Hardware

Petit point sur le rachat de Github par Microsoft

Korben - lun, 04/06/2018 - 12:20

J’ai écris ce matin un super long article sur le rachat de Github par Microsoft, prenant bien le temps de développer tous mes arguments. Malheureusement, suite à un crash de ma machine + auto-sauvegarde non fonctionnelle (ce que je n’avais pas vu) et bien j’ai tout perdu comme un couillon. Erreur de noob. Ouin.

Donc, comme ça m’a un peu dégouté, mais je vais quand même vous faire un résumé qui sera un peu plus brut de décoffrage, moins bien tourné, moins sourcé et argumenté mais tant pis.

Microsoft rachète Github. Ca fait hurler dans les chaumières parce que c’est « Microsoft ».

La communauté Github

Je comprends l’émoi mais il ne faut pas oublier le contexte :

  • Que Github est aussi une boite commerciale
  • Que Github est centralisé
  • Que Microsoft finance très fortement le logiciel open source depuis des années que ça n’a pas l’air de trop stresser la majorité des contributeurs open source
  • Que les employés de Microsoft sont les plus gros contributeurs sur Github, loin devant Google
  • Que Microsoft est avant tout une boite de dev qui conçoit des outils et des services pour les dev. (Azure, Visual Studio, et une tonne de SDK…)
  • Que Microsoft aussi publie masse d’outils open source
source

Alors que va faire Microsoft ?

  • Laisser Github en l’état (peu probable) ?
  • Reproduire le drame Sourceforge avec Github (possible) ?
  • Intégrer Github (en conservant la marque ou pas) dans son panel de services pour les dev (fort probable) ?

Après si quelques développeurs se barrent du service, je pense que ça ne va pas trop inquiéter Microsoft qui de toute façon va pouvoir continuer à adresser un marché de professionnels qui ont des gros besoins techniques pour leurs équipes de devs.

Sur le coup, on peut dire que Microsoft a bien joué car ils récupèrent un outil aux fonctionnalités incontournables pour compléter leur gamme de services, tout en mettant la main sur une communauté ultra riche de développeurs, et une bibliothèque de codes tout aussi riche.

Maintenant les options qu’ont les développeurs qui utilisent Github :

  • Ne pas migrer et voir ce qui va se passer. (ce que la majorité va faire je pense)
  • Migrer sur un autre service commercial comme Gitlab ou équivalent (ce qui est en train de se passer…) mais je trouve ça un peu dommage car c’est tout aussi centralisé. Donc si Gitlab se fait racheter dans 2 mois, rebelote.
  • Passer sur un gitlab géré en mode associatif comme Framagit. C’est cool mais ça n’empêchera pas la centralisation.
  • S’auto-héberger avec un script open source comme celui de Gitlab, ce qui est cool mais on aura alors de la fragmentation et on perdra ainsi le côté « bibliothèque de codes » de Github

Enfin, la dernière option serait qu’émerge un Mastodon du Git qui offrira à la fois de la décentralisation mais aussi la possibilité de retrouver les contenus via des moteurs de recherches ou des sites. Cela pourrait par exemple se faire sur une base de Mango, un git décentralisé utilisant IPFS…

Ce serait l’idéal, c’est sûr.

Disons donc que les options pour ceux qui veulent fuir Microsoft restent pour le moment assez standards.

Heureusement, la résilience est une chose magnifique et je suis certain que dans quelques mois, tout le monde se sera un peu calmé sur le sujet à part une poignée d’anti-microsoftiens bloqués et en boucle depuis 1998.

Voilà pour le résumé express avec pas mal de listes à la place de jolies phrases et moins de pincettes. Mais globalement, ça résume bien ma pensée sur tout ça. Je comprends parfaitement les inquiétudes de certains utilisateurs de Github mais on reste dans une configuration assez simple d’une boite privée qui achète une autre boite privée.

Heureusement, Internet est grand et chacun trouvera rapidement son bonheur.

En tout cas, j’ai hâte de voir comment tout ceci va évoluer.

Catégories: Hardware

Activer l’option « Effacer les données après 10 mots de passe erronés » est-il risqué ?

Korben - ven, 01/06/2018 - 09:57

Je viens de lire une réflexion intéressante sur le site de Daring Fireball concernant l’option d’iOS qui active un effacement total de l’iPhone après 10 entrées de mots de passe erronés.

En ce qui me concerne, ayant des enfants et un ou deux potes bien boulets, je n’ai jamais activé cette option de peur que cela efface toutes mes données après que ces êtres chers à mon cœur se soient emparés de mon téléphone.

Toutefois, j’ignorai qu’iOS imposait un délai d’attente de plus en plus long entre chaque saisie de mot de passe erroné. En effet, après le 5ème essai, iOS oblige à 60 secondes de pause avant d’entrer à nouveau un code. Après le 6ème essai erroné, c’est 5 minutes qui sont imposés. Puis après le 7ème essai, c’est 15 minutes… et ainsi de suite.

