Aller au contenu
Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Canal+ a diffusé la semaine dernière un reportage sur « l’arme » DPI vendue par la France à des dictatures… Comme j’étais absent, je n’ai pas pu vous avertir mais peu importe puisque le reportage est dispo sur le net.

Voici la bande annonce et le pitch :

« Big Brother is watching you . »

1984, le roman de Georges Orwell est devenu Réalité. Où que nous nous trouvions, quoi que nous disions, quoi que nous fassions, nous laissons des traces numériques partout… Mises dans certaines mains, nos machines high-tech deviennent des bracelets électroniques qui trahissent tous nos faits et gestes.
Aujourd’hui, des entreprises spécialisées sont capables de voler nos mots de passe, lire nos mails, archiver nos conversations Facebook, mais aussi de transformer à notre insu notre téléphone mobile même éteint en balise GPS ou en mouchard !
Notre jardin secret n’existe plus.
Quand il s’effectue dans un état de droit et qu’il est encadré judiciairement, cet espionnage digital peut avoir du bon. Il a déjà permis de repérer, d’identifier et de mettre hors d’état de nuire de dangereux prédateurs sexuels ou des terroristes.
Mais, dans une dictature, il devient une arme redoutable contre la démocratie.
ET des dizaines d’entreprises occidentales spécialisées dans le secteur ont vendu leur technologie et leur savoir-faire à des pays peu soucieux des droits de l’homme.
L’industrie du flicage numérique est l’une des plus paranoïaques qui soit. Et pour cause ! Pourtant Paul Moreira a réussi à mener une enquête inédite dans ce monde allergique aux caméras et aux interviews.

Veuillez installer Flash Player pour lire la vidéo

Et si vous voulez le voir en entier, c’est sur le site de FanSub Streaming que ça se passe qui ne tient pas la charge donc je vous mets le lien Telecomix qui devrait mieux fonctionner.


Voici un service plutôt amusant découvert par Jhadjadj (merci). Ça s’appelle VPN Hunter et ça permet de scanner une adresse internet à la recherche d’un accès VPN.

Que ce soit des VPN Juniper, Cisco, Palo Alto, Citrix, Fortinet, F5, SonicWALL, Barracuda, Microsoft …etc., VPN Hunter les détecte et est aussi capable de dire si le système utilise une authentification forte.

VPN Hunter ne s’arrête pas là puisqu’il sait aussi trouver les portes d’entrée vers les accès distants (OpenVPN, RDP, SSH), les portails emails (Zimbra, Outlook…etc.) et les accès logins plus traditionnels. Ces points d’entrée peuvent représenter un risque d’intrusion si des mots de passe sont laissés par défaut ou trop faibles.

L’intérêt d’un tel site est de détecter les faiblesses dans votre réseau et d’en améliorer la sécurité. Faites-en bon usage.

Bonne chasse !


Pour votre pause déjeuner, je vous propose un court métrage d’animation de Wes Ball qui vous emmènera dans un futur apocalyptique comme je les aime.

Ce film a été réalisé avec Modo, Premiere, Lightwave et After Effect. Régalez-vous !

Source


Il existe une foultitude de programmes, d’extension pour navigateur…etc. pour faire des captures-écrans de sites Internet.

De manière plus spécifique, si vous cherchez un petit script en ligne de commande qui fonctionne sous Mac (c’est du python) et qui permet de capturer sous forme d’image l’intégralité d’un site, et de générer en plus une version miniature, j’ai ce qu’il vous faut.

Ça s’appelle webkit2png et pour que ça fonctionne, vous devez avoir une version supérieure ou égale à OSX 10.2, Safari 1.0 et PyObjC 1.1.

Capture d'écran de la ligne de commande Mac OSX pour prendre des captures d'écran de sites web

Une fois le script récupéré, lancez-le avec la commande ci-dessous :

python webkit2png https://korben.info/

Et voilà ! Les images générées seront enregistrées dans le répertoire courant.

