PROJET AUTOBLOG


Crowd42

Archivé

source: Crowd42

⇐ retour index

Privacy BADGER, la nouvelle extension développée par l’EFF

mardi 6 mai 2014 à 15:01

Privacy Badger

L’Electronic Frontier Foundation (EFF) est connue essentiellement pour ses combats en faveur de la protection de la vie privée et les libertés numériques des internautes. Mais son champ d’action ne se limite pas à des batailles dans les tribunaux ou lancement des campagnes de sensibilisation (ACTA, SOPA, TAFTA pour ne citer qu’eux), elle est connue du grand public et de l’internaute “lambda” pour être derrière l’extension HTTPS Everywhere (en collaboration avec The Tor Project).

Récemment, l’EFF a annoncé qu’elle travaillait sur une nouvelle extension, qui va permettre aux utilisateurs de bloquer les publicités et autres scripts tiers sur les sites que vous visitez, ceux qui essaient de vous traquer pour être plus précis. L’extension s’appelle Privacy Badger.

L’Electronic Frontier Foundation a expliqué dans un billet de blog comment Privacy Badger fonctionne. Quand vous visitez un site web, l’extension note tous les scripts, images issus des domaines tiers (google analytics, adsense par exemple). Si ces derniers essaient de vous traquer (collecter des informations à propos des sites que vous visitez), Privacy Badger les désactive immédiatement, sauf si ces scripts sont nécessaires pour le site (une carte de google map par exemple).

Pour le moment Privacy Badge est encore en version alpha, donc si vous décidez de l’installer, attendez-vous à quelques bugs. L’extension est disponible pour Firefox et Chromium (Google Chrome) et vous pouvez la télécharger depuis cette page

Cet article Privacy BADGER, la nouvelle extension développée par l’EFF est apparu en premier sur crowd42.

Astuce : programmez l’arrêt de votre ordinateur

mardi 29 avril 2014 à 04:38

terminal

Vous avez lancé le téléchargement d’un fichier qui va prendre plus de temps que prévu et à cause d’un rendez-vous, vous ne pouvez pas attendre qu’il soit terminé pour éteindre votre ordinateur ? Pas grave, voilà une petite simple qui pourra vous être utile.

Supposons qu’il est 20h00 et que vous souhaitez que votre ordinateur s’éteint vers 20h20, nous avons deux solutions aussi simple l’une que l’autre. La première consiste à exécuter la commande “shutdown” avec en paramètre l’heure vers laquelle on veut que notre ordinateur s’arrête :

su -c 'shutdown 20:20'

Quant à la deuxième solution, on va utiliser la même commande “shutdown”, sauf que cette fois-ci, elle va prendre en paramètre le nombre de minute qui reste avant 20:20 :

su 'shutdown +20'

Maintenant que faire si vous avez décidé de ne plus, sortir ou que vous avez rentré plutôt que prévu et du coup plus besoin que votre ordinateur s’arrête à 20:20 ? fastoche, il suffit d’exécuter la ligne de commande suivante :

su -c ‘shutdown -c’

Enjoy it ;)

Cet article Astuce : programmez l’arrêt de votre ordinateur est apparu en premier sur crowd42.

Vie privée : supprimer les métadonnées de vos fichiers avec MAT

lundi 28 avril 2014 à 05:03

Quand vous créez ou éditer un fichier PDF, un document bureautique ou vous prenez une photo avec votre téléphone ou appareil photo, des informations sont ajoutées à votre fichier. On les appelle les métadonnées (metadata).

Par exemple, une photo prise avec votre smartphone contiendra non seulement des informations sur sa taille, dimensions, résolution, type de caméra, mais aussi la géolocalisation GPS ! Pas besoin de vous faire un dessin pour expliquer les risques liés à la protection de la vie privée.

Une des solutions qui existe pour ne pas s’exposer à des tels risques en échangeant des fichiers en ligne, c’est d’avoir recours à un logiciel comme MAT : Metadata Anonymisation Toolkit. Ce dernier permet de supprimer les métadonnées de plusieurs formats : png, jpg, jpeg, odt, odx, ods, docx, xlsx, pptx, pdf, tar…

Vous pouvez installer MAT sur ubuntu ou Debian GNU/Linux en exécutant la commande ci-dessous :

sudo apt-get install mat

MAT est disponible en interface graphique et en ligne de commande. Dans les deux cas, son utilisation est hyper simple et facile !

