Aller au contenu
Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Si vous voulez vous monter un petit blog rapide sans devoir mettre les mains dans le cambouis ou monter une base, voici une nouvelle plateforme qui devrait vous plaire. Il s’agit de JustWriting qui permet d’écrire ses articles simplement en Markdown puis de les uploader sur votre serveur.

Et automatiquement, JustWriting affichera vos articles en ligne. Pour synchroniser vos fichiers Markdown, vous pouvez passer par FTP, SVN, Git ou autre, mais aussi par Dropbox puisque le script le supporte.

justwriting

Ainsi, vous pourrez travailler dessus à plusieurs (en partageant le répertoire sur Dropbox ou Git), bosser en offline, ça se synchronisera tout seul et en cas de problème, vous aurez toujours un backup. Dans le même style, ça me rappelle un peu Blogotext V1 dans ses jeunes années qui fonctionnait sans base, avec uniquement des fichiers textes. Maintenant la V2 fonctionne avec SQLite.

Une démo de JustWriting est dispo ici.


Je commence à avoir quelques vieux ordinateurs et consoles rétro chez moi et effectivement, toutes ces machines sont plus ou moins jaunies. La faute aux produits chimiques avec lesquels les plastiques ont été traités pour retarder les flammes. Question de sécurité évidemment… Ensuite, c’est le temps qui fait son travail puisque ces produits jaunissent en étant exposés à l’air ambiant.

Alors, comment faire pour leur redonner leur couleur grise d’antan ?

J’ai trouvé ces derniers mois différentes recettes mélangeant des produits décapants plus ou moins dangereux, mais les recettes restent incertaines et c’est bien évidemment dangereux en cas de projection. Puis je viens de tomber sur ce tutoriel relayé par mes amis de Allgamers.

bP2UdmD

Il est assez simple puisqu’il permet d’utiliser un seul et unique produit en vente dans le commerce : De la crème de peroxyde d’hydrogène. (40 Vol / 12%)

Il s’agit d’un produit relativement toxique qui permet de décolorer des brunes pour en faire des blondes. Oui c’est utilisé par les coiffeurs et c’est assez irritant donc je vous conseille vivement d’utiliser des lunettes de protection pour vos yeux et des gants pour éviter de vous bruler la peau.

Ensuite, il suffit d’attendre une journée bien ensoleillée (vous aurez besoin d’UV… avec une lampe à UV, ça fonctionne aussi). Démontez votre console, retirez toutes les parties électroniques et conservez uniquement les plastiques. Badigeonnez-les avec le produit à l’aide d’un pinceau puis laissez-les dehors au soleil.

Surveillez la décoloration et rebadigeonnez toutes 1 à 3 heures en fonction de séchage rapide ou non de la crème. Faites ça jusqu’à ce que la couleur jaune soit partie (ça peut prendre plusieurs jours si le temps est froid et nuageux).

Une fois que c’est bon, lavez avec délicatesse chaque élément pour retirer toute la crème. Faites attention à tous les petits trous de vis …etc. et nettoyez bien à l’intérieur pour ne pas laisser de crème.

Et voilà le résultat !

dZg5iaI

Ça n’a pas l’air trop compliqué, du coup, j’utiliserai cette méthode quand j’aurai 5 min.


Vous vous souvenez de mon article il y a quelques jours sur ARChon, un logiciel qui permet de lancer des applications Android sous Chrome Windows, Linux et OSX ?

Et bien voici une petite application mise en ligne sur les forums de XDA qui devrait vous intéresser, car elle permet de convertir et d’exporter directement depuis votre téléphone, toutes vos applications Android. Plus besoin d’exporter manuelle l’APK et de le convertir avec la commande Chromeos-apk.

2014-09-26 15.44.55

2014-09-26 15.45.04

2014-09-26 15.45.23

Une fois la conversion effectuée, il suffit d’importer les fichiers sur votre ordinateur et de les installer dans Chrome comme je vous l’explique dans cet article afin de le faire tourner sur votre machine.

Pratique !

ChromeAPK est téléchargeable ici.

Source


Il n’y a pas si longtemps, je vous avais présenté un disque dur externe qui permettait de sélectionner les images ISO sur lesquelles vous vouliez démarrer votre ordinateur. Et ce truc était plutôt cool.

Du coup, en fouillant un peu le web, je suis tombé un article qui explique comment ajouter une ISO dans Grub afin de démarrer dessus (en mode live). Pratique quand on a besoin de différentes distributions, mais qu’on ne veut pas toutes les installer.

Je vais donc vous expliquer comment faire ça à la différence près que je ne vais pas me contenter d’une distrib Linux classique dans l’exemple. Non, je vais vous expliquer comment ajouter Dban en mode auto-wipe, afin d’effacer automatiquement (et de manière sécurisée) les disques durs de votre machine.

Attention, Dban, c’est chaud… Si vous faites n’importe quoi, vous risquez d’effacer vos disques. A utiliser avec précaution donc… Ce tuto reste néanmoins intéressant, car je vous donnerai les lignes à mettre dans la conf Grub pour y intégrer à peu près toutes les distribs connues.

Alors, par quoi commencer ? Et bien, téléchargez d’abord l’ISO de votre choix et placez-la dans le répertoire ISO de votre home (par exemple, chez moi c’est /home/korben/ISO/).

dban

Puis lancez la commande…

fdisk -l

… pour voir l’état de vos partitions. Regardez le nom de la partition de boot…(avec l’étoile). Chez moi c’est /sda1, ce qui une fois traduit en langage Grub s’écrit (hd0,1). Si c’était /sda2, ça s’écrirait (hd0,2) et si c’était /sdb1, ça serait (hd1,1)…etc. Notez ça dans un coin.

Ensuite, on va valider la conf de Grub pour être certain que celui-ci apparaisse bien au lancement de votre machine. Éditez le fichier suivant :

sudo nano /etc/default/grub

Et mettez le paramètre suivant en commentaire en ajoutant un # devant. Ça autorisera Grub à s’afficher.

#GRUB_HIDDEN_TIMEOUT=0

Sauvegardez, puis allez ouvrir le fichier suivant qui va vous permettre d’ajouter des configurations personnalisées au menu de Grub.

sudo nano /etc/grub.d/40_custom

C’est dans ce fichier qu’on va insérer les paramètres pour démarrer sur les ISO.

Par exemple pour mon ISO de Dban, j’ajoute le code suivant en prenant soin d’indiquer le chemin complet vers mon ISO ainsi que le nom de la partition de boot (ici hd0,1):

menuentry « Darik’s Boot and Nuke » {
set isofile= »/home/korben/ISO/dban.iso »
echo « Using ${isoname}… »
loopback loop (hd0,1)$isofile
#linux (loop)/dban.bzi nuke= »dwipe » silent
linux (loop)/dban.bzi
}

dban1

Notez bien que la commande « linux (loop)/dban.bzi » va lancer Dban sans paramètre et vous fera tomber sur le menu de Dban en toute sécurité. Par contre, si vous commentez cette ligne et que vous décommentez celle-ci : linux (loop)/dban.bzi nuke= »dwipe » silent, Et bien Dban lancera un effacement complet de votre machine sans aucun avertissement. Attention à vous donc !

Une fois que le fichier 40_custom est édité, sauvegardez-le puis lancez la commande suivante pour régénérer le Grub :

sudo update-grub

Ensuite, rebootez et vous verrez apparaitre Dban dans le menu Grub. Facile non ?

Bon et maintenant que faire si vous souhaitez booter sur autre chose qu’un Dban ? Et bien c’est simple… Il suffit d’aller jeter un oeil ici et de reprendre la conf qui vous va pour des distribs comme Ubuntu. Vous remarquerez que chaque config est différente car les fichiers de démarrage des ISO ne portent pas les mêmes noms et ne sont pas situés dans les mêmes chemins.

menuentry « Ubuntu 14.04 (LTS) Live Desktop amd64″ {
set isofile= »/home/korben/ISO/ubuntu-14.04-desktop-amd64.iso »
loopback loop (hd0,1)$isofile
linux (loop)/casper/vmlinuz.efi boot=casper iso-scan/filename=${isofile} quiet splash
initrd (loop)/casper/initrd.lz
}

Gparted …

menuentry « GParted Live amd64″ {
set isofile= »/home/korben/ISO/gparted-live-0.18.0-2-amd64.iso »
loopback loop (hd0,1)$isofile
loopback loop $isofile
linux (loop)/live/vmlinuz boot=live config union=aufs noswap noprompt ip=frommedia toram=filesystem.squashfs findiso=${isofile}
initrd (loop)/live/initrd.img
}

Ou encore Fedora …

menuentry « Fedora 20 Live Desktop x86_64″ {
set isofile= »/home/korben/ISO/Fedora-Live-Desktop-x86_64-20-1.iso »
loopback loop (hd0,1)$isofile
loopback loop $isofile
linux (loop)/isolinux/vmlinuz0 root=live:CDLABEL=Fedora-Live-Desktop-x86_64-20-1 rootfstype=auto ro rd.live.image quiet rhgb rd.luks=0 rd.md=0 rd.dm=0 iso-scan/filename=${isofile}
initrd (loop)/isolinux/initrd0.img
}

N’oubliez pas de sauvegarder, puis de faire un update-grub. Et vous verrez toutes ces distribs apparaitre dans le menu Grub au lancement de votre machine. Et en cherchant sur Google, vous trouverez sans problème ce genre de conf pour des trucs un peu plus exotiques ou un peu plus windowsiens…

Et voilà, maintenant vous savez mettre en place un mode d’autodestruction sur votre ordinateur et/ou démarrer directement sur des LiveCD de votre choix.

Amusez-vous bien !


Si vous êtes un(e) hacker poilu(e),  vous connaissez sans doute la distribution Kali Linux qui embarque tous les outils nécessaires aux pentests en tous genre. Et bien bonne nouvelle, l’équipe en charge de Kali Linux a mis au point Nethunter, une version destinée aux appareils Android et plus particulièrement pensée pour les attaques physiques (via le port USB).

En gros, si vous avez un vieux téléphone ou une vieille tablette à recycler (uniquement Nexus pour le moment), vous pouvez installer Net Hunter dessus et mener des attaques utilisant entre autres, le port USB de la machine cible. Que ce soit avec des attaques hid (similaire à ce qui se fait avec des Teensy) ou à la BadUS-style ou de l’injection de paquets dans un réseau WiFi à partir du téléphone branché en USB et utilisé comme carte WiFi supportant l’injection, tout se fait simplement en quelques clics.

Évidemment, en plus des trucs spécifiques aux attaques physiques, on retrouve dans Net Hunter, tout le set d’outils de Kali Linux, y compris les fonctionnalités d’auto-destruction ou de prise de contrôle à distance (VNC…etc.).

nexus_home

Voici la liste des appareils compatibles :

  • Nexus 5 (GSM/LTE) – “hammerheadé?
  • Nexus 7 [2012] (Wi-Fi) – “nakasié?
  • Nexus 7 [2012] (Mobile) – “nakasigé?
  • Nexus 7 [2013] (Wi-Fi) – “razoré?
  • Nexus 7 [2013] (Mobile) – “razorgé?
  • Nexus 10 – “mantarayé?

Bref, si ça vous tente, tout est expliqué ici.