Aller au contenu
Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

J’ai toujours beaucoup aimé les films catastrophes même ceux de seconde zone avec des effets spéciaux pourris qui passent sur M6. Quoique maintenant que le climat part en sucette, c’est un peu moins « fun ».

Mais bon, nos amis américains n’ont pas abandonné le genre et reviennent avec Geostorm. L’histoire se situe dans un monde où l’Humain a appris à maitriser le dérèglement climatique grâce à une flopée de satellites capable d’influencer la météo. Le mec en charge de ce truc c’est Jake, incarné par Gerard Butler et malheureusement, il galère un peu, car il semblerait que le réseau de satellites soit sous l’emprise de quelqu’un d’autre (un hacker avec une capuche ?) qui s’amuse à lancer une giga tempête mondiale… Une « geostorm ».

On est donc dans le même esprit que le film 2012 sauf que là ce n’est pas la nature toute seule, mais l’Homme qui prend le contrôle de la nature pour détruire l’Humanité. D’une logique sans faille. Un peu triste quand même de se dire qu’à Hollywood, ils considèrent que le réchauffement climatique c’est mort, et qu’on a plus qu’à espérer qu’un génie trouve le moyen technologique de réguler le climat.

J’ai lu quelques critiques de la bande-annonce et tout le monde pense que ce film est une grosse bouse annoncée. Ça tombe bien, j’adore les grosses bouses cinématographiques. C’est donc un film que je vais attendre avec impatience.

Date de sortie le 1er novembre 2017 !

Source


Hier, le développeur Christian Haschek a publié sur son blog un article qui explique comment il a dépoussiéré le concept de « zip bomb » pour en faire une méthode de défense contre les scanners de vulnérabilités.

Mais avant d’aller plus loin, qu’est-ce qu’une « zip bomb » ? Et bien cela consiste à créer un fichier zip contenant de la donnée ultra répétitive qui ne pèsera que quelques kb dans sa version compressée, mais qui générera un fichier de plusieurs petabytes si vous tentez de le décompresser. L’idée est bien évidemment de faire crasher la machine ou le soft en saturant le disque dur ou la RAM.

Vous pouvez trouver une bombe zip en téléchargement ici, si vous voulez faire sauter votre disque dur. Le concept de la zip bomb est assez ancien et Christian l’a adapté pour défendre son site et faire chier les scripts kiddies.

Les navigateurs ne sachant pas décompresser du zip, il a donc fabriqué une gzip bomb…

Image montrant un exemple de code malveillant qui utilise une technique similaire à celle de la Zip Bomb pour attaquer un site web

…qu’il envoie ensuite via une page PHP lorsqu’il détecte le user-agent d’un scanner de vuln (voir son article pour consulter le code associé).

Image montrant un schéma explicatif de la façon dont une Zip Bomb peut être adaptée pour protéger un site web contre les attaques de scripts kiddies

C’est basic, mais efficace car ça fait planter des navigateurs comme Chrome, IE ou encore Edge et détraque certains scanners de vuln comme SQLmap ou Nikto.

Maintenant si vous voulez tester par vous même, vous pouvez cliquer ici à vos risques et périls : https://blog.haschek.at/tools/bomb.php
Source


Hack du scanner Iris du S8

Après les Galaxy Note 7 qui prend feu, le spot de pub qui nous explique que maintenant, ça y est, ils ont compris et ils font les meilleurs tests qualité possibles sur leur matos, voici que la sécurité de déverrouillage par l’iris présente dans le Galaxy S8 et le Galaxy S8 Plus est mise à mal.

En effet, les hackers du CCC…


Lors du dernier Remixjobs Day, Hicham Hsissi, responsable technique de Lab5com est venu présenter les moyens existants permettant de créer une application web performante (temps de réponse et de consommation mémoire réduits), aussi bien côté Back que côté Front, sans que ça ne soit au détriment de l’architecture. Pour cela il a utilisé Symfony3, Php7, ElascticSearch, Varnish et Memcached.

Je me dis que ça pourrait en intéresser certains d’entre vous.

