméra du Galaxy scanne l'iris en infrarouge, les hackers du CCC ont pris la photo en activant le mode infrarouge de leur appareil photo. Puis ils ont imprimé en taille réelle l'oeil de la personne (sur une imprimante Samsung, pour le plaisir du lol), ont positionné une lentille de contact sur la feuille pour lui donner un peu de relief et roule ma poule.

Le Galaxy S8 reconnait alors instantanément l'iris pris en photo et déverrouille le téléphone, donnant ainsi accès à l'intégralité du contenu présent dans le téléphone.

Bien joué non ?

Bon, par contre, maintenant va falloir qu'ils changent 2 ou 3 trucs sur leur site

Source

Cet article merveilleux et sans aucun égal intitulé : Le scanner d’Iris du Samsung Galaxy S8 déjoué avec une simple photo ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
6
Korben http://korben.info/auteur <![CDATA[Comment désactiver la collecte de données sur les routeurs Netgear ?]]> http://korben.info/?p=87184 2017-05-24T11:20:50Z 2017-05-24T08:01:28Z Vous ne le savez peut-être pas, mais depuis la dernière mise à jour officielle, le firmware du routeur NightHawk R7000 de Netgear embarque des fonctionnalités de collecte de données. Données qui sont ensuite envoyées à la maison mère sur leurs serveurs pour les aider à "débugger et améliorer leurs produits". Bouuuuh ! Alors quelles sont > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Comment désactiver la collecte de données sur les routeurs Netgear ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Vous ne le savez peut-être pas, mais depuis la dernière mise à jour officielle, le firmware du routeur NightHawk R7000 de Netgear embarque des fonctionnalités de collecte de données. Données qui sont ensuite envoyées à la maison mère sur leurs serveurs pour les aider à "débugger et améliorer leurs produits".

Bouuuuh !

Alors quelles sont ces données ? Et bien Netgear récupère :

  • Le nombre total d'appareils connectés à votre routeur
  • L'adresse IP du routeur
  • Les adresses MAC des machines connectées
  • Le numéro de série du routeur
  • Le statut de fonctionnement du routeur
  • Les types de connexions activées
  • Le statuts du réseau WAN/LAN
  • La fréquence et les canaux utilisés pour le wifi
  • Ainsi que des tas de détails techniques concernant les usages et les fonctionnalités du routeur et du réseau wifi

Pour le moment, cela ne concerne que le NightHawk R7000, mais il y a fort à parier que cette mise à jour arrive aussi sur d'autres modèles du constructeur.

Si vous êtes attaché à votre vie privée, sachez qu'il est possible de désactiver cette collecte de données. Connectez-vous à l'interface d'administration de votre routeur, allez dans le menu "Advanced -> Administration -> Router Update", descendez en bas de la page, et désactivez l'option "Router Analytics Data Collection". Puis cliquez sur "Apply" pour enregistrer vos modifications.

J'ai aussi jeté un oeil sur un routeur de marque TP-Link et je n'ai rien trouvé de tel dans les options.

Bon, pis sinon, vous pouvez toujours aussi installer un firmware libre comme DD-WRT

Source

Cet article merveilleux et sans aucun égal intitulé : Comment désactiver la collecte de données sur les routeurs Netgear ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
3
Korben http://korben.info/auteur <![CDATA[Comment mettre les bonnes permissions à WordPress pour pouvoir faire les mises à jour ?]]> http://korben.info/?p=87137 2017-05-17T14:23:17Z 2017-05-18T07:18:24Z Les permissions de WordPress, ce n'est pas toujours simple à gérer quand on n'y connait pas grand-chose en Linux. Mais rassurez-vous, je vais vous aider à mettre tout ça au carré. En effet, il se peut qu'en cas de mise à jour via l'interface WordPress, vous rencontriez le souci suivant : La mise à jour > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Comment mettre les bonnes permissions à WordPress pour pouvoir faire les mises à jour ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Les permissions de WordPress, ce n'est pas toujours simple à gérer quand on n'y connait pas grand-chose en Linux. Mais rassurez-vous, je vais vous aider à mettre tout ça au carré.

En effet, il se peut qu'en cas de mise à jour via l'interface WordPress, vous rencontriez le souci suivant :

La mise à jour ne peut pas être installée parce que nous n’allons pas pouvoir copier certains fichiers. Ce problème est généralement dû à des incohérences dans les permissions de fichiers.

Échec de l’installation

La mise à jour de WordPress ne peut pas se faire, car votre serveur web n'a pas d'accès en écriture pour copier les fichiers contenus dans le zip récupéré sur le site officiel de WordPress. Évidemment pour contourner le problème, il suffit d'ouvrir une session SSH sur son serveur et de copier manuellement les fichiers en écrasant les anciens.

Mais si vous voulez faire ça proprement en passant par l'interface de WordPress, voici comment faire. Ouvrez une session sur votre serveur et entrez les lignes de commande suivante.

Première étape, déterminer quel utilisateur du système fait tourner votre serveur web.

ps -ef | grep apache2 | grep -v `whoami` | grep -v root | head -n1 | awk '{print $1}’

Vous pouvez aussi remplacer "apache2" par "httpd" ou "nginx" si votre serveur web porte ce nom.

Si vous êtes sous Ubuntu, ce sera probablement www-data.

Placez vous ensuite dans le dossier racine de votre WordPress, là où se trouve votre fichier wp-config.php et entrez la commande suivante, qui va donner la propriété à www-data de tout ce qui est contenu dans ce répertoire WordPress. (Pensez bien à remplacer www-data:www-data par le user et le groupe qui fait tourner votre process de serveur web. Sur certaines installations, ça peut être apache:apache)

sudo chown www-data:www-data -R *

Ensuite, toujours dans le même répertoire, lancez cette commande qui va rechercher tous les sous-répertoires de votre WordPress et leur donner les permissions 755.

find . -type d -exec chmod 755 {} \;

Même chose avec cette commande qui va donner les permissions 644 à tous les fichiers contenus dans votre installation de WordPress.

find . -type f -exec chmod 644 {} \;

Et voilà. Logiquement, toute votre installation WordPress sera aux bonnes permissions pour faire la mise à jour via l'interface web d'administration.

Toutefois, si vous tombez sur un écran qui vous demande de renseigner vos informations FTP pour pouvoir faire la mise à jour, même après cette modif...

... ouvrez votre fichier wp-conf.php et ajoutez à la fin du fichier la ligne suivante :

 define('FS_METHOD','direct');

Normalement, tout devrait rentrer dans l'ordre.

Cet article merveilleux et sans aucun égal intitulé : Comment mettre les bonnes permissions à WordPress pour pouvoir faire les mises à jour ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
5
Korben http://korben.info/auteur <![CDATA[FSQL – Recherchez dans votre système de fichier en SQL]]> http://korben.info/?p=87122 2017-05-16T13:45:35Z 2017-05-17T07:00:55Z Si vous mangez, respirez et dormez SQL, voici un outil qui va vous aider à survivre dans ce monde de brutes. Cet outil c'est FSQL, qui fonctionne en ligne de commande et qui vous permet d'effectuer des recherches sur votre système de fichiers en utilisant la syntaxe SQL. Démonstration : Pour l'installer ouvrez un terminal > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : FSQL – Recherchez dans votre système de fichier en SQL ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous mangez, respirez et dormez SQL, voici un outil qui va vous aider à survivre dans ce monde de brutes. Cet outil c'est FSQL, qui fonctionne en ligne de commande et qui vous permet d'effectuer des recherches sur votre système de fichiers en utilisant la syntaxe SQL.

Démonstration :

Pour l'installer ouvrez un terminal et entrez les commandes suivantes :

git clone https://github.com/kshvmdn/fsql.git $GOPATH/src/github.com/kshvmdn/fsql
cd $_ # $GOPATH/src/github.com/kshvmdn/fsql
make install && make
./fsql

C'est un peu gadget mais c'est marrant :)

Cet article merveilleux et sans aucun égal intitulé : FSQL – Recherchez dans votre système de fichier en SQL ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Korben http://korben.info/auteur <![CDATA[Gixy – Analysez la configuration de Nginx pour détecter les problèmes]]> http://korben.info/?p=87076 2017-05-12T08:57:40Z 2017-05-16T07:00:43Z Si vous utilisez nginx pour votre site web, sachez qu'une mauvaise configuration peut conduire à d'éventuels problèmes de sécurité. Heureusement, pour contrer cela, il y a Gixy. Gixy est un script Python qui analyse votre fichier nginx.conf à la recherche de problèmes éventuels comme : [ssrf] Server Side Request Forgery [http_splitting] HTTP Splitting [origins] Problems > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Gixy – Analysez la configuration de Nginx pour détecter les problèmes ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous utilisez nginx pour votre site web, sachez qu'une mauvaise configuration peut conduire à d'éventuels problèmes de sécurité. Heureusement, pour contrer cela, il y a Gixy.

Gixy est un script Python qui analyse votre fichier nginx.conf à la recherche de problèmes éventuels comme :

Pour installer gixy, entrez ceci dans votre terminal :

pip install gixy

Et voici comment l'utiliser :

$ gixy /etc/nginx/nginx.conf

==================== Results ===================

Problem: [http_splitting] Possible HTTP-Splitting vulnerability.
Description: Using variables that can contain "\n" may lead to http injection.
Additional info: https://github.com/yandex/gixy/blob/master/docs/ru/plugins/httpsplitting.md
Reason: At least variable "$action" can contain "\n"
Pseudo config:
include /etc/nginx/sites/default.conf;

server {

location ~ /v1/((?<action>[^.]*)\.json)?$ {
add_header X-Action $action;
}
}

==================== Summary ===================
Total issues:
Unspecified: 0
Low: 0
Medium: 0
High: 1

Vous trouverez plus d'infos ici.