Ainsi, pour pouvoir entrer 10 codes erronés, il faudra (d’après les essais de John Gruber de Daring Fireball) patienter au total 3h. Autant dire qu’il y a peu de chance que votre enfant ait la patience ou l’opportunité de rester plus de 3h avec votre téléphone à tenter de le déverrouiller.

Ainsi, objectivement, il n’y a *pas* vraiment de raison de ne pas activer cette option qui peut servir dans certains cas un peu extrêmes à « protéger » votre vie privée. De plus, avec les sauvegardes qu’il est possible de mettre en place (iCloud ou en local avec iTunes), même si un effacement total de votre iPhone survenait, ce ne serait pas un drame.

J’ai donc décidé d’activer l’option tant redoutée quand on est parent.

Et j’aurai encore appris un truc aujourd’hui.

Catégories: Hardware

Activer l’option « Effacer les données après 10 mots de passe erronés » est-il risqué ?

Korben - ven, 01/06/2018 - 09:57

Je viens de lire une réflexion intéressante sur le site de Daring Fireball concernant l’option d’iOS qui active un effacement total de l’iPhone après 10 entrées de mots de passe erronés.

En ce qui me concerne, ayant des enfants et un ou deux potes bien boulets, je n’ai jamais activé cette option de peur que cela efface toutes mes données après que ces êtres chers à mon cœur se soient emparés de mon téléphone.

Toutefois, j’ignorai qu’iOS imposait un délai d’attente de plus en plus long entre chaque saisie de mot de passe erroné. En effet, après le 5ème essai, iOS oblige à 60 secondes de pause avant d’entrer à nouveau un code. Après le 6ème essai erroné, c’est 5 minutes qui sont imposés. Puis après le 7ème essai, c’est 15 minutes… et ainsi de suite.

Ainsi, pour pouvoir entrer 10 codes erronés, il faudra (d’après les essais de John Gruber de Daring Fireball) patienter au total 3h. Autant dire qu’il y a peu de chance que votre enfant ait la patience ou l’opportunité de rester plus de 3h avec votre téléphone à tenter de le déverrouiller.

Ainsi, objectivement, il n’y a *pas* vraiment de raison de ne pas activer cette option qui peut servir dans certains cas un peu extrêmes à « protéger » votre vie privée. De plus, avec les sauvegardes qu’il est possible de mettre en place (iCloud ou en local avec iTunes), même si un effacement total de votre iPhone survenait, ce ne serait pas un drame.

J’ai donc décidé d’activer l’option tant redoutée quand on est parent.

Et j’aurai encore appris un truc aujourd’hui.

Catégories: Hardware

Comment installer TrueCrypt 7.1a sous macOS quand on rencontre l’erreur « TrueCrypt requires Mac OS X 10.4 or later. » ?

Korben - ven, 01/06/2018 - 09:46

J’ai voulu réinstaller TrueCrypt 7.1a sur mon macOS et après l’avoir téléchargé ici, je me suis heurté à l’erreur suivante :

TrueCrypt requires Mac OS X 10.4 or later.

Pas cool, sachant que la version actuelle de macOS est la 10.13.4.

Heureusement, il existe un moyen de contourner le problème. Voici comment.

Etape 1, copiez le fichier TrueCrypt7.1a.mpkg sur votre disque dur. Faites ensuite un clic droit dessus et faites « Afficher le contenu du paquet »

Rendez-vous ensuite dans le dossier « Contents » et éditer avec Textedit ou l’éditeur de texte de votre choix, le fichier distribution.dist.

Repérer ensuite les lignes que j’ai surligné dans la capture écran ci-dessous. Il s’agit du code qui vérifie la version de votre macOS et qui empêche TrueCrypt de s’installer. Vous pouvez supprimer tout ce que j’ai surligné ou simplement modifier les valeurs.

Sauvegardez le fichier, et relancez l’installation du package comme au début.

Problème résolu !

Catégories: Hardware

Une extension pour nettoyer les URL que vous partagez de tous les trackers UTM_

Korben - ven, 01/06/2018 - 06:59

Vous n’avez peut-être jamais prêté attention à cela mais les webmasters qui utilisent Google Analytics, aiment souvent mettre des trackers dans les URLs de leur site.

Un peu comme ça :

https://korben.info/?utm_source=google&utm_medium=cpc&utm_campaign=promo&utm_term=youpi%2Bjoie&utm_content=1

Cela se matérialise par tout une série de tags que vous pouvez mieux voir lorsque par exemple vous partagez une URL via Twitter ou que vous la copiez collez. Ces trackers Made by Google, ce sont les suivants :

  • utm_source
  • utm_medium
  • utm_term
  • utm_campaign
  • utm_content
  • utm_cid
  • utm_reader
  • utm_name

Le webmaster peut mettre un peu ce qu’il veut dans ces paramètres mais globalement, cela lui permet de savoir dans le cadre d’une opération publicitaire depuis où vous êtes rentré (moteur de recherche, newsletter, Twitter…), la campagne publicitaire en cours, le type de contenu que vous êtes en train de consulter (dans le cadre de tests A/B).

