Aller au contenu
Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Chaussures personnalisées avec des motifs originaux

Parce qu’être geek, c’est aussi ça… ne pas lacer ses chaussures comme le commun des mortels. Voici donc quelques best pratices du « shoes laces hacking » pour avoir la classe 😉

how to tie your show laces 1
how to tie your show laces 14
how to tie your show laces 15
how to tie your show laces 2
how to tie your show laces 3
how to tie your show laces 4
how to tie your show laces 5
how to tie your show laces 6
how to tie your show laces 7
how to tie your show laces 8
how to tie your show laces 9
how to tie your show laces 10
how to tie your show laces 11
how to tie your show laces 12
how to tie your show laces 13

Personnellement, j’aime beaucoup le checkerboard ! Si vous cherchez d’autres façons de faire, je vous recommande donc ce site !

[photo]


Robot LEGO en train de résoudre un Rubik's Cube

Voici un robot plutôt unique qui sans l’aide d’un ordinateur extérieur sait interpréter et résoudre un Rubik’s Cube en moins de 6 minutes.

Je vous laisse admirer la performance :

Il est réalisé en LEGO, avec un kit MindStorm du commerce, et vous pouvez parfaitement le faire vous-même… Toutes les instructions et le programme sont disponibles ici

[photo]


Je ne sais pas si vous êtes au courant mais en ce moment, à New York se déroule la conférence The Last HOPE (Hackers On Planet Earth).

Une équipe de chercheurs-hackeurs de PrinceTown qui avaient montré cette année comment récupérer les clés de chiffrement à partir de la mémoire d’une machine éteinte viennent de rendre public lors de cette conférence leurs outils permettant d’effectuer cette manip.

Ces outils permettent de récupérer et de manipuler vos dumps de mémoire. Le premier soft (bios_memimage) sert à démarrer une machine via le réseau (PXE) pour copier la mémoire vive. Il y a même une petite explication sur comment utiliser un iPod pour faire ses dumps mémoire tranquillement… Efi_memimage utilise l’interface EFI et apporte la couche TCP/IP de BSD pour permettre une copie de la mémoire via TCP. Aeskeyfind quand à lui sait récupérer les clés AES 128 ou 256 bits à partir de ces dumps et rsakeyfind fait exactement pareil avec du RSA.

AesFix permet quand à lui de corriger jusqu’à 15 % d’une clé mais en réalité, lors de leurs tests, avec un dump mémoire classique, il n’y a eu que 0,1 % d’erreur et si ils congèlent les puces mémoires avant, on arrive à un taux d’erreur de 0,01 %.

Il est clair que cette technique de pénétration est une première et rend tous les ordinateurs utilisant le chiffrement faillibles. Le problème ici, c’est qu’il n’y a pas de solution pour contrer cela, mis à part effectuer un changement radical dans la façon d’architecturer la RAM. En attendant certains proposent de créer une carte sur laquelle se trouverait la RAM et qui en cas de détection d’intrusion, viderait cette dernière de son contenu.

Tous les outils sont ici


Logiciel de surveillance de bureau

Si vous êtes sous linux et que vous souhaitez savoir ce qui se passe sur votre ordinateur pendant que vous êtes absent, voici un petit tuto pour mettre en place un système qui va prendre une capture écran à intervalles réguliers et vous l’envoyer par mail.

Bon, évitez tout de même d’espionner des gens avec ça… c’est plutôt un moyen pour contrôler que personne n’utilise votre PC sans votre autorisation.

Vous devez avoir les accès root ou sudo avant de faire cette manip’.

C’est parti ! D’abord il faut installer postfix, mutt et imagemagick
sudo apt-get install postfix mutt imagemagick

Ensuite, créez vous un petit message dans un fichier texte. Ecrivez ce que vous voulez, c’est juste le contenu du mail à préciser afin que ça ne soit pas pris pour un spam.

nano /chemin/vers/votre/message.txt

Ensuite créez un fichier que vous appelerez « spy.sh ». Sauvegardez le à un endroit connu de vous seul et ajoutez les lignes suivantes dans ce fichier.

#!/bin/sh
NOW=$(date +%Y%m%d%k%M)
cd /tmp
import -window root screenshot-$NOW.png
mutt -s “Screenshot for $NOWé? -a ./screenshot-$NOW.png [email protected] < /path/to/message.txt
rm /tmp/screenshot-$NOW.png

Remplacez ensuite dans ce script [email protected] par votre adresse mail. Le script est conçu pour écraser la capture d’écran à chaque fois mais si vous voulez toutes les conserver, enlevez la dernière ligne avec « rm »

Rendez ensuite spy.sh exécutable

chmod u+x /chemin/vers/votre/spy.sh

On va maintenant programmer le lancement de ce script via Cron. Attention, sur certaines config, il faut que le fichier /etc/cron.deny existe.

sudo touch /etc/cron.deny

Et ensuite, pour programmer une capture + un envoi toutes les 5 minutes, editez votre cron

sudo crontab -e

Et mettez la ligne suivante à l’intérieur

0,5,10,15,20,25,30,35,40,45,50,55 * * * * /chemin/vers/votre/spy.sh

Si vous voulez programmer une capture toutes les 10 minutes, mettez

0,10,20,30,40,50 * * * * /chemin/vers/votre/spy.sh

Ou toutes les 20 minutes

0,20,40 * * * * /chemin/vers/votre/spy.sh

Bon, bien sûr si vous êtes en train d’utiliser votre PC, vous ne voulez peut etre pas recevoir de mails. Dans ce cas, mettez en commentaire avec un # devant la ligne que vous avez rajouté dans le cron.

Enfin, si vous êtes sur une IP dynamique, il se peut que mutt ne parvienne pas à envoyer les emails. Dans ce cas, il faut configurer mutt pour qu’il utilise le serveur mail de votre FAI à la place.

Et voilà ! Faites en bon usage !

[photo]


Cadenas forcé à l'aide d'un tournevis

Allez, hop, un petit cours de lock-picking pour changer…


Je n’ai pas testé 🙂

[photo]