Cet article merveilleux et sans aucun égal intitulé : Gixy – Analysez la configuration de Nginx pour détecter les problèmes ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Korben http://korben.info/auteur <![CDATA[WannaCry – Et bien pleurez maintenant]]> http://korben.info/?p=87097 2017-05-24T09:57:44Z 2017-05-15T08:48:43Z Comment ça, je n'ai pas parlé de WannaCry sur ce blog alors que même sur TF1 et BFM ils en ont causé ? Et bien désolé, mais j'étais de mariage et j'ai passé mon week-end sur la route et à faire la fiesta ;-) Mais je sais que certains d'entre vous ont passé un mauvais > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : WannaCry – Et bien pleurez maintenant ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Comment ça, je n'ai pas parlé de WannaCry sur ce blog alors que même sur TF1 et BFM ils en ont causé ? Et bien désolé, mais j'étais de mariage et j'ai passé mon week-end sur la route et à faire la fiesta ;-)

Mais je sais que certains d'entre vous ont passé un mauvais week-end et que d'autres s'apprêtent à passer une sale semaine donc je vais prendre le temps de vous faire un retour construit et intelligent sur cette cyberattaque "mondiale".

Qu'est ce que c'est que ce truc ?

WannaCrypt, WannaCry, WanaCrypt0r, WCrypt ou WCRY de ses petits noms est simplement un ransomware de plus. C'est-à-dire un malware qui s'installe à l'insu de votre plein gré sur votre ordinateur, qui chiffre vos fichiers et qui vous réclame ensuite une rançon allant de 300$ à 600$ pour les déchiffrer. Rien de très original là-dedans ni de très nouveau, car WannaCry est dans la nature depuis février. Sa petite particularité quand même c'est que pour se répandre, il utilise une faille trouvée par la NSA sur toutes les versions de Windows antérieures à Windows 10. Cette faille a bien sûr été corrigée grâce à un patch fourni par Microsoft le 14 mars dernier.

WannaCry une fois en place grâce à la faille ETERNALBLUE (©NSA), chiffre tout ce qu'il peut, déploie aussi un cheval de Troie nommé DOUBLEPULSAR (©NSA) et s'en va corrompre les copies automatiques de récupération de Windows pour rendre toute récupération de fichiers impossible.

Voici une démo de l'infection :

Qui ça touche ?

Et bien ça touche tous les ordinateurs Windows qui n'ont pas la mise à jour du 14 mars. Ça touche aussi les ordinateurs XP, car l'OS n'est plus maintenu par Microsoft depuis longtemps. Contrairement à ce que j'ai pu lire, même si techniquement WCry peut fonctionner sous Linux ou Mac grâce à Wine, il n'est pas conçu pour infecter ces OS. Vous ne risquez donc rien avec cette version contrairement à ce que veulent vous faire croire les adeptes du FUD.

Dans les médias vous avez pu voir que ça touche pas mal d'entreprises (Renault en France qui est totalement paralysée encore ce matin) et de services publics comme des hôpitaux, des gares, des écoles, des bibliothèques, et même des distributeurs de billets. Si la liste des victimes vous intéresse, elle est consultable ici.

Mais ce dont les médias ne parlent pas, c'est que ça touche aussi beaucoup de particuliers.

Comment s'en protéger ?

Notez que Microsoft a publié pour la première fois depuis 2014, un patch pour XP qui fixe la vulnérabilité uniquement sur les versions embedded.

Que faire si on a été infecté ?

Et bien comme je le disais dans mes précédents articles au sujet des ransomwares, la meilleure défense contre un ransomware, c'est de faire des sauvegardes. Donc si vous avez des backups, utilisez-les. Maintenant si vous n'avez rien et que vos fichiers sont chiffrés et bien désolé de vous l'apprendre, mais c'est foutu. Enfin, avant de reformater, conservez bien une copie de votre disque infecté, car il est possible que dans quelques mois, un éditeur d'antivirus ou un chercheur publie un déchiffreur de WannaCrypt et vous pourrez alors récupérer vos précieux documents. En attendant, il va falloir être fort et s'accrocher pour surmonter ce petit passage à vide. Après la pluie, vient toujours le beau temps !

Niveau chiffrement, chaque infection génère une nouvelle paire de clés RSA 2048. La clé publique est exportée dans le fichier 00000000.pky et la clé privée est chiffrée avec la clé publique et exportée dans le fichier 00000000.eky. Ensuite chaque fichier est chiffré en AES-128-ECB avec une clé AES unique par fichier généré via la fonction CryptGenRandom. Puis la clé AES est chiffrée en utilisant la paire de clés RSA globale de WannaCry.

Les fichiers visés par ce malware sont :

.doc, .docx, .xls, .xlsx, .ppt, .pptx, .pst, .ost, .msg, .eml, .vsd, .vsdx, .txt, .csv, .rtf, .123, .wks, .wk1, .pdf, .dwg, .onetoc2, .snt, .jpeg, .jpg, .docb, .docm, .dot, .dotm, .dotx, .xlsm, .xlsb, .xlw, .xlt, .xlm, .xlc, .xltx, .xltm, .pptm, .pot, .pps, .ppsm, .ppsx, .ppam, .potx, .potm, .edb, .hwp, .602, .sxi, .sti, .sldx, .sldm, .sldm, .vdi, .vmdk, .vmx, .gpg, .aes, .ARC, .PAQ, .bz2, .tbk, .bak, .tar, .tgz, .gz, .7z, .rar, .zip, .backup, .iso, .vcd, .bmp, .png, .gif, .raw, .cgm, .tif, .tiff, .nef, .psd, .ai, .svg, .djvu, .m4u, .m3u, .mid, .wma, .flv, .3g2, .mkv, .3gp, .mp4, .mov, .avi, .asf, .mpeg, .vob, .mpg, .wmv, .fla, .swf, .wav, .mp3, .sh, .class, .jar, .java, .rb, .asp, .php, .jsp, .brd, .sch, .dch, .dip, .pl, .vb, .vbs, .ps1, .bat, .cmd, .js, .asm, .h, .pas, .cpp, .c, .cs, .suo, .sln, .ldf, .mdf, .ibd, .myi, .myd, .frm, .odb, .dbf, .db, .mdb, .accdb, .sql, .sqlitedb, .sqlite3, .asc, .lay6, .lay, .mml, .sxm, .otg, .odg, .uop, .std, .sxd, .otp, .odp, .wb2, .slk, .dif, .stc, .sxc, .ots, .ods, .3dm, .max, .3ds, .uot, .stw, .sxw, .ott, .odt, .pem, .p12, .csr, .crt, .key, .pfx, .der

On en est où de l'attaque ?

Et bien WCry qui a muté ces dernières semaines s'est vu adjoindre un kill switch, c'est à dire une fonction qui permet de le désactiver. Comment cela fonctionne ? Et bien si le nom de domaine www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com existe, le virus se désactive. Un chercheur en sécurité a trouvé une mention de ce domaine dans le malware et l'a enregistré, provoquant sans le savoir, l'arrêt d'une partie de la propagation de WannaCry. D'autres kill switch portant des noms de domaine différents ont aussi été remarqués lors des analyses de WCry.

Mais est-on sauvé pour autant ? Et bien non, car les machines déjà infectées vont le rester et d'autre cybercriminels qu'on appelle des copycat ont remis en circulation une version WannaCry 2.0 qui n'a plus de kill switch. Toutefois, celle-ci semble modifiée avec les pieds, donc a du mal à se propager.

Qui en est responsable ?

La question de la responsabilité a été soulevé par les journalistes et j'ai trouvé cela intéressant. Tout d'abord, les premiers responsables sont les criminels qui ont conçu et diffusé ce malware. Mais d'autres acteurs ont aussi leur part de responsabilité.

Tout d'abord la NSA qui a découvert cette faille et se l'est bien gardé au chaud pendant des années sans en informer Microsoft. C'est totalement contre productif et irresponsable et on a là un bon exemple de ce que ça peut donner. Car suite à la divulgation des outils de la NSA par les ShadowBrokers, cette vulnérabilité (et d'autres plus tard) a été patchée par Microsoft mais aussi utilisé par les cybercriminels de tous poils.

Les autres responsables qui sont aussi les victimes, sont les entreprises et bien sûr les particuliers infectés. Ne pas faire de mise à jour parce qu'on a la flemme c'est totalement irresponsable. Je sais que parfois ce n'est pas simple de faire évoluer ses machines et ses logiciels, surtout dans des environnements de production mais il vaut mieux investir un peu maintenant en sécurité que de devoir dépenser 10 fois plus lorsqu'on est pris à la gorge, que les dégats sont déjà faits et que niveau communication, il va falloir ramer sévère.

Beaucoup d'entreprises commencent à le comprendre et investissent de plus en plus dans leur arsenal de sécurité défensive avec des audits, des outils et du bug bounty.

Maintenant ce matin, j'écoutais des journalistes qui pensaient que cela était aussi la responsabilité de l'Etat et que l'Etat devait nous protéger, entreprises comme particuliers, de ces attaques informatiques. Il est vrai que l'ANSSI est chargée de protéger nos institutions de ce genre d'attaques et ils le font plutôt brillamment. Mais désolé les journalistes, ce n'est pas à l'Etat de protéger tous les ordinateurs présents sur le territoire national. Il y a bien sûr un travail de sensibilitation qui est fait mais si les particuliers et les entreprises ne font pas leur part, ça n'ira nulle part.

La sécurité c'est l'affaire de tous et chacun doit prendre ses responsabilités pour faire face aux attaques. L'Etat, même avec sa super future cyberarmée, ne pourra pas nous sauver de notre flemmardise et je-m-en-foutisme en matière de sécurité informatique. C'est à nous tous de nous bouger.