Le script gère une multitude de paramètres que vous pouvez voir en faisant simplement un

python webkit2png -h

Pratique pour intégrer cela dans vos script Automation.

Usage: webkit2png.py [options] [http://example.net/ …]

examples:
webkit2png.py http://google.com/            # screengrab google
webkit2png.py -W 1000 -H 1000 http://google.com/ # bigger screengrab of google
webkit2png.py -T http://google.com/         # just the thumbnail screengrab
webkit2png.py -TF http://google.com/        # just thumbnail and fullsize grab
webkit2png.py -o foo http://google.com/     # save images as « foo-thumb.png » etc
webkit2png.py –                             # screengrab urls from stdin
webkit2png.py -h | less                     # full documentation

Options:
–version             show program’s version number and exit
-h, –help            show this help message and exit
-W WIDTH, –width=WIDTH
initial (and minimum) width of browser (default: 800)
-H HEIGHT, –height=HEIGHT
initial (and minimum) height of browser (default: 600)
–clipwidth=WIDTH     width of clipped thumbnail (default: 200)
–clipheight=HEIGHT   height of clipped thumbnail (default: 150)
-s SCALE, –scale=SCALE
scale factor for thumbnails (default: 0.25)
-m, –md5             use md5 hash for filename (like del.icio.us)
-o NAME, –filename=NAME
save images as NAME-full.png,NAME-thumb.png etc
-F, –fullsize        only create fullsize screenshot
-T, –thumb           only create thumbnail sreenshot
-C, –clipped         only create clipped thumbnail screenshot
-d, –datestamp       include date in filename
-D DIR, –dir=DIR     directory to place images into
–delay=DELAY         delay between page load finishing and screenshot
–noimages            don’t load images

Si vous cherchez à faire la même chose sous Linux (en ligne de commande donc), je vous renvoie vers khtml2png, ou ce script développé par quelqu’un de chez Mozilla ou encore ce script QT webkit.

Les sources de Webkit2png sont dispo sur Github.

Source et photo


Rien n’est gratuit en ce bas monde de la mobilité… Même la plupart applications « Freeware » qu’on retrouve sur l’Android Market sont truffées de publicité. Pas de mal à cela puisque faut bien bouffer, mais une étude (PDF) réalisée par des chercheurs de l’Université de Purdue avec la participation de Microsoft a montré que la publicité dans les applications consommait énormément de batterie.

Grâce à un outil baptisé Eprof et développé pour l’occasion afin de déterminer la consommation de chaque module d’une application Android, les chercheurs ont réalisé un benchmark sur un Nexus One Android 2.3 avec les applications Angry Birds, Free Chess, le navigateur par défaut d’Android, MapQuest et l’application du New York Times.

D’après les résultats, les modules utilisés par les applications pour afficher de la publicité, sont très gourmands en énergie. Par exemple, sur toute l’énergie consommée par Angry Birds, 70% l’est par la publicité à l’intérieur de l’application. Pour le New York Times, c’est 15% d’énergie qui passe dans la pub…etc.

Cela s’explique par la réception et la rotation des bannières, mais aussi l’envoi de données de tracking en tâche de fond, qui fait tourner le CPU et la 3G.

Mais ce n’est pas tout. Eprof a permis de détecter que des bugs dans des applications comme Facebook provoquaient un « vidage » de la batterie plus rapide en empêchant le CPU d’entrer en sommeil, même après avoir quitté l’application.

Je ne pense pas qu’un AdBlocker Android suffira à lui seul à réduire vraiment la consommation de mémoire, mais ça peut se tenter. La seule et unique solution c’est que les développeurs améliorent et débuggent leur code pour éviter ce genre de problème. J’imagine d’ailleurs que ce souci n’est pas propre aux applications mobiles et qu’une app PC ou Mac est capable de sucer la batterie d’un ordi portable en moins de 2…

Source et photo