Autoblog de korben.info

Ce site n'est pas le site officiel de korben.info
C'est un blog automatisé qui réplique les articles de korben.info

Super Netflix – Améliorez Netflix avec cette extension Chrome

Mon, 15 Jan 2018 09:25:51 +0000 - (source)

Si vous êtes abonné à Netflix et que vous utilisez Chrome, voici une extension qui devrait vous plaire. Elle s'appelle Super Netflix et permet de changer quelques petites choses au service de streaming.

Tout d'abord, elle permet de fixer le bitrate par défaut de Netflix, ce qui vous permet de choisir la qualité la mieux adaptée à votre bande passante. Une autre option permet aussi de changer manuellement le serveur de streaming utilisé. Cela peut permettre de retrouver un peu de patate sur un autre serveur Netflix.

Ensuite, Super Netflix va vous permettre de passer automatiquement les séquences d'introductions de vos séries préférées, afin de les enchainer encore plus vite.

Et lorsque vous naviguez dans les films et séries proposés par Netflix, il est possible que vous tombiez sur un spoil au travers d'un résumé ou d'une miniature. Et bien avec Super Netflix, plus de souci, tout cela disparaitra sous un petit flou qui va bien.

Super Netflix vous permettra aussi d'uploader vos propres sous-titres, de modifier la luminosité, la saturation des couleurs et le contraste des vidéos, sans oublier une option capable d'augmenter la vitesse de lecture de la vidéo.

D'autres petites options comme monter le volume avec la molette de la souris, masquer les sous-titres "obligatoires" et afficher des tas d'infos techniques sur le streaming en cours sont également disponible. Bref, une extension pleine de surprises à tester.

Vous pouvez télécharger Super Netflix ici.

Source

Cet article merveilleux et sans aucun égal intitulé : Super Netflix – Améliorez Netflix avec cette extension Chrome ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.


Einstein-Rosen [Court métrage]

Mon, 15 Jan 2018 09:09:19 +0000 - (source)

Ce court métrage réalisé par Olga Osorio est idéal pour commencer en douceur ce lundi matin.

Je pense que vous allez aimer.

Cet article merveilleux et sans aucun égal intitulé : Einstein-Rosen [Court métrage] ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.


HTML5 – Jusqu’où pouvez-vous aller avec les API aujourd’hui ?

Fri, 12 Jan 2018 14:56:58 +0000 - (source)

Envie de développer l'application web de vos rêves, mais pas certain que tel ou tel navigateur supporte ce que vous voulez y intégrer ?

Pas de panique ! Foncez sur "What Web Can Do Today" pour connaitre les capacités techniques des API HTML5 offertes par votre navigateur (desktop ou mobile). Ainsi vous saurez si vous pouvez exploiter dans votre application de la capture vidéo, du mode offline, du support NFC, de la géoloc...etc.

Et surtout en cliquant sur les éléments qui vous intéressent, vous saurez comment l'implémenter, vous pourrez tester la fonctionnalité et surtout vous aurez accès à des graphs vous indiquant les parts de marché des navigateurs offrant telle ou telle possibilité :

L'objectif étant bien sûr de bien peser le pour et le contre avant de faire des choix techniques pour vos applications web

What Web Can Do Today

Et pour finir, n'oubliez pas que la roadmap du W3C concernant le mobile est dispo ici.

Cet article merveilleux et sans aucun égal intitulé : HTML5 – Jusqu’où pouvez-vous aller avec les API aujourd’hui ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.


Un attaquant peut prendre le contrôle total d’une machine en 30 secondes seulement, grâce à Intel AMT

Fri, 12 Jan 2018 12:50:22 +0000 - (source)

Les vulns, c'est comme le PAIC Citron. Quand y'en a plus, y'en a encore.