Cet article merveilleux et sans aucun égal intitulé : WannaCry – Et bien pleurez maintenant ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
49
Korben http://korben.info/auteur <![CDATA[Editer les titres d’emails reçus dans Thunderbird]]> http://korben.info/?p=87031 2017-05-10T09:42:05Z 2017-05-15T07:00:02Z Si vous faites partie des gens qui utilisent encore Thunderbird pour lire leurs emails, tout d'abord BRAVO ! Soutenir le logiciel libre c'est important et Thunderbird est un très bon client mail. Voici donc pour vous récompenser de votre dévouement une extension pour Thunderbird qui permet d'éditer le titre des emails que vous recevez.   > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Editer les titres d’emails reçus dans Thunderbird ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous faites partie des gens qui utilisent encore Thunderbird pour lire leurs emails, tout d'abord BRAVO ! Soutenir le logiciel libre c'est important et Thunderbird est un très bon client mail.

Voici donc pour vous récompenser de votre dévouement une extension pour Thunderbird qui permet d'éditer le titre des emails que vous recevez.

 

EditEmailSubject peut-être utile si vous voulez retrouver certaines choses plus rapidement ou si vos contacts sont des adeptes du "(pas de sujet)" ;-)

A télécharger ici.

Cet article merveilleux et sans aucun égal intitulé : Editer les titres d’emails reçus dans Thunderbird ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
3
Korben http://korben.info/auteur <![CDATA[Pokemon Go, ça mène à tout]]> http://korben.info/?p=87072 2017-05-12T08:40:14Z 2017-05-12T08:40:14Z Parfois, la liberté, ça tient à peu de choses. Ruslan Sokolovsky, un blogueur russe qui l'année dernière a mis en ligne une vidéo où on le voit jouer à Pokemon Go dans une église a été condamné à 3 ans et demi de prison par un tribunal d’Iekaterinbourg en Russie. La raison ? Insulte envers > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Pokemon Go, ça mène à tout ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Parfois, la liberté, ça tient à peu de choses.

Ruslan Sokolovsky, un blogueur russe qui l'année dernière a mis en ligne une vidéo où on le voit jouer à Pokemon Go dans une église a été condamné à 3 ans et demi de prison par un tribunal d’Iekaterinbourg en Russie.

La raison ? Insulte envers les croyants et incitation à la haine.

Heureusement pour lui, la sentence a été suspendue grâce à la médiatisation de l'affaire. Il n'ira donc pas en prison et c'est tant mieux pour lui, car il n'y a pas trop de pokemon à débusquer là bas.

Source

Cet article merveilleux et sans aucun égal intitulé : Pokemon Go, ça mène à tout ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
11
Korben http://korben.info/auteur <![CDATA[CPU Balance – Pour ne plus avoir à rebooter quand votre ordinateur s’emballe]]> http://korben.info/?p=86992 2017-05-12T07:57:33Z 2017-05-12T07:28:08Z Il arrive parfois quand on est sous Windows qu'on rencontre de gros ralentissements voire un blocage complet à cause d'une arrivée massive de données à traiter par le CPU. Bref, ça rame, mais ce qui est gênant c'est quand on ne peut vraiment plus rien faire et que la machine ne répond plus. Dans ce > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : CPU Balance – Pour ne plus avoir à rebooter quand votre ordinateur s’emballe ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Il arrive parfois quand on est sous Windows qu'on rencontre de gros ralentissements voire un blocage complet à cause d'une arrivée massive de données à traiter par le CPU.

Bref, ça rame, mais ce qui est gênant c'est quand on ne peut vraiment plus rien faire et que la machine ne répond plus. Dans ce cas-là, il n'y a plus qu'une solution : Rebooter !

Heureusement, il existe un logiciel pour ça qui s'appelle CPU Balance et qui permet de réduire l'engorgement du CPU et de conserver la main sur la machine même en cas de surcharge. Comment réalise-t-il cette prouesse ? Et bien en cas de surcharge, il joue au chef d'orchestre en modifiant la priorité de vos applications afin de maximiser les performances de votre ordinateur.

C'est quelque chose qui est aussi faisable à la main via le gestionnaire de tâches de Windows, mais avec CPU Balance, c'est géré automatiquement, ce qui vous permet d'avoir toujours la main sur votre machine même quand ça rame à fond.

Voici une démo en vidéo de l'algo de CPUBalance avec un CPUEater qui bouffe tout le processeur. La barre verte c'est la réactivité de l'ordinateur. Plus c'est élevé (100%), meilleur c'est.

L'outil est gratuit dans sa version basique (c'est un freemium) et vous pouvez le télécharger ici.

Je pense que ça rendra service à tous ceux qui sont sur d'anciennes machines et qui doivent rebooter régulièrement en cas de montée dans les tours.

Cet article merveilleux et sans aucun égal intitulé : CPU Balance – Pour ne plus avoir à rebooter quand votre ordinateur s’emballe ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
10
Korben http://korben.info/auteur <![CDATA[Un keylogger détecté sur les ordinateurs HP]]> http://korben.info/?p=87064 2017-05-18T16:52:40Z 2017-05-11T17:01:07Z Dans la série "l'enfer est pavé de bonnes intentions", je vais vous parler aujourd'hui des ordinateurs HP qui pour certains contiennent un keylogger (logiciel d'enregistrement de touches). Rien de mafieux là-dedans, plutôt une grosse négligence de la part de Conexant, la société qui fabrique la puce audio de l'ordinateur. Les pilotes de cette puce fonctionnent > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Un keylogger détecté sur les ordinateurs HP ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Dans la série "l'enfer est pavé de bonnes intentions", je vais vous parler aujourd'hui des ordinateurs HP qui pour certains contiennent un keylogger (logiciel d'enregistrement de touches).

Rien de mafieux là-dedans, plutôt une grosse négligence de la part de Conexant, la société qui fabrique la puce audio de l'ordinateur. Les pilotes de cette puce fonctionnent avec les touches spéciales du clavier pour faire Lecture/Pause, Volume +, Volume - ...etc. et comme ça a été développé avec les pieds, ce pilote ne se contente pas d'intercepter ces touches spéciales, mais l'intégralité des touches du clavier sur lesquelles appuie l'utilisateur ET les stocke dans un fichier texte.

C'est magique ! Si vous avez un ordinateur HP avec les drivers de Conexant, vous aurez le plaisir de voir des informations sensibles ou non dans le fichier

C:\Users\Public\MicTray.log

Il faut savoir que même si ce fichier MicTray.log est effacé à chaque login, quelqu'un de mal intentionné ou un malware pourrait le récupérer à intervalle régulier et exploiter son contenu.

Gloups !

Pour savoir si vous avez ce "keylogger" sur votre machine, il suffit de regarder si les programmes suivants existent :

  • C:\Windows\System32\MicTray64.exe
  • C:\Windows\System32\MicTray.exe

Je vous recommande de renommer ou supprimer ces programmes.

Cette "fonctionnalité" de keylogging est apparue avec la mise à jour des drivers 1.0.0.46 et touche plus de 30 modèles différents d’ordinateurs (HP Elitebook 800, Elibook Folio G1, ProBook 6000 / 4000...Etc.). La liste complète des modèles affectés est consultable ici.

Au moins maintenant vous êtes au courant.

Source


Formation complète à la Programmation Java en français

Semaine de la formation

Apprenez à programmer avec Java dans ce cours de référence : simple, rapide, ludique et pratique.

Ce cours de près de 12h comprenant 45 exercices de codage couvre l'ensemble des concepts nécessaires pour comprendre Java et réaliser votre premier programme.

Chaque chapitre traite d'un et un seul concept : un cours clair et précis qui met vos nouvelles connaissances en pratique immédiatement !

Suivez les 45 ateliers de l'application "fil rouge" sur le thème de l'espace et de la conquête spatiale.

Pour cette semaine dédiée à la formationle cours Android est également disponible à 10 €

Profitez de cette offre à 10€ dès maintenant

Cet article merveilleux et sans aucun égal intitulé : Un keylogger détecté sur les ordinateurs HP ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
1
Korben http://korben.info/auteur <![CDATA[Postal – Une solution open source pour gérer vos envois d’emailings]]> http://korben.info/?p=86977 2017-05-05T09:10:30Z 2017-05-11T07:27:45Z Si vous cherchez une solution d'emailing, il existe des tas de services payants comme Mailjet, Mailgun, Postmark ou encore Sendgrid. Mais pour ceux qui aiment les choses autohébergées, il y a Postal, un outil open source issu de l'outil payant AppMail et développé par la société AeTech. Postal va vous permettre de gérer vous-même l'envoi > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Postal – Une solution open source pour gérer vos envois d’emailings ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous cherchez une solution d'emailing, il existe des tas de services payants comme Mailjet, Mailgun, Postmark ou encore Sendgrid. Mais pour ceux qui aiment les choses autohébergées, il y a Postal, un outil open source issu de l'outil payant AppMail et développé par la société AeTech.

Postal va vous permettre de gérer vous-même l'envoi de vos campagnes d'emailings à partir de votre serveur, ou de gérer le flux de mails entrant et sortant de votre site web. L'outil offre des graphiques et des stats de volume, un accès à l'historique des messages, la file d'attente des envois, la possibilité de traiter le spam et toutes les API qu'il faut pour interconnecter ça avec vos outils ou tableaux de bord.

Je ne l'ai pas encore testé, donc désolé de ne pouvoir vous en dire plus, mais ça m'a l'air vraiment sympa.

Vous trouverez Postal en téléchargement ici.

Cet article merveilleux et sans aucun égal intitulé : Postal – Une solution open source pour gérer vos envois d’emailings ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
3
Korben http://korben.info/auteur <![CDATA[Présentation du MTT Ideal + code promo – un smartphone tout terrain]]> http://korben.info/?p=87042 2017-05-10T15:50:59Z 2017-05-10T15:50:59Z J'ai la chance d'habiter près des volcans d'Auvergne et de temps en temps j'aime bien partir en randonnée. Alors ok je ne suis pas le plus grand sportif de la planète ni même de ma région, mais j'aime bien marcher au grand air. Et ceux qui sont comme moi, on dû connaitre ce moment de > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Présentation du MTT Ideal + code promo – un smartphone tout terrain ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
J'ai la chance d'habiter près des volcans d'Auvergne et de temps en temps j'aime bien partir en randonnée. Alors ok je ne suis pas le plus grand sportif de la planète ni même de ma région, mais j'aime bien marcher au grand air.

Et ceux qui sont comme moi, on dû connaitre ce moment de solitude immense quand, entre deux marches, notre joli smartphone vient s'écraser sur la rocaille.

Alors, tout comme il existe des sacs à dos spécialisés, il existe des téléphones spécialisés, les smartphones renforcés.

Problème de taille, certains sont hors de prix d'autres assez moches. Je me souviens du Decathlon Quechua Phone que j'ai pu approcher et mes yeux saignent encore.

Leur ambition est louable, mais au-delà du randonneur, même pour un gus qui bouge beaucoup et qui ne fait pas trop attention à son téléphone, le design de ces téléphones restent encore un repoussoir.

La marque française MTT qui veut se spécialiser sur ce segment a décidé de prendre le problème à l'envers, faire un smartphone d'abord agréable puis renforcé.

Son dernier né est le MTT Ideal.

Certifié IP68 pour les amateurs aquatiques, il est surtout armé contre les chocs pour les maladroits.

Renforts en caoutchouc et micro-vis discrètes sur le châssis, le téléphone respire la solidité.
Autre point fort, le revêtement arrière anti dérapant permet d'éviter au maximum qu'il glisse des mains.

L'écran de 5 pouces est également certifié Gorilla Glass.

Un bémol, les entrées connectiques qui sont protégées par des appendices en caoutchouc sont assez relou à défaire. Même si les languettes qui les relient au téléphone sont costauds, on a tendance à bien tirer dessus pour avoir accès à la connectique, port micro usb pour la charge par exemple.

Le MTT propose un slot double SIM et micro SD pour étendre sa capacité de stockage, vous ne serez donc pas à court de mémoire pour vos prises de vues extérieures.

On trouve aussi, Android 6.0, un processeur Quad-Core 1.5 GHz 64 bits avec 3 GB RAM et une connectivité classique avec Bluetooth 4.0 BLE, WIFI 3.1 et 4G.

L'appareil photo, 13 Mpx à l'arrière et 5 Mpx à l'avant est correct mais c'est dommage de ne pas avoir apporté plus de soin à cette fonction. Car si le téléphone convient bien aux maladroits, moi en mode randonnée, j'aurais souhaité un mode photo plus performant, histoire de ne pas transpirer pour rien et revenir avec de très beaux clichés.

Alors, ok, vu le prix je demande peut-être le beurre et l'argent du beurre, mais je reste un consommateur, donc j'en veux pour chaque euros dépensés ... nan ;)

Enfin, la batterie, 3000 mAh annoncés, tient largement la route. Mais dans mon cas, au cours de mon escapade avec le MTT, je me suis retrouvé dans des coins où le réseau ne passait pas, middle of nowhere oblige.
Du coup, pas de téléphone connecté = moins de batterie consommée, donc finir la journée avec la barre d'énergie à 42 %, vient peut être aussi de là.

Le téléphone se place sur un segment d'entrée de gamme et est disponible pour 249 €

Mais si vous avez envie d'avoir un deuxième téléphone d'appoint pas très cher et surtout robuste pour éviter de se prendre la tête sur l'entretient, le fabriquant vous propose de l'avoir avec une réduction de 50 € avec le code KORBENIDEAL

Cet article merveilleux et sans aucun égal intitulé : Présentation du MTT Ideal + code promo – un smartphone tout terrain ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
5
Korben http://korben.info/auteur <![CDATA[Inboxen – Un fournisseur d’email pour protéger votre vie privée et vous épargner les spams]]> http://korben.info/?p=86968 2017-05-03T09:43:58Z 2017-05-10T07:26:41Z Connaissez-vous Inboxen ? Ce logiciel libre que vous pouvez télécharger ici, mais qui est aussi un service hébergé ici, va vous permettre de créer un nombre infini d'adresses email en @inboxen.org et @inboxen.co.uk et de consulter tous ces emails via une interface web minimaliste. Cet outil n'a pas vocation à remplacer votre boite mail habituelle, > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Inboxen – Un fournisseur d’email pour protéger votre vie privée et vous épargner les spams ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Connaissez-vous Inboxen ? Ce logiciel libre que vous pouvez télécharger ici, mais qui est aussi un service hébergé ici, va vous permettre de créer un nombre infini d'adresses email en @inboxen.org et @inboxen.co.uk et de consulter tous ces emails via une interface web minimaliste.

Cet outil n'a pas vocation à remplacer votre boite mail habituelle, mais à la compléter en vous permettant d'utiliser des adresses email alternatives lorsque vous vous inscrivez à des services en ligne. Contrairement à des services d'email jetables, Inboxen propose une boite unifiée accessible uniquement par vous et chaque adresse email que vous supprimerez dans un futur éventuel, sera totalement grillée et personne d'autre ne pourra l'obtenir après vous.

Les boites + boite unifiée :

La liste des derniers emails reçus :

Lecture d'un mail, avec chargement des images optionnel (pour bloquer d'éventuels trackers) :

L'inscription peut se faire de manière totalement anonyme et si vous avez besoin de récupérer des données, tous les messages reçus dans Inboxen sont téléchargeables sous forme d'archive. Ainsi, en faisant des sauvegardes régulières, vous garderez une copie de vos emails, même si le service Inboxen disparait.

Bref, un bon service et un bon outil qui permettent de préserver votre vie privée. Cela mérite un peu de soutien pour que que cela dure dans le temps.

Merci à SebSauvage pour le partage.

Cet article merveilleux et sans aucun égal intitulé : Inboxen – Un fournisseur d’email pour protéger votre vie privée et vous épargner les spams ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
3
Korben http://korben.info/auteur <![CDATA[Comment Blizzard a récupéré le code source de Starcraft ?]]> http://korben.info/?p=87021 2017-05-10T05:20:49Z 2017-05-10T05:13:19Z Courant avril, le redditer (petit habitant du site Reddit) Khemist49 a acheté sur eBay, le célèbre jeu Starcraft en occasion. Et ce qu'il a reçu a dépassé toutes ses espérances. Dans le colis se trouvait un disque master doré contenant le code source d'origine du Starcraft de 1998. Dingue ! Après avoir raconté tout ça > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Comment Blizzard a récupéré le code source de Starcraft ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>

Courant avril, le redditer (petit habitant du site Reddit) Khemist49 a acheté sur eBay, le célèbre jeu Starcraft en occasion. Et ce qu'il a reçu a dépassé toutes ses espérances.

Dans le colis se trouvait un disque master doré contenant le code source d'origine du Starcraft de 1998. Dingue !

Après avoir raconté tout ça sur Reddit, et ne sachant que faire, il s'est fait contacté par l'équipe juridique de Blizzard qui lui a gentiment expliqué que ce disque contenait de la "propriété intellectuelle" et qu'il fallait qu'il leur retourne.

Ce qu'il a fait, car c'est un garçon raisonnable. Mais je vous laisse imaginer la rage de la communauté qui aurait je pense adoré mettre la main sur ce code pour se lancer dans de la réédition faite-maison de Starcraft.

M'enfin, peu importe, ce qui est fait est fait et pour le remercier, Blizzard a envoyé à Khemist49, le jeu Overwatch, un voyage tout frais payés pour aller à la Blizzcon et un bon d'achat de 250$ à dépenser sur le store Blizzard.

N'empêche, je ne peux m'empêcher d'imaginer toutes les versions alternatives de Starcraft que nous aurions pu avoir s'il avait pris le risque de mettre tout ça en ligne.

Source

Cet article merveilleux et sans aucun égal intitulé : Comment Blizzard a récupéré le code source de Starcraft ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Korben http://korben.info/auteur <![CDATA[Edito du 09/05/2017]]> http://korben.info/?p=87011 2017-05-09T20:20:56Z 2017-05-09T13:51:00Z Hello, Dans ce tunnel de ponts et d'élections, je dois dire qu'on ne s'ennuie pas. M'enfin, c'est bon, ça y est, on a un nouveau Président de la République. Il est souriant, jeune (je veux dire, par rapport aux vieux croutons qu'on se tape depuis des années), dynamique et surtout, tous mes copains entrepreneurs y > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Edito du 09/05/2017 ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Hello,

Dans ce tunnel de ponts et d'élections, je dois dire qu'on ne s'ennuie pas. M'enfin, c'est bon, ça y est, on a un nouveau Président de la République. Il est souriant, jeune (je veux dire, par rapport aux vieux croutons qu'on se tape depuis des années), dynamique et surtout, tous mes copains entrepreneurs y croient à fond. Je dois être le seul à ne pas y croire, mais faut pas m'en vouloir, même si j'ai gardé foi en l'Humanité, je l'ai totalement perdu dans les êtres politiques.

Toutefois, je peux me tromper. Peut-être qu'il fera baisser le chômage, peut-être que l'activité redémarrera en France, peut-être qu'il fera la paix plutôt que la guerre, peut-être qu'il se posera quelques questions sur le concept de croissance infinie alors que nous sommes dans un monde aux ressources limitées, peut-être qu'il placera l'intérêt des citoyens avant celui de la finance sans âme, peut-être qu'il tendra la main à ceux qui fuient la souffrance et la violence, peut-être qu'il ralentira la course folle de la machine de la surveillance globale (et inefficace), et qu'il nous demandera notre avis avant de signer des machins comme TAFTA, CETA, ACTA...etc.

Peut-être aussi que ce nouveau gouvernement se dira que finalement la neutralité du Net, les droits de l'Homme ou encore le respect de la vie privée sont des choses avec lesquels il ne faut plus transiger ? Peut-être que les lois seront plus justes. Et finalement, peut-être que les citoyens dont le vote a systématiquement été trahi verront que cette fois, ça a marché et qu'ils vont pouvoir relever la tête et sourire à nouveau.

Peut-être. Moi je n'y crois plus, malheureusement, mais il y a tellement de gens autour de moi qui ont l'air d'y croire à fond et qui m'expliquent pourquoi CETTE FOIS, tout va vraiment changer en mieux, que parfois je ne souhaite qu'une chose : me tromper sur toute la ligne.

Hier on m'a dit que j'étais cynique, alors que je pense juste ne plus être naïf. Mais au fond de moi, je le sais, je suis comme tout le monde, je n'attends qu'une preuve sincère pour y croire à nouveau.

On verra bien.

Bienvenue Manu ! (Entre Manu, on a le droit. C'est au Chapitre III du Grand Livre Secret de l'Ordre des Manu).

Cet article merveilleux et sans aucun égal intitulé : Edito du 09/05/2017 ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
10
Korben http://korben.info/auteur <![CDATA[Comment se protéger contre les attaques de phishing qui utilisent des noms de domaine dans d’autres alphabets]]> http://korben.info/?p=86963 2017-05-03T09:10:21Z 2017-05-09T07:00:36Z Le chercheur en sécurité Xudong Zheng a publié un article très intéressant sur les noms de domaine forgés en punycode avec des caractères exotiques, ce qui permet de régler le problème de l'internationalisation des noms de domaine dans d'autres alphabets. Ça part d'un bon sentiment, mais comme toujours, il y a quelques faiblesses dans le > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Comment se protéger contre les attaques de phishing qui utilisent des noms de domaine dans d’autres alphabets ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Le chercheur en sécurité Xudong Zheng a publié un article très intéressant sur les noms de domaine forgés en punycode avec des caractères exotiques, ce qui permet de régler le problème de l'internationalisation des noms de domaine dans d'autres alphabets.

Ça part d'un bon sentiment, mais comme toujours, il y a quelques faiblesses dans le truc. En effet, niveau sécurité c'est problématique, car certains caractères ASCII sont difficiles à discerner d'autres caractères plus courants. Par exemple, si vous enregistrez le nom de domaine "xn--pple-43d.com", celui-ci s'affichera dans votre navigateur comme ceci : "аpple.com". Ça ne se voit pas au premier coup d'oeil, mais ce que vous pensez être le "a" d'Apple (en ASCII  : U+0061) est en fait le caractère cyrillique "а" (Code ASCII : U+0430).

Cette technique dont j'ai déjà parlée sur ce site, utilisée principalement dans des attaques de type phishing est connue sous le nom d'attaque homographique.

Heureusement, les navigateurs récents limitent ces attaques lorsqu'ils détectent des mélanges entre des caractères classiques et des caractères internationaux. Mais que ce soit Chrome, Firefox ou Opera, tous échouent lorsque l'intégralité du nom de domaine contient uniquement des caractères ASCII internationaux. Par exemple le nom de domaine "аpple.com" qui en réalité est enregistré sous le nom "xn--80ak6aa92e.com" arrive à contourner la protection en utilisant uniquement des caractères cyrilliques.

Vous pouvez faire le test vous-même via cette URL.

Chrome a corrigé le problème dans sa version 58, mais Firefox n'a pas encore trouvé de solution satisfaisante. En attendant si vous ne voulez pas tomber dans le panneau d'un phishing homographique et que vous utilisez Firefox, voici la manip à faire en attendant un correctif.

Entrez dans le champ d'URL :

about:config

Puis cherchez la clé :

network.IDN_show_punycode

Et mettez là à TRUE.

Ainsi, les noms de domaines exotiques s'afficheront au format punycode, ce qui vous évitera de tomber dans le panneau.

Autrement, en cas de doute, ce que vous pouvez faire c'est de retaper vous-même l'URL.

Cet article merveilleux et sans aucun égal intitulé : Comment se protéger contre les attaques de phishing qui utilisent des noms de domaine dans d’autres alphabets ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
7
Korben http://korben.info/auteur <![CDATA[Mysqldumpslow – Pour repérer rapidement vos requêtes SQL à optimiser]]> http://korben.info/?p=86956 2017-05-03T08:29:24Z 2017-05-08T07:00:29Z Si vous voulez analyser les requêtes SQL qui prennent le plus de temps sur votre serveur, je vous invite à activer le mode Slow Query de MySQL. Pour cela, rendez-vous dans votre fichier de conf MySQL : sudo nano /etc/mysql/my.cnf Puis décommentez les lignes suivantes : slow_query_log_file = /var/log/mysql/mysql-slow.log slow_query_log      = 1 long_query_time = 1 > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Mysqldumpslow – Pour repérer rapidement vos requêtes SQL à optimiser ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous voulez analyser les requêtes SQL qui prennent le plus de temps sur votre serveur, je vous invite à activer le mode Slow Query de MySQL. Pour cela, rendez-vous dans votre fichier de conf MySQL :

sudo nano /etc/mysql/my.cnf

Puis décommentez les lignes suivantes :

slow_query_log_file = /var/log/mysql/mysql-slow.log
slow_query_log      = 1
long_query_time = 1

Relancez ensuite MySQL.

sudo /etc/init.d/mysql restart

Un nouveau fichier de log va alors se créer (/var/log/mysql/mysql-slow.log) et vous pourrez observer au bout de quelques minutes les requêtes qui mettent le plus de temps à s'achever. Mais dans ce fichier brut, c'est le bordel. Tout est en vrac et difficile de savoir quelles sont les requêtes qui sortent le plus fréquemment.

Heureusement, pour cela il existe un outil fourni avec MySQL baptisé mysqldumpslow, qui parcourt le fichier mysql-slow.log et qui vous affiche un résumé clair classé par nombre de requêtes. Vous pourrez ainsi détecter immédiatement les requêtes les plus lourdes qui passent le plus souvent et ainsi les optimiser.

mysqldumpslow /var/log/mysql/mysql-slow.log

Pratique !

Cet article merveilleux et sans aucun égal intitulé : Mysqldumpslow – Pour repérer rapidement vos requêtes SQL à optimiser ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Korben http://korben.info/auteur <![CDATA[Un trojan découvert dans Handbrake]]> http://korben.info/?p=87003 2017-05-08T06:14:39Z 2017-05-08T06:14:39Z Voici une alerte de sécurité importante pour tous ceux qui ont téléchargé le logiciel Handbrake pour Mac entre le 2 mai et le 6 mai. Pour rappel, Handbrake est un outil open source qui permet de faire de la conversion de vidéos. L'un des miroirs de téléchargement a vu sa copie HandBrake-1.0.7.dmg se faire infecter > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Un trojan découvert dans Handbrake ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Voici une alerte de sécurité importante pour tous ceux qui ont téléchargé le logiciel Handbrake pour Mac entre le 2 mai et le 6 mai. Pour rappel, Handbrake est un outil open source qui permet de faire de la conversion de vidéos.

L'un des miroirs de téléchargement a vu sa copie HandBrake-1.0.7.dmg se faire infecter par une variante du trojan OSX.PROTON. Cela se matérialise par la présence d'un processus "Activity_agent" visible via le Moniteur d'Activité. Si vous faites les mises à jour automatiques avec l'updater dont la version est =< 0.10.5 il est aussi possible que vous soyez affecté.

Pour résumer, la version avec les hash suivants contient le trojan Proton :

SHA1: 0935a43ca90c6c419a49e4f8f1d75e68cd70b274
SHA256: 013623e5e50449bbdf6943549d8224a122aa6c42bd3300a1bd2b743b01ae6793

Si vous pensez être affecté (vous avez 50% de chances apparemment), voici comment faire le ménage.

Lancez un terminal et entrez les commandes suivantes :

launchctl unload ~/Library/LaunchAgents/fr.handbrake.activity_agent.plist

rm -rf ~/Library/RenderFiles/activity_agent.app

Et si le dossier "~/Library/VideoFrameworks/" contient le fichier proton.zip, supprimez le dossier.

Puis supprimez toutes les versions d'Handbrake installées.

De plus (et c'est la vraie mauvaise nouvelle) vous devrez changer les mots de passe de tous les sites ou éléments contenus dans votre trousseau d'accès Mac ou enregistrés dans votre navigateur, car le trojan Proton les a potentiellement dérobés.

Je ne sais pas si quand vous téléchargez des logiciels vous vérifiez à chaque fois que les hashs (signatures) correspondent bien, mais c'est un exemple concret de ce que permet d'éviter cette pratique.

Bon lundi !

Source

Cet article merveilleux et sans aucun égal intitulé : Un trojan découvert dans Handbrake ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
4
Korben http://korben.info/auteur <![CDATA[Des emojis où vous voulez, quand vous voulez (mais sous MacOS uniquement)]]> http://korben.info/?p=86951 2017-05-03T08:03:30Z 2017-05-05T07:37:39Z Les emoticons (emojis) sont des caractères comme les autres... Mais ils sont parfois un peu relou à chercher surtout sur un ordinateur. C'est pourquoi Mathiew Palmer a créé Rocket. Disponible uniquement pour macOS, Rocket propre un système universel d'autocomplétion pour emoticons. Ainsi, peu importe le logiciel que vous êtes en train d'utiliser, si vous voulez > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Des emojis où vous voulez, quand vous voulez (mais sous MacOS uniquement) ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Les emoticons (emojis) sont des caractères comme les autres... Mais ils sont parfois un peu relou à chercher surtout sur un ordinateur. C'est pourquoi Mathiew Palmer a créé Rocket.

Disponible uniquement pour macOS, Rocket propre un système universel d'autocomplétion pour emoticons. Ainsi, peu importe le logiciel que vous êtes en train d'utiliser, si vous voulez ajouter un emoji dans votre texte, il suffit d'appuyer sur les 2 points (':') puis d'entre quelques lettres pour se voir suggérer des icônes.

Notez que pour que cela fonctionne vous devrez activer les droits d'accessibilité pour Rocket.

Dans sa version payante, Rocket propose aussi un module de recherche et la possibilité de créer des raccourcis multiémojis ou l'insertion de GIF animés.

Vous pouvez télécharger Rocket ici.

Cet article merveilleux et sans aucun égal intitulé : Des emojis où vous voulez, quand vous voulez (mais sous MacOS uniquement) ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
2
Korben http://korben.info/auteur <![CDATA[Comment masquer les icones de la barre de menu sous MacOS]]> http://korben.info/?p=86943 2017-05-03T07:25:58Z 2017-05-04T07:15:53Z Si vous êtes sous Mac et que vous avez un grand nombre d'icônes dans la barre de menu, je vous recommande d'installer Vanilla. Cet outil va vous permettre d'arranger votre barre d'outils pour masquer tout ce que vous voulez. Ainsi, de ça : Je suis passé à ça : Le fonctionnement est simple : Vanilla > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Comment masquer les icones de la barre de menu sous MacOS ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous êtes sous Mac et que vous avez un grand nombre d'icônes dans la barre de menu, je vous recommande d'installer Vanilla. Cet outil va vous permettre d'arranger votre barre d'outils pour masquer tout ce que vous voulez.

Ainsi, de ça :

Je suis passé à ça :

Le fonctionnement est simple : Vanilla sépare en 2 votre barre d'outil avec un point et tout ce que vous mettez à gauche de ce point pourra être caché.

Et d'un clic, je peux bien sûr réafficher toutes mes icônes. Vanilla est payant, mais une version gratuite vous permet quand même de profiter du truc avec quelques limitations pas trop gênantes. Par exemple, dans la version payante, c'est une séparation en 3 qui est possible avec en plus la possibilité d'enlever carrement des icones.

Toutefois si vous ne voulez pas payer, vous pouvez avoir une licence gratuite en faisant télécharger l'app à 2 de vos amis.

Vous pouvez télécharger Vanilla ici.

Cet article merveilleux et sans aucun égal intitulé : Comment masquer les icones de la barre de menu sous MacOS ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
2
Korben http://korben.info/auteur <![CDATA[Comment détecter les flux vidéos CCTV sur un réseau ?]]> http://korben.info/?p=86930 2017-05-02T15:49:17Z 2017-05-03T07:34:19Z Si vous cherchez des flux vidéo (CCTV) sur un réseau, pour savoir par exemple si quelqu'un n'a pas connecté une caméra à votre insu, voici Cameradar, un outil open source bien pratique capable de faire de la surveillance de protocole RTSP (Real Time Streaming Protocol). Une fois en place, cette boite à outils scanne le > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Comment détecter les flux vidéos CCTV sur un réseau ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous cherchez des flux vidéo (CCTV) sur un réseau, pour savoir par exemple si quelqu'un n'a pas connecté une caméra à votre insu, voici Cameradar, un outil open source bien pratique capable de faire de la surveillance de protocole RTSP (Real Time Streaming Protocol).

Une fois en place, cette boite à outils scanne le réseau à la recherche des ports 554 (port RTSP par défaut) et 8554 (port RTSP émulé par défaut) pour débusquer d'éventuels flux vidéos. Et si aucun port n'est trouvé, alors il scanne tous les ports de tous les hôtes actifs pour tenter de découvrir des sessions RTSP.

À partir de là, il vous retourne les informations publiques des flux découverts (nom d'hôte, port, modèle de la caméra...etc.) et vous propose de bruteforcer à la fois le chemin du stream (pour connaitre l'URL de diffusion), mais aussi le nom d'utilisateur et le mot de passe des caméras. Enfin, Cameradar est capable de générer des miniatures des flux, ce qui vous permet d'avoir un aperçu de ce qui est diffusé.

Camradar est pour le moment disponible sous la forme d'une image Docker, mais sera à terme aussi proposé comme une bibliothèque que chaque développeur pourra implémenter dans ses propres outils. C'est prévu en version 2.0.0.

À utiliser évidemment uniquement sur votre propre réseau local à des fins de contrôle ou d'audit.

Cameradar est dispo ici.

Cet article merveilleux et sans aucun égal intitulé : Comment détecter les flux vidéos CCTV sur un réseau ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
1
Korben http://korben.info/auteur <![CDATA[Comment donner une nouvelle vie à son téléphone Android]]> http://korben.info/?p=86845 2017-05-12T09:41:38Z 2017-05-02T21:25:34Z Article sponsorisé par RED by SFR Si vous avez un vieux téléphone Android qui traine à la maison, il est possible d'en faire quelque chose d'intéressant pour peu que vous ayez un petit forfait qui tienne bien la route. Premièrement, vous pouvez en faire une borne d'accès 4G. Prenez un forfait sans engagement comme le > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Comment donner une nouvelle vie à son téléphone Android ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Article sponsorisé par RED by SFR

Si vous avez un vieux téléphone Android qui traine à la maison, il est possible d'en faire quelque chose d'intéressant pour peu que vous ayez un petit forfait qui tienne bien la route.

Premièrement, vous pouvez en faire une borne d'accès 4G. Prenez un forfait sans engagement comme le forfait RED de SFR à 20 balles par mois pour 100 Gb, afin d'évaluer la qualité de la réception 4G là où vous êtes et faire machine arrière si cela n'est pas satisfaisant.

Je ne vais rien vous apprendre là dessus, j'en suis sûr, mais l'avantage d'utiliser un smartphone pour ça, c'est d'abord de ne pas dépenser de l'argent inutilement dans un routeur et surtout de profiter de sa batterie. Ainsi, vous pouvez le laisser trainer au fond d'un sac sans que cela n'utilise la batterie de votre téléphone habituel, ou continuer à surfer avec un débit beaucoup plus rapide que votre bon vieil ADSL, même en cas de coupure de courant.

De plus, je me suis renseigné, SFR ne bride pas les utilisations en mode tethering ou dans le cas où vous utiliseriez la SIM dans un routeur 4G traditionnel.

Moi je m'en sers comme ça lorsque j'ai besoin de débit pour uploader des vidéos sur YouTube, ou lorsque j'ai besoin de mettre en place un petit hotspot pour toute la famille pendant les vacances. Bon par contre, ça dépend de ce que vous faites, mais attention, 100 GB de data, ça peut partir très vite.

L'autre possibilité avec ce genre de forfait, c'est d'en faire un serveur à trimballer partout avec vous... Grâce à l'application Servers Ultimate, vous pouvez tout installer sur votre smartphone, du serveur DNS, au serveur Nginx/PHP/MySQL, en passant par un serveur NodeJS, un serveur IRC, FTP, VPN...etc.

Finalement qui a besoin d'un NAS à la maison ? (Rooooh blague !)

Enfin, une possibilité supplémentaire c'est de profiter des SMS illimités de votre forfait pour en faire une passerelle d'envoi ou de réception de SMS. Si vous scriptez des trucs, que vous développez vos propres outils ou que vous avez un peu de domotique à la maison, un smartphone Android sur lequel vous installez l'application Servers Ultimate avec le module SMS Gateway, vous permettra de recevoir et d'envoyer des tonnes de SMS automatisés.

Une fois installé, vous pouvez choisir de l'utiliser en mode HTTP ou HTTPS (c'est mieux) pour appeler des URL afin d'envoyer des messages.

Voici comment sont forgées les URL:

https://192.168.1.26:8585/send.html?smsto=0682000000&smsbody=HELLO&smstype=sms

Par exemple, dans un script, on peut lancer des appels curl comme ceci (en prenant soin de préciser votre user et mot de passe :

curl -k -u user:password "https://192.168.1.26:8585/send.html?smsto=0682000000&smsbody=HELLO&smstype=sms"

Il est possible d'ajouter un login et un mot de passe (user:password) pour sécuriser un peu truc ou encore de l'utiliser en mode POP3 pour balancer vos commandes directement par email.

Moi je l'utilise dans le cadre de mon système domotique pour recevoir des alertes sur tout un tas de trucs. Ça évite de souscrire encore un nième service SMS proposé par les fabricants de box domotiques et garder la maitrise des communications. Et comme les appels HTTPS sont très simples à forger, ça peut s'intégrer avec n'importe lequel de vos scripts dans la vie de tous les jours.

Voilà donc 3 petites idées toutes simples pour remettre en route l'un de vos vieux téléphones Android en le couplant avec un forfait qui propose une bonne quantité de data et des SMS illimités.

Cet article merveilleux et sans aucun égal intitulé : Comment donner une nouvelle vie à son téléphone Android ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
7
Korben http://korben.info/auteur <![CDATA[Les jobs de la semaine [Remixjobs]]]> http://korben.info/?p=86933 2017-05-02T16:24:03Z 2017-05-02T16:24:03Z Chaque semaine, RemixJobs vous propose 5 offres d’emploi axées numérique / tech pour répondre à vos envies d’ailleurs, et vous permettre de trouver le job de vos rêves ! Voyages-SNCF.com - Développeur Java Fullstack (H/F) Rejoignez une équipe sympa, dynamique, plutôt jeune (34 ans en moyenne), composée de personnes investies et passionnées… mais qui aiment > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Les jobs de la semaine [Remixjobs] ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Chaque semaine, RemixJobs vous propose 5 offres d’emploi axées numérique / tech pour répondre à vos envies d’ailleurs, et vous permettre de trouver le job de vos rêves !

Voyages-SNCF.com - Développeur Java Fullstack (H/F)


Rejoignez une équipe sympa, dynamique, plutôt jeune (34 ans en moyenne), composée de personnes investies et passionnées… mais qui aiment aussi s’amuser!

Basé à la Défense, vous concevrez des solutions pour répondre au besoin des Product Owner et vous réaliserez des User Story en assurant le déploiement en continu de votre application.

Rémunération : à partir de 35k

https://remixjobs.com/emploi/Developpeur-Java-Fullstack-H-F-/40436

ManoMano - Développeur Backend Symfony (H/F)

ManoMano est une startup française de dimension internationale qui s’est donné pour mission de révolutionner l’univers grand public du bricolage et du jardinage.

Basé sur Paris, vous rejoindrez l'équipe "Search" pour travailler avec le Product Manager sur des chantiers passionnants tels que la gestion et l'amélioration de la performance et l’optimisation de la recherche par projet.

Rémunération : à partir de 45k

https://remixjobs.com/emploi/Developpeur-Backend-Symfony-H-F-/40430

Sublime Skinz - Lead Dev Fullstack (H/F)

Créée à Paris en décembre 2012, Sublime Skinz a su s’imposer en proposant des formats publicitaires innovants, respectueux des internautes et touche chaque mois plus de 250 millions d’utilisateurs au travers de plus de 3500 sites partenaires tels que Dailymotion, M6…

Sous la direction du VP Engineering vous managerez une équipe de 5 à 10 développeurs, participerez à la réflexion sur l'architecture du SI et utiliserez des plateformes de développement (environnements Linux, docker, Git, Jenkins, Redmine, etc)

Rémunération : plus de 70k

https://remixjobs.com/emploi/Lead-Dev-Fullstack-H-F-/40392

Groupe Argus - Développeur PHP/Symfony (H/F)

Spécialisé dans la conception, la production et la commercialisation de solutions destinées aux professionnels de l’automobile, le groupe Argus recrute un développeur dans le cadre du développement de son service données et valorisation.

Depuis les locaux parisiens du groupe, vous apporterez un support aux utilisateurs internes des applications, réaliserez les développements conformément aux spécifications fournies et veillerez à l’optimisation du code et à l’efficience des requêtes.

Rémunération : à partir de 35K

https://remixjobs.com/emploi/Un-e-Developpeur-PHP-Symfony-H-F-/39871

Fabernovel - Agile Web Developer (H/F)



Fabernovel créée, main dans la main avec ses clients, des plateformes Internet qui impactent durablement leur business. À chaque projet est dédié une équipe agile de designers, codeurs et coachs.

Vous participerez à la création des plateformes internet de nos clients  au sein d’une équipe agile de trois développeurs et designers pour une durée de 5 à 15 semaines . En fin de projet, vous passerez à un autre challenge et rencontrerez donc des problématiques variées.

Rémunération : à partir de 35k

https://remixjobs.com/emploi/Agile-Web-Developer-H-F-/39717

Retrouvez toutes les offres de ces sociétés, et bien d’autres, sur Remixjobs.com !

Cet article merveilleux et sans aucun égal intitulé : Les jobs de la semaine [Remixjobs] ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
1
Korben http://korben.info/auteur <![CDATA[Activer l’authentification en 2 étapes pour votre serveur SSH]]> http://korben.info/?p=86911 2017-05-01T13:22:21Z 2017-05-02T07:00:29Z Je le pète et le répète assez souvent : Quand vous le pouvez, pensez à activer l'authentification en 2 étapes (2FA) sur vos sites web préférés. Petit rappel pour les nouveaux dans le game, l'authentification en 2 étapes permet d'ajouter en plus du mot de passe (quelque chose que vous connaissez), un code généré par > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Activer l’authentification en 2 étapes pour votre serveur SSH ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Je le pète et le répète assez souvent : Quand vous le pouvez, pensez à activer l'authentification en 2 étapes (2FA) sur vos sites web préférés.

Petit rappel pour les nouveaux dans le game, l'authentification en 2 étapes permet d'ajouter en plus du mot de passe (quelque chose que vous connaissez), un code généré par une application spécifique sur votre téléphone portable (quelque chose que vous possédez).

Ainsi, même si on vous dérobe votre mot de passe, il faudra en plus vous voler votre téléphone (et le mot de passe de celui-ci) afin de pouvoir s'authentifier à votre place sur un site web équipé de la double authentification.

Et si vous êtes vous-même l'heureux administrateur de serveurs, et bien, vous tombez bien, car aujourd'hui on va apprendre à activer l'authentification en 2 étapes pour vos connexions SSH.

Pour cela, connectez-vous sur votre serveur, et installez le paquet suivant :

sudo apt-get install libpam-google-authenticator

Puis lancez la commande :

google-authenticator

Première question, est-ce que vous voulez des codes basés sur le temps ? Répondez-oui, ça permet de générer des codes qui sont limités dans le temps.

Ensuite, Google Authenticator vous générera un gros QR Code qu'il faudra flasher avec l'application Authenticator (Pour iOS ici et pour Android ici).

Vous pouvez aussi y accéder via l'URL fournie dans le terminal.

Attention, C'EST TRÈS IMPORTANT : Vous aurez aussi une série de codes d'urgences générez que vous devez absolument conserver dans un coin. Cela vous permettra de vous connecter quand même à votre serveur même si votre téléphone vous a lâché ou que vous l'avez formaté.

Appuyez ensuite sur la touche "y" pour mettre à jour la config Google Authenticator.

L'outil vous posera ensuite 3 questions relatives à la configuration.

La première conserve l'utilisation multiple du même code. Niveau sécurité, je vous conseille de faire "y" pour désactiver cette possibilité. Cela vous protégera en cas d'attaques Mitm (man in the middle)

La 2e question concerne la durée de péremption des codes. Par défaut, un code est valide 1min30 après qu'il soit passé. Cela permet d'absorber les latences qu'elles soient réseau ou humaines (si vous tapez lentement )). Là on vous demande si vous voulez garder cette durée à 1 min 30 ou la passer à 4 min si vous éprouvez des difficultés. Je vous conseille de répondre "n" à cette question.

La troisième et dernière question permet d'activer une limite maximum de codes erronés. Ainsi, on évite les attaques de type bruteforce. Répondez "y" à cette question.

Ensuite, on va configurer ssh pour qu'il prenne en compte ce nouveau module. Pour cela, éditez le fichier

sudo nano /etc/pam.d/sshd

et ajoutez y la ligne :

auth required pam_google_authenticator.so

Puis éditez le fichier :

sudo nano /etc/ssh/sshd_config

Et mettez à "yes", la ligne :

ChallengeResponseAuthentication yes

Puis relancez ssh :

sudo /etc/init.d/ssh restart

Et voilà, maintenant faites un essai en lançant une nouvelle connexion SSH (une nouvelle, hein, ne quittez pas votre connexion en cours, car si vous avez merdé quelque part, vous ne pourrez plus vous connecter via SSH). Votre serveur va vous demander votre mot de passe, puis votre code généré par l'application installée sur votre smartphone.

J'espère que l'astuce vous aura plu !

Source

Cet article merveilleux et sans aucun égal intitulé : Activer l’authentification en 2 étapes pour votre serveur SSH ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
11
Korben http://korben.info/auteur <![CDATA[Edito du 02/05/2017]]> http://korben.info/?p=86924 2017-05-02T05:05:24Z 2017-05-02T05:05:24Z Youpi ! C'est la reprise ! Après un 1er Mai bien calme (hors manifs, j'entends), il est temps de reprendre le boulot et de lâcher un peu Zelda Breath of the Wild. D'ailleurs, si vous aviez une boule au ventre hier soir, c'est probablement parce qu'il est temps de changer de travail. Pensez-y ! Profitons > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Edito du 02/05/2017 ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Youpi !

C'est la reprise ! Après un 1er Mai bien calme (hors manifs, j'entends), il est temps de reprendre le boulot et de lâcher un peu Zelda Breath of the Wild. D'ailleurs, si vous aviez une boule au ventre hier soir, c'est probablement parce qu'il est temps de changer de travail. Pensez-y !

Profitons quand même de ce calme avant la tempête de merde de lundi prochain (oui je parle des élections) car ça risque d'être violent pour tout le monde.

En ce qui me concerne, cette semaine raccourcie va être tendue du string car ma todo list a pris cher en retard et je vais devoir rattraper tout ça. Je commence donc tout naturellement à cocher la case "Changer l'édito du blog" dans mon Wunderlist.

Je tiens aussi à vous signaler que le livre du copain Vinvin est enfin disponible. Je l'ai commencé et c'est une lecture qui fait du bien, pleine de douceurs, de vacances d'été et de réflexions profondes qu'on ne peut s'empêcher de reconnecter à sa propre vie. Les profs devraient d'ailleurs virer Jean Jacques Rousseau pour le remplacer par Vinvin, tout le monde en sortirait gagnant. ;-)

Sur ce, je dois vous laisser. Chers amis, je vous souhaite une excellente semaine, et je vous dis à très vite ici ou là.

Cet article merveilleux et sans aucun égal intitulé : Edito du 02/05/2017 ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Korben http://korben.info/auteur <![CDATA[Votre terminal va prendre soin de vous]]> http://korben.info/?p=86879 2017-05-13T11:33:38Z 2017-04-28T07:30:50Z Si vous êtes un guerrier de l'Admin Sys qui passe tout son temps la barbe dans son terminal, voici un tableau de bord qui va prendre soin de vous. Comment ? Et bien Tiny Care Terminal affichera en permanence des choses gentilles, ainsi que des conseils pour vous ménager et réduire votre stress. Boire de > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Votre terminal va prendre soin de vous ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous êtes un guerrier de l'Admin Sys qui passe tout son temps la barbe dans son terminal, voici un tableau de bord qui va prendre soin de vous.

Comment ?

