Aller au contenu
Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Mes amis du CNES sont vraiment des gens cool. La preuve avec ce petit reportage qui retrace leur découverte en même temps que tout le monde, du projet de ballons internet Loon de Google.

En voyant ce sur quoi Google travaillait, les chercheurs qui bossent déjà depuis des années sur des ballons stratosphériques se sont dit que ce serait quand même une bonne idée de contacter le géant de Mountain View, histoire de collaborer, partager leur expérience et pourquoi pas en profiter pour embarquer quelques expériences sur le dos des ballons Loon.

Cette vidéo est vraiment touchante, je trouve. On y voit des chercheurs animés par la seule passion de la science qui s’émerveillent devant le travail d’autres ingénieurs et qui comme des gosses qui ne se connaissent pas, se donnent rendez-vous les uns chez les autres pour se prêter leurs jouets. J’ai trouvé ça vraiment génial et très touchant.

Tout ce que j’espère maintenant c’est que Google de son côté sera aussi cool et passionné et que l’échange de connaissances et le partage ira bien dans les 2 sens. En tout cas, observer de près les méthodes de travail de Google sera déjà, je pense, riche d’enseignements.


Il y a quelques jours, je faisais l’éloge de l’USB Rubber Ducky ici même sur ce blog, et comme j’en ai commandé un, j’ai eu le plaisir ce matin vers 4h de recevoir le mail suivant de la part de la boutique Hak5. C’est un mail qui ne m’est pas adressé personnellement, mais plutôt un envoi groupé à tous les acheteurs récents sur Hak5.

hak5

En gros, ils ont été victimes d’achats frauduleux… Donc ils nous demandaient à tous de scanner notre pièce d’identité.

Sauf que quelques heures plus tard, ils se sont rendu compte que ce n’était pas vraiment une série d’achats frauduleux, mais plutôt un effet secondaire de mon article 😉

Du coup, ils ont envoyé à nouveau le mail suivant à tous leurs clients récents :

hak52

En gros, ça dit de ne pas tenir compte de leur email précédent et que l’erreur provient de leur logiciel de détection d’achat frauduleux qui s’est totalement emballé suite à de nombreuses commandes en provenance de France.

Du coup, j’ai bien rigolé ! Vous êtes vraiment une bande de grands malades 😉

Encore toutes mes excuses à Hak5 pour ce flot de commandes imprévues ^^. J’espère juste qu’ils auront assez d’USB Rubber Ducky pour inonder le marché français 😉


Que ce soit sous Windows avec la fonctionnalité de restauration système ou sous Mac OSX avec la Time Machine, c’est quand même cool de pouvoir « protéger » son ordinateur en sauvegardant régulièrement des « photos » du système de fichiers pour restaurer en cas de problème.

Et bien amis linuxiens, c’est aussi possible sous votre OS préféré sans devoir déployer l’artillerie lourde.

Comment ? Et bien grâce à TimeShift qui permet de prendre des snapshots incrémentaux à intervalles réguliers puis de les restaurer en cas de besoin pour retrouver votre système dans l’état exact où il était avant que vous fassiez cette fichue fausse manip’ 😉

Derrière TimeShift qui est user-friendly se cache en réalité une utilisation intelligente de Rsync. Les fichiers communs et identiques entre chaque backup sont liés, ce qui permet de gagner de la place et chaque Snapshot peut être « exploré » via le gestionnaire de fichiers.

timeshift1

Pour installer Timeshift sous Ubuntu, il suffit d’enter les lignes de commandes suivantes :

sudo apt-add-repository -y ppa:teejee2008/ppa
sudo apt-get update
sudo apt-get install timeshift

Ensuite, lors de son premier lancement, TimeShift prendra un premier snapshot et les suivants seront incrémentaux et programmés dans un cron job. À vous de choisir ce que vous désirez sauvegarder via l’interface. Par contre, cela ne doit pas vous dispenser de faire vos sauvegardes classiques.