Pour aller plus loin dans le développement d’applications:


Historique de la vie d’une application: choix techniques et évolutions

L’un d’entre eux, Gwenn Guihal, était venu à un RJTalk expliquer comment avec son équipe, ils avaient fait évoluer l’application mobile du service.
Faut savoir que les applis mobiles ça devient huge en temps de consommation utilisateur aujourd’hui, en tête on retrouve surtout dans nos habitudes d’utilisation, les applis media type Netflix, Youtube etc…


Comment orienter son back-end pour mobile avec Ruby On Rails

La retro-ingénierie ça m’a toujours fait kiffer et même si je ne suis pas un Jedi du back-end, savoir ce qui se passe dans la matrice c’est trés interessant, je pense d’ailleurs que tout bon dev front-end doit avoir, sans pour autant en devenir un spécialiste, des notions de back-end pour avoir une meilleure vision de son code en front.


System76 est un fabricant américain d’ordinateurs (portables, desktop, serveurs) qui a la particularité de livrer son matos avec Linux installé dessus contrairement à 99% des autres gros fabricants de PC.

Cool !

Ça évite de se prendre la tête pour trouver du matos compatible avec sa distrib préférée. Mais System76 ne s’arrête pas là, puisqu’ils viennent d’annonce qu’ils sortiront en Octobre 2017 leur propre distribution Linux. Baptisée Pop!_OS, cette distrib basée pour le moment sur Ubuntu 17.04 a été conçue pour contenter les créateurs de toutes sortes : Concepteurs de modèles 3D, développeurs, scientifiques, écrivains, graphistes ou Géo Trouvetout du XXIe siècle.

J’ai lu pas mal de sujets sur leur reddit et j’avoue qu’autant le côté « créateur » me charme beaucoup (C’est plus évident que de dire que c’est une distrib conçue pour les gamers ou pour les fondus de bureautique…lol) autant j’ai encore du mal à voir le côté différenciant avec une Ubuntu classique à part le look plutôt cool. Mais ce que j’ai testé est encore une alpha donc j’espère que ça s’éclaircira au fur et à mesure. Rien que si les tablettes graphiques les plus utilisées du marché pouvaient toutes fonctionner direct, ça aurait un peu plus de sens.

Un ordinateur portable avec le logo Pop OS sur l'écran
Capture d'écran de Pop OS avec une suite de logiciels créatifs en arrière-plan
Un artiste travaillant sur une tablette graphique avec Pop OS en arrière-plan

Bienvenue donc à PopOS et vivement octobre qu’on en voit un peu plus !

Si vous voulez tester Pop!_OS, la version Alpha est disponible ici.


Petya, notpetya, petwrap, Expetr, GoldenEye et j’en passe, profite de la faille SMBv1 que Microsoft a patchée en mars 2017 et qui a leakée des mains de la NSA il y a peu sous le nom EternalBlue et EternalRomance. Je ne vais pas revenir sur le problème, car j’ai exprimé le fond de ma pensée pour Wannacry à l’époque.

Rien n’a changé… Grosse responsabilité de la NSA et de tous ceux qui n’ont pas fait leurs mises à jour, même si dans certains environnements, je peux concevoir que ce n’est pas si simple (mais rien n’est simple dans la vie, si ?).

Breeeef… Petwrap est donc un malware qui bousille les données présentes sur les disques durs, et même si vous payez la rançon, rien ne sera déchiffré. Il s’agit d’un outil développé pour nuire et non pas pour soutirer de l’argent. Il s’agirait d’après les spécialistes d’un malware développé avec un l’appui d’un état pour nuire à un autre pays. L’Ukraine ayant été celui qui a le plus douillé, on peut supposer que c’est l’Ukraine qui était visée. Mais bon, comme toujours, beaucoup d’hypothèses.

En attendant, je viens de tomber sur un outil développé par Elad Erez, Directeur de l’Innovation chez Imperva qui s’appelle Eternal Blues, qui est un scanner capable de débusquer sur votre réseau les machines vulnérables à la faille EternalBlue. Méfiance tout de même, cet outil cherche la présence active du protocole SMBv1. Donc même si vous avez patché vos machines, mais pas désactivé SMBv1, la machine sera vu comme à risque. Un faux positif donc. Pensez donc aussi à désactiver SMBv1 si vous n’en avez pas l’usage.

EternalBlues

À utiliser à bon escient évidemment.

Bon, maintenant ça y est, vous êtes convaincus pour les mises à jour ? Ou je vous revoie au prochain malware utilisant Eternalbidule ?

Et pour aller plus loin:
Petya – Ransomware

Egalement si vous voulez comprendre comment fonctionne un ransomware, j’ai écrit un article sur le fonctionnement de Cryptolocker:
Comprendre Cryptolocker et savoir si on est infecté