PROJET AUTOBLOG


Links

source: Links

⇐ retour index

bashcheck

samedi 11 octobre 2014 à 19:40
Pour tester la sécurité de bash
via eijebong
(Permalink)

Bot net

samedi 11 octobre 2014 à 18:15
Attention n'exécuter pas ce script tel quel.
Je viens de trouver ce script qui sert à se connecter au serveur irc maître : 64.235.56.228:8443
Si vous voulez buter ce bot net allez y !
(Permalink)

Httqm's Docs - Contents

vendredi 10 octobre 2014 à 20:40
via http://www.mypersonnaldata.eu/shaarli/?inWjXQ
(Permalink)

STOLEN LAPTOP - Liens en vrac de JeromeJ

jeudi 9 octobre 2014 à 23:01
Outch merde :-/
Je te souhaite bonne chance JeromeJ pour réussir à retrouver tes affaires.
(Permalink)

Pokemon Fans, Can You Read This? - 9GAG

mercredi 8 octobre 2014 à 13:00
Ah ah pas mal :-)
I can read !
via http://www.warriordudimanche.net/shaarli/?pb_mQg
(Permalink)

PonyOS - My Little Unix: Kernels are Magic!

lundi 6 octobre 2014 à 19:01
0_0 euh.... ah ouai quand même
via http://geektionnerd.net/pony-os/
(Permalink)

Linux Hamradio Application and Utilities Homepage: New/Updated software

samedi 4 octobre 2014 à 12:56
Pour le numérique : fldigi
http://radio.linux.org.au/pkgdetail.phtml?sectpat=digital&ordpat=title&descpat=&pkgid=463
(Permalink)

shellshocker-pocs

lundi 29 septembre 2014 à 13:54
Collection of Proof of Concepts and Potential Targets for #ShellShocker
via http://linuxfr.org/news/une-faille-nommee-shellshock
via http://sebsauvage.net/links/?zYnJZA
(Permalink)

Playlist-generator

dimanche 28 septembre 2014 à 15:42
J'ai créé un super générateur de playlist.
Il est capable de mixer des dossiers local et des URLs pour générer un fichier playlist.m3u.
En gros, vous pouvez lui donner comme adresse à ajouter à la liste :
"./musics1",
"./musics2",
"http://example.com/music/";,
"http://example.com/somewhere/zic/";

Il parcours tout les dossiers et sous-dossiers pour ajouter les fichiers qui ont l’extension : ".mp3", ".ogg", ".wav", ".mp4", ".avi", "mkv"
C'est pratique si vous voulez écouter de la musique ou regarder des séries qui sont stocker un peu partout.

Démo grâce à IxeYgrek (Merci) : http://gamerz0ne.fr/data_other/gamerzone/Song/playlist_generator.php
http://shaarli.gamerz0ne.fr/?QxvsWQ
(Permalink)

AD 1.6 MOYENS DE RADIOCOMMUNICATION ATS

dimanche 28 septembre 2014 à 11:20
(Permalink)

2850 Km avec un Raspberry Pi ! | Framboise 314, le Raspberry Pi à la sauce française….

vendredi 26 septembre 2014 à 13:42
(Permalink)

bash - How to only install security updates on debian - Unix & Linux Stack Exchange

vendredi 26 septembre 2014 à 13:24
apt-get update
apt-get install --only-upgrade bash

via http://www.librement-votre.fr/shaarli/?5fK6kw
(Permalink)

Httqm's Docs - Linux security

vendredi 26 septembre 2014 à 13:15
pocShellshock
via http://shaarli.callmematthi.eu/?AUWNnA
(Permalink)

Les avantages du paiement sans contact | Visa France

vendredi 26 septembre 2014 à 13:02
Le lol du jour via http://shaarli.gamerz0ne.fr/?F-EzYg
"Sécurisé !

