PROJET AUTOBLOG


Korben

Site original : Korben

⇐ retour index

1, 2, 3, Soleil !

jeudi 18 janvier 2018 à 18:11

Salut la compagnie,

j’espère que vous êtes en pleine forme et que tout roule pour vous. Comme vous avez pu le remarquer, l’activité sur le blog n’est pas à son max depuis 2/3 jours et il y a 2 raisons à cela.

La première c’est que je serai au FIC la semaine prochaine pour YesWeHack, donc beaucoup choses encore à préparer et à gérer pour ce gros évent cybersec. L’autre raison c’est que la nouvelle version de Korben.info arrivera dans les jours qui viennent. Donc gros boulot aussi de ce côté-là.

Par conséquent pour effectuer sa migration et son nettoyage, je freeze la base de données dès à présent et plus aucune modification ne sera apportée au site jusqu’à la mise en ligne de la nouvelle version.

Ensuite, quand ce sera migré, vous verrez surement apparaitre quelques petits trucs en Lorem Ipsum et quelques petits bugs. C’est normal, car il y aura encore des choses à finaliser dans les jours qui suivront. Puis je mettrais à votre disposition un moyen facile de remonter les bugs éventuels pour ceux qui veulent, histoire de ne pas avoir à traiter tout cela par email.

Le planning est chargé pour mon super dev Léo et pour moi-même donc ça va être un peu rock’n’roll. Mais on va y arriver, on est des warriors. :-)))

Enfin, ça va faire du bien de rafraichir un peu le papier peint, d’alléger la mule et de redécorer mon petit sanctuaire. Si vous souhaitez suivre toutes les opérations en live, savoir si ça se passe bien (ou mal) et si je ne me suis pas évanoui, je vous invite à me suivre sur Twitter.

En attendant, souhaitez-moi bonne chance !


Hacking Éthique: Apprenez à étudier les logiciels malveillants

Keyloggers et chevaux de troie vous font faire des mauvais rêves ? Et si vous appreniez à vous en protéger ?

Avec ce cours en ligne, vous apprendrez comment les logiciels malveillants – aussi appelés malwares ou virus – fonctionnent pour vous en défendre. Vous verrez en détails quels sont les symptômes qui révèlent que vous avez été infecté. Un focus spécial sera fait sur la relation entre malwares et système d’exploitation Windows pour comprendre comment un malware peut persister. Vous découvrirez les secrets de l’analyse forensique pour aller plus loin que ce bon vieil antivirus. Et enfin, vous pousserez l’analyse des malwares grâce à un laboratoire de tests.

Bref, tout pour une analyse forensique et une analyse des malwares pour comprendre leur fonctionnement et s’en protéger

Pour découvrir le cours c’est ici


Super Netflix – Améliorez Netflix avec cette extension Chrome

lundi 15 janvier 2018 à 10:25

Si vous êtes abonné à Netflix et que vous utilisez Chrome, voici une extension qui devrait vous plaire. Elle s’appelle Super Netflix et permet de changer quelques petites choses au service de streaming.

Tout d’abord, elle permet de fixer le bitrate par défaut de Netflix, ce qui vous permet de choisir la qualité la mieux adaptée à votre bande passante. Une autre option permet aussi de changer manuellement le serveur de streaming utilisé. Cela peut permettre de retrouver un peu de patate sur un autre serveur Netflix.

Ensuite, Super Netflix va vous permettre de passer automatiquement les séquences d’introductions de vos séries préférées, afin de les enchainer encore plus vite.

Et lorsque vous naviguez dans les films et séries proposés par Netflix, il est possible que vous tombiez sur un spoil au travers d’un résumé ou d’une miniature. Et bien avec Super Netflix, plus de souci, tout cela disparaitra sous un petit flou qui va bien.

Super Netflix vous permettra aussi d’uploader vos propres sous-titres, de modifier la luminosité, la saturation des couleurs et le contraste des vidéos, sans oublier une option capable d’augmenter la vitesse de lecture de la vidéo.

