Aller au contenu
Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Qu’ont en commun :

  • Une soirée complètement bourrée
  • Une élection présidentielle
  • La recherche d’un travail de qualité
  • Un youtubeur dans la sauce
  • Un divorce compliqué

Vous ne voyez pas ?

Et bien c’est simple : L’absolue nécessité de nettoyer son compte Facebook avant que d’autres découvre un commentaire, une photo, un like… qui pourrait être retourné contre son auteur.

Et pour faire ça, rien de mieux que l’outil libre « Facebook Delete » qui permet de supprimer les contenus de votre choix (les likes, les commentaires, les posts…etc) aux dates de votre choix, sans vous fatiguer et sans avoir à supprimer tout votre compte Facebook.

L’outil est développé en Go et vous pouvez récupérer les sources ici mais des binaires pour Linux, Windows et macOS sont également téléchargeables ici.

Une fois téléchargé, rendez ce binaire exécutable comme ceci :

chmod +x deleter-linux

et lancez le :

./deleter-linux

Pour le lancer directement depuis les sources, faites comme ceci :

git clone https://github.com/marcelja/facebook-delete.git
cd facebook-delete
go install
go run deleter.go
outil de suppression de contenu Facebook

Et voilà ! Vous aurez un compte Facebook tout beau tout propre pour aller de l’avant !


Vous connaissez ces sites payants qui permettent de surveiller un site web ou n’importe quel service exposé sur Internet ?

Et bien, plus la peine de chercher ce genre de truc de monitoring à la Uptime Bot ou StatusPage, car il existe l’équivalent sous licence libre que vous pouvez déployer sur votre propre serveur : Uptime Kuma.

Une fois en place sur un serveur, vous pouvez ajouter des sondes qui iront vérifier que le service que vous voulez surveiller répond bien toutes les X secondes / minutes. Et bien sûr, vous prévenir immédiatement dès que c’est inaccessible.

Capture d'écran de l'interface utilisateur d'Uptime Kuma
Diagramme de flux de travail d'Uptime Kuma

Uptime Kuma vous donnera le temps de réponse du dernier test, le temps de réponse moyen, le % d’uptime (disponibilité) sur 24h et sur 30 jours ainsi que la date d’expiration de votre certificat SSL.

De cette manière, vous pourrez donc contrôle la disponibilité des services en HTTP(s) / TCP / Ping / enregistrement DNS et Push. L’interface est plutôt jolie et vous pouvez le programmer pour recevoir des alertes via le service désiré : Telegram, Discord, Slack, email…etc.

Cerise sur le gâteau, une page de statut publique est également disponible pour que vous puissiez la communiquer aux gens qui ne peuvent plus se passer de vos services.

Capture d'écran du tableau de bord de surveillance d'Uptime Kuma

Ce script pour nodeJS peut s’installer dans un docker comme ceci :

docker volume create uptime-kuma
docker run -d --restart=always -p 3001:3001 -v uptime-kuma:/app/data --name uptime-kuma louislam/uptime-kuma:1

Et si Docker ce n’est pas votre truc, vous pouvez également l’installer comme ceci :

# Mettez à jour NPM
npm install npm -g

#Clonez le git du projet
git clone https://github.com/louislam/uptime-kuma.git
cd uptime-kuma
npm run setup

# Lancez le service comme ceci : 
node server/server.js

Ensuite, y’a plus qu’à lancer votre navigateur et à vous rendrez sur l’URL locale suivante :

http://localhost:3001

Et dans le même style, il existe également Monitorix qui n’est pas un personnage d’Astérix, mais bien un outil open source de monitoring ou encore Cachet que vous pouvez télécharger ici. Merci à TeicionX et Polyum, pour l’info.


Vous vous souvenez de cette vidéo dans laquelle je vous explique comment installer Windows 11 en contournant la vérification de TPM et SecureCheck sur votre ordinateur ?

Et bien voici une méthode encore plus simple avec l’outil Rufus que j’ai déjà présenté ici.