Utilisation en CLI

Pour connaître les différentes options de MAT, exécutez la commande suivante :

mat -h

Usage: mat [options] files
The default behaviour is to clean files given in argument

Options:
-h, --help show this help message and exit

Options:
-a, --add2archive Add to output archive non-supported filetypes
-b, --backup Keep a backup copy
-f, --force Don't check if files are clean before cleaning

Informations:
-c, --check Check if a file is free of harmful metadatas
-d, --display List all the harmful metadata of a file without
removing them
-l, --list List all supported fileformat
-v, --version Display version and exit

Pour vérifier si un fichier contient des métadonnées ou pas :

mat -c votre fichier

Capture d'écran - 28042014 - 02:06:46

Pour lister les métadonnées contenues dans un fichier :

mat -d fichier

MAT : lister les métadonnées d'un fichier

Pour nettoyer un fichier :

mat fichier

MAT : nettoyer un fichier des métadonnées

Utilisation depuis GUI

Bien que plusieurs d’entre vous seront tentés d’utiliser MAT depuis son interface graphique, je vous encourage vivement d’opter pour la version en ligne de commande.

MAT : interface graphique

 

Cet article Vie privée : supprimer les métadonnées de vos fichiers avec MAT est apparu en premier sur crowd42.

Astuce afficher les astérisques quand vous saisissez un mot de passe dans un Terminal

samedi 26 avril 2014 à 02:49

Pour des raisons de sécurité, quand on tape un mot de passe dans un Terminal, rien de ce qu’on saisit ne s’affiche. Cela à pour but d’empêcher ceux qui pourraient se glisser derrière vous et essayer de compter le nombre de caractère de votre mot de passe (information très utile pour un brut force par exemple).

Malgré cela, j’ai remarqué lorsque j’aidais des copains à installer une distribution GNU/Linux pour la première fois, que quelques-uns parmi eux souhaitent tout de même désactiver cette option (y en a même un qui m’a appelé à 2 heure du matin pour me demander ça !).

Après une énième demande, j’ai donc pensé que ce serait utile de partager sur le blog cette astuce, peut-être qu’il y a d’autre personnes qui cherchent à savoir comment faire pour afficher les astérisques.

Tout d’abord, exécutez cette ligne de commande :

sudo visudo

Ensuite, cherchez la ligne ci-dessous :

Defaults env_reset

Enfin, placez vous à la fin de la ligne et ajouter “pwfeedback” :

Defaults env_reset,pwfeedback

Sauvegardez et quitter l’éditeur (:x si celui par défaut est Vim par exemple ou ctrl+x pour nano). Maintenant que vous allez saisir un mot de passe, vous verrez ça :

Capture d'écran - 25042014 - 21:21:13

Cet article Astuce afficher les astérisques quand vous saisissez un mot de passe dans un Terminal est apparu en premier sur crowd42.

Auditer la sécurité de votre code PHP avec RIPS

jeudi 17 avril 2014 à 08:40

Je n’ai pas des statistiques sous la main, mais je crois que ne pas me tromper en disant que le PHP est le langage le plus populaire pour faire du développement web. La majorité des personnes qui souhaitent s’initier à la programmation le choisissent comme premier langage.

Malheureusement cette popularité a son lot d’inconvénients, une bonne partie des tutoriaux qu’on trouve sur le net négligent un chapitre majeur : la sécurité. Vous serez étonnés de voir le nombre de failles (surtout les SQL injection) qu’on peut trouver dans le code de certains sites web, mêmes ceux développés par des grosses agences web.

Pour auditer votre code il existe RIPS, un petit soft très sympa qui permet de trouver des failles SQLI, RCE, XSS, LFI, RFI, etc en toute simplicité ! Tout ce que vous avez à faire c’est de copier/coller votre code dans le champ réservé à ça et RIPS va s’occuper du reste. RIPS possède d’autres fonctionnalités mais elles nous n’intéressent pas dans ce billet (utilie si vous faites du pentesting).

Pour installer RIPS, il suffit d’avoir un serveur web (apache ou nginx par exemple) et PHP sur sa bécane, ensuite téléchargez l’archive de RIPS et décompressez la dans votre répertoire de travail (/var/www par exemple). Le reste c’est un jeu d’enfant, vous renseignez le chemin vers le fichier contenant que le code que vous souhaiter auditer et vous cliquez sur “scan” !

RIPS

Vous trouverez sur le site du projet plus de détails sur les fonctionnalités de RIPS pour une utilisation plus avancée, donc n’hésitez pas à le consulter ;)

Cet article Auditer la sécurité de votre code PHP avec RIPS est apparu en premier sur crowd42.