PROJET AUTOBLOG


Korben

source: Korben

⇐ retour index

Mise à jour

Mise à jour de la base de données, veuillez patienter...

OpenJardin – Un outil libre pour gérer votre potager

lundi 21 mai 2018 à 10:32

Pour les jardiniers et pour tous ceux qui souhaitent remodeler un peu leur potager et disposer d’un calendrier de gestion de leurs plantations, il existe OpenJardin.

OpenJardin est un outil libre dispo sous Linux qui permet de gérer finement ses parcelles en permacultures avec des fiches de cultures pour chacune d’entre elle et une planification annuelle de vos cultures.

Un grand nombre d’espèces potagères sont présentes dans open jardin, et cela vous permettra de garder un historique (quand vous avez semé, quand vous avez récolté…etc) et d’associer correctement vos plants, sans oublier la planification de la rotation de vos cultures.et une planification des rotations de cultures.

Edit : Le site d’OpenJardin semble rencontrer quelques difficultés ce matin mais le projet est aussi accessible via Sourceforge.

Source

Netflix – Les catégories cachées édition 2018

dimanche 20 mai 2018 à 19:17

Si comme moi, vous êtes abonné à Netflix, je suis certain que cet article va vous intéresser. Sur Netflix, il y a quelques catégories assez classiques proposées telles que Action, Horreur, Romance…etc.

Mais Netflix offre un énorme choix de films et de séries, dans de nombreux sous-genres que vous affectionnez peut-être comme les films sur la boxe, les films indiens, les mélodrames ou encore les films de zombies.

Seulement, ces catégories ne sont pas accessibles directement via le site ou les applications Netflix, sauf en passant par leurs liens directs. Et ce sont ces liens que les internautes s’amusent à découvrir et à partager.

L’info n’est pas nouvelle mais sur Reddit, l’internaute karljt a mis en ligne hier une version rafraîchie de cette liste, que je me fait un plaisir de partager avec vous.

S’il en manque, n’hésitez pas à le signaler dans les commentaires de l’article.

Bon netflixage à tous !

Vol de code 2FA – Restez vigilant !

vendredi 18 mai 2018 à 10:21

J’encourage tout le monde depuis des années à activer l’authentification double facteur (2FA) sur un maximum de services. Mais il arrive parfois que certaines personnes mal intentionnées déjouent la sécurité et réussissent à se connecter à des comptes qui ne leur appartiennent pas.

A ce niveau, pas de mystère. Si ça vous est arrivé, cela doit probablement coller à l’un de ces scénarios.

  1. Vous avez été infecté par un malware, donnant ainsi la possibilité à l’attaquant de récupérer le code 2FA à votre insu, au moment où vous l’entrez dans le formulaire concerné ou juste après, une fois votre compte déverrouillé par vos soins.
  2. Si le code 2FA est envoyé par SMS et que vous êtes ciblé par l’attaquant, celui-ci peut, en accédant au réseau SS7 encore utilisé par les opérateurs, intercepter le SMS. Ça demande un peu plus de taf, mais c’est possible.
  3. Via une campagne de phishing. En cliquant sur un lien non légitime, il est possible que vous vous soyez retrouvé sur un clone du site de votre banque ou de votre webmail. Vous avez alors entré vos identifiants (intercepté par l’attaquant) et on vous demande ensuite d’entrer le code 2FA (demandé par l’attaquant). Comme vous avez l’impression d’être sur le vrai site, vous ne vous méfiez pas et hop, si l’attaquant agit suffisamment vite, il peut utiliser votre code 2FA et vos identifiants et accéder à votre compte. Tout est une question de timing et la procédure peut être automatisée.
  4. Enfin, le scénario le plus courant, c’est celui du social engineering. Et c’est d’ailleurs la raison d’être de cet article, car j’ai trouvé cette image énorme et je voulais absolument la partager avec vous. Je suis tombé il y a quelques jours via Twitter sur ces quelques messages envoyés par SMS qui ont permit à l’attaquant de récupérer un code 2FA sans aucun problème. 

Pour ceux qui ne parlent pas anglais, en gros, l’attaquant envoie un SMS à sa cible, expliquant qu’il est l’ancien propriétaire du numéro de téléphone et qu’il souhaite se connecter sur l’un de ses vieux compte en ligne. Il demande alors à la cible si elle peut lui transférer le code qu’elle va recevoir. Et voilà…

Bref, comme souvent, c’est avant tout un sérieux problème entre la chaise et le clavier. Un manque de vigilance et un abus de confiance.

Pour se protéger, il vaut donc mieux utiliser une application type authenticator plutôt qu’un envoi par SMS du code 2FA et surtout rester vigilant à chaque instant. Ce n’est pas très compliqué, mais vérifiez bien à chaque fois qu’un service vous demande un code 2FA, que vous êtes bien sur un site légitime et que vous y avez accédé en direct et pas en cliquant sur un lien contenu dans un email obscur.

Et si ce n’est pas encore fait, activez le 2FA ! Il y a de nombreux sites qui le proposent.

Le Glider – D’où vient ce symbole de la culture hacker ?

jeudi 17 mai 2018 à 09:11

Ce matin, j’enfilais ce t-shirt, lorsque je me suis dit que ce serait intéressant de vous faire un petit article historique sur le logo qui s’y trouve.

Connu comme le symbole des hackers, ce dessin est appelé un « Glider ». C’est un mot anglais qui signifie « Planeur ». Ce symbole fait référence à un schéma mathématique connu dans une simulation baptisé « Game of Life » (Le jeu de la vie).

Cette simulation, inventée par John Conway, un mathématicien de Cambridge, en 1970 répond à quelques règles simples censées imiter la vie cellulaire sans toutefois la laisser exploser. Ainsi, en laissant faire la simulation, différentes structures mathématique sont alors apparues spontanément. Des structures inertes (stables), des oscillateurs, des vaisseaux (structures en mouvement comme notre Glider), des canons (structure d’oscillateur relâchant des débris provoquant l’apparition de vaisseaux)…etc.

Ceci est une structure de canon générant des gliders

C’est super passionnant et vous pouvez le tester ici ! Le Youtubeur de « ScienceÉtonnante » a réalisé à ce sujet il y a quelques mois.

Mais revenons à nos moutons.

Ce glider est donc la structure capable de se mettre en mouvement qui est aussi la plus simple.

Et en 2003, le hacker américain Eric Raymond, a proposé ce symbole du planeur comme signe de reconnaissance de la culture hacker. L’idée d’adopter un symbole était de pouvoir se reconnaitre entre hackers, et affirmer des valeurs communes qui aillent bien au delà du simple fait de se déclarer fan de Linux, de BSD ou de Perl.

Vous l’aurez compris, la culture hacker dont il est question ici est prise au sens large même si elle concerne principalement la culture du libre et tous ceux qui changent le monde en mettant au point des choses comme le web ou Unix. D’ailleurs dans ses explications, Eric Raymond indique bien que cela n’est pas réservé aux crackers. C’est à dire aux personnes mal intentionnées qui crackent les systèmes informatiques.

Eric Raymond encourage d’ailleurs tous ceux qui se reconnaissent dans son manifeste baptisé « Comment devenir un hacker« , à adopter ce symbole. Une lecture passionnante que je recommande à tous.

Le symbole du Glider a semblé évident à Eric Raymond pour plusieurs raisons. Tout d’abord le jeu de la vie est né dans la publication « Scientific American » en 1970, soit quasiment en même temps que l’invention d’Internet et d’Unix.

De plus, le jeu de la vie fonctionne selon des règles simples de coopérations qui mènent à des structures plus complexes qu’on n’aurait pas pu prédire à partir des règles (phénomènes émergents). Eric Raymond y a donc vu un parallèle avec un développement open source qui évolue, se fait adopter par la communauté hacker et possiblement, change le monde.

De plus ce symbole est simple, unique, facile à imprimer et peut être facilement associé avec d’autres graphiques ou modifiable facilement. Bref, un petit côté pratique que Eric Raymond a aussi pris en compte.

Il a donc proposé ce logo à la communauté qui semble depuis l’avoir adopté.

Edito du 15/05/2018

mardi 15 mai 2018 à 11:35

Hello la compagnie,

Il est temps de changer cet édito tout fané, pour vous donner quelques nouvelles. Pour ceux qui me suivent sur Instagram, vous avez pu voir que mes plants de tomates ont bien poussé mais SURTOUT que la fibre arrive chez moi bientôt. Je viens de prendre RDV avec Orange pour fin mai !

Ah bordel, ça va faire plusieurs années que j’attends ! Je vais enfin pouvoir bosser dans de bonnes conditions.

Autrement, pour ceux qui veulent, je serai demain matin à Lyon pour la conf de C-Cure, puis à l’ESIEA ce jeudi 17, puis la semaine prochaine à Vivatech, l’équivalent du CES de Vegas mais à Paris. D’ailleurs, si les 24 et 25 sont réservés aux pros, en tant que particulier, vous pouvez passer le samedi 26, c’est un peu moins cher et ouvert à tous.

Vous pourrez me trouver durant les 3 jours sur le stand de YesWeHack C16-0002 donc n’hésitez pas à venir au contact et découvrir le monde merveilleux de la cybersécurité et du bug bounty.

Sur ce, je vous souhaite une bonne fin de semaine à tous !

K.


SSD Crucial BX300 240 Go

240 Go SSD interne 2,5 pouces • SATA 6.0Gb/s • 555 Mo/s Lecture, 510 Mo/s Ecriture

Principaux atouts du produit

Une vitesse plus de 300 % supérieure à celle d’un disque dur classique1
45 fois plus efficace qu’un disque dur classique sur le plan énergétique2
Protégez vos données avec une meilleure longévité qu’un disque dur classique (absence de petites pièces mobiles exposées à une défaillance)
Disponible en format 2,5 pouces avec des capacités pouvant atteindre 480 Go
Facilitez l’installation et la migration des données avec notre guide d’installation pas à pas et l’accès gratuit au logiciel Acronis® True Image™ HD
Compatible avec l’outil Crucial Storage Executive pour une maintenance aisée du lecteur
Garantie limitée de 3 ans

En Savoir +