D’autres petites options comme monter le volume avec la molette de la souris, masquer les sous-titres « obligatoires » et afficher des tas d’infos techniques sur le streaming en cours sont également disponible. Bref, une extension pleine de surprises à tester.

Vous pouvez télécharger Super Netflix ici.

Source


Hacking Éthique: Apprenez à étudier les logiciels malveillants

Keyloggers et chevaux de troie vous font faire des mauvais rêves ? Et si vous appreniez à vous en protéger ?

Avec ce cours en ligne, vous apprendrez comment les logiciels malveillants – aussi appelés malwares ou virus – fonctionnent pour vous en défendre. Vous verrez en détails quels sont les symptômes qui révèlent que vous avez été infecté. Un focus spécial sera fait sur la relation entre malwares et système d’exploitation Windows pour comprendre comment un malware peut persister. Vous découvrirez les secrets de l’analyse forensique pour aller plus loin que ce bon vieil antivirus. Et enfin, vous pousserez l’analyse des malwares grâce à un laboratoire de tests.

Bref, tout pour une analyse forensique et une analyse des malwares pour comprendre leur fonctionnement et s’en protéger

Pour découvrir le cours c’est ici


Einstein-Rosen [Court métrage]

lundi 15 janvier 2018 à 10:09

Ce court métrage réalisé par Olga Osorio est idéal pour commencer en douceur ce lundi matin.

Je pense que vous allez aimer.


Hacking Éthique: Apprenez à étudier les logiciels malveillants

Keyloggers et chevaux de troie vous font faire des mauvais rêves ? Et si vous appreniez à vous en protéger ?

Avec ce cours en ligne, vous apprendrez comment les logiciels malveillants – aussi appelés malwares ou virus – fonctionnent pour vous en défendre. Vous verrez en détails quels sont les symptômes qui révèlent que vous avez été infecté. Un focus spécial sera fait sur la relation entre malwares et système d’exploitation Windows pour comprendre comment un malware peut persister. Vous découvrirez les secrets de l’analyse forensique pour aller plus loin que ce bon vieil antivirus. Et enfin, vous pousserez l’analyse des malwares grâce à un laboratoire de tests.

Bref, tout pour une analyse forensique et une analyse des malwares pour comprendre leur fonctionnement et s’en protéger

Pour découvrir le cours c’est ici


HTML5 – Jusqu’où pouvez-vous aller avec les API aujourd’hui ?

vendredi 12 janvier 2018 à 15:56

Envie de développer l’application web de vos rêves, mais pas certain que tel ou tel navigateur supporte ce que vous voulez y intégrer ?

Pas de panique ! Foncez sur « What Web Can Do Today » pour connaitre les capacités techniques des API HTML5 offertes par votre navigateur (desktop ou mobile). Ainsi vous saurez si vous pouvez exploiter dans votre application de la capture vidéo, du mode offline, du support NFC, de la géoloc…etc.

Et surtout en cliquant sur les éléments qui vous intéressent, vous saurez comment l’implémenter, vous pourrez tester la fonctionnalité et surtout vous aurez accès à des graphs vous indiquant les parts de marché des navigateurs offrant telle ou telle possibilité :

L’objectif étant bien sûr de bien peser le pour et le contre avant de faire des choix techniques pour vos applications web

What Web Can Do Today

Et pour finir, n’oubliez pas que la roadmap du W3C concernant le mobile est dispo ici.


Hacking Éthique: Apprenez à étudier les logiciels malveillants

Keyloggers et chevaux de troie vous font faire des mauvais rêves ? Et si vous appreniez à vous en protéger ?

Avec ce cours en ligne, vous apprendrez comment les logiciels malveillants – aussi appelés malwares ou virus – fonctionnent pour vous en défendre. Vous verrez en détails quels sont les symptômes qui révèlent que vous avez été infecté. Un focus spécial sera fait sur la relation entre malwares et système d’exploitation Windows pour comprendre comment un malware peut persister. Vous découvrirez les secrets de l’analyse forensique pour aller plus loin que ce bon vieil antivirus. Et enfin, vous pousserez l’analyse des malwares grâce à un laboratoire de tests.

