PROJET AUTOBLOG


Korben

source: Korben

⇐ retour index

Mise à jour

Mise à jour de la base de données, veuillez patienter...

BitLocker réduirait jusqu’à 45% vitesse SSD ? – Que faire ?

vendredi 20 octobre 2023 à 11:24

Voici une mauvaise surprise : L’utilisation de BitLocker, le fameux outil de chiffrement intégré à Windows 11 Pro, pourrait ralentir nos disques SSD jusqu’à 45% (selon la marque et le modèle de SSD que vous utilisez) ?

Oui, vous avez bi-en lu, c’est pas des blagues. Tom’s Hardware a publié un rapport édifiant à ce sujet et il semblerait que nos chers SSD en pâtissent.

Commençons par le début : BitLocker, disponible uniquement sur les appareils équipés de Windows 11 Pro, est activé automatiquement pour protéger nos données chéries en les chiffrant. Mais en y regardant de plus près, les tests effectués ont montré une diminution significative des performances des disques chiffrés par ce logiciel. C’est pas ouf.

Alors que faire ?

Et bien si vous êtes un utilisateur de Windows 11 Pro, la première chose à faire est de vérifier si BitLocker est activé, et s’il utilise un chiffrement logiciel (XTS-AES). Pour ce faire, ouvrez le menu Démarrer et entrez « cmd« .

Ensuite, choisissez l’option « Exécuter en tant qu’administrateur » pour ouvrir une fenêtre d’invite de commandes avec les droits admin qui vont bien. Une fois dans l’invite de commandes, copiez et collez la commande suivante :

manage-bde -status

Puis faites « Entrée ». Cette commande affichera alors le statut de tous vos volumes connectés. Enfin, pour savoir si le chiffrement BitLocker est activé ou non, recherchez la mention « Protection Status« .

Si le chiffrement est activé, vérifiez alors la méthode de chiffrement utilisée. Si vous trouvez la mention « XTS-AES« , cela signifie que le chiffrement logiciel est utilisé et que par conséquent, Bitlocker a un impact négatif sur votre SSD.

Maintenant, plusieurs choix s’offrent à vous. Vous pouvez vous amuser à reformater votre PC et réinstaller Windows 11 Pro en tenant compte de bien activer le chiffrement hardware si votre ordinateur et votre SSD le supportent. C’est vraiment la meilleure des options même si cela implique d’effacer tout et de tout refaire au propre.

Vous pouvez également désactiver BitLocker et ne plus rien chiffrer. C’est pas ouf niveau sécurité mais c’est un choix qui ne regarde que vous. Pour désactiver Bitlocker, ouvrez une nouvelle fois un terminal en mode admin et entrez la commande suivante en indiquant l’emplacement de votre disque (ici c’est « c: »)

manage-bde off C:

Et si vous voulez quand même chiffrer sérieusement un disque dur, sans pour autant passer par Bitlocker, il y a toujours Veracrypt qui peut vous aider notamment grâce à sa fonctionnalité de chiffrement du système Windows. Attention quand même, ce genre d’outils peut également impacter les performances de certains SSD, donc renseignez-vous bien avant de le mettre en place, car pas sûr que ça arrange la situation. Même chose pour les bons disques durs (HDD), qui peuvent aussi être impactés dans une moindre mesure.

Bon courage 🙂

Source

Gardez un œil sur vos sites favoris avec web.Monitor

vendredi 20 octobre 2023 à 09:00

Il est facile de se perdre dans les profondeurs de cet océan qu’est Internet, et peut-être que vous vous demandez comment garder un œil sur tous ces sites qui vous intéressent tant, sans avoir à les visiter frénétiquement chaque jour pour vérifier si quelque chose a changé. Alors bien sûr il y a les flux RSS mais quand on parle d’un site vitrine ou institutionnel, à part y passer de temps en temps, y’a pas grand chose à faire.

Mais que vous soyez passionné de tech, développeur web, ou simplement quelqu’un qui veut se tenir à jour avec les mises à jour de vos sites préférés, j’ai une solution pour vous : web.Monitor.

web.Monitor est un outil génial qui vous permet de suivre les modifications apportées aux sites Web en temps réel. Plus besoin de vérifier manuellement les sites pour les mises à jour ! Imaginez être averti dès que votre site préféré publie un nouvel article, ou dès qu’une nouvelle version de votre logiciel favori est disponible. Grâce à web.Monitor, vous pouvez désormais le faire facilement.

Ce petit logiciel libre et en ligne de commande est rapide et facile à utiliser, offrant une surveillance continue, une configuration flexible, un stockage persistant, une journalisation détaillée, des notifications, la visualisation des modifications, le filtrage des domaines, l’automatisation et la personnalisation. Cerise sur le gâteau, il prend en charge les notifications ce qui vous permettra ensuite d’envoyer des updates vers vos Telegram, Slack et Discord pour ne jamais manquer une alerte !