En ce qui me concerne, je m’arrange pour les nettoyer dans de partager un lien sur mes rézosozios mais il m’arrive de zapper.

Heureusement, il existe une extension Chrome et Firefox qui s’appelle Tracking Token Stripper qui est capable de nettoyer automatiquement ces petits paramètres AVANT que l’URL soit appelée et le site chargé.

Pratique donc pour le côté esthétique de l’URL mais aussi pour la vie privée.

Bref, si ça vous intéresse, Tracking Token Stripper est dispo pour Firefox, pour Chrome et les sources sont ici sur Github.

Bon vendredi à tous !

Source

Catégories: Hardware

Une extension pour nettoyer les URL que vous partagez de tous les trackers UTM_

Korben - ven, 01/06/2018 - 06:59

Vous n’avez peut-être jamais prêté attention à cela mais les webmasters qui utilisent Google Analytics, aiment souvent mettre des trackers dans les URLs de leur site.

Un peu comme ça :

https://korben.info/?utm_source=google&utm_medium=cpc&utm_campaign=promo&utm_term=youpi%2Bjoie&utm_content=1

Cela se matérialise par tout une série de tags que vous pouvez mieux voir lorsque par exemple vous partagez une URL via Twitter ou que vous la copiez collez. Ces trackers Made by Google, ce sont les suivants :

  • utm_source
  • utm_medium
  • utm_term
  • utm_campaign
  • utm_content
  • utm_cid
  • utm_reader
  • utm_name

Le webmaster peut mettre un peu ce qu’il veut dans ces paramètres mais globalement, cela lui permet de savoir dans le cadre d’une opération publicitaire depuis où vous êtes rentré (moteur de recherche, newsletter, Twitter…), la campagne publicitaire en cours, le type de contenu que vous êtes en train de consulter (dans le cadre de tests A/B).

En ce qui me concerne, je m’arrange pour les nettoyer dans de partager un lien sur mes rézosozios mais il m’arrive de zapper.

Heureusement, il existe une extension Chrome et Firefox qui s’appelle Tracking Token Stripper qui est capable de nettoyer automatiquement ces petits paramètres AVANT que l’URL soit appelée et le site chargé.

Pratique donc pour le côté esthétique de l’URL mais aussi pour la vie privée.

Bref, si ça vous intéresse, Tracking Token Stripper est dispo pour Firefox, pour Chrome et les sources sont ici sur Github.

Bon vendredi à tous !

Source

Catégories: Hardware

Activez la double authentification (2FA) sur votre compte Firefox

Korben - mar, 29/05/2018 - 14:57

Fièr-e-s camarades, si vous utilisez Firefox et plus particulièrement le compte Firefox qui permet de synchroniser son historique, ses favoris, ses identifiants, ses onglets, ses préférences et ses plugins, voici une petite astuce qui va vous permettre d’augmenter grandement le niveau de sécurité de votre compte.

Cette astuce permet tout simplement d’activer la double authentification de votre compte Firefox, même si elle n’est pas encore officiellement proposée.

En effet, si vous vous rendez à cette adresse, vous devriez voir quelque chose comme ceci :

Et en ajoutant le paramètre

?showTwoStepAuthentication=true

à la fin de l’URL, vous verrez apparaitre l’option « Validation en deux étapes »

Cliquez dessus, activer l’authentification, scanner le QR code avec l’application que vous utilisez pour la double authent, puis pensez bien à conserver dans un endroit sécurisé les clés de récupération fournies.

Et vous voilà avec un compte Firefox un peu mieux sécurisé.

Source

Catégories: Hardware

ASCII Flow – Dessinez vos schémas en ASCII

Korben - lun, 28/05/2018 - 14:48

Si vous rédigez des documents full text (genre des RFC ou trucs dans le genre) et que vous êtes mauvais en ASCII, je vous recommande d’utiliser ASCII FLOW pour faire vos schémas.

ASCII Flow est un site web qui propose une boite à outil minimaliste permettant de dessiner des boites, des lignes, des flêches et de dessiner librement, pour faire vos petits dessins, que vous pourrez ensuite exporter au format texte.

ASCII Flow propose une gomme, la possibilité de redimensionner certains objets (flêches, box…etc) et aussi d’importer de l’ASCII en provenance d’ailleurs.

Pratique donc pour illustrer basiquement certains de vos documents textuels sans passer trop de temps sur l’aspect artistique.

ASCII Flow est à découvrir ici.

Catégories: Hardware

ASCII Flow – Dessinez vos schémas en ASCII

Korben - lun, 28/05/2018 - 14:48

Si vous rédigez des documents full text (genre des RFC ou trucs dans le genre) et que vous êtes mauvais en ASCII, je vous recommande d’utiliser ASCII FLOW pour faire vos schémas.

ASCII Flow est un site web qui propose une boite à outil minimaliste permettant de dessiner des boites, des lignes, des flêches et de dessiner librement, pour faire vos petits dessins, que vous pourrez ensuite exporter au format texte.

ASCII Flow propose une gomme, la possibilité de redimensionner certains objets (flêches, box…etc) et aussi d’importer de l’ASCII en provenance d’ailleurs.

Pratique donc pour illustrer basiquement certains de vos documents textuels sans passer trop de temps sur l’aspect artistique.

ASCII Flow est à découvrir ici.

Catégories: Hardware

Edito du 28 mai 2018

Korben - lun, 28/05/2018 - 14:29

Hello les amis,

Vivatech est terminé, 3 jours debout à discuter avec vous (lecteurs du site) et personnes intéressées par le bug bounty de YesWeHack. Et les retours sont excellents alors tant mieux. De plus en plus de sociétés s’y mettent pour améliorer leur niveau de sécurité.

Autrement, j’ai aussi 2 autres excellentes nouvelles…

La première c’est que je serai aux Geek Faeries pour faire une conf sur la sécurité mais aussi pour enregistrer un épisode Live des Webosaures, et plus encore si affinité. J’avais vraiment adoré cet événement l’année dernière. Une vraie bouffée d’air frais. J’en avais d’ailleurs ramené cette vidéo qui je pense finira de vous convaincre de venir. En tout cas, j’ai hâte d’y être.

L’autre grande nouvelle, c’est que ça y est, j’ai ENFIN la fibre… Woohoo ! J’ai du Orange et je monte en DL à 900 Mbps ce qui est plutôt chouette. En tout cas, ça va me permettre enfin de faire des lives vidéo de qualité.

Sur ce, je vous souhaite une excellente semaine. Prenez soin de vous et j’espère vous croiser nombreux aux Geek Faeries.

K.

Catégories: Hardware

MyDataRequest – Pour récupérer vos données personnelles sans prise de tête

Korben - mer, 23/05/2018 - 07:24

MyDataRequest est un site gratuit qui rassemble environ une centaine de services bien connus tels qu’Amazon, Netflix, Tinder ou encore Snapchat et qui propose toutes les infos permettant de récupérer nos données personnelles.

Dans les 3/4 des cas, ce sont des adresses mails auxquelles il faut faire la demande grâce au modèle d’email fourni.

Mais dans d’autres cas comme celui de Snapchat, il s’agit simplement d’un lien sur lequel il faut se rendre pour pouvoir récupérer une archive de ses données.

A explorer donc…

Catégories: Hardware

MyDataRequest – Pour récupérer vos données personnelles sans prise de tête

Korben - mer, 23/05/2018 - 07:24

MyDataRequest est un site gratuit qui rassemble environ une centaine de services bien connus tels qu’Amazon, Netflix, Tinder ou encore Snapchat et qui propose toutes les infos permettant de récupérer nos données personnelles.

Dans les 3/4 des cas, ce sont des adresses mails auxquelles il faut faire la demande grâce au modèle d’email fourni.

Mais dans d’autres cas comme celui de Snapchat, il s’agit simplement d’un lien sur lequel il faut se rendre pour pouvoir récupérer une archive de ses données.

A explorer donc…

Catégories: Hardware

Juice Shop – Une boutique en ligne trouée pour s’exercer au ethical hacking

Korben - mar, 22/05/2018 - 08:54

Si vous souhaitez vous entrainer un peu au pentest et au bug bounty, il existe un outil baptisé Juice Shop qui se présente sous la forme d’une application web de boutique en ligne et qui intègre l’ensemble du top 10 des vulnérabilités de l’OWASP et bien plus encore.

Juice Shop est écrit en javascript et repose sur Node.js, Express et AngularJS.  L’application est simple à installer et cela peut se faire par node.js, Docker ou Vagrant pour tourner aussi bien sous Windows, Linux et macOS.

La base de données de Juice Shop est réinitialisée proprement à chaque redémarrage du service et chaque challenge réussi est inscrit sur un tableau de scores et peut être utilisé dans le cadre d’un CTF. Surtout qu’il est possible de personnaliser l’application pour lui donner le look et le contenu de votre choix.

Et pour ne rien gâcher, Juice Shop est libre (licence MIT) et en téléchargement ici.

Amusez-vous bien !

Et si vous en voulez plus, je vous renvoie à cet article.


Roccat Horde Aimo

Avec des Touches Membranical

Membranical est le compromis idéal entre membrane et mécanique. Son point d’activation à mi-course lui confère la frappe la plus précise et la plus réactive à ce jour, pour un toucher rapide et silencieux. La disposition améliore la résistance à la poussière et nécessite peu d’entretien, et les touches à mi-hauteur apportent une précision et une facilité de repérage grandement améliorées.