La première étape consiste à télécharger une ISO de Windows 11 sur le site de Microsoft. Ensuite, munissez vous d’une clé USB suffisamment grande (8 Go par exemple) et insérez là dans votre ordinateur.

Téléchargez Rufus ici et lancez-le.

Ensuite, sélectionnez votre périphérique, c’est-à-dire la clé USB sur laquelle sera déployée l’ISO, choisissez ensuite l’ISO de Windows 11 puis dans les options d’image, vous aurez alors le choix entre une installation classique pour les systèmes équipés de TPM 2.0, de SecureCheck et de +8GB de RAM ou une installation sur un ordinateur auquel il manque l’une de ces choses, normalement requises par Microsoft.

Télécharger l'ISO Windows 11 depuis le site de Microsoft

Et oui, c’est aussi simple que ça. Ensuite, cliquez sur le bouton « Démarrer » pour lancer le formatage de la clé et l’installation de l’ISO de Windows 11 sur celle-ci.

Si vous êtes plutôt amateur de Ventoy et que vous avez aimé mon tutoriel à ce sujet, sachez que ces derniers proposent également la possibilité de contourner les vérifications de Windows. Pour cela, il faudra utiliser le paramètre

"VTOY_WIN11_BYPASS_CHECK": "0"

dans la config de Ventoy. Vous aurez tous les détails ici.

Bonne installation !


Si vous cherchez un moyen simple de partager des idées à plusieurs pendant une conférence par exemple, rien de mieux qu’un bon schéma sur un tableau.

Browserboard est un service qui va vous permettre de dessiner à plusieurs sur un tableau blanc partagé. Une multitude d’outils sont disponibles comme des stylos, des surligneurs, des post-its, des flèches, des formes…etc.

Tableau blanc avec des marqueurs et des éponges

Pas besoin de vous créer un compte, et le service est entièrement gratuit. À la création d’un tableau blanc, vous obtenez un lien unique que vous pouvez alors partager avec d’autres personnes.

Ensuite pour l’export, vous pouvez tout simplement sortir une image PNG de votre œuvre. Notez également que le service fonctionne aussi sur mobile.

Illustration de personnes dessinant sur un tableau blanc

À découvrir ici

Et dans le même style, il y a également Awwapp, WiteBoard et PixClip.

Merci à J0j0b4rj0 pour l’info


Vous faites du logiciel libre et vous cherchez à contacter l’un de vos pairs ?

Pas de souci avec l’outil d’OSINT baptisé Zen qui scanne les dépôts publics Github et vous sort la liste de toutes les boites mail et pseudo des contributeurs au projet que vous visez. Attention, ça ne pirate rien… ça scanne simplement les dépôts et les pages Github à la recherche d’emails en clair.

Pour l’installer, faites un

git clone https://github.com/s0md3v/Zen.git

Puis placez-vous dans le répertoire

cd Zen

Et installez les dépendances :

pip install -r requirements.txt

Ensuite vient le moment d’utiliser le script. Si vous avez uniquement le pseudo de la personne et que vous voulez son mail, entrez simplement :

python zen.py username

Si vous avez l’URL du dépôt Github, c’est comme ça :

python zen.py https://github.com/username/repository

Capture d'écran de la page d'accueil de Github avec le champ de recherche en évidence

Et si vous ciblez une organisation / société précise, c’est cette commande qu’il vous faudra :

python zen.py organization --org

Il n’y a pas de limite mis à part le nombre de requêtes que vous pouvez adresser à Github à la minute. Si vous n’êtes pas authentifié sur le site, vous serez limité à 60 requêtes par heure. Authentifié, ce chiffre passe à 6000 requêtes par heure.

Zen permet de faire du multithreading histoire d’aller plus vite. Et vous pouvez même vérifier sur la base haveibeenpwned.com si tel ou tel email a été poutré.

python zen.py username --breach

Amusez-vous bien, mais ne faites pas de bêtise. Je vous rappelle que le spam est illégal. Et si votre email traine sur Github, pensez à l’enlever ou à en changer. Je vous invite à lire ce guide qui vous expliquera comment protéger vos données personnelles sur Github.