Pour configurer web.Monitor, commencez par définir le chemin des binaires dans le fichier web-monitor.ini.

Pour ajouter une URL à la base de données, vous pouvez utiliser les commandes suivantes pour suivre une liste de sites ou un site seulement :

python3 web.monitor.py --add-urls urls.txt
python3 web.monitor.py --add korben.info

Les notifications seront alors envoyées après le premier scan.

Pour scanner toutes les URL d’un domaine racine, vous pouvez également utiliser :

python3 web.monitor.py -df roots.txt --check -H 1
python3 web.monitor.py -D korben.info --check -H 1

Le paramètre -df est utilisé pour analyser toutes les URL d’un domaine racine. Par exemple, si les URL admin.site.com et admin.site2.com se trouvent dans la base de données et que le fichier roots.txt contient uniquement *.site.com, l’analyse portera sur *.site.com.

L’indicateur -D , quand à lui, analyse uniquement les URL du site indiqué dans la commande. Le paramètre -H est utilisé pour spécifier que le domaine sera scanné toutes les 1 heures, et bien sûr, vous pouvez personnaliser cela. La recommandation c’est de scanner toutes les 12 ou 24 heures afin de ne pas vous faire blacklister ou Ddos les sites.

Et si vous voulez afficher les changements d’un domaine spécifique, voici la commande qu’il vous faut :

python3 web.monitor.py -D korben.info --show-changes

Voilà ! Grâce à web.Monitor, vous pouvez maintenant suivre les modifications de vos sites préférés sans effort. Fini les vérifications manuelles et les actualisations frénétiques. Il est temps de vous détendre et de laisser ce script python faire le travail pour vous !

Seal – L’outil ultime pour télécharger vidéos et audios sur Android

jeudi 19 octobre 2023 à 09:00

En cette belle matinée ensoleillée (en vrai l’article est programmé et je n’ai aucune idée de la météo du jour, mais bon, on va partir du principe qu’il fait beau), j’aimerai vous présente un trésor pour les amateurs de vidéos et de musique (tout le monde donc…). Cela s’appelle Seal.

Que ce soit pour emporter votre playlist préférée en vacances loin de tout accès à Internet ou pour savourer un podcast lors de vos trajets quotidiens, Seal vous facilite la vie sous Android en vous offrant une solution tout-en-un.

Laissez-moi vous donner quelques détails sur les fonctionnalités de ce merveilleux logiciel libre et gratuit.

Tout d’abord, il permet de télécharger des vidéos et de l’audio à partir de toutes les plateformes les plus connues. Que vous vouliez enregistrer cette vidéo virale de chatons sur votre téléphone pour la montrer à vos amis plus tard, ou que vous ayez besoin de cette conférence masterclass pour votre prochain projet, Seal vous aidera à récupérer tout ça.

Ensuite, Seal organise vos fichiers téléchargés, en intégrant des métadonnées pour vous aider à garder tout en ordre. Fini les fichiers audio avec des titres étranges et imprononçables, ou les vidéos sans vignette qui rendent la navigation dans votre galerie si pénible.

Et s’il y a une playlist complète que vous souhaitez télécharger pour votre prochain road trip, pani problème ! Seal vous permet de la télécharger d’un seul coup, vous faisant gagner un temps précieux.

Et pour tous ceux qui aiment regarder des films ou des vidéos en langues étrangères, Seal vous permet d’ajouter des sous-titres à vos vidéos téléchargées, pour que vous puissiez profiter de votre contenu sans souci de compréhension.

L’outil dispose également d’une interface utilisateur conviviale qui rendra votre expérience de téléchargement fluide et agréable.

Vous pouvez télécharger Seal sur GitHub et F-Droid.

Vulnérabilité Synology – Quand simplicité rime avec insécurité

jeudi 19 octobre 2023 à 06:46

Ce n’est pas si souvent que l’on tombe sur une vulnérabilité qui fait réfléchir à l’équilibre entre la simplicité et la sécurité. En effet, les chercheurs de Team82 ont découvert un bug intéressant chez Synology, qui prouve que parfois une solution simple peut créer un problème complexe.

Synology est un nom populaire dans le monde des systèmes de stockage réseau (NAS). Leur système d’exploitation, DiskStation Manager (DSM), est conçu pour vous aider à gérer et partager vos fichiers facilement et de manière centralisée. Mais, malheureusement, ils ont utilisé une approche trop simpliste pour générer le mot de passe administrateur du NAS lors de sa création. Et cela a ouvert une voie exploitable par les attaquants.