En Savoir +


Catégories: Hardware

Juice Shop – Une boutique en ligne trouée pour s’exercer au ethical hacking

Korben - mar, 22/05/2018 - 08:54

Si vous souhaitez vous entrainer un peu au pentest et au bug bounty, il existe un outil baptisé Juice Shop qui se présente sous la forme d’une application web de boutique en ligne et qui intègre l’ensemble du top 10 des vulnérabilités de l’OWASP et bien plus encore.

Juice Shop est écrit en javascript et repose sur Node.js, Express et AngularJS.  L’application est simple à installer et cela peut se faire par node.js, Docker ou Vagrant pour tourner aussi bien sous Windows, Linux et macOS.

La base de données de Juice Shop est réinitialisée proprement à chaque redémarrage du service et chaque challenge réussi est inscrit sur un tableau de scores et peut être utilisé dans le cadre d’un CTF. Surtout qu’il est possible de personnaliser l’application pour lui donner le look et le contenu de votre choix.

Et pour ne rien gâcher, Juice Shop est libre (licence MIT) et en téléchargement ici.

Amusez-vous bien !

Et si vous en voulez plus, je vous renvoie à cet article.


Roccat Horde Aimo

Avec des Touches Membranical

Membranical est le compromis idéal entre membrane et mécanique. Son point d’activation à mi-course lui confère la frappe la plus précise et la plus réactive à ce jour, pour un toucher rapide et silencieux. La disposition améliore la résistance à la poussière et nécessite peu d’entretien, et les touches à mi-hauteur apportent une précision et une facilité de repérage grandement améliorées.

En Savoir +


Catégories: Hardware

Spice up – Pour faire vos présentations à la Powerpoint, sous Linux

Korben - lun, 21/05/2018 - 15:03

Si vous êtes sous Linux et que vous cherchez un autre moyen que LibreOffice pour concevoir une présentation, j’ai peut-être ce qu’il vous faut.

Cela s’appelle Spice Up et c’est un outil libre qui va vous permettre de designer et rédiger vos futures présentations.

Spice-Up propose donc d’ajouter sur vos slides, des textes, des formes, des images et bien sûr de superbes fonds avec possibilité de faire des dégradés.

Et une fois que vous êtes satisfait du résultat, vous pouvez les diffuser en mode diaporama ou les exporter en PDF.

Notez que Spice-Up supporte les contrôleurs externes (télécommande, souris ou clavier pour passer les slides) et offre plusieurs templates que vous donneront un peu d’inspiration.

Enfin, pour ceux qui le désirent, les présentations réalisées avec Spice-Up peuvent être lues directement depuis n’importe quel navigateur sans que cela ne nécessite l’installation de Spice-Up ou d’un quelconque plugin.

Pour installer Spice-Up, ouvrez un terminal et entrez les lignes de commande suivantes :

sudo add-apt-repository ppa:philip.scott/spice-up-daily sudo apt-get update sudo apt-get install com.github.philip-scott.spice-up

Pour ma part, ce que je peux vous recommander aussi c’est de tester MARP qui est une autre façon de faire des slides à l’aide de la syntaxe markdown. J’utilise cette méthode sous Mac avec un outil qui s’appelle Deckset et ça déchire.

Source


Catégories: Hardware

Faire le ménage dans Homebrew (macOS) et gagnez de la place sur votre disque

Korben - lun, 21/05/2018 - 14:46

Si vous êtes sous macOS et que vous utilisez Homebrew pour installer des paquets, vous ne le savez peut-être pas mais après une mise à jour (brew upgrade), les anciens paquets sont conservés sur votre système.

Histoire de faire un peu de place, il est possible de supprimer ces anciennes version simplement avec la commande :

brew cleanup

Ça devrait libérer quelques giga sur votre disque dur.

Catégories: Hardware

OpenJardin – Un outil libre pour gérer votre potager

Korben - lun, 21/05/2018 - 10:32

Pour les jardiniers et pour tous ceux qui souhaitent remodeler un peu leur potager et disposer d’un calendrier de gestion de leurs plantations, il existe OpenJardin.

OpenJardin est un outil libre dispo sous Linux qui permet de gérer finement ses parcelles en permacultures avec des fiches de cultures pour chacune d’entre elle et une planification annuelle de vos cultures.

Un grand nombre d’espèces potagères sont présentes dans open jardin, et cela vous permettra de garder un historique (quand vous avez semé, quand vous avez récolté…etc) et d’associer correctement vos plants, sans oublier la planification de la rotation de vos cultures.et une planification des rotations de cultures.

Edit : Le site d’OpenJardin semble rencontrer quelques difficultés ce matin mais le projet est aussi accessible via Sourceforge.

Source

Catégories: Hardware

Netflix – Les catégories cachées édition 2018

Korben - dim, 20/05/2018 - 19:17

Si comme moi, vous êtes abonné à Netflix, je suis certain que cet article va vous intéresser. Sur Netflix, il y a quelques catégories assez classiques proposées telles que Action, Horreur, Romance…etc.