Le paiement sans contact présente le même niveau de sécurité que le paiement carte traditionnel."
(Permalink)

​'Bigger than Heartbleed': Bash bug could leave IT systems in shellshock - CNET - Shaarli-Tech - Httqm's Links

jeudi 25 septembre 2014 à 10:34
Eeeet merde
http://arstechnica.com/security/2014/09/bug-in-bash-shell-creates-big-security-hole-on-anything-with-nix-in-it/
http://www.cnet.com/news/bigger-than-heartbleed-bash-bug-could-leave-it-systems-shellshocked/
http://thehackernews.com/2014/09/bash-shell-vulnerability-shellshock.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+TheHackersNews+%28The+Hackers+News+-+Security+Blog%29

Message de http://shaarli.callmematthi.eu/?dL5XSQ :
"
Pour tester si le shell est vulnérable, il suffit de lancer :

env x='() { :;}; echo "You are VULNERABLE"' bash -c "echo 'Don t panic : this is a test'"

Ce que ça fait :
- on définit une nouvelle variable d'environnement 'x' qui contient une fonction anynome qui ne fait rien
- la définition de la variable d'environnement DEVRAIT s'arrêter à la fin de la définition de la fonction. Mais, là est le bug, le bout de code qui vient après est enregistré dans la variable d'environnement : echo "you are vulnerable". Ca pourrait être n'importe quoi de pas amical du tout tel que l'effacement de fichiers (on peut faire des tas d'autres trucs amusants, mais je ne veux pas donner de mauvaises idées)
- le code malveillant attend son heure
- au prochain lancement de Bash (ouverture d'une console, login d'un utilisateur, ...), le code malveillant est exécuté. C'est ce qui est simulé par le "bash -c ..."

Si ça affiche "You are VULNERABLE", il suffira (sous Debian), d'un petit apt-get update + apt-get upgrade et c'est réglé. Au lancement suivant de la ligne ci-dessus, ça dira :

bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
Don t panic : this is a test
"
(Permalink)

Linux Hamradio Application and Utilities Homepage: digital software

mercredi 24 septembre 2014 à 22:48
fldigi
http://www.w1hkj.com/Fldigi.html

gMFSK
http://gmfsk.connect.fi/
(Permalink)

jQuery Official Website Compromised To Serve Malware

mercredi 24 septembre 2014 à 18:27
jQuery s'est fait powned.
(Permalink)

Pourquoi sha1 au lieu de sha512 ? - ZeroBin

mercredi 24 septembre 2014 à 10:25
Petite question dans le manuel d'openssl, je lis :
"MESSAGE DIGEST COMMANDS
md2       MD2 Digest
md5       MD5 Digest
mdc2      MDC2 Digest
rmd160    RMD-160 Digest
sha       SHA Digest
sha1      SHA-1 Digest
sha224    SHA-224 Digest
sha256    SHA-256 Digest
sha384    SHA-384 Digest
sha512    SHA-512 Digest"

Pourquoi tout le monde utilise sha1 au lieu de sha512 ?
C'est quoi les risques d'incompatibilité ?

-> https://ecirtam.net/zerobin/?5dc60af328473afe#atNzgsfqMA0nElRVn19AcvnsQlotgVPSzG+2zrJ1wec=
(Permalink)

Pour Bruno Le Roux, il faut censurer le web pour "la liberté" - Liens en vrac de sebsauvage

mercredi 24 septembre 2014 à 09:33
Je prends note de la liste de DNS n'étant pas soumis au gouvernement français :
• OpenNIC: 216.87.84.211 et 23.90.4.6 (http://www.opennicproject.org/)
• OpenDNS: 208.67.222.222 et 208.67.220.220 (http://www.opendns.com/)
• Comodo: 8.26.56.26 et 8.20.247.20 (https://www.comodo.com/secure-dns/)
• DNS Advantage: 156.154.70.1 et  156.154.71.1 (http://www.neustar.biz/services/dns-services/free-recursive-dns)
• Norton ConnectSafe: 199.85.126.10 et 199.85.127.10 (https://dns.norton.com/)
• Google-les-grandes-oreilles: 8.8.8.8 et 8.8.4.4 (https://developers.google.com/speed/public-dns/)
• GreenTeamDNS: 81.218.119.11 et 209.88.198.133(http://www.greentm.co.uk/)
• DNSWatch : 84.200.69.80 et 84.200.70.40 (https://dns.watch/) (pas de logs)
(Permalink)

Battleboat.js | An experiment to try to write the world's most challenging battleship-playing robot

mardi 23 septembre 2014 à 15:22
via https://nexen.mkdir.fr/shaarli/?YYxZtw
(Permalink)