Aller au contenu
Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Vous connaissez le principe du fax ?

Vous mettez votre document dans la machine, vous composez le numéro du destinataire, et hop le document est transmis via la ligne téléphonique et imprimé à distance. C’était fou pour l’époque ! Alors si je vous dis qu’un bidouilleur a détourné cette bonne vieille technologie pour en faire un compilateur C par fax, j’suis sûr que vous n’allez pas me croire.

Eh oui, grâce au projet délirant CompilerFax, vous pouvez désormais envoyer votre code C par fax, le faire compiler et exécuter sur un Raspberry Pi distant, et recevoir le résultat… à nouveau par fax ! Un vrai délire rétro-tech, un mashup improbable entre une technologie d’un autre siècle et du logiciel moderne. J’adore ce genre de projets WTF alors j’étais obligé de vous en parler !

Vous écrivez donc votre code C sur une belle feuille de papier, en utilisant une police adaptée à la reconnaissance optique de caractères (OCR). La police Calibri semble donner de bons résultats et n’oubliez pas d’ajouter en commentaire la ligne magique //REPLY= suivie de votre numéro de fax, sinon vous ne recevrez pas la réponse !

Selon les tests, le taux d’erreur de l’OCR varie selon les polices utilisées car certains caractères comme O, i ou x sont souvent mal interprétés. Il vaut donc mieux vaut les éviter dans vos noms de variables, et pensez aussi à bien espacer votre code pour faciliter la reconnaissance.

Ensuite, direction votre fax préféré, vous composez le numéro de CompilerFax et vous envoyez votre code. De l’autre côté, un Raspberry Pi équipé d’un modem fax reçoit votre document, en extrait le code avec un outil d’OCR comme Tesseract OCR, le compile avec GCC et l’exécute dans un environnement sandboxé sous Alpine Linux (pour éviter que des petits malins exploitent des failles). Le résultat vous revient ensuite par fax illico presto ! Enfin, dans un délai raisonnable puisque la compilation est limitée à 20 secondes et l’exécution à 60 secondes. Au-delà, le programme est interrompu.

Derrière ce projet farfelu se cache de la bidouille de haut vol car le créateur de CompilerFax, Lex Bailey, a dû déployer des trésors d’ingéniosité pour faire dialoguer ces technologies que tout oppose. Et si ça vous branche, l’intégralité du code source est disponible sur Github.

Bon, je vous l’accorde, le débit de 9600 bits/s du fax, ce n’est pas idéal pour envoyer des gros programmes c’est pour cela que pour l’instant, seul l’envoi d’une page est supporté et la qualité de l’OCR n’est pas toujours au rendez-vous mais au final, CompilerFax fonctionne et permet de retourner un peu aux sources, à un rythme plus humain dans notre monde où tout est quasi-immédiat.

Belle bidouille en tout cas !

Source


Vous cherchez un moyen simple et gratuit de convertir vos images en icônes pour macOS ? Ne cherchez plus, je vous ai déniché un petit outil en ligne bien pratique qui fait exactement ça : Img2icns.

Ce site web gratuit vous permet de convertir facilement vos images aux formats PNG, SVG, JPG et WebP en icônes macOS au format ICNS. Il vous suffit pour cela de glisser-déposer votre image sur la page ou de cliquer pour la sélectionner depuis votre ordinateur, et hop, le tour est joué !

C’est pratique si vous développez une application pour Mac et que vous voulez lui donner une icône personnalisée bien classe, au lieu du triste dossier bleu par défaut. Ou alors si vous êtes un maniaque de la customisation et que vous voulez changer toutes les icônes de votre système avec vos images préférées. Ça peut aussi être utile pour les graphistes et les webdesigners qui ont besoin de créer des icônes sur mesure pour leurs projets.

Une fois que vous avez lâché votre image sur la page web de Img2icns, le site va automatiquement la convertir en icône ICNS qui est le format standard utilisé par macOS pour les icônes. Ça va générer un fichier .icns qui contiendra en fait plusieurs versions de votre image de différentes tailles, du 16×16 jusqu’au 512×512 pixels. Comme ça, le système pourra afficher l’icône de manière optimale quelle que soit la taille nécessaire.