Bref, tout pour une analyse forensique et une analyse des malwares pour comprendre leur fonctionnement et s’en protéger

Pour découvrir le cours c’est ici


Un attaquant peut prendre le contrôle total d’une machine en 30 secondes seulement, grâce à Intel AMT

vendredi 12 janvier 2018 à 13:50

Les vulns, c’est comme le PAIC Citron. Quand y’en a plus, y’en a encore.

La preuve avec ce problème qui touche les ordinateurs portables équipés d’Intel AMT (Intel’s Active Management Technology), une solution que vous avez peut-être sur votre machine qui permet de faire du monitoring et de la maintenance à distance. Un attaquant peut via un accès physique à l’ordinateur, le booter ou le rebooter tout en appuyant sur le jeu de touche CTRL+P pour accéder au MEBx (Intel Management Engine BIOS Extension) à l’aide du mot de passe par défaut « admin » (AH AH AH), changer ensuite ce mot de passe et activer l’accès à distance sans utilisateur. Cette méthode permet de déjouer les mots de passe BIOS, chiffrements Bitlocker et autres codes PIN mis en place par les admins.

Cela permet ensuite au cybercriminel d’accéder à l’ordinateur via le réseau local (ou à distance via un mécanisme de rebonds sur un serveur tiers) sans avoir besoin d’un mot de passe de session.

Alors oui, il faut un accès physique à la machine, mais sa rapidité d’exécution (reboot, CTRL-P, check check reboot, soit environ 30 sec.) en fait une attaque à prendre au sérieux. Il suffit que vous ayez le dos tourné quelques minutes pour que l’accès à distance soit activé à votre insu. Dans un cadre professionnel, cela peut aussi offrir à un cybercriminel, un accès de choix au réseau privé une entreprise via le VPN en place sur la machine piratée.

Ce sont les chercheurs de F-Secure qui sont tombés sur ce problème. Voici d’ailleurs une explication et démonstration de l’attaque :

Intel a pas mal communiqué sur le problème auprès des fabricants de PC en leur demandant d’exiger le mot de passe BIOS pour accéder à Intel AMT, mais malheureusement, ces recommandations sont encore trop peu suivies. Si vous êtes une société, mettez un mot de passe costaud sur AMT et si vous le pouvez désactivez la fonctionnalité. Si un mot de passe est déjà en place et que ce n’est pas « admin », considérez la machine comme hautement suspecte.

Et si vous êtes un utilisateur avec un ordinateur équipe d’AMT, rapprochez vous de votre service informatique, ou si c’est votre propre machine, mettez vous aussi un mot de passe costaud à AMT et désactivez-le. Et surtout, ne laissez jamais votre ordinateur sans surveillance dans un lieu public. J’en vois tous les mois qui font ça, notamment dans le train…

Source


Hacking Éthique: Apprenez à étudier les logiciels malveillants

Keyloggers et chevaux de troie vous font faire des mauvais rêves ? Et si vous appreniez à vous en protéger ?

Avec ce cours en ligne, vous apprendrez comment les logiciels malveillants – aussi appelés malwares ou virus – fonctionnent pour vous en défendre. Vous verrez en détails quels sont les symptômes qui révèlent que vous avez été infecté. Un focus spécial sera fait sur la relation entre malwares et système d’exploitation Windows pour comprendre comment un malware peut persister. Vous découvrirez les secrets de l’analyse forensique pour aller plus loin que ce bon vieil antivirus. Et enfin, vous pousserez l’analyse des malwares grâce à un laboratoire de tests.

Bref, tout pour une analyse forensique et une analyse des malwares pour comprendre leur fonctionnement et s’en protéger

Pour découvrir le cours c’est ici