Cette vulnérabilité, référencée sous le code CVE-2023-2729, provient de l’utilisation de la méthode Math.random() pour générer le mot de passe administrateur. Cette méthode n’est pas cryptographiquement sécurisée, et un attaquant pourrait récupérer suffisamment d’informations afin de reconstruire le mot de passe admin.

Toutefois, rassurez-vous, il faut que pas mal de conditions soient réunies pour que cela se produise en vrai. Mais on ne sait jamais ^^.

Alors, comment ça se passe en réalité ?

Et bien, l’équipe de recherche a découvert qu’en faisant fuiter la sortie de quelques valeurs générées par Math.random(), il était possible de reconstruire la valeur de la seed utilisée pour le générateur de nombres pseudo-aléatoires (PRNG). En connaissant cette seed, un attaquant pourrait alors prédire les valeurs futures et générer le mot de passe administrateur permettant alors de prendre le contrôle du compte admin.

Bien sûr, ce n’est pas si simple : pour exécuter l’attaque, il faut d’abord trouver un moyen de récupérer certaines valeurs Math.random(). Mais les chercheurs ont découvert que certains GUID générés lors de la première installation utilisaient également Math.random(), et que ces GUID pouvaient être utilisés pour reconstruire la graine PRNG.

Cependant, même si un attaquant réussissait à récupérer ces informations, cela ne suffirait pas en soi. Par défaut, le compte administrateur intégré est désactivé, et la plupart des utilisateurs ne l’activeraient pas (Et ils ont raison !).

Cette vulnérabilité a été découverte en préparant le concours Pwn2Own et les gens qui ont travaillé là dessus s’accordent pour dire que cette faille serait presque impossible à exploiter dans une situation réelle. Toutefois, ils ont quand même décidé de partager leur découverte pour souligner l’importance d’utiliser des générateurs de nombres aléatoires cryptographiquement sécurisés lors de la création de mots de passe.

Bref, si vous êtes développeurs, n’utilisez pas Math.random() pour générer des nombres aléatoires quand il s’agit de faire de la sécurité. À la place, il est recommandé d’utiliser l’API Web Crypto et, plus précisément, la méthode window.crypto.getRandomValues().

Synology a évidemment été informé de la vulnérabilité, et ils ont rapidement publié un correctif pour les appareils concernés. Les utilisateurs de DSM 7.2 sont donc invités à mettre à niveau leur système vers la version 7.2-64561 ou ultérieure.

Adieu les pubs YouTube grâce à YT Siphon

mercredi 18 octobre 2023 à 12:09

Alors oui, je vous ai tous vu « couiner » ces derniers jours sur les réseaux sociaux parce que le grand méchant Google a renforcé son système anti-bloqueur-de-pub sur YouTube.

Ce qui fait que horreur ! malheur ! vous êtes obligé de vous taper 30 (!!) secondes de publicité puis une autre et encore une autre…etc. lorsque vous allez sur ma chaine YouTube. Et ça fait sacrément monter votre pression artérielle, car comme une majorité de personnes en ce moment, vous avez du mal à canaliser vos émotions et ça vous rend violent. Et vous n’aimez pas devenir comme ça. Je le comprends.

C’est vrai que si vous étiez abonné à mon Patreon, comme tout geek respectable, tout ceci ne serait pour vous qu’un mauvais souvenir.

Mais vous me connaissez, même si vous ne voulez pas rejoindre la communauté sur Patreon, je ne vais pas vous laisser dans la galère. C’est pourquoi je vous présente aujourd’hui YT Siphon, une extension pour Firefox (le navigateur des coeurs purs !) qui va vous permettre de contourner les pubs YouTube sans trop de problèmes.

Ce petit bijou d’extension adopte une façon alternative d’accéder aux vidéos sans pub, simplement en les ouvrant dans sa propre interface. YT Siphon dispose également de raccourcis clavier pour ouvrir rapidement vos vidéos et vous ne serez plus jamais automatiquement redirigé vers des spots de pub pour du shampoing, pour rejoindre la Police Nationale ou pour manger chez KFC (voire les 3 à la fois).

Là ce n’est pas moi, c’est le monsieur de la pub…

Et là, c’est la même vidéo sauf que c’est moi…

Je sens que vous commencez à vous détendre. C’est bien ! Voici le lien pour récupérer cette extension.

Une fois installée, il vous suffira d’appuyer sur Alt + J (ou Option + J sous Mac) quand vous êtes sur une page YouTube et vous serez redirigé vers la vidéo que vous voulez voir, sur le site Piped.video qui est un frontend alternatif à YouTube (ça peut se paramétrer dans l’extension, donc vous pouvez utiliser un autre service Piped ou une version à vous si ça vous chante).

Alors elle n’est pas belle la vie sans couiner ?

Merci à Lorenper pour la découverte.