La preuve avec ce problème qui touche les ordinateurs portables équipés d'Intel AMT (Intel’s Active Management Technology), une solution que vous avez peut-être sur votre machine qui permet de faire du monitoring et de la maintenance à distance. Un attaquant peut via un accès physique à l'ordinateur, le booter ou le rebooter tout en appuyant sur le jeu de touche CTRL+P pour accéder au MEBx (Intel Management Engine BIOS Extension) à l'aide du mot de passe par défaut "admin" (AH AH AH), changer ensuite ce mot de passe et activer l'accès à distance sans utilisateur. Cette méthode permet de déjouer les mots de passe BIOS, chiffrements Bitlocker et autres codes PIN mis en place par les admins.

Cela permet ensuite au cybercriminel d'accéder à l'ordinateur via le réseau local (ou à distance via un mécanisme de rebonds sur un serveur tiers) sans avoir besoin d'un mot de passe de session.

Alors oui, il faut un accès physique à la machine, mais sa rapidité d'exécution (reboot, CTRL-P, check check reboot, soit environ 30 sec.) en fait une attaque à prendre au sérieux. Il suffit que vous ayez le dos tourné quelques minutes pour que l'accès à distance soit activé à votre insu. Dans un cadre professionnel, cela peut aussi offrir à un cybercriminel, un accès de choix au réseau privé une entreprise via le VPN en place sur la machine piratée.

Ce sont les chercheurs de F-Secure qui sont tombés sur ce problème. Voici d'ailleurs une explication et démonstration de l'attaque :

Intel a pas mal communiqué sur le problème auprès des fabricants de PC en leur demandant d'exiger le mot de passe BIOS pour accéder à Intel AMT, mais malheureusement, ces recommandations sont encore trop peu suivies. Si vous êtes une société, mettez un mot de passe costaud sur AMT et si vous le pouvez désactivez la fonctionnalité. Si un mot de passe est déjà en place et que ce n'est pas "admin", considérez la machine comme hautement suspecte.

Et si vous êtes un utilisateur avec un ordinateur équipe d'AMT, rapprochez vous de votre service informatique, ou si c'est votre propre machine, mettez vous aussi un mot de passe costaud à AMT et désactivez-le. Et surtout, ne laissez jamais votre ordinateur sans surveillance dans un lieu public. J'en vois tous les mois qui font ça, notamment dans le train...

Source

Cet article merveilleux et sans aucun égal intitulé : Un attaquant peut prendre le contrôle total d’une machine en 30 secondes seulement, grâce à Intel AMT ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.


Skype passe au chiffrement de bout en bout

Fri, 12 Jan 2018 12:22:41 +0000 - (source)

Mieux vaut tard que jamais !

Microsoft a enfin implémenté du chiffrement de bout en bout (end-to-end) dans sa messagerie instantanée Skype. Et histoire de faire taire d'éventuels détracteurs, ils ont fait faire le travail par Open Whisper Systems qui n'est autre que la société à l'origine de la messagerie chiffrée Signal (et du protocole qui va avec).

Actuellement en beta test pour une poignée de personne, cette option baptisée "Conversations privées" fonctionne uniquement pour les échanges entre 2 utilisateurs max et permet de sécuriser les messages textes, les fichiers transmis, ainsi que les appels audios. Pour les appels vidéos, il faudra attendre encore un peu, ce qui peut s'expliquer techniquement.

Skype end-to-end encryption

Une conversation privée initiée sur un appareil A pourra être poursuivie sur un appareil B mais sans que les messages ou fichiers envoyés précédemment ne soient visibles (Heureusement, hein...).

Il était temps pour Microsoft de prendre ce virage du chiffrement, car quoiqu'en dise le FBI qui estime que le chiffrement est diabolique, c'est maintenant un gage de qualité et les utilisateurs sont très sensibles à cela (merci Snowden !).

Donc si Microsoft veut que Skype conserve ses 300 millions d'utilisateurs et reste l'une des premières messageries instantanées utilisées dans le monde, il n'y avait pas d'autres choix que de passer au chiffrement de bout en bout.

Bref, un bon point pour MS qui j'espère continuera dans cette voie et élargira son chiffrement à l'ensemble des échanges (multiples et vidéos). Hâte que cette fonctionnalité sorte de beta qu'on puisse tester tout ça !

