PROJET AUTOBLOG


Korben

source: Korben

⇐ retour index

BlockShell – Pour comprendre comment fonctionne une blockchain

mardi 30 janvier 2018 à 09:00

À cette époque où il suffit de caler le mot "blockchain" dans le nom d'une boite pour que le cours de ses actions s'envole, il est temps de revenir un peu aux bases.

Je ne doute pas du fait que vous connaissiez tous ou presque, le principe même d'une blockchain. Mais savez-vous comment cela fonctionne techniquement ?

Pour ne plus rester dans le brouillard, rien de mieux que BlockShell, un utilitaire en ligne de commande qui va vous permettre d'apprendre des concepts fondamentaux techniques comme les blocks, le chaining, le hashing, le mining, le proof of work…etc.

Grâce à BlockShell, vous allez pouvoir vous créer une petite blockchain à vous, puis générer vos blocks grâce au mining, explorer la blockchain, et lire les données contenues dans les blocks.

Vous allez voir, c'est très simple à prendre en main et ainsi, vous vous familiariserez un peu mieux avec tous ces concepts dont on nous parle chaque jour.

Testez Plasma Mobile sur Virtualbox

mardi 30 janvier 2018 à 07:15

Vous avez aimé Firefox OS et l'Ubuntu Phone ?

Alors vous allez adorer Plasma Mobile !

Mais si, souvenez-vous, je vous en ai parlé en 2015. Il s'agit d'un OS libre pour mobile développé par KDE.

Basée à 100% sur du libre, conçue pour être modulable et respectant la vie privée de ses utilisateurs, la distrib Plasma Mobile doit vous permettre d'exploiter totalement les capacités de votre smartphone, un peu comme si vous étiez sur un PC.

Et si je vous en reparle aujourd'hui, c'est parce que de nouvelles ISO viennent enfin d'être rendues disponibles et qu'il est possible de les installer sur un vrai mobile / tablette ou sur QEMU/KVM ou encore VirtualBox histoire de tester un peu la bête.

Alors bien sûr, on est encore sur de la bonne grosse alpha, donc n'imaginez même pas remplacer votre Android par ce truc. Mais si vous souhaitez découvrir Plasma Mobile et y contribuer d'une manière ou d'une autre, n'hésitez pas !

Source

Strava – Quand la big data provoque une big cata

lundi 29 janvier 2018 à 18:16

Si vous êtes sur les réseaux sociaux, vous avez peut-être vu arriver dans le week-end, des mentions au sujet de Strava.

Pour les athlètes comme moi, ce nom ne vous dira sans doute rien. Mais pour ceux qui font vraiment du sport, Strava est une application qui permet de visualiser tout son personnal tracking, qu'il soit généré à partir de votre téléphone ou de petits appareils comme ceux de Polar, Fitbit ou encore Garmin.

Souvent quand on parle de ce genre de matériel, on met en avant le fait que ça pourrait permettre à un cybercriminel ou une organisation mal intentionnée, de vous suivre à la trace de manière individuelle.

C'est vrai, mais un des risques dont on parle le moins est celui de la big data. Strava a mis à jour en fin d'année dernière sa heatmap (carte de chaleur) qui permet de visualiser 10 TB de données en provenance de son application, sur des cartes vraiment très jolies.

On peut donc y voir plus de 1 milliard de parcours, soit environ 200 ans d'activité. Ça en fait de la sueur à grosses gouttes.

Et depuis quelques jours, des experts en cyber sécurité (et en sécurité militaire tout court) s'inquiètent du fait que ces données permettent de mettre au jour des emplacements secrets de forces militaires. En effet, un bon soldat, ça fait du sport, ça court autour de sa base secrète, ça prend des chemins un peu cachés, et parfois, ça rentre dans des endroits où ça ne devrait pas rentrer.

Ainsi, même si les données de Strava proviennent de particuliers comme de militaires, dans des pays comme l’Afghanistan, la Somalie, Djibouti, le Mali et la Syrie, l'utilisation de cette app est quasi-exclusivement du fait de forces étrangères postées dans le pays. On peut donc grâce à ces données, remarquer des choses étranges comme des parcours aux angles bien droits en plein désert.

En plus d'aider à localiser des bases secrètes, ces données pourraient aussi aider des forces ennemies à anticiper certains parcours empruntés par les militaires pour leur tendre des embuscades.

Tout cela se focalise beaucoup sur les militaires postés à l'étranger, mais certains trouvent aussi des parcours en France qui pourraient révéler certaines intrusions dans des sites sensibles.

<script async src="https://platform.twitter.com/widgets.js" charset="utf-8">

En réaction à tout cela, Strava s'est engagé à aider les gouvernements (et surtout le gouvernement américain) à faire le ménage dans ses cartes, un peu comme a pu le faire Google à une époque sur ses photos satellites.

On a donc là, un parfait cas d'école que même de la bonne grosse big data bien anonymisé peut nuire à l'intérêt de certains, et dans ce cas, des états (et surtout des États-Unis ^^)

Et si vous voulez jouer avec la carte c'est par ici.

USB Capture – Pour copier automatiquement tous les fichiers qui se trouvent sur une clé USB

lundi 29 janvier 2018 à 06:43

L'outil est fourbe mais au moins, vous aurez conscience qu'il existe et vous ferez attention la prochaine fois que vous mettrez une clé USB dans une machine qui ne vous appartient pas.

Car en plus des joyeux malwares, ce qui peut vous arriver, c'est de vous faire dérober vos fichiers en à peine quelques secondes, simplement en branchant votre clé USB.

Démonstration avec USB Capture, qui copie automatiquement fichiers et répertoires présents sur une clé USB, dans un répertoire en local.

Dans le même genre, j'avais déjà parlé d’USB Grabber et pour se prémunir de ça, il n'y a pas grand-chose à faire, car même si vous chiffrez votre clé avec un outil, pour vous en servir sur le poste en question, vous aurez besoin de la déchiffrer, donc l'outil de capture pourra accéder aux fichiers au même titre que vous.

Donc à part avoir conscience de ne pas mettre n'importe quoi sur sa clé et ne pas l'insérer à tous les endroits glauques, il n'y a rien à faire.

Et si ce sont les ports USB de votre machine que vous voulez sécuriser, je vous invite à lire cet article ou celui-ci.

Quand la neutralité du net débarque chez Burger King

samedi 27 janvier 2018 à 17:14

Pour alerter les gens aux dangers de l’abandon de la neutralité du net, Burger King a eu la bonne idée d’appliquer le concept à l’un de ses restaurants.

Résultat : Des clients qui n’y comprennent plus rien, qui s’énervent et qui surtout doivent payer plus cher s’ils veulent leur burger plus rapidement.

Si avec ça, les gens ne saisissent pas que c’est important, je ne sais pas ce qu’il faut. En tout cas, bien joué Burger King !


Hacking Éthique: Apprenez à étudier les logiciels malveillants

Keyloggers et chevaux de troie vous font faire des mauvais rêves ? Et si vous appreniez à vous en protéger ?

Avec ce cours en ligne, vous apprendrez comment les logiciels malveillants – aussi appelés malwares ou virus – fonctionnent pour vous en défendre. Vous verrez en détails quels sont les symptômes qui révèlent que vous avez été infecté. Un focus spécial sera fait sur la relation entre malwares et système d’exploitation Windows pour comprendre comment un malware peut persister. Vous découvrirez les secrets de l’analyse forensique pour aller plus loin que ce bon vieil antivirus. Et enfin, vous pousserez l’analyse des malwares grâce à un laboratoire de tests.

Bref, tout pour une analyse forensique et une analyse des malwares pour comprendre leur fonctionnement et s’en protéger

Pour découvrir le cours c’est ici