Mais Netflix offre un énorme choix de films et de séries, dans de nombreux sous-genres que vous affectionnez peut-être comme les films sur la boxe, les films indiens, les mélodrames ou encore les films de zombies.

Seulement, ces catégories ne sont pas accessibles directement via le site ou les applications Netflix, sauf en passant par leurs liens directs. Et ce sont ces liens que les internautes s’amusent à découvrir et à partager.

L’info n’est pas nouvelle mais sur Reddit, l’internaute karljt a mis en ligne hier une version rafraîchie de cette liste, que je me fait un plaisir de partager avec vous.

  • Action & Adventure: 1365
  • Action Comedies: 43040
  • Action Sci-Fi & Fantasy: 1568
  • Action Thrillers: 43048
  • Adult Animation: 11881
  • Adventures: 7442
  • African Movies: 3761
  • Alien Sci-Fi: 3327
  • Animal Tales: 5507
  • Anime: 7424
  • Anime Action: 2653
  • Anime Comedies: 9302
  • Anime Dramas: 452
  • Anime Fantasy: 11146
  • Anime Features: 3063
  • Anime Horror: 10695
  • Anime Sci-Fi: 2729
  • Anime Series: 6721
  • Art House Movies: 29764
  • Asian Action Movies: 77232
  • Australian Movies: 5230
  • B-Horror Movies: 8195
  • Baseball Movies: 12339
  • Basketball Movies: 12762
  • Belgian Movies: 262
  • Biographical Documentaries: 3652
  • Biographical Dramas: 3179
  • Boxing Movies: 12443
  • British Movies: 10757
  • British TV Shows: 52117
  • Campy Movies: 1252
  • Children & Family Movies: 783
  • Chinese Movies: 3960
  • Classic Action & Adventure: 46576
  • Classic Comedies: 31694
  • Classic Dramas: 29809
  • Classic Foreign Movies: 32473
  • Classic Movies: 31574
  • Classic Musicals: 32392
  • Classic Romantic Movies: 31273
  • Classic Sci-Fi & Fantasy: 47147
  • Classic Thrillers: 46588
  • Classic TV Shows: 46553
  • Classic War Movies: 48744
  • Classic Westerns: 47465
  • Comedies: 6548
  • Comic Book and Superhero Movies: 10118
  • Country & Western/Folk: 1105
  • Courtroom Dramas: 528582748
  • Creature Features: 6895
  • Crime Action & Adventure: 9584
  • Crime Documentaries: 9875
  • Crime Dramas: 6889
  • Crime Thrillers: 10499
  • Crime TV Shows: 26146
  • Cult Comedies: 9434
  • Cult Horror Movies: 10944
  • Cult Movies: 7627
  • Cult Sci-Fi & Fantasy: 4734
  • Cult TV Shows: 74652
  • Dark Comedies: 869
  • Deep Sea Horror Movies: 45028
  • Disney: 67673
  • Disney Musicals: 59433
  • Documentaries: 6839
  • Dramas: 5763
  • Dramas based on Books: 4961
  • Dramas based on real life: 3653
  • Dutch Movies: 10606
  • Eastern European Movies: 5254
  • Education for Kids: 10659
  • Epics: 52858
  • Experimental Movies: 11079
  • Faith & Spirituality: 26835
  • Faith & Spirituality Movies: 52804
  • Family Features: 51056
  • Fantasy Movies: 9744
  • Film Noir: 7687
  • Food & Travel TV: 72436
  • Football Movies: 12803
  • Foreign Action & Adventure: 11828
  • Foreign Comedies: 4426
  • Foreign Documentaries: 5161
  • Foreign Dramas: 2150
  • Foreign Gay & Lesbian Movies: 8243
  • Foreign Horror Movies: 8654
  • Foreign Movies: 7462
  • Foreign Sci-Fi & Fantasy: 6485
  • Foreign Thrillers: 10306
  • French Movies: 58807
  • Gangster Movies: 31851
  • Gay & Lesbian Dramas: 500
  • German Movies: 58886
  • Greek Movies: 61115
  • Historical Documentaries: 5349
  • Horror Comedy: 89585
  • Horror Movies: 8711
  • Independent Action & Adventure: 11804
  • Independent Comedies: 4195
  • Independent Dramas: 384
  • Independent Movies: 7077
  • Independent Thrillers: 3269
  • Indian Movies: 10463
  • Irish Movies: 58750
  • Italian Movies: 8221
  • Japanese Movies: 10398
  • Jazz & Easy Listening: 10271
  • Kids Faith & Spirituality: 751423
  • Kids Music: 52843
  • Kids’ TV: 27346
  • Korean Movies: 5685
  • Korean TV Shows: 67879
  • Late Night Comedies: 1402
  • Latin American Movies: 1613
  • Latin Music: 10741
  • Martial Arts Movies: 8985
  • Martial Arts, Boxing & Wrestling: 6695
  • Middle Eastern Movies: 5875
  • Military Action & Adventure: 2125
  • Military Documentaries: 4006
  • Military Dramas: 11
  • Military TV Shows: 25804
  • Miniseries: 4814
  • Mockumentaries: 26
  • Monster Movies: 947
  • Movies based on children’s books: 10056
  • Movies for ages 0 to 2: 6796
  • Movies for ages 2 to 4: 6218
  • Movies for ages 5 to 7: 5455
  • Movies for ages 8 to 10: 561
  • Movies for ages 11 to 12: 6962
  • Music & Concert Documentaries: 90361
  • Music: 1701
  • Musicals: 13335
  • Mysteries: 9994
  • New Zealand Movies: 63782
  • Period Pieces: 12123
  • Political Comedies: 2700
  • Political Documentaries: 7018
  • Political Dramas: 6616
  • Political Thrillers: 10504
  • Psychological Thrillers: 5505
  • Quirky Romance: 36103
  • Reality TV: 9833
  • Religious Documentaries: 10005
  • Rock & Pop Concerts: 3278
  • Romantic Comedies: 5475
  • Romantic Dramas: 1255
  • Romantic Favorites: 502675
  • Romantic Foreign Movies: 7153
  • Romantic Independent Movies: 9916
  • Romantic Movies: 8883
  • Russian: 11567
  • Satanic Stories: 6998
  • Satires: 4922
  • Scandinavian Movies: 9292
  • Sci-Fi & Fantasy: 1492
  • Sci-Fi Adventure: 6926
  • Sci-Fi Dramas: 3916
  • Sci-Fi Horror Movies: 1694
  • Sci-Fi Thrillers: 11014
  • Science & Nature Documentaries: 2595
  • Science & Nature TV: 52780
  • Screwball Comedies: 9702
  • Showbiz Dramas: 5012
  • Showbiz Musicals: 13573
  • Silent Movies: 53310
  • Slapstick Comedies: 10256
  • Slasher and Serial Killer Movies: 8646
  • Soccer Movies: 12549
  • Social & Cultural Documentaries: 3675
  • Social Issue Dramas: 3947
  • Southeast Asian Movies: 9196
  • Spanish Movies: 58741
  • Spiritual Documentaries: 2760
  • Sports & Fitness: 9327
  • Sports Comedies: 5286
  • Sports Documentaries: 180
  • Sports Dramas: 7243
  • Sports Movies: 4370
  • Spy Action & Adventure: 10702
  • Spy Thrillers: 9147
  • Stage Musicals: 55774
  • Stand-up Comedy: 11559
  • Steamy Romantic Movies: 35800
  • Steamy Thrillers: 972
  • Supernatural Horror Movies: 42023
  • Supernatural Thrillers: 11140
  • Tearjerkers: 6384
  • Teen Comedies: 3519
  • Teen Dramas: 9299
  • Teen Screams: 52147
  • Teen TV Shows: 60951
  • Thrillers: 8933
  • Travel & Adventure Documentaries: 1159
  • TV Action & Adventure: 10673
  • TV Cartoons: 11177
  • TV Comedies: 10375
  • TV Documentaries: 10105
  • TV Dramas: 11714
  • TV Horror: 83059
  • TV Mysteries: 4366
  • TV Sci-Fi & Fantasy: 1372
  • TV Shows: 83
  • Urban & Dance Concerts: 9472
  • Vampire Horror Movies: 75804
  • Werewolf Horror Movies: 75930
  • Westerns: 7700
  • World Music Concerts: 2856
  • Zombie Horror Movies: 75405

