Lateo.net - Flux RSS en pagaille (pour en ajouter : @ moi)

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierKorben

Revivez wipEout ’95 sur plateformes modernes avec wipEout Rewrite

Par : Korben

Ah, les années 90 ! Qu’est-ce que c’était cool quand même ! Chaque nouveau jeu qui sortait, c’était une révolution et c’est d’ailleurs cette époque a donné naissance à de nombreux classiques, dont l’un des plus célèbres jeux de course futuristes : wipEout, sorti en 1995 sur PlayStation 1.

La bonne nouvelle, c’est qu’il existe une réimplémentation de ce jeu génial nommée wipEout Rewrite. Grâce au code source d’origine divulgué en 2022, le dev à l’origine de cette réécriture a réussi à adapter le jeu pour qu’il fonctionne sur les plateformes SDL2 et Sokol, avec une prise en charge des contrôleurs de jeu. Cette réécriture est disponible pour Linux et divers systèmes d’exploitation Unix, notamment FreeBSD, OpenBSD et bien sûr macOS.

Pour Windows c’est possible, mais un peu plus complexe à compiler. Le mieux reste donc encore de tester ce jeu mythique directement en ligne en cliquant ici. Les touches sont X pour accélérer, Z pour tirer, C/V pour freiner et A pour changer de vue.

Au-delà de la simple réécriture, le développeur a également ajouté des améliorations et des fonctionnalités non implémentées dans le jeu original. Parmi elles figurent des améliorations dans les collisions, l’éclairage et le champ de vision.

Malgré le fait discutable que wipEout Rewrite existe grâce à un vol de code source, cette réécriture nous offre un aperçu fascinant du développement de jeux vidéo dans les années 90. Les développeurs originaux ont dû surmonter de nombreux défis liés au matériel et à la 3D. Par exemple, la gestion du rendu dans wipEout était basée sur une bibliothèque appelée LIBGPU, qui gérait les calculs de perspective sur un coprocesseur de la PSX. Pour réussir cette réécriture en 2023, il a fallu non seulement comprendre comment fonctionnait LIBGPU, mais aussi la réimplémenter pour les plateformes modernes.

Bref, dans l’ensemble, le projet wipEout Rewrite est un excellent exemple de ce qui est possible avec un peu de passion et de détermination. Si ça vous branche de jeter un oeil aux sources ou tout simplement de jouer au jeu, c’est sur Github que ça se passe.

Ah et dans le même esprit, il existe également WipeOut Phantom.

Petit retour d’expérience sur la batterie Anker 737

Par : Korben

— Contient des liens Amazon affiliés sataniques —

Dans le cadre de mon boulot, il arrive que je me déplace un peu partout. J’ai donc besoin de recharger mon ordinateur et mon smartphone assez souvent et depuis n’importe où. Et comme j’habite du côté de Clermont-Ferrand, il arrive aussi parfois que je reste plus longtemps que prévu dans un train sans électricité. (heureusement, j’ai esquivé cette panne-là…)

Mais malheureusement, y’a pas tout le temps de prise de courant à dispo pour voler « emprunter » un peu d’électricité. J’avais donc besoin d’une bonne batterie externe.

Un petit tour sur Internet pour regarder les comparatifs et j’ai fini par trouvé mon bonheur : La batterie Anker 737 (PowerCore 24K). Après quelques semaines d’utilisation, je suis conquis. Tout d’abord, cette batterie affiche une capacité de 24 000 mAh. Elle peut donc prendre l’avion en cabine et permet de recharger entièrement environ 4 ou 5 fois n’importe quel smartphone ou 1,5 / 2 fois n’importe quel ordinateur portable.

Son design compact (15.6 x 5.5 x 5 cm) change un peu des batteries plus plates et allongées auxquelles Anker nous a habitués. On aime ou on n’aime pas et ça dépend comment vous la transportez ou si vous voulez la lancer sur quelqu’un dans une situation d’autodéfense, mais en termes de volume, je dirais que ça prend la même place que mon ancienne Anker PowerCore Speed. Par contre, elle est vachement plus puissante et embarque un peu plus d’électronique, donc fatalement, elle pèse un peu plus lourd. Vous vous en doutez, ce qui n’est pas un souci pour moi puisque je vais plus souvent à la salle que Tibo.

Avec la techno Anker Power Delivery 3.1, elle offre donc une charge rapide de 140 W. En gros en 40 min, elle peut recharger de 50% votre Macbook Pro.

Et niveau recharge sur le courant, c’est la même. Suffit de la brancher sur le secteur et elle se remplie à 100% en un peu plus de 50 minutes. C’est 7 fois plus rapide qu’avec les anciens modèles de batterie que j’avais et ça c’est très appréciable. Sur la 737, il y a 2 ports USB C et un port USB A, donc rien d’exotique et ça vous permettra d’y brancher jusqu’à 3 appareils.

Maintenant, le côté « geek » de cette batterie, c’est son écran qui affiche la quantité de jus disponible, mais également la puissance diffusée en entrée comme en sortie. En effet, la batterie contrôle en temps réel la puissance délivrée et la chaleur produite pour éviter de faire surchauffer ou abimer vos appareils ou la batterie elle-même. Elle est donc beaucoup plus protectrice et « intelligente » que n’importe quelle autre batterie ou qu’un sugar daddy complotiste.

J’ai également des panneaux solaires à la maison, donc je m’en sers pour stocker un peu d’énergie solaire en journée, que je réutilise ensuite quand cette feignasse de soleil est couchée. Puis comme j’ai souvent la flemme de brancher l’ordinateur sur une rallonge ou que ça me saoule de me poser obligatoirement sur la table de salon parce qu’y’a que là que je peux choper une prise pas trop loin, cette batterie est également super pratique pour continuer à m’installer un peu partout pour bosser chez moi quand y’a plus de jus dans l’ordinateur.

Voilà pour moi c’est validé, surtout que Anker est pour moi l’une des meilleures marque en matière d’adaptateur et de batteries externes, même si j’aurais apprécié que ce soