Aller au contenu
Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Si vous utilisez Evernote pour vos écrits, et que vous souhaitez bidouiller un peu tout ça pour connecter vos scripts dessus ou tout simplement saisir de nouvelles notes via votre terminal, je vous invite à installer Geeknote.

Geeknote est un outil qui permet d’utiliser Evernote en ligne de commande (Linux / OSX).

Pour l’installer, il suffit de récupérer les sources comme ceci (via git) :

git clone git://github.com/VitaliyRodnenko/geeknote.git

Puis de l’installer comme ceci :

cd geeknote

python setup.py install

Ensuite, loggez-vous comme ceci :

geeknote login

Si Geeknote vous demande un code de vérification (Two factor code) et que vous n’en avez aucun, faites simplement Entrée. Ça devrait passer.

Vérifiez ensuite quel éditeur est connecté à Geeknote.

geeknote settings –editor

Par défaut chez moi, c’était nano mais si vous voulez vim, il faut entrer la commande suivante :

geeknote settings –editor vim

Puis pour créer des notes, rien de plus simple :

geeknote create –title « Petite note » –content « Bon bah voilà, on va voir ce que ça donne. »

Et paf, ça se retrouve bien dans Evernote. Il est possible d’ajouter vos notes dans le carnet de votre choix et d’y apposer des tags.

geeknote create –title <title>
–content <content>
[–tags <list of tags>]
[–notebook <notebook where to save>]

Ensuite, vous pouvez éditer votre note

geeknote edit –title « Petite note » –content « Et là j’ajoute du contenu… »

Ou faire des recherches dans le contenu de votre Evernote.

geeknote find –search « mot clé »

Cool non ? J’entrevois pas mal de possibilités pour réaliser des passerelles de tel ou tel outil vers Evernote, que ce soit pour vos services en ligne ou vos scripts faits maison.

Vous trouverez toute la doc relative à Geeknote ici.

À côté de ça, un autre petit outil baptisé gnsync et livré avec Geeknote, permet de synchroniser vos notes en local et en ligne de commande. Top pour programmer des backups de vos notes ou de synchroniser n’importe quel fichier texte (log, xml, txt…etc) avec Evernote.

Ici par exemple, on synchronise les logs de XMPP sur Evernote pour garder une copie de ses conversations.

gnsync –path /home/project/xmpp/logs/
–mask « *.logs »
–logpath /home/user/logs/xmpp2evernote.log
–notebook « XMPP logs »

À tester d’urgence ! Geeknote c’est ici.

Et n’oubliez pas, Evernote, c’est du cloud. Donc à utiliser avec intelligence.

Source


Un teenage movie (film d’ado) de temps en temps, ça ne fait pas de mal. Et si en plus c’est un teenage movie à base de voyage dans le temps, c’est encore plus fun.

C’est dans ce délire que s’inscrit Projet Almanac, un film réalisé par Dean Israelite et produit par Michael Bay, où 5 ados découvrent comment revenir en arrière et mettre le gros box en provoquant tout un tas de paradoxes temporels si chers à ce bon vieux Doc !

Sortie prévue pour le 1er février 2015. Je pense que c’est un bon film à regarder à la maison un jour de pluie quand on a de la fièvre et rien de mieux à faire.


Si vous êtes utilisateur de PopCorn Time, vous allez être ravi puisqu’une nouvelle version de l’application Android vient de sortir en beta. Niveau interface, pas grand-chose qui change, mis à part une fonctionnalité précieuse pour tous ceux qui comme moi, voyagent beaucoup et ne sont pas toujours connectés à un réseau 4G ou WiFi de qualité.

Cette version 2.4 (beta) que vous pouvez télécharger ici, intègre maintenant un mode « offline » qui permet de récupérer vos films et vos séries avant et les regarder via l’application tout en étant déconnecté.

pt1

pt2

Pratique pour faire le « plein » avant de prendre l’avion par exemple. Autrement, pas mal de petits bugs ont été corrigés, et des fonctionnalités comme le support du clavier physique, la couleur des sous-titres ou la compatibilité avec de nouveaux appareils Android ont été ajoutées et le support du VPN est toujours bien présent ;-).

La liste des modifs est dispo ici.


Cette annonce donne le vertige et va dans le bon sens concernant la protection de notre vie privée. Vous connaissez tous WhatsApp, ce logiciel de messagerie instantanée utilisé par plus de 600 millions de personnes et accessoirement propriété de Facebook ?

Et bien ils viennent de frapper un grand coup en adoptant le protocole de TextSecure. Pour ceux qui ne connaitraient pas encore ce protocole sous licence libre GPLv3, sachez qu’il est développé par Whisper Systems et qu’il permet un chiffrement de bout en bout des messages.

L’application TextSecure a été conseillé par Edward Snowden et est d’ailleurs très bien noté dans le dernier rapport de l’EFF. Il utilise les algorithmes Curve25519, AES-256, et HMAC-SHA256 et comme le chiffrement se fait de bout en bout (avec un système intégré de vérification pour être certain que le destinataire et l’expéditeur sont bien ceux qu’ils prétendent être), il n’est pas possible d’intercepter en clair les messages via une attaque Man In The Middle. Les clés de chiffrement et déchiffrement sont stockées uniquement sur le téléphone et protégées par un mot de passe défini par l’utilisateur. Ainsi, il est très difficile d’aller dérober les clés.

L’application Android Whatsapp qui vient de sortir intègre déjà ce protocole et ce sont donc des milliards de messages chiffrés qui sont échangés chaque jour grâce à cette version. Seuls les messages multimédias (avec des photos par exemple) et les messages de groupes ne sont pas encore chiffrés, mais cela ne devrait pas tarder.

Concernant les autres OS mobiles, on ne sait pas si ce sera intégré rapidement, mais Whisper Systems et Whatsapp travaillent main dans la main sur la suite.

Autrement, l’application TextSecure continue son petit bonhomme de chemin et reste téléchargeable ici.

Je ne sais pas ce que vous en pensez, mais je trouve que c’est une excellente nouvelle… Les gens qui utilisent ce genre d’outils n’ont pas forcément conscience que leurs messages transitent en clair. Alors intégrer un protocole de chiffrement de bout en bout comme celui-ci, qui plus est, libre et soutenu par une grosse communauté, ça ne peut faire que du bien.

Et bam, plusieurs milliards de messages indéchiffrables d’un coup… DTC la NSA (ou pas…).

Plus d’infos ici.

Source

 


Pour faire écho à mes recommandations de la dernière fois sur les plugins, abordons aujourd’hui le sujet des thèmes et de la sécurité.

Vous le savez, les pirates ne manquent pas d’imagination pour prendre le contrôle de votre serveur. Et pour cela, ils ont trouvé un moyen assez simple d’infecter votre site : Les thèmes gratuits.

Bien que ce ne soit pas le cas de tous les thèmes gratuits, il arrive assez fréquemment que certains thèmes WordPress distribués gratuitement via  des sites à petite réputation, contiennent dans leur code des passages codés (en base64, en rot13 ou autre…). Indéchiffrable à l’oeil nu, ces parties encodées contiennent le plus souvent des liens de spam ou du code malicieux.

base64

Si vous ne me croyez pas, je vous invite à lire cet article qui passe en revue des sites proposant des thèmes gratuits. Et le résultat est sans appel puisque 80% des sites testés proposent des thèmes contenant des parties chiffrées. Tous ne sont pas dangereux (parfois ce sont juste des copyrights) mais il est difficile pour un débutant de s’y retrouver. N’espérez pas non plus qu’en retirant ces codes, le thème continue de fonctionner. En général, c’est tellement bien fait que ce sont des morceaux entiers (HTML, code PHP…etc.) qui sont codés de cette manière.

Pour savoir si votre thème contient des instructions de décodage base64, ouvrez un terminal et lancez la commande suivante pour rechercher à l’intérieur des fichiers de votre thème l’instruction base64_decode.

grep -inHR base64_decode * | cut -d’:’ -f1,2

Et si vous tombez sur du code base64 que vous souhaitez déchiffre par curiosité, vous pouvez utiliser ce décodeur. Mais attention, parfois le codage utilisé est différent, c’est pourquoi il vaut jeter soi-même un oeil dans les fichiers. Autrement, il existe un plugin qui s’appelle Theme Authenticity Checker qui permet de scanner les fichiers sources de vos thèmes à la recherche de code malicieux. A tester !

Préférez donc les thèmes mis à disposition sur le site officiel de WordPress, sur des sites connus comme WPTrads, Theme Shaper, WPThemes, ThemeLab, Theme Hybrid ou optez pour un thème payant fait par un professionnel.

themeforest

Il se peut aussi que dans le thème que vous avez choisi, il y ait un lien visible par tous les internautes, qui pointent vers votre interface d’admin ou vers la page de création de comptes.

connex

Ces liens vont attirer l’attention du pirate qui passera par là. Pensez donc à les supprimer en retirant le widget Meta ou si les liens ne sont pas en sidebar, en éditant les fichiers de votre thème .

Et si cela est possible pour votre thème, pensez à le mettre à jour régulièrement. Attention à ne pas écraser vos modifs ! Pour éviter ce genre de fausse manip, je vous recommande de créer un thème « Enfant » qui héritera des fonctionnalités de votre thème principal et vous permettra de faire des modifs sans modifier le thème principal.

Dans la série, Sécuriser WordPress: