PROJET AUTOBLOG


Korben

source: Korben

⇐ retour index

Mise à jour

Mise à jour de la base de données, veuillez patienter...

Keys-To-Go de Logitech

samedi 15 avril 2017 à 13:39

Pour continuer de faire joujou avec ma box tv Vorke Z1, je cherchais un petit clavier, discret qui prend pas trop de place. A la base, je contrôle la box avec une souris bluetooth, pour contrôler l'interface en mode multimédia, Kodi, Molotov, Netflix etc... ça passe nickel.
Mais dès qu'on lance un moteur de recherche, là, gros bordel, avec les grands écrans TV d'aujourd'hui, vous vous retrouvez à faire des zigs zags avec le curseur, façon flappy bird.

Du coup, j'ai trouvé chez mon poto Jerome le Keys To Go de Logitech. Un petit clavier bluetooth, très léger et très fin, compatible iOS, Android et Windows.
Alors je sais qu'il existe des combos clavier+trackpad, mais j'avais déjà une souris bluetooth inutilisée qui se baladait dans un tiroir, donc autant rentabiliser ;)

Et puis celui ci résiste aux petites bulles de notre nectar préféré qui pourraient couler dessus pendant le film.

Vous pouvez trouver le clavier Keys To Go à partir de 27,99 €

Cet article merveilleux et sans aucun égal intitulé : Keys-To-Go de Logitech ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

Récupérer des mots de passe oubliés sous Linux

vendredi 14 avril 2017 à 09:00

Si pour une raison ou une autre, vous avez besoin de récupérer des mots de passe que vous avez malencontreusement oubliés et que vous êtes sous Linux, vous pouvez tenter ce script.

Mimipenguin, directement inspiré de Mimikatz (pour Windows) va extraire de la mémoire, tous les identifiants en clair, pour vous les afficher dans votre terminal.

alt text

Evidemment, il faudra être loggé en root sur la machine. Ça fonctionne sous Kali et Ubuntu et ça peut retourner des mots de passe propres au système installé, mais aussi des mots de passe Apache, SSH ou FTP.

A tester quand vous n'avez plus d'idée. Et surveillez ce script car il est régulièrement amélioré, couvrant de plus en plus de softs.

Cet article merveilleux et sans aucun égal intitulé : Récupérer des mots de passe oubliés sous Linux ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

Il a fabriqué son propre iPhone

jeudi 13 avril 2017 à 15:08

Si vous trouvez que l'iPhone est trop cher, pourquoi ne pas faire comme ce Youtubeur qui lors d'un déplacement en Chine à Shenzhen en a profité pour assembler lui-même son propre iPhone avec des pièces détachées disponibles sur le marché chinois.

Trouver des pièces de rechange pour l'iPhone 6S est quelque chose de relativement courant sur ces marchés de l'électronique, et cela lui a pris tout de même 2 mois pour tout rassembler. Mais il y est arrivé et a pu se fabriquer son propre iPhone 6S 16Go pour environ 300 $.

Notez que la partie la plus complexe était d'assembler l'écran. C'était possible, mais très difficile. Il a donc acheté un iPhone 6S cassé et a été dans une boutique de réparation de mobile qui lui a monté sur sa version faite maison d'iPhone.

Alors 300 $ à première vue, ça vaut le coup, mais si vous vous y mettez à plusieurs, car si on écarte le fait qu'il faut avoir des doigts agiles, il y a certaines pièces qui n'ont pu être achetées qu'en lot, ce qui a représenté pour ce Youtubeur, un total de 1000 $ pour des pièces en double. En tout cas, de ce qu'il raconte dans sa vidéo, l'assemblage en lui même est relativement facile et sans aller jusqu'à assembler de A à Z un iPhone, il est parfaitement possible d'en reconstituer un fonctionnel avec 2 ou plusieurs iPhone cassés.

En tout cas, bel exploit ! Bravo à lui !

Source

Cet article merveilleux et sans aucun égal intitulé : Il a fabriqué son propre iPhone ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

Bulk Crap Uninstaller – Pour tout désinstaller proprement sous Windows

jeudi 13 avril 2017 à 09:00

Si comme moi vous installez des tonnes de petits softs sur votre Windows, j'imagine que ce dernier doit commencer un peu à sourire en biais. Alors que faire ? Formater ? C'est une option, mais avant d'y passer trop de temps, je vous recommande Bulk Crap Uninstaller.

Ce logiciel gratuit et libre va vous permettre de désinstaller proprement et en une seule fois tous types d'applications, mais aussi nettoyer les petites merdes qui restent toujours après une désinstallation, de détecter et virer les logiciels orphelins (c'est à dire sans programme de désinstallation), de contrôler les certificats implantés par les softs présents sur votre système et même de dégager les applications poussées via le Windows Store.

(avec une musique de quälitay)

De quoi faire un bon ménage de printemps sur votre ordi et gagner un peu de place. De plus, Bulk Crap Uninstaller est totalement portable, donc vous pouvez l'ajouter sur votre clé USB d'outils.

A télécharger ici.

Merci à Guillaume pour le partage !