Cet article merveilleux et sans aucun égal intitulé : Skype passe au chiffrement de bout en bout ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.


Spectre – Votre navigateur est-il vulnérable ?

Thu, 11 Jan 2018 15:04:30 +0000 - (source)

Un des vecteurs d'attaque sur la faille Spectre, c'est bien évidemment le navigateur. En effet, un JS malicieux chargé depuis ce dernier pourrait compromettre la sécurité de vos données en exploitant cette vulnérabilité tristement célèbre.

Alors la question du jour c'est : Mon navigateur est-il sensible à une exploitation de la vulnérabilité Spectre ?

Pour le savoir, rendez-vous sur Spectre Check, un outil en ligne mis au point par le lab Xuanwu de Tencent, et cliquez sur le bouton "Click to check".

Les dernières versions de Chrome Canary, Firefox et Edge semblent patchées mais les autres n'ont pas encore sauté le pas.

spectre vulnerability check

Voici la liste complète des navigateurs vulnérables ou non, au moment de la rédaction de cet article :

Concernant les 3 derniers, si vous activez l'option de Strict Site Isolation comme expliquée ici, cela réglera le problème.

À suivre, car des améliorations seront prochainement apportées à cet outil.

Source

Cet article merveilleux et sans aucun égal intitulé : Spectre – Votre navigateur est-il vulnérable ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.


Je serai au FIC2018 ! #BugBounty #Infosec

Thu, 11 Jan 2018 10:04:55 +0000 - (source)

Hello les amigos,

Les 23 et 24 janvier de cette merveilleuse année, je serai présent au Forum International de la Cybersécurité, alias le FIC.

Ça se passe au Grand Palais à Lille et vous pourrez me retrouver ainsi que toute l'équipe de YesWeHack sur le stand D7 près de l'espace VIP.

Je vous ai même fait un plan, vous allez voir, c'est facile, c'est tout droit :)

A cette occasion, on a mis en ligne cette page qui vous permettra de prendre rendez-vous avec nous si vous voulez des démos de Zerodisclo, BountyFactory ou encore du Jobboard.

J'espère pouvoir en rencontrer certains d'entre vous durant le forum de Lille. Autrement, nous avons aussi ouvert des bureaux à Rennes en Bretagne, 2e pôle cybersec en France après l'Île-de-France, et nous sommes ambassadeurs du Réseau Thématique French Tech Sécurité & Vie Privée.

2018 vient à peine de commencer et c'est déjà une grande année pleine de bonnes nouvelles ;-)))

On se voit bientôt ?

Cet article merveilleux et sans aucun égal intitulé : Je serai au FIC2018 ! #BugBounty #Infosec ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.


Quels sont les sites qui proposent de la double authentification ?

Wed, 10 Jan 2018 14:24:25 +0000 - (source)

Un jour j'arrêterai peut-être de vous saouler avec ça, mais en attendant, je vous le pète et répète : L'authentification multifacteur, c'est primordial !

Donc je vous invite vraiment à l'activer dès que vous pouvez, même si ça vous reloutte. Et pour savoir quels sont les sites qui proposent de l'authentification 2FA (double facteur), il y a ce site :

https://twofactorauth.org/

Il s'agit d'une liste classée par catégories, de sites proposant ou non de la double authentification. Vous saurez ainsi si elle est proposée et sous quelle forme (SMS uniquement ou tout jusqu'au code fourni par du hardware).

Et là où j'apprécie TwoFactorAuth, c'est qu'il est possible directement via leur site de contacter tel ou tel site via les réseaux sociaux ou email pour leur demander d'implémenter cette possibilité.

Bref, de quoi avoir un bon aperçu de ce qui est proposé. Puis comme chaque site est classé par catégorie, c'est aussi une bibliothèque très complète d'alternative aux outils que vous utilisez chaque jour. De quoi trouver des nouvelles choses et pourquoi pas changer de crémerie.

À explorer !

Cet article merveilleux et sans aucun égal intitulé : Quels sont les sites qui proposent de la double authentification ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.


Comment bien choisir un wallet pour conserver de manière sécurisée vos cryptomonnaies ?

Wed, 10 Jan 2018 10:56:00 +0000 - (source)

Certains d'entre vous m'ont posé des questions sur les wallets suite à mon article d'hier, donc je vais essayer de donner un peu plus de détails sur les moyens existants pour stocker des cryptomonnaies.

En gros ce qu'on appelle "Wallet" et que je traduis grossièrement par portefeuille, c'est un fichier qui contient la clé privée et la clé publique vous donnant accès à vos cryptomonnaies. L'avantage c'est que ce wallet peut être stocké numériquement, mais aussi physiquement (sur du papier, un tatouage ou une carte au trésor en cuir de bébé dauphin).

Voici donc les types de wallets que vous avez à disposition pour stocker vos cryptos.

1/ Les wallets en ligne

Ils sont proposés par de très nombreuses plateformes (de trading ou d'achat de crypto). Même si vous y avez accès, vous n'êtes pas le propriétaire de ces wallets. Ce qui signifie que si la société ferme le site, ou si celui-ci se fait pirater, vous êtes susceptibles de perdre l'accès à ce wallet ou de voir vos crypto partir ailleurs. C'est donc quelque chose que je vous déconseille d'utiliser, en tout cas sur des utilisations prolongées.

2/ Les wallets desktop

Ce sont les clients que vous installez sur votre ordinateur tels que le client officiel (Bitcoin, ou autre) ou des multiwallets comme Jaxx. Ils permettent de garder la main sur vos cryptos mais attention ! Il convient de bien les sauvegarder (sur une clé USB hein, pas sur un FTP public), car en cas de problème avec votre disque vous pouvez perdre votre wallet. Et si vous êtes négligent avec la sécurité de votre ordinateur, un malware ou un cybercriminel peut parfaitement vous le dérober. Donc à utiliser, mais en gardant tout cela bien en tête.

3/ Les wallets mobiles

Même chose que ci-dessus, mais pour votre smartphone. Cela a un côté pratique, car ça permet d'avoir son wallet toujours sous la main et ça simplifie les transactions dans la vie de tous les jours. Mais comme pour les wallets Desktop, attention aux malware, à la sécurité de votre mobile, et surtout faites attention au wallet mobile que vous choisissez, car il y a de plus en plus de faux wallets poussés notamment sur le PlayStore d'Android qui offre une porte dérobée permettant à des cybercriminels de récupérer vos cryptos. Certaines applications sont aussi simplement des portes d'entrée vers des wallets en ligne et vos clés ne sont pas stockées sur votre smartphone, mais sur un serveur externe. Faites attention à cela. Pour ma part, j'en ai testé quelques-unes et j'aime bien Bread (qui fait que du Bitcoin).

4/ Les wallets matériels

Les Trezor et autres Ledger sont l'idéal pour stocker vos cryptos. Cela permet de les placer sur ce qui s'appelle du stockage à froid, donc hors d'atteinte des malwares et autres virus. Et c'est relativement bien sécurisé. Attention quand même à choisir un bon code PIN et à conserver dans un endroit sûr (et pas sur votre ordi) votre clé de sauvegarde. Renseignez-vous bien sur le fonctionnement de ces clés pour éviter de tomber dans des pièges comme celui-ci avec des clés d'occasion.

5/ Les wallets papiers

C'est aussi très intéressant. Ça consiste à imprimer souvent sous la forme de QR codes, vos clés privées et publiques. Ça ne coute rien, c'est facile à faire, et ça permet de transporter physiquement ses cryptos autrement que sur un support numérique. L'inconvénient évidemment, c'est de sécuriser ce bout de papier. Vous pouvez le mettre au coffre ou le planquer en plusieurs exemplaires partout à travers le monde. Mais si quelqu'un tombe dessus, il pourrait accéder à vos cryptos. Le wallet papier est souvent utilisé pour faire des cartes cadeaux en Bitcoin ou autre. C'est un format qui reste original. Attention, il y a de nombreux générateurs de wallets papiers sur le web qui sont mal sécurisé ou qui ne génère pas les clés de manière *vraiment* aléatoire donc il est parfois possible pour un attaquant de *retrouver* un wallet (et la clé privée) et donc d'y avoir accès. Je vous recommande de lire cette page avant de vous lancer là dedans.

Voilà pour les différents wallets existants.

Maintenant ce que je vous conseille, c'est de ne pas mettre tous vos œufs dans le même panier. Par exemple, vous pouvez stocker vos cryptos sur un wallet matériel qui serait un peu l'équivalent de votre coffre fort personnel, en garder un peu sur les plateformes pour pouvoir trader avec, en mettre un peu dans une application mobile pour dépenser au quotidien comme si vous mettiez quelques billets dans un portefeuille, et pour faire des cadeaux, passer au format papier, un peu comme vous feriez un chèque. Tout cela se gère et se mesure. Il y aura toujours une part de risque, mais c'est à vous de la réduire au maximum.

Voilà, j'espère que ça vous aura un peu éclairé.


Et pour en savoir plus sur les cryptomonnaies c'est par ici >>>

Cet article merveilleux et sans aucun égal intitulé : Comment bien choisir un wallet pour conserver de manière sécurisée vos cryptomonnaies ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.


FlameShot – L’outil presque parfait pour vos captures écran sous Linux

Wed, 10 Jan 2018 08:30:44 +0000 - (source)

Si vous êtes utilisateur de Linux et que vous faites régulièrement des captures écran pour illustrer vos posts de blog, vos tweets ou vos documentations professionnelles, allez jeter un oeil à FlameShot.

Cet outil dont les sources sont disponibles ici est facile à utiliser et permet de faire des captures écrans aux petits oignons avec ajout de flèches, de cercles, de rectangle, et même de flou (ce qui est très pratique !).

Il lui manque juste l'option "texte" pour pouvoir écrire un petit quelque chose sur l'image.

Comme vous pouvez le voir, FlameShot propose ensuite de copier l'image dans votre presse-papier, de l'enregistrer sur votre disque dur ou de l'uploader directement sur Imgur. Super pratique aussi !

Et pour ne rien gâcher à l'affaire, des raccourcis clavier sont également disponibles histoire de manipuler l'outil plus efficacement.

Touches Description
Flèches du clavier Déplace la sélection de 1 px
SHIFT + Flèches du clavier Redimensionne la sélection de 1 px
ESC Quitter le mode capture
CTRL + C Copier dans le presse papier
CTRL + S Sauvegarder dans un fichier
CTRL + Z Annuler la dernière modification
Clic droit Affiche le sélecteur de couleurs
Molette de la souris Modifie l'épaisseur du trait de l'outil courant

Pour installer FlameShot sous Ubuntu, il faudra passer par la case compilation. Ce n'est pas bien méchant. Voici comment faire...

D'abord, installez les dépendances nécessaires :

apt install -y git g++ build-essential qt5-qmake qt5-default qttools5-dev-tools

Ensuite faite un clone du dépôt git

git clone https://github.com/lupoDharkael/flameshot.git

Puis placez-vous dans le dossier flameshot

cd flameshot

Compilez les sources :

qmake && make

Et installez le binaire :

sudo make install

Et voilà ! Maintenant pour lancer l'outil, ouvrez un terminal ou l'outil de saisie des commandes et entrez la commande suivante :

flameshot gui

Des paramètres supplémentaires permettent par exemple de capturer tout l'écran :

flameshot full

L'option -p permet de spécifier un dossier d'enregistrement

flameshot -p ~/korben/captures

L'option -c permet de conserver la capture dans le presse papier

flameshot full -c

Une fois lancée avec sa gui (interface), Flameshot ira s'installer dans la barre de notifications. Ainsi vous pourrez accéder aux options concernant l'interface ou le nom du fichier (pour spécifier un format de date par exemple)

Source

Cet article merveilleux et sans aucun égal intitulé : FlameShot – L’outil presque parfait pour vos captures écran sous Linux ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.


Powered by VroumVroumBlog 0.1.31 - RSS Feed
Download config articles