Et bien Tiny Care Terminal affichera en permanence des choses gentilles, ainsi que des conseils pour vous ménager et réduire votre stress. Boire de l'eau, jeter un oeil dehors, prendre de grandes inspirations et ce genre de choses qui sont régulièrement diffusées sur les comptes Twitter de @tinycarebot, @selfcare_bot et @magicrealismbot (ça peut se modifier, je vous rassure... Vous pourrez y mettre mes tweets débiles à la place).

Mais Tiny Care Terminal affiche aussi vos commits sur les 7 derniers jours pour vous montrer l'ampleur du travail accompli durant votre semaine et vous déstresser, sans oublier bien sûr la météo

Voici à quoi ça ressemble :

tiny terminal care screenshot

Et comme les sources sont disponibles, vous pouvez bien évidemment tout changer pour y afficher ce que vous voulez.

Bref, si vous voulez qu'un terminal prenne soin de vous en vous encourageant et en vous dispensant des conseils comme seule votre maman saurait le faire, vous savez quoi installer !

Tiny Care Terminal c'est dispo ici.

Cet article merveilleux et sans aucun égal intitulé : Votre terminal va prendre soin de vous ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Korben http://korben.info/auteur <![CDATA[Extraire du texte à partir d’images grâce à imgclip]]> http://korben.info/?p=86833 2017-04-21T10:58:13Z 2017-04-27T07:00:46Z Si pour vos besoins personnels ou dans le cadre professionnel, vous avez besoin d'extraire du texte à partir d'images, voici un outil en ligne de commande qui devrait vous intéresser. Imgclip utilise la bibliothèque Tesseract.js qui permet de faire de l'OCR (reconnaissance de caractères) dans 65 langues. Ainsi, vous allez pouvoir extraire du texte à > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Extraire du texte à partir d’images grâce à imgclip ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si pour vos besoins personnels ou dans le cadre professionnel, vous avez besoin d'extraire du texte à partir d'images, voici un outil en ligne de commande qui devrait vous intéresser.

Imgclip utilise la bibliothèque Tesseract.js qui permet de faire de l'OCR (reconnaissance de caractères) dans 65 langues. Ainsi, vous allez pouvoir extraire du texte à partir de photos ou d'images, sans vous prendre la tête. Ça fonctionne avec nodeJS donc ça tourne aussi bien sous Mac que Windows ou Linux.

Pour l'installer, ouvrez un terminal et lancez la commande suivante :

npm install -g imgclip

Ensuite, vous pouvez utiliser le paramètre -l pour préciser la langue (la liste est ici) et le paramètre -p pour afficher le texte dans le terminal plutôt que de l'envoyer dans le presse papier.

Comme vous pouvez le voir, ce n'est pas parfait mais ça doit dépendre de la qualité de l'image et de la police de caractère utilisée. En tout cas, c'est une bonne mise en pratique de la lib Tesseract.js.

Amusez-vous bien !

Cet article merveilleux et sans aucun égal intitulé : Extraire du texte à partir d’images grâce à imgclip ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
3
Korben http://korben.info/auteur <![CDATA[Partager facilement des fichiers en ligne de commande grâce à Transfer.sh]]> http://korben.info/?p=86872 2017-04-21T09:18:35Z 2017-04-26T07:00:11Z Il arrive parfois qu'on doive se transférer des fichiers ou les partager avec d'autres personnes de manière la plus rapide qui soit. Et ce ne sont pas les solutions qui manquent... Dropbox, l'email, WeTransfer, un petit espace FTP quelque part, un envoi par Skype et j'en passe. Chacun a ses petites habitudes et ses outils > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Partager facilement des fichiers en ligne de commande grâce à Transfer.sh ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Il arrive parfois qu'on doive se transférer des fichiers ou les partager avec d'autres personnes de manière la plus rapide qui soit. Et ce ne sont pas les solutions qui manquent... Dropbox, l'email, WeTransfer, un petit espace FTP quelque part, un envoi par Skype et j'en passe.

Chacun a ses petites habitudes et ses outils préférés. Et bien en voici un de plus qui va plaire aux fondus de la ligne de commande.

Son nom : Transfer.sh.

Il s'agit d'un service web qui va vous permettre de mettre à dispo n'importe quel fichier sur le web. Vous pouvez le faire évidemment via l'interface web du site, mais ce n'est pas ce qui est le plus intéressant. Non, ce qui est vraiment pas mal avec cette méthode c'est qu'on peut le faire directement en utilisant curl sans rien installer du tout.

Par exemple, si je veux vous transférer un petit fichier texte, je n'ai qu'à entrer la commande suivante dans mon terminal :

curl --upload-file ./password.txt https://transfer.sh/password.txt

Et en retour, vous obtiendrez un lien généré automatiquement ressemblant à celui-ci

https://transfer.sh/HfAVL/password.txt

Ainsi, de cette manière, vous pouvez uploader des fichiers allant jusqu'à 10GB qui seront conservés sur les serveurs de Transfer.sh pendant 14 jours maximum.

Tout est gratuit et il y a des possibilités sympas. Vous pouvez par exemple limiter le nombre de téléchargements du fichier, ou encore balancer plusieurs fichiers à la fois. En gros, tout ce que vous savez faire avec curl, vous pouvez l'utiliser avec Transfer.sh.

C'est bien pratique, mais attention quand même à ne pas y héberger des choses trop sensibles (comme un dump en clair de base de données ou autre... Ce serait maaaaal). Notez que vous pouvez aussi récupérer les sources et vous faire un truc un peu moins ouvert, rien que pour vous et vos collègues ou amis.

Merci au gentil Korbenaute (dont j'ai paumé le message ) qui m'a indiqué cet outil.

Cet article merveilleux et sans aucun égal intitulé : Partager facilement des fichiers en ligne de commande grâce à Transfer.sh ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
5
Korben http://korben.info/auteur <![CDATA[Comment ne plus être distrait par votre Gmail ?]]> http://korben.info/?p=86837 2017-04-19T07:32:06Z 2017-04-25T07:00:12Z Si vous recevez trop de mails sur Gmail et que cela vous empêche de vous concentrer, il existe des extensions qui vont vous permettre de mettre en PAUSE votre boite. La première s'appelle INBOX PAUSE (Pour Firefox) et place un bouton pause dans l'interface web, afin de pouvoir bloquer toute arrivée d'emails. Je vous rassure, > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Comment ne plus être distrait par votre Gmail ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous recevez trop de mails sur Gmail et que cela vous empêche de vous concentrer, il existe des extensions qui vont vous permettre de mettre en PAUSE votre boite.

La première s'appelle INBOX PAUSE (Pour Firefox) et place un bouton pause dans l'interface web, afin de pouvoir bloquer toute arrivée d'emails. Je vous rassure, cela se fait de manière temporaire et aucun email n'est perdu. Si vous en recevez durant votre pause, vous les verrez apparaitre lorsque vous cliquerez à nouveau sur le bouton pour sortir de pause.

Pour réussir ce tour de magie, l'extension attribue un label à vos nouveaux emails entrants et n'affiche pas ce label dans votre boite de réception. Notez que Inbox Pause propose aussi des options telles qu'un répondeur automatique ou la possibilité de programmer un déplacement automatique vers la boite de réception.

L'autre extension qui va vous soulager le cerveau, c'est Inbox When Ready. Disponible uniquement sous Chrome, cette extension va carrément cacher votre boite de réception. Ainsi, vous pourrez continuer à consulter vos archives, faire des recherches dans vos emails, mais sans être distrait par les nouveaux messages entrants.

Inbox When Ready est un peu plus fourni en option et permet par exemple de masquer automatiquement la boite de réception au bout de X minutes, d'afficher le nombre de minutes que vous avez déjà passé sur votre boite mail, de programmer des périodes où vous n'aurez plus accès à votre boite de réception...

Mais l'option que je préfère c'est "Impulse Check" qui vous permet de définir un crédit journalier de consultation de votre boite de réception. Si vous dépassez ce nombre, il faudra attendre le lendemain (ou désactiver l'option...).

Cela vous aidera peut-être à décrocher un peu de votre boite mail pour avancer sur vos tâches quotidiennes.

;-)

Cet article merveilleux et sans aucun égal intitulé : Comment ne plus être distrait par votre Gmail ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
3
Korben http://korben.info/auteur <![CDATA[Télécharger gratuitement Starcraft Anthology]]> http://korben.info/?p=86876 2017-04-21T10:57:59Z 2017-04-24T07:00:58Z Avec tous les jours fériés et autres ponts qui arrivent, vous allez avoir du temps pour rejouer un peu à Starcraft ! En effet, Blizzard a mis en ligne une version gratuite remastérisée de Starcraft nommée Starcraft Anthology qui je le rappelle est pour les plus jeunes, est un jeu de stratégie en temps réel > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Télécharger gratuitement Starcraft Anthology ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Avec tous les jours fériés et autres ponts qui arrivent, vous allez avoir du temps pour rejouer un peu à Starcraft !

En effet, Blizzard a mis en ligne une version gratuite remastérisée de Starcraft nommée Starcraft Anthology qui je le rappelle est pour les plus jeunes, est un jeu de stratégie en temps réel (RTS) culte sorti en 1998.

Encore considéré aujourd'hui comme l'un des meilleurs RTS jamais sortis voire comme un outil de formation à la stratégie pure, ce jeu a inspiré beaucoup d'autres qui ont suivi. Cette nouvelle version contenant le jeu d'origine et l'extension Brood War, estampillée 1.18 améliore la compatibilité avec les Windows récents et macOS, supporte l'UPnp, autorise un mode fenêtré sans bord, et propose même un mode observateur pour assister aux batailles menées par vos amis.

Enfin sachez-le, rien graphiquement n'a été amélioré ! IL FAUDRA L'ACCEPTER et accepter la beauté intérieure du jeu comme vous l'avez fait pour la vôtre.

Cet article merveilleux et sans aucun égal intitulé : Télécharger gratuitement Starcraft Anthology ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
2