Img2icns gère aussi les images transparentes, ce qui peut être bien pratique pour créer des icônes avec des formes originales qui se fondront parfaitement dans l’interface de macOS. Par contre, si votre image de départ n’est pas carrée, elle sera automatiquement redimensionnée et centrée pour rentrer dans le format carré des icônes ICNS. Donc n’hésitez pas à recadrer votre image à l’avance aux bonnes dimensions pour un résultat optimal.

Ensuite il suffit d’aller dans le Finder, de faire un clic droit sur le dossier ou le fichier dont vous voulez changer l’icone, et cliquer sur « Lire les informations ». Vous devriez alors tomber sur ce genre de fenêtre.

Glissez alors votre icone icns à la place du dossier ou de l’icone de votre fichier et tadaaaa.

Bref, si vous avez besoin de créer facilement des icônes personnalisées pour macOS à partir de n’importe quelle image, Img2icns c’est l’outil rêvé.


Chers accro à la ligne de commande, voici un outil qui devrait vous plaire ! Ça s’appelle Twterm et c’est un client Twitter en mode texte (TUI pour les intimes). Parfait pour suivre son p’tit flux Twitter au milieu des ls -al et autres cd .. !

Développé en Ruby par un certain Ryota Kameoka, Twterm rassemble toutes les features de base de Twitter :

  • Suivi de la timeline
  • Les mentions, DM, recherches…etc.
  • Follower/Unfollower
  • Tweeter, Retweet, et répondre aux gens
  • Et également voir et suivre les trending topics

La totale quoi, et le tout contrôlable au clavier, donc super efficace pour les power users. 💪 L’installation est plutôt simple, surtout sous macOS avec une install via Homebrew :

brew install ryota-ka/twterm/twterm

Sinon en RubyGems ça se fait bien aussi. Après faut lancer la commande magique twterm et là… Bienvenue dans la Matrice, Neo !

L’UI est nickel, toute en ASCII art, ça nous change des interfaces modernes surchargées. On navigue entre les onglets avec les touches h, j, k, l façon Vim et il suffit de faire CTRL + N pour commencer à écrire un nouveau tweet. Bref c’est super intuitif, la prise en main est immediate, pour peu que vous soyez familier avec l’environnement Unix.

Niveau perfs, c’est une vraie fusée et cerise sur le gâteau, on peut facilement customiser les raccourcis via un fichier de conf en TOML. Seul petit bémol, la visualisation d’images est encore un peu à la ramasse, mais ça viendra.

Si ça vous dit de tester, Twterm, c’est par ici !


Voilà un truc qui va vous intéresser si vous aimez les systèmes d’exploitation étranges…. Le youtubeur Eric Parker a mis la main sur un Redstar OS, le fameux système d’exploitation nord-coréen. Les dev’ de Kim Jong-un ont pris KDE, l’ont customisé façon macOS et hop, voilà le résultat. Et rassurez-vous, pas besoin de passer par la case goulag pour le tester.

Alors, première surprise au moment du boot : un écran aux couleurs de la Corée du Nord. Ça change des logos constructeurs habituels. Une fois sur le bureau, c’est marrant puisqu’il ont calqué le look de Mac OS à la perfection, aussi bien l’agencement des icônes que la barre des menus, en passant même par l’ancien thème Graphite de Mac OS.

Niveau applis, on est servi également puisqu’il y a un éditeur de texte, un lecteur multimédia, un client mails et même une suite bureautique qui ressemble comme deux gouttes d’eau à LibreOffice. En fouillant un peu, Eric découvre également qu’ils ont développé l’interface de leur éditeur de texte en Python + GTK.

Maintenant, le plus intéressant pour le youtubeur c’est de savoir si on peut-on aller sur Internet avec ce fameux Redstar OS… Déjà, le système est configuré pour utiliser uniquement des adresses IP en 10.0.0.0, celles qui sont réservées aux intranets. Malin les Nord-Coréens, ils ont pensé à tout pour garder leurs sujets dans le web merveilleux de Kim Jong Un. Mais bon, suffit de bidouiller un peu les paramètres réseau et ça passe. Mais c’était sans compter sur le firewall qui a des paramètres plus strictes qu’un videur de boîte de nuit. Genre blocage DNS, d’IPs et compagnie via un paquet de règles iptables dédié.