S’il en manque, n’hésitez pas à le signaler dans les commentaires de l’article.

Edit:  Nicolas m’a signalé une liste encore plus riche ici.

Bon netflixage à tous !

Catégories: Hardware

Vol de code 2FA – Restez vigilant !

Korben - ven, 18/05/2018 - 10:21

J’encourage tout le monde depuis des années à activer l’authentification double facteur (2FA) sur un maximum de services. Mais il arrive parfois que certaines personnes mal intentionnées déjouent la sécurité et réussissent à se connecter à des comptes qui ne leur appartiennent pas.

A ce niveau, pas de mystère. Si ça vous est arrivé, cela doit probablement coller à l’un de ces scénarios.

  1. Vous avez été infecté par un malware, donnant ainsi la possibilité à l’attaquant de récupérer le code 2FA à votre insu, au moment où vous l’entrez dans le formulaire concerné ou juste après, une fois votre compte déverrouillé par vos soins.
  2. Si le code 2FA est envoyé par SMS et que vous êtes ciblé par l’attaquant, celui-ci peut, en accédant au réseau SS7 encore utilisé par les opérateurs, intercepter le SMS. Ça demande un peu plus de taf, mais c’est possible.
  3. Via une campagne de phishing. En cliquant sur un lien non légitime, il est possible que vous vous soyez retrouvé sur un clone du site de votre banque ou de votre webmail. Vous avez alors entré vos identifiants (intercepté par l’attaquant) et on vous demande ensuite d’entrer le code 2FA (demandé par l’attaquant). Comme vous avez l’impression d’être sur le vrai site, vous ne vous méfiez pas et hop, si l’attaquant agit suffisamment vite, il peut utiliser votre code 2FA et vos identifiants et accéder à votre compte. Tout est une question de timing et la procédure peut être automatisée.
  4. Enfin, le scénario le plus courant, c’est celui du social engineering. Et c’est d’ailleurs la raison d’être de cet article, car j’ai trouvé cette image énorme et je voulais absolument la partager avec vous. Je suis tombé il y a quelques jours via Twitter sur ces quelques messages envoyés par SMS qui ont permit à l’attaquant de récupérer un code 2FA sans aucun problème. 

