Catégorie : Non classé (page 1 of 2)

Le futur du piratage : les données biométriques

Une de plus !

La société Suprema, une société de “sécurité informatique“, a laissé traîner une faille dans son système de sécurité BioStar 2.

Encore une fuite de données massive, et cette fois-ci il s’agit de données biométriques, un petit million d’empreintes digitales !

Quand on se fait pirater son mot de passe, on le change et tout va bien.

Mais quand il s’agit d’une empreinte digitale, on est censé faire quoi ?

Changement de mot de passe en 2035

Et encore mieux !

Quand on retrouvera des empreintes sur une scène de crime, le suspect pourra dire que n’importe qui aurait pu mettre ses empreintes ici du fait qu’elles aient été piratées ?

Et chez nous, le gouvernement français veut mettre l’accent sur la reconnaissance faciale…

(source : https://www.01net.com/actualites/comment-le-gouvernement-veut-imposer-la-reconnaissance-faciale-sur-mobile-pour-vous-identifier-1736498.html)

On reconnaît bien là l’intelligence de nos bureaucrates !

Alors qu’on voit apparaître tous les mois des infos concernant ce genre de technologies qui ont encore été détournées…

(Comme Apple ici il y a quelques jours : https://www.01net.com/actualites/des-chercheurs-ont-fabrique-des-lunettes-capables-de-contourner-le-face-id-d-apple-1745797.html)

Bref, rien de mieux qu’un bon vieux mot de passe !

Quand la nuit porte conseil…

Quand je vous dit qu’il faut se méfier des trucs sur lesquels vous cliquez…

ça m’a pris 1h pour faire un truc du genre (et encore c’est parce que je suis super nul en C !)
c’est pas super clean, mais ça fonctionne et c’est indétectable 🙂

Un simple client en C, un serveur en python et une connexion gérée via Socket.

Evidemment, c’est sur mes propres machines que j’ai utilisé ce code.

Bientôt la puce annale pour vous traquer jusqu’aux toilettes !

Pour une navigation sans douleur
pensez à la Vaseline 🙂

Le Kazakhstan met en place une surveillance de masse !

Depuis le 17 Juillet 2019, le gouvernement Kazakh force ses FAI à demander aux internautes d’installer un certificat racine pour avoir accès à Internet.

Rien que ça.

Et s’ils ne le font pas, ils n’ont plus de connexion.

Les FAI proposent une jolie procédure qui montre comment installer des certificats racines non officiels sur son poste 🙂 à retrouver juste -> ICI

Ils sont gentils hein ?

Le gouvernement se dit évidemment bienveillant et indique que c’est pour la bonne cause, pour éviter les méchants hackers de voler les données personnelles des gentils internautes <3

C’est pour votre bien, promis 🙂

Mais le plus inquiétant c’est que ces certificats permettront aux FAI de déchiffrer les paquets HTTPS de leurs clients et donc d’avoir accès à la totalité de leur trafic…

Et puis par derrière ça pourra faire de l’injection de scripts dans le flux TCP, du tracking publicitaire, de la collection de données nominatives

Bref, des choses qu’on adore 🙂

Préparez-vous, bientôt ils nous mettront des puces annales pour vous traquer jusqu’aux toilettes !

Mais ils vous diront que c’est pour votre bien !


Sources :

https://tengrinews.kz/internet/spetsialnyiy-sertifikat-poprosili-ustanovit-smartfonyi-374216/

https://www.novastan.org/fr/kazakhstan/le-kazakhstan-organise-une-surveillance-massive-de-sa-population-sur-internet/

Regénérer le fichier NK2 Autocomplete d’Outlook à partir des Éléments envoyés ou de la Boite de réception

Quand un disque lâche et qu’on a pas de sauvegarde, on perd tout !

Et tant pis pour celui à qui ça arrive, on répète tout le temps qu’il faut faire des sauvegardes donc celui qui n’en a pas, bien fait ! 😛

Bon, sinon, quand on arrive à l’étape de la réinstallation du Outlook, on réinstalle la boîte, avec un peu de chance c’était pas en POP3 donc on arrive à récupérer les mails, et là, le client te dit :

“Bah j’ai pu mes contacts”

Ouais, parce qu’en fait le client parle pas des contacts. Il parle du cache d’autocomplétion lorsqu’on saisie dans le champ “À”.