Eric fait sauter tout ça, et là, magie, Google s’affiche ! Mais ne vous attendez pas à aller bien loin… La plupart des sites modernes réclament du HTTPS et des certificats valide, ce qui est un cauchemar sur un OS exotique comme Redstar. Mais Eric peut quand même consulter quelques pages web à l’ancienne en HTTP, lire des articles sur Wikipédia ou regarder quelques vidéos YouTube. C’est toujours ça de pris !

Sous le capot, ce bon vieux Redstar OS a quand même quelques aspects sympas. Le noyau a l’air d’être un Linux, probablement une vieille Red Hat vu la présence de SELinux et d’autres outils typiques à cette distrib, mais pas de dépôt pour installer de nouveaux outils ou mettre à jour les anciens. Il y a même un Wine intégré pour exécuter des programmes Windows. Pratique pour ceux qui voudraient jouer au démineur entre deux réunions du Parti. Et si vous êtes adepte de la ligne de commande, y’a même un terminal fourni avec les outils habituels.

Bref, un OS qui vaut le coup d’œil surtout ce look à la Mac OS ! Parait que Kim Jong-un lui-même se serait acheté un Mac en 2011 et aurait demandé à ses devs de s’en inspirer pour Redstar OS ^^… Force aux geeks nords coréens qui se tapent ces technos d’un autre age.

Source


Mauvaise nouvelle, les derniers modèles de Tesla ne sont pas épargnés par les voleurs.

Comment ça ? Et bien ces derniers utilisent une technique d’attaque relais pour duper votre voiture en captant le signal de votre clé ou de votre smartphone (si vous utilisez l’app Tesla) et cela même si vous êtes à des dizaines de mètres. Ensuite, ils relaient ce signal jusqu’à votre caisse garée gentiment devant chez vous et là, surprise, la voiture croit que vous êtes à côté avec la clé et hop, elle se déverrouille en moins de deux.

Alors ce genre d’attaques, c’est pas nouveau et la techno Ultra-Wideband, ça devait justement empêcher ça… Mais c’était sans compter sur les chercheurs chinois de GoGoByte ont réussi à pirater une Tesla Model 3 flambant neuve avec du matos radio à moins de 100 balles. Ils ont ainsi pu déverrouiller la voiture et même la démarrer en quelques secondes, et ce jusqu’à une distance de 5 mètres. Une démo de l’attaque est visible en vidéo dans l’article de Wired.

Pourtant, Tesla avait vanté les mérites de l’Ultra-Wideband, censée empêcher ces attaques relais grâce à une mesure ultra-précise de la distance entre la clé et la voiture, mais visiblement, c’est pas encore au point… Et quand les chercheurs ont signalé la faille, Tesla leur a répondu un truc du genre « Ouais, on bosse encore dessus pour améliorer la fiabilité. Pour l’instant c’est normal que ça marche pas« . C’est pas sérieux.

La seule parade pour vous protéger de ça, c’est soit d’avoir une caisse pourrie que personne ne veut voler, soit c’est d’activer le code PIN (désactivé par défaut) pour autoriser le démarrage. Pour l’activer, appuyez sur « Contrôles » > « Sécurité » > « Code PIN pour la conduite ». Vous serez alors invité à créer votre code de vérification à 4 chiffres. Validez, et ne l’oubliez pas !

Bien sûr, Tesla n’est pas le seul constructeur à s’être planté car d’autres marques ont également adopté l’Ultra-Wideband et sont donc tout aussi vulnérables aux attaques relais. Après faut pas oublier que grâce GPS intégré, les Tesla sont statistiquement moins volées que les autres bagnoles même si certains réseaux mafieux les ciblent quand même pour les pièces détachées.

En attendant, soyez vigilants, et le soir, emmenez votre clé le plus loin possible de votre véhicule au lieu de les laisser trainer dans l’entrée de la maison. Vous pouvez même opter pour une petite boite qui fera office de cage de faraday (lien affilié), histoire de bloquer les ondes de la clé.

Source