Cet article merveilleux et sans aucun égal intitulé : Bulk Crap Uninstaller – Pour tout désinstaller proprement sous Windows ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

Le jour où nous avons lancé un programme de Bug Bounty en moins de 15 min [BountyFactory]

mercredi 12 avril 2017 à 17:06

D'une manière générale, la mise en place d'un programme de Bug Bounty prend un peu de temps : Il faut consulter ses équipes, valider les budgets, travailler sur la définition du périmètre, mettre en place les process de correction, établir le montant des récompenses...etc. Généralement, il se passe donc plusieurs semaines avant que le programme de Bug Bounty ne soit ouvert à nos hunters sur BountyFactory.io.

Puis il arrive parfois qu'on doive agir vite. Mais il ne faut pas confondre vitesse et précipitation. C'est pourquoi grâce à notre plateforme et à l'écosystème YesWeHack, l'un de nos clients a pu lancer son programme de Bug Bounty en moins de 15 min chrono, sans s'emmêler les pieds dans le tapis. Je trouvais intéressant de vous faire un petit retour d'expérience là dessus.

Cette société que je ne nommerai pas (désolé ^^), a rencontré un gros problème de sécurité quelques jours plus tôt. Un cybercriminel a réussi à pénétrer sur leur site via une faille inconnue, exfiltrant des gigas de données personnelles (comptes utilisateurs et emails, mais rien de plus critique que cela heureusement), au nez et à la barbe de tous. Il faut dire que dans beaucoup d'entreprises, la sécurité n'est pas une priorité tant qu'il n'y a pas de problème et sans surprise, c'était leur cas.

Constatant le problème, ils ont alors constitué immédiatement une cellule de crise, mobilisant leurs dev leaders et leurs experts en sécurité H24. Mais malgré tout, impossible de trouver réellement comment faisait l'intrus pour passer outre les sécurités mises en place. La décision a donc été prise de faire appel à BountyFactory pour mettre en place un programme de Bug Bounty afin de débusquer un maximum de faille et éventuellement fermer la porte au cyber criminel.

Pour aller vite, l'équipe en charge du programme s'est rendue sur notre agrégateur Firebounty.com et a littéralement copié-collé le programme d'une autre société, qui correspondait le plus à ses attentes.

Après quelques modifications légères sur le périmètre, le programme était prêt à être mis en ligne au bout de quelques minutes seulement. Bien sûr, de notre côté, nous l'avons vérifié et validé immédiatement.

Parallèlement, ce qui a pris le plus de temps a concerné l'alimentation de leur wallet (portefeuille). En effet, dans de nombreuses sociétés, les process comptables sont assez lents et il faut en général faire une demande et attendre plusieurs jours si pas plus, pour obtenir un accord autorisant une dépense.

Vu l'urgence de la situation, l'équipe de la cellule de crise a rapidement obtenu les fonds nécessaires. Et voilà, au bout de ces 15 minutes, les hunters invités dans le programme privé, ont pu commencer à se pencher sur la situation de ce client.

A mi-parcours, l'équipe mobilisée a quand même réajusté le tir dans la description du périmètre pour préciser qu'elle était surtout à la recherche de failles super critiques type injection SQL. Et dès qu'un rapport de bug tombait, l'équipe l'analysait, récompensait le hunter et patchait en temps réel son site. Il est quand même utile de préciser que pour sérieusement motiver les troupes, ils ont placé les récompenses très haut. Autant dire que nos hunters étaient ravis de ces belles primes payées en quelques minutes après leur rapport.

Ainsi au bout de 3/4 jours, les équipes techniques de ce client sont parvenues à corriger une 40aine de failles, dont celle utilisée par le cybercriminel.

Objectif atteint dans l'urgence certes, mais sereinement en évitant une surréaction qui aurait pu aggraver la situation principalement en termes de communication.

Après coup, j'ai pu débriefer avec eux, et si la situation a pu être corrigée aussi rapidement, c'est tout d'abord grâce à la richesse et la diversité de notre communauté de hunters qui est la plus importante en Europe, mais aussi grâce à notre plateforme qui ne nécessite pas de temps d'apprentissage.

Évidemment, la correction en temps réel a aussi été un gros plus, puisque cela a permis d'éviter les doublons. Ils m'ont aussi confirmé que les rapports de bug obtenus étaient très travaillés et très complets, ce qui leur a permis de corriger vite sans perdre de temps dans de longs échanges avec les hunters.

Mais le plus important là dedans, c'est que ça a permis à leurs développeurs de mieux comprendre le mode opératoire des attaquants, en leur offrant un autre autre point de vue. Ainsi, ils ont pu améliorer leurs méthodologies et gagner en expérience pour sécuriser au mieux leur futur code.

C'était la première fois qu'on lançait un programme de Bug Bounty aussi rapidement et c'est agréable de constater que cela n'a pas altéré la qualité des retours. Le client est ravi, les hunters sont ravis et moi je suis ravi aussi.

Bref, soyez proactifs et pensez Bug Bounty pour éviter un préjudice irréversible !

Cet article merveilleux et sans aucun égal intitulé : Le jour où nous avons lancé un programme de Bug Bounty en moins de 15 min [BountyFactory] ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.