Mais comme il sait pas comment ça s’appelle, pour lui c’est les contacts…

Bref, voyons comment reconstruire ce petit bidule !


Etape 1 : Exporter les contacts des mails reçus dans un fichier CSV

C’est pas très sorcier, dans Outlook, accéder à l’onglet “Fichier” puis sélectionner “Importer/Exporter”

Sélectionner “Exporter des données vers un fichier” et sélectionner le format “Valeurs séparées par une virgule”.

Spécifier l’emplacement du fichier au format CSV puis cliquer sur “Champs personnalisés” pour exporter uniquement les adresses du champ “De :”

Ensuite, patienter pendant l’exportation.

Au besoin, naviguer vers cette vidéo afin de rendre plus agréable ce moment : https://www.youtube.com/watch?v=JOfqoq3_mEE


Etape 2 : Supprimer les doublons avec Excel

Ouvrir le fichier avec Excel et sélectionner l’option “Supprimer les doublons” dans l’onglet “Données”

Sélectionner uniquement la colonne A.

Chez moi ça a fait pas mal de tri 🙂


Etape 3 : Modification des virgules

Ouvrir le fichier CSV avec un éditeur de texte. Un vrai éditeur, genre pas notepad quoi ^^

(Pour ma part j’utilise Sublim text, mais ça fonctionne aussi avec Notepad++, Atom… etc)

Supprimer la première ligne “De: (Adresse)

Faire un Rechercher et Remplacer avec la combinaison CTRL+H.

Remplacer tous les retours à la ligne (symbole “\n”) par un point virgule.


Etape 4 : Réimportation dans Outlook et reconstruction du cache

Sélectionner tout le contenu du fichier CSV depuis l’éditeur de texte et le copier-coller dans le champ “À…” d’un nouveau message Outlook.

Appuyer sur tabulation ou cliquer sur un autre champ de saisie pour libérer le focus. L’ensemble des adresses collées deviennent soulignées, ce qui indique qu’elles ont étés intégrées au cache d’autocomplétion.

Si on ferme le message actuel et qu’on en créer un nouveau, l’autocomplétion refonctionne à nouveau pour le champ “À…”


Voilà !

Pour info, le fichier d’autocomplétion est au format NK2 et se trouve dans %AppData%\Microsoft\Outlook\

NirSoft a mis au point 2 logiciels sympathiques pour les éditer et visualiser :

nk2 edit :

https://www.nirsoft.net/utils/outlook_nk2_edit.html

et nk2 view :

https://www.nirsoft.net/utils/outlook_nk2_autocomplete.html

Bientôt la fin d’IPv4 ?

En 2018, tout le monde se disait que ça n’arriverait qu’en 2021…

Aujourd’hui on se rend compte que ça va nous tomber dessus plutôt en Mai 2020…

L’ARCEP, l’organisme chargée de la régulation de l’affectation des IP (entre autres) vient de sortir un nouveau rapport qui prévoit la pénurie des adresses IPv4 en Mai 2020.

Alors bien sûr, plutôt que d’essayer de passer progressivement sous IPv6, on fait l’autruche et on attends une directive européenne qui nous y obligera !

Et puis, même si les ressources s’épuisent, ça n’empêche pas de vendre un sous-réseau public en /8 à Amazon 🙂

Source : https://www.whois.com/whois/44.192.0.0


Bref, là où ça craint c’est que chacun construit des alternatives bouche-trou de son côté…

Free songe (et le fait déjà) à mutualiser certains clients sur une même adresse public et trifouiller des redirections de ports dans tous les sens pour que ça soit transparent pour le client final.

Chez FirstHeberg, où ce blog est hébergé, Jérémy Martin, le directeur technique, indique qu’actuellement une adresse publique est allouée à chaque site, chaque serveur loué.

Mais lorsque la pénurie sera avérée, ils devraient fournir uniquement des IPv6 et proposer une option (payante évidemment) supplémentaire pour avoir une IPv4.

Le problème, c’est que tous les clients ou équipements qui ne disposent pas d’une adresse IPv6 ne pourront pas accéder à ces derniers.

On arrivera donc à un Internet scindé en deux parties.

Et quand on voit que certains aéroport tournent encore sous Windows 3.1 (C’était à Orly) on se dit qu’on est pas prêt d’avoir de l’IPv6 partout…

L’Arcep va fournir un rapport hebdomadaire pour suivre l’évolution (où plutôt la diminution) des adresses IPv4 ici : https://www.arcep.fr/la-regulation/grands-dossiers-internet-et-numerique/lipv6/suivi-epuisement-adresses-ipv4.html

L’interview de Jérémy Martin figure également à cette adresse.

Le lien du site de l’ARCEP : https://www.arcep.fr

Apprendre le C facilement

En parallèle des autres projets, j’essaye de me mettre au C. Et quand on a jamais mis les mains là dedans, c’est compliqué !

J’ai quelques notions de Java grâce à mes études mais je n’ai jamais appris à développer en C

Et je suis tombé sur un petite pépite, la chaîne Youtube FormationVidéo de Jason Champagne :

https://www.youtube.com/channel/UCS2e0hEJMhwd6bNscS60xTg

Les tutoriels sont bien expliqués, le son est clair, c’est plaisant à regarder et super instructif

Et en plus il vient de Reims, c’est donc forcément un gars bien !

Bref, la chaine comporte plusieurs autres langages également disponibles (C++, Java, PHP..)

Le lien du site de Jason :

https://jasonchampagne.fr/

Les différentes playlists disponibles :

https://www.youtube.com/channel/UCS2e0hEJMhwd6bNscS60xTg/playlists

Sale temps pour les mineurs !

Dans la nuit de Jeudi à Vendredi, l’équivalent de 29 millions d’euros ont été piratés sur la plateforme d’échanges de cryptomonnaies japonaise BitPoint Japan.

Il s’agirait d’une erreur dans le système de transaction des fonds sortants de l’entreprise.

Aucune information supplémentaire n’a été fournie et les analyses se poursuivent…

Les 2 tiers du montant dérobé appartenaient à des clients et le reste à la plateforme. Seuls les hot wallet ont été impactés.

Les devises impactées sont du Bitcoin, du Bitcoin cash, de l’Ethereum, du Litecoin et du Ripple.

L’action du groupe à perdu 18,6 % en bourse à la suite de cette annonce.

Car BitPoint Japan n’est qu’une filiale d’un groupement plus important spécialisé dans la mise au point de logiciels de cryptage et dans le développement de l’industrie automobile, le tout représentant environ 41 millions de dollars en bourse.

NoLimitSecu : Le meilleur podcast

Logo de NoLimitSecu

Tous les jours j’ai environ 40 minutes de route depuis mon domicile jusqu’à mon travail.

Au début, j’écoutais la radio, puis je me suis mis à écouter des conférences Linux sur Youtube (celle-ci est top : https://www.youtube.com/watch?v=PlsSS16k8Vk) mais je suis vite arrivé au bout de ce que je cherchais…

Et c’est là que j’ai découvert le fabuleux monde des podcasts !

Il en existe beaucoup, mais mon préféré est celui de NoLimitSécu.

Les mecs sont des pros, qui font intervenir des pros, dans une émission déstinée à des pros ! #LaSécuPourLesGrosBarbus

Bref, c’est super intéressant et plaisant à écouter.

Il fallait donc que je vous en parle 🙂

Voici le lien pour vous abonner :

https://www.nolimitsecu.fr

Leur seul défaut c’est de pas en publier plus souvent !


Sinon, j’écoute également ceux là :

Niptech : https://niptech.com

Les Technos : https://lestechnos.be

Si vous en avez d’autres, je suis preneur !

Toc toc ? Y-a-t’il un Apache vulnérable ici ?

Ça commence déjà !

Le site est en ligne depuis hier et on a déjà un petit malin qui fait passer du nmap et de l’uniscan par là 🙂

Capture d’écran du fichier d’accès d’Apache montrant les requêtes Nmap
Capture d’écran du fichier d’accès d’Apache montrant les requêtes Uniscan

En revanche, il a oublié de mettre en marche son VPN on dirait…

Attention mon ami, on te voit !

Le grand déménagement

Si vous lisez ces lignes, c’est que tout s’est bien passé 🙂

Youtube a choisi de modifier ses conditions générales et désormais les tutos risquent de ne plus pouvoir être hébergés sur cette plateforme.

J’ai donc choisi la voie de l’indépendance !

Le site est encore en cours de construction mais c’est pour bientôt !

L’ensemble des tutos seront donc disponibles sur ce serveur, avec un doublon sur la chaine Youtube (jusqu’à sa fermeture).

Encore un peu de patience 😉

Proc

#TeamKali

« Older posts