En effet par défaut, Time Shift ne sauvegarde pas vos documents, vidéos et photos personnelles, et cela pour 2 raisons. La première, c’est que ça prendrait trop de place sur le disque à chaque sauvegarde. La seconde, c’est qu’en cas de restauration, vos documents seraient alors écrasés par des versions plus anciennes. TimeShift est donc clairement destiné à sauvegarder uniquement les fichiers systèmes et puis c’est tout. Par contre, rassurez-vous, tous les fichiers et répertoires cachés présets dans votre « home » sont sauvegardés car ils sont/contiennent le plus souvent des fichiers de config.

Voici la liste des répertoires exclus par défaut de la sauvegarde :

/dev/*
/proc/*
/sys/*
/media/*
/mnt/*
/tmp/*
/run/*
/var/run/*
/var/lock/*
/lost+found
/timeshift/*
/home/*/.thumbnails
/home/*/.cache
/home/*/.mozilla/firefox/*.default/Cache
/home/*/.mozilla/firefox/*.default/OfflineCache
/home/*/.opera/cache
/home/*/.local/share/Trash

timeshift2

TimeShift permet aussi de programmer une prise de snapshot à chaque fois que vous bootez votre ordinateur. Du coup, 30 minutes après le démarrage complet du système, une copie est réalisée.

Ensuite pour ce qui est des restaurations, vous pouvez le faire directement depuis le système (+ reboot) ou via un démarrage sur LiveCD si vraiment vous avez tout cassé 😉

Amusez-vous bien !


Amis belges, l’avenir semble sombre pour vous. En effet, les ministres Annemie Turtelboom et Johan Vande Lanotte ont déposé un arrêté royal qui stipule que l’ENSEMBLE de tout ce que faites sur le net doit être enregistré et stocké durant au moins 1 an par les opérateurs Internet et Mobile.

Op Op Op Oppa is NSA style ! Mais en moins discret 😉

D’après Les Échos, cela veut dire que vos emails seront conservés. Que la liste des sites sur lesquels vous surfez et les recherches internet que vous faites seront conservées. Que la liste de vos coups de fil et le contenu de vos SMS sera lui aussi conservé durant cette durée…etc. Tout ce qui transite par les serveurs de votre opérateur (mobile et ADSL) sera donc copié, archivé et mis à disposition de la police et de la justice, BIEN ÉVIDEMMENT pour leur permettre de traquer les méchants criminels qui se cachent parmi vous.

L’équivalent de la CNIL belge doit encore se prononcer sur ce texte de loi et ensuite, les opérateurs auront 1 an pour respecter cette nouvelle réglementation. Va falloir faire de la place sur les disques durs à moins que Les Echos se trompent et que seules les meta-données seront conservées…

La seule solution pour échapper à cet espionnage légal étant le chiffrement des connexions, je pense que l’abonnement à des VPN va grimper en flèche au plat pays.

Merci à Jean pour l’info !


Sur Mac OSX, il existe un mécanisme de chiffrement qui permet de protéger certains exécutables système comme le « Dock.app » ou le « Finder.app » afin d’éviter que des malwares viennent les infecter. Heureusement, même avec ce chiffrement OSX sait déchiffrer et exécuter ces binaires en toute transparence pour l’utilisateur.

Top quoi !

Sauf que les créateurs de malware qui s’intéressent de plus en plus à Mac OSX ont découvert qu’il était possible de chiffrer leurs propres malware avec ce même système.

Résultat des courses, un tel chiffrement appliqué à un malware, même ancien, aura pour effet de le dissimuler aux yeux des antivirus. Eh oui, une fois n’est pas coutume, c’est bien l’OS qui apporte la solution ultime de dissimulation.

macho_decrypt

Il s’agit de Daniel Pistelli de chez IDA Pro qui a découvert cette pratique et bien qu’il y ait beaucoup moins de malware sous OSX que sous Windows, cette nouvelle n’est pas très bonne. Pour contrer cela, les éditeurs d’antivirus vont devoir s’adapter et supporter le déchiffrement des applications protégées par OSX ou à minima, accorder du crédit uniquement aux applications chiffrées et signées par Apple, même si j’imagine qu’il sera possible tôt ou tard de signer faussement les applications de la griffe d’Apple.

Si vous désirez plus d’infos techniques sur comment faire et comment le détecter, cliquez ici.