Pour ceux qui ne parlent pas anglais, en gros, l’attaquant envoie un SMS à sa cible, expliquant qu’il est l’ancien propriétaire du numéro de téléphone et qu’il souhaite se connecter sur l’un de ses vieux compte en ligne. Il demande alors à la cible si elle peut lui transférer le code qu’elle va recevoir. Et voilà…

Bref, comme souvent, c’est avant tout un sérieux problème entre la chaise et le clavier. Un manque de vigilance et un abus de confiance.

Pour se protéger, il vaut donc mieux utiliser une application type authenticator plutôt qu’un envoi par SMS du code 2FA et surtout rester vigilant à chaque instant. Ce n’est pas très compliqué, mais vérifiez bien à chaque fois qu’un service vous demande un code 2FA, que vous êtes bien sur un site légitime et que vous y avez accédé en direct et pas en cliquant sur un lien contenu dans un email obscur.

Et si ce n’est pas encore fait, activez le 2FA ! Il y a de nombreux sites qui le proposent.

Catégories: Hardware

Le Glider – D’où vient ce symbole de la culture hacker ?

Korben - jeu, 17/05/2018 - 09:11

Ce matin, j’enfilais ce t-shirt, lorsque je me suis dit que ce serait intéressant de vous faire un petit article historique sur le logo qui s’y trouve.

Connu comme le symbole des hackers, ce dessin est appelé un « Glider ». C’est un mot anglais qui signifie « Planeur ». Ce symbole fait référence à un schéma mathématique connu dans une simulation baptisé « Game of Life » (Le jeu de la vie).

Cette simulation, inventée par John Conway, un mathématicien de Cambridge, en 1970 répond à quelques règles simples censées imiter la vie cellulaire sans toutefois la laisser exploser. Ainsi, en laissant faire la simulation, différentes structures mathématique sont alors apparues spontanément. Des structures inertes (stables), des oscillateurs, des vaisseaux (structures en mouvement comme notre Glider), des canons (structure d’oscillateur relâchant des débris provoquant l’apparition de vaisseaux)…etc.

Ceci est une structure de canon générant des gliders

C’est super passionnant et vous pouvez le tester ici ! Le Youtubeur de « ScienceÉtonnante » a réalisé à ce sujet il y a quelques mois.

Mais revenons à nos moutons.

Ce glider est donc la structure capable de se mettre en mouvement qui est aussi la plus simple.

Et en 2003, le hacker américain Eric Raymond, a proposé ce symbole du planeur comme signe de reconnaissance de la culture hacker. L’idée d’adopter un symbole était de pouvoir se reconnaitre entre hackers, et affirmer des valeurs communes qui aillent bien au delà du simple fait de se déclarer fan de Linux, de BSD ou de Perl.

Vous l’aurez compris, la culture hacker dont il est question ici est prise au sens large même si elle concerne principalement la culture du libre et tous ceux qui changent le monde en mettant au point des choses comme le web ou Unix. D’ailleurs dans ses explications, Eric Raymond indique bien que cela n’est pas réservé aux crackers. C’est à dire aux personnes mal intentionnées qui crackent les systèmes informatiques.

Eric Raymond encourage d’ailleurs tous ceux qui se reconnaissent dans son manifeste baptisé « Comment devenir un hacker« , à adopter ce symbole. Une lecture passionnante que je recommande à tous.

Le symbole du Glider a semblé évident à Eric Raymond pour plusieurs raisons. Tout d’abord le jeu de la vie est né dans la publication « Scientific American » en 1970, soit quasiment en même temps que l’invention d’Internet et d’Unix.

De plus, le jeu de la vie fonctionne selon des règles simples de coopérations qui mènent à des structures plus complexes qu’on n’aurait pas pu prédire à partir des règles (phénomènes émergents). Eric Raymond y a donc vu un parallèle avec un développement open source qui évolue, se fait adopter par la communauté hacker et possiblement, change le monde.

De plus ce symbole est simple, unique, facile à imprimer et peut être facilement associé avec d’autres graphiques ou modifiable facilement. Bref, un petit côté pratique que Eric Raymond a aussi pris en compte.

Il a donc proposé ce logo à la communauté qui semble depuis l’avoir adopté.

Catégories: Hardware

Pages

S'abonner à Sleepy SME agrégateur - Hardware