Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Brewintosh – Le Macintosh imprimé en 3D

Par : Korben
21 mars 2024 à 15:09

Vous pensiez que les ordinateurs Macintosh vintage étaient condamnés à prendre la poussière au fond d’un placard ?

Ah ! Grave erreur !

Le génial Kevin Noki leur offre une seconde jeunesse grâce à l’impression 3D et un bon paquet d’huile de coude. En effet, après des mois de labeur acharné, ce passionné (comme vous !!) a réussi l’exploit de donner vie à son « Brewintosh« , une réplique complètement fonctionnelle et aux dimensions exactes du mythique Macintosh 128K. Sous son apparence d’ordinateur tout droit sorti des eighties, cette merveille de rétro-informatique cache des entrailles résolument modernes.

La vidéo est sympa car sans blabla… Y’a un petit côté contemplation méditative que j’aime bien.

Fini le processeur Motorola 68000, bonjour le thin client sous Linux !

L’astuce ? Avoir recréé la coque du Mac en impression 3D pour pouvoir y loger tout un tas de composants dernier cri, comme un écran LCD de caisse enregistreuse ou un lecteur de disquettes USB customisé.

Grâce à un savant bricolage de cartes Teensy et Arduino, Kevin a même réussi l’exploit de faire tourner Mini vMac, un émulateur Mac, sur son Brewintosh. On peut ainsi y insérer des disquettes virtuelles pour booter le système ou y brancher une carte SD pour partager des fichiers. Classe !

De quoi vous donner envie de ressusciter votre vieux Mac Plus qui dormait au grenier !

Source

Knockr – Facilement mettre en place une séquence de port knocking sur votre serveur

Par : Korben
29 décembre 2023 à 08:00

Connaissez-vous la pratique du port knocking ?

Il s’agit d’une bonne pratique de sécurité informatique qui permet de contrôler l’accès à un serveur en utilisant une séquence de tentatives de connexion à des ports fermés. Cette technique est souvent utilisée pour masquer aux yeux des scanners de ports, des services comme SSH. les services tels que SSH (Secure Shell) des scanners de port automatiques et des attaquants potentiels.

Cette méthode ajoute une couche de sécurité supplémentaire, car les ports nécessaires pour accéder à votre serveur, ne sont pas constamment ouverts et donc visibles.

Si vous voulez mettre ça en place, il y a différentes méthodes, mais l’une des plus faciles, c’est d’utiliser Knockr, un script écrit en Go qui s’installe comme ceci :

go install github.com/solutionroute/knockr@v0.2.0

Ou comme ceci :

git clone https://github.com/solutionroute/knockr.git
cd knockr
go install

Et qui va vous permettre de spécifier les ports à surveiller ainsi que la durée d’attente entre chaque frappe, le protocole réseau utilisé ou le temps d’attente avant l’émission d’une nouvelle séquence.

Frapper sur trois ports différents

Le comportement par défaut de l’outil knockr est de frapper sur les ports spécifiés en utilisant le protocole TCP avec un délai de 100 millisecondes entre les frappes et un délai d’expiration de 1,5 seconde pour chaque frappe. Pour frapper sur trois ports, 1234, 8923 et 1233, vous utiliseriez la commande suivante, en remplaçant hostname par le nom réseau de votre machine :

knockr hostname 1234,8923,1233

Cette commande enverra un paquet TCP SYN à chacun des ports spécifiés, en attendant une réponse avant d’envoyer le paquet suivant. Si une réponse n’est pas reçue dans les 1,5 secondes, la frappe est considérée comme infructueuse.

Frapper sur une chaîne de ports avec un protocole et un délai spécifiés

Pour spécifier un protocole et un délai différents entre les frappes, vous pouvez utiliser les options -n et -d, respectivement. Par exemple, pour frapper sur le port 22 (SSH) en utilisant le protocole UDP avec un délai de 200 millisecondes entre les frappes, vous utiliseriez la commande suivante :

knockr hostname 22 -n udp -d 200ms

Frapper sur une chaîne de ports avec un protocole, un délai et un mode silencieux spécifiés

Pour supprimer tout sauf la sortie d’erreur, vous pouvez utiliser l’option -s. Par exemple, pour frapper sur le port 22 (SSH) en utilisant le protocole TCP avec un délai de 200 millisecondes et supprimer toute sortie sauf la sortie d’erreur, vous utiliseriez la commande suivante :

knockr hostname 22 -n tcp -d 200ms -s

Il est recommandé d’inclure le ou les ports que vous vous attendez à être déverrouillés en premier et en dernier dans la chaîne pour observer leur statut avant et après le processus de frappe. Par exemple, si vous avez l’intention de déverrouiller le port 22 (SSH) sur un hôte spécifique, vous pouvez utiliser la commande suivante :

knockr hostname 22,1234,18923,1233,22

Cette commande frappera sur le port 22, attendra la réponse attendue, frappera ensuite sur les ports restants, puis vérifiera à nouveau le statut du port 22. Cela permet de garantir que les ports spécifiés sont bien déverrouillés après le processus de frappe.

Vous l’aurez compris grâce aux exemples :

  • L’option -d spécifie le délai en millisecondes entre les frappes. La valeur par défaut est de 100 millisecondes.
  • L’option -n spécifie le protocole à utiliser pour les frappes. Les valeurs possibles sont tcp et udp. La valeur par défaut est tcp.
  • L’option -s met l’outil en mode silencieux. Cela signifie que seules les sorties d’erreur seront affichées.

À découvrir ici et bonne chance dans vos aventures de port-knocking !

Nosey Parker – L’outil incontournable pour détecter les secrets dans vos dépôts Git

Par : Korben
23 décembre 2023 à 08:00

On a tous des secrets à cacher… Mais ça n’empêche pas certains développeurs un poil tête en l’air de placer ces secrets sur leurs dépôts Git. Vous l’aurez compris, quand je parle de « secrets » je parle surtout d’identifiants et de clés API qui pourraient malencontreusement se retrouver en clair dans des fichiers de code ou des textes qui seraient embarqués sur Github lors d’un git push.

Alors que faire pour éviter cela ?

Et bien que ce soit sous un aspect défensif ou offensif, Nosey Parker est l’outil qui vous faut pour dénicher les petits secrets cachés dans les coins sombres des codes et des fichiers textes de Github.

L’outil est capable de scanner des fichiers, des répertoires et l’historique entier de dépôts Git et de les passer au peigne fin à l’aide d’expressions régulières et quand il trouve quelque chose, hop l le mets de côté dans un datastore.

Cela va donc vous permettre de faire des audits de code ou tout simplement de vérifier que vous n’êtes pas ce développeur distrait dont je parlais en introduction d’article.

Pour utiliser Nosey Parker, vous pouvez le lancer via Docker ou récupérer l’outil pour macOS ou Linux ici.

Ensuite, pour scanner un dépôt git local, et mettre les résultats dans un datastore, il faut faire comme ceci :

noseyparker scan --datastore cpython cpython.git

Si vous voulez carrément scanner un dépôt Git, rien de plus simple :

noseyparker scan --datastore noseyparker --git-url https://github.com/praetorian-inc/noseyparker

Pour afficher à nouveau les trouvailles d’un Scan depuis son datastore :

noseyparker summarize --datastore noseyparker

Et pour avoir le rapport détaillé :

noseyparker report --datastore noseyparker

Et voilà, vous connaitrez en détail toutes vos fuites de données. Évidemment, c’est à utiliser avec intelligence pour sécuriser votre propre code, ou dans des missions d’audit sur lesquelles vous avez été validé.

Nosey Parker est à découvrir ici.

Gérez les mises à jour de vos logiciels Windows grâce à UpdateHub

Par : Korben
23 novembre 2023 à 08:00

Vous le savez, une fois que votre PC Windows est rempli de tout un tas de logiciels, le suivi des mises à jour peut devenir un véritable casse-tête, notamment si vous êtes une grosse feignasse.

Ah si seulement on pouvait mettre à jour tous ses softs en un seul clic, pendant qu’on est parti prendre sa douche. Ce serait royal !

Les Linuxiens connaissent d’ailleurs très bien ce super pouvoir et vous pourrez enfin partager quelque chose avec eux !

Et cela cgrâce à UpdateHub, votre nouvel assistant de mise à jour tout-en-un ! Cette application conviviale simplifie grandement le processus de mise à jour des logiciels. Plus besoin de lancer les softs un par un ou d’aller sur les sites officiels pour vérifier les dernières mises à jour puisque UpdateHub s’occupe de tout, et ce, jusqu’aux MAJ de votre système d’exploitation en passant par les apps du Microsoft Store.

Rien ne lui échappe !

Ainsi, UpdateHub assure la sécurité de votre machine en maintenant à jour les protections et correctifs de sécurité, et dispose (ouf !) d’une fonction de retour en arrière pour les mises à jour éventuellement problématiques. Donc pas de stress ! Mieux encore, il vous fournit des informations détaillées sur chaque mise à jour, afin de vous aider à comprendre leurs impacts. Pour les amateurs de changelog comme moi, c’est le feu !

Alors vous vous demandez sûrement comment ça fonctionne ?

Le processus est simple et se fait en quelques étapes. Tout d’abord, UpdateHub analyse l’ensemble de vos disque dur et détecte tous les logiciels installés. Ensuite, il vérifie si des mises à jour sont disponibles et vous présente une liste complète. Vous pouvez alors choisir les mises à jour que vous souhaitez appliquer et UpdateHub se chargera alors de les télécharger et de les installer.

UpdateHub est sûr, gratuit et n’a besoin que de 250 Mo d’espace disque disponible pour s’installer. Et même si ça discute d’une version pour macOS et Linux, pour le moment, ce n’est que pour Windows.

Alors, qu’attendez-vous pour essayer UpdateHub ?

Sécurité : Créer facilement des mots de passe efficaces

5 février 2023 à 14:00

Malgré la mise en place un peu partout de l’authentification multifacteur, nous avons besoin de mots de passe efficaces et pratiques pour nos téléphones, courriels, connexion à l’ordi, banque, etc.

Une grande majorité d’entre nous utilise le même mot de passe pour tous les sites web visités, parce qu’avouons-le, c’est beaucoup plus facile d’avoir à se rappeler d’un seul mot de passe, mais avouons-le, cela peut-être très pénalisant.
Le problème, c’est que nous sommes de plus en plus connectés, et donc devenons de plus en plus vulnérables au vol d’identité, aux fraudes, etc..
Raison de plus pour choisir des mots de passe efficaces et en même temps faciles à retenir, mais comment procéder ?

En utilisant une bonne méthode de construction de mot de passe.

mots de passes efficaces

One rule to rule them all

Cette règle devra vous permettre d’avoir un mot de passe qui :

  1. Soit spécifique au site web auquel il “s’adresse” : 2 sites web ne devraient pas avoir le même mot de passe ;
  2. Soit “lié” à vous : 2 personnes suivant la même méthode de construction de mot de passe ne devraient pas arriver au même résultat.

On va donc partir sur 2 choses :

  1. le nom du site web pour lequel vous voulez avoir un mot de passe
  2. un mot ou une expression qui vous est propre

Libre à vous de trouver une règle à appliquer à votre partie fixe, une règle pour le site web et une manière de combiner les 2.
Par exemple, si Eurédicte Ictor veut s’inscrire sur Le blog du Wis et recherche un mot de passe, il pourrait procéder comme suit :

  1. Prendre ces initiales (“E” et “I“)
  2. Prendre les 2 premières et les 2 dernières lettres du site (“Le” et “is“) et les retourner (“eL” et “si“)
  3. Combiner le tout : EeLIsi

La même règle donne EaYIoo pour Yahoo par exemple, ou EmAIno pour Amazon.

Pourquoi faire simple quand on peut faire compliquer

Ces mots de passe sont déjà suffisamment différents d’un site à l’autre, mais on peut grandement améliorer la complexité de ceux-ci en rajoutant 2 ou 3 choses :

  1. Choisir aussi des chiffres dans la partie “personnelle” ;
  2. Placer un ou plusieurs caractères non alphabétiques dans le mot de passe ;

On arrive par exemple à EeL#81Isi juste parce que Eurédicte est né en 1981.
Une dernière chose qui peut encore plus complexifier le mot de passe est l’utilisation du leet speak, c’est-à-dire le remplacement de lettre par des combinaisons de chiffres et de ponctuation.

Par exemple, remplacer “I” par “1” ou “E” par “3” ou “D” par “|)“.

Au final, avec la règle de construction suivante :

  1. Prendre les initiales de mon prénom et de mon nom (E, I)
  2. leeter” le “E” (3)
  3. Prendre les 2 premières et les 2 dernières lettres du site web (Le, is)
  4. Les inverser (eL, si)
  5. Placer les parties dans cet ordre : Initiale1, Site1, #81, Initiale2, Site2

les mots de passe d’Eurédicte seront :

  • Pour Le blog du Wis : 3eL#81Isi
  • pour Yahoo: 3aY#81Ioo
  • pour Amazon : 3mA#81Ino

Et si Shunn Pol 😆utilise la même méthode qu’Eurédicte, ses mots de passe seront :

  • pour Le blog du Wis : 5eL_1985Psi
  • pour Yahoo : 5aY_1985Poo
  • pour Amazon : 5mA_1985Pno

On remarque que les mots de passe sont différents d’un site à l’autre et d’une personne à l’autre.

On n’est, bien sûr, pas obliger d’aller aussi loin, surtout s’il y a une autre couche de sécurité. Il faut juste choisir une bonne règle de génération en fonction d’une partie fixe et d’une autre changeante afin que vos mots de passe soient le plus efficaces possible.

À voir également : Microsoft 365 : Activer l’authentification Multifacteur (MFA)

L’article Sécurité : Créer facilement des mots de passe efficaces est apparu en premier sur Le Blog du Wis.

Cloudflare : Ajouter un domaine

Par : Wisy
11 octobre 2022 à 10:00

Comment ajouter un domaine sur Cloudflare ?
Cloudflare est une entreprise leader en solutions de sécurité et de performances web contribuant à une meilleure qualité de l’internet global.
Composé de plus d’une centaine de data centers gérant plus de 10 000 milliards de requêtes par mois, Cloudflare exploite l’un des plus vastes réseaux au monde.

Car oui, cloudflare ne sert pas juste a géré la zone DNS de votre domaine, la plateforme propose plusieurs services gratuits ou payants tels que la protection DDoS, le Pare-feu pour les applications Web, le serveur de proxy inversé, etc.


Mais alors, comment ajoute-t-on son domaine ?

Attention : À la fin de cette procédure, votre zone DNS ne sera plus gérée par votre service de domaine, mais pas Cloudflare.

Ajouter un domaine

  1. Connectez-vous à Cloudflare ou créer un compte si ce n’est pas déjà fait : https://dash.cloudflare.com/login
    Se connecter à Cloudflare
  2. Ajouter votre domaine en cliquant sur “Ajouter un site” depuis le menu “Sites web” :
    Cloudflare - Ajouter un site
  3. Taper ensuite, le nom de votre domaine (exemple : leblogduwis.com).

    Note : Si Cloudflare est incapable d’identifier votre domaine comme un domaine enregistré, assurez-vous d’utiliser un domaine de premier niveau ( .com, .fr, .ca, .net ou autres ).

  4. Choisissez l’offre gratuite (tout en bas) cependant, si vous souhaitez plus de fonctionnalités, commencez par la version pro ($20 US/mois) qui offre une sécurité renforcée, de l’optimisation sans perte d’images, etc.
  5. Cloudflare va alors rechercher vos entrées DNS déjà enregistré chez votre hébergeur de domaine actuel
  6. Vous aurez alors le nom des serveurs à mettre à jour chez votre hébergeur de domaine actuel:
    Noms de serveur

Mettre à jour votre serveur de noms

  1. Connectez-vous à votre hébergeur de domaine (exemple : OVH, Godaddy, Hostpapa, etc.)
  2. Changez alors les “Serveurs de noms” par ceux donner par Cloudflare ( exemple : brad.ns.cloudflare.com, gina.ns.cloudflare.com ).

    Note : Les changements peuvent prendre plus de temps selon l’hébergement que vous utilisez cependant, le fait de déjà avoir vos entrées DNS chez Cloudflare empêchera une coupure inopinée de votre site web.

  3. Dès que l’opération sera terminée, vous recevrez un courriel de Cloudflare vous indiquant que votre domaine est actif !

Bravo : Vous avez réussi ! Vous savez maintenant comment activé un domaine avec Cloudflare

L’article Cloudflare : Ajouter un domaine est apparu en premier sur Le Blog du Wis.

❌
❌