PROJET AUTOBLOG


Korben

source: Korben

⇐ retour index

Mise à jour

Mise à jour de la base de données, veuillez patienter...

Piskel – Un outil gratuit pour créer des animations en pixel

mercredi 25 juin 2014 à 10:30

Si vous ennuyez au taf ou que vous cherchez un moyen de dessiner vos sprites pour votre futur jeu vidéo, j'ai ce qu'il vous faut !

Ça s'appelle Piskel et c'est un outil en ligne qui va vous permettre de dessiner pixel par pixel vos personnages, objets ou peu importe... Génial pour les amateurs de pixel art car très simple à prendre en main.

piskel 650x395 Piskel   Un outil gratuit pour créer des animations en pixel

On y retrouve les fonctions de base d'un Paint avec une fonction d'import, mais ce qui est intéressant avec Piskel, c'est d'abord la possibilité de travailler par calques et surtout de pouvoir créer plusieurs frames pour exporter au final soit un GIF animé de votre conception, soit une planche de toutes les images dessinées (pour les importer dans un logiciel de conception de jeux).

L'outil est bien évidemment gratuit, mais aussi sous licence libre et je pense que vous allez vous éclater à faire de jolis petits GIF animé avec.

piskel outil gratuit Piskel   Un outil gratuit pour créer des animations en pixel

Source

Cet article merveilleux et sans aucun égal intitulé : Piskel – Un outil gratuit pour créer des animations en pixel ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

Wiko – Une application pour empêcher les reboots intempestifs

mercredi 25 juin 2014 à 09:30

Il y a un peu plus d'une semaine, j'ai lâché une petite bombe puis je suis parti en vacances... Je n'ai donc pas pu suivre les évolutions et les réactions engendrées par ce bug du reboot des Wiko. Par contre, ce que je peux vous dire à en juger par les emails reçus, c'est que pas mal de gens sont au bord du suicide tant leur téléphone reboote.

Le problème se produisant uniquement avec l'application SMS par défaut d'Android, certains ont eu la bonne idée d'installer un logiciel de SMS alternatif. Mais pour ceux qui seraient passés à côté, l'ami Olivier a mis au point une petite application Android qui permet de se protéger du fameux bug du "=".

L'application intercepte tous les SMS entrant avant qu'ils partent dans la messagerie du téléphone et si c'est un "=", le SMS reçu est supprimé ce qui évite le reboot ! En prime, il vous indique le n° de celui qui a tenté de vous attaquer.

noreboot Wiko   Une application pour empêcher les reboots intempestifs

Bref, une petite application qui vous permettra de garder l'application SMS officielle en attendant le correctif de Wiko.

Cet article merveilleux et sans aucun égal intitulé : Wiko – Une application pour empêcher les reboots intempestifs ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

Edito du 25/06/2014

mercredi 25 juin 2014 à 07:15

Salut les amis,

Je viens de passer une semaine de détente totale en camping dans l'Ardèche et ça m'a plutôt fait du bien. Je ne vous dirai pas que je me suis reposé, mais j'ai pas mal décroché des Internet. Du coup, j'ai loupé plein de trucs et j'ai pas mal de retard à rattraper.

Cela ne risque d'ailleurs pas de s'arranger avec mon déménagement qui approche. Faut d'ailleurs que je pense à ouvrir une ligne ADSL rapidement. Oui, adieu ma fibre, car dans la ville où je m'installe, en ce moment, Orange fibre surtout les champs et pas le reste du patelin. Breeeeef...

Je vais enfin avoir un petit jardin et ça, c'est un truc de fou, car je vais découvrir les joies de la tonte et du taillage de haies. Joie ! J'ai aussi de folles envies de récupérateur d'eau, de permaculture et de composteur... On verra si je trouve le temps.

J'ai hâte d'y être en tout cas.

Et vous, comment ça se passe ce début d'été ? Des vacances de prévues ?

Tchuss

Ps: Et pour ceux qui l'ont réclamé à cor et à cri, je me suis enfin mis au Bitcoin.

Cet article merveilleux et sans aucun égal intitulé : Edito du 25/06/2014 ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

Transformer un Raspberry Pi en récepteur audio Bluetooth

mardi 24 juin 2014 à 17:00

Si vous avez un vieil autoradio dans votre voiture ou une vieille chaine Hifi disposant d'une entrée auxiliaire, 2 solutions s'offrent à vous pour pouvoir y balancer de la musique en Bluetooth via votre téléphone ou votre ordinateur.

La première est très simple et s'adresse aux paresseux : Acheter un transmetteur Bluetooth comme celui-ci ou celui-là.

La seconde est beaucoup plus cool puisqu'elle permet tout simplement d'utiliser un Raspberry Pi pour en faire un récepteur audio Bluetooth.

Voici les explications de Parkerireed qui partage son montage avec les gens de l'Internet

I had always wanted to do something like this but never quite connected all the pieces. You need pulseaudio and bluez from your favorite package manager.

I did this in Arch linux but at least udev and maybe the bluetooth up service file should apply to more distros.

First, I created /etc/udev/rules.d/10-local.rules with the contents

# Set Bluetooth power up
ACTION=="add", KERNEL=="hci0", RUN+="/usr/bin/hciconfig hci0 up"

Second, I created a systemd target file for bringing the hci0 interface up right after the bluetooth daemon starts. The file is /lib/systemd/system/bluepower.target and contains

[Unit]
Description=Bluetooth power keeper
Requires=sys-subsystem-bluetooth-devices-%i.device bluetooth.service
PartOf=sys-subsystem-bluetooth-devices-%i.device
After=bluetooth.service sys-subsystem-bluetooth-devices-%i.device suspend.target
Conflicts=shutdown.target systemd-sleep.service

[Service]
Type=oneshot
RemainAfterExit=yes
ExecStart=/usr/bin/dbus-send --system --type=method_call --dest=org.bluez /org/bluez/%I org.freedesktop.DBus.Properties.Set string:org.bluez.Adapter1 string:Powered variant:boolean:true
ExecStop=/usr/bin/dbus-send --system --type=method_call --dest=org.bluez /org/bluez/%I org.freedesktop.DBus.Properties.Set string:org.bluez.Adapter1 string:Powered variant:boolean:false

[Install]
WantedBy=bluetooth.target

Then I ran

sudo systemctl enable bluepower.target

Next, I enabled auto login to my user on the first tty1 by editing the file

/etc/systemd/system/getty@tty1.service.d/autologin.conf

(You might have to create the getty@tty1.service.d folder) with the contents

[Service]
ExecStart=
ExecStart=-/usr/bin/agetty --autologin username --noclear %I 38400 linux

Then at the end of my ~/.bashrc I added

pulseaudio -D

Finally comes the first time connect. Run

bluetoothctl (This is bluez5. If you are using an older bluez refer to the documentation to connect to your phone/audio device)
power on
agent on
scan on

Put device is discovery mode. It will show the device in the output.

pair macaddress

Follow pairing instructions.

trust macaddress
connect macaddress

If all goes well you should have audio being played from the phone/media player to the Raspberry Pi and everything auto launching at boot.

Sources:

[1] https://bbs.archlinux.org/viewtopic.php?id=166362

[2] https://wiki.archlinux.org/index.php/automatic_login_to_virtual_console

Amusez-vous bien !

Source

Cet article merveilleux et sans aucun égal intitulé : Transformer un Raspberry Pi en récepteur audio Bluetooth ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

Un backdoor dans le script c99Shell

mardi 24 juin 2014 à 16:32

Ceux d'entre vous qui s’intéressent un peu à la sécurité connaissent sans doute le script c99.php qui se place en douce sur un serveur web et qui permet d'avoir accès à un shell sur le serveur.

C'est très utilisé par les hackers (blackhat) mais aussi par certaines personnes qui détournent son usage pour avoir un accès shell distant sur leurs propres machines. Et une autre personne ne peut à priori pas y avoir accès puisqu'il est possible de bloquer l'accès via un login et mot de passe...

c99shell1 650x476 Un backdoor dans le script c99Shell

Seulement, voilà... Le chercheur en sécurité Matthew Bryant a analysé ce script et s'est rendu compte qu'il comportait une vulnérabilité dans la commande extract() qui permet à n'importe qui de contourner l'authentification.

En gros, si vous tombez sur un c99.php qui vous demande un mot de passe, vous pouvez quand même y accéder simplement via cette URL :

http://127.0.0.1/c99.php?c99shcook[login]=0

(En remplaçant 127.0.0.1 par le domaine qui va bien)

Marrant non ? Ça promet encore des heures de rigolades dans lindèrgrunde. En attendant, si vous utilisez ce script pour vos besoins d'admin, je vous recommande de le supprimer rapidement.

Ah et pour détecter la présence d'un c99.php en passant par Google, voici quelques dorks :

Source + source

Cet article merveilleux et sans aucun égal intitulé : Un backdoor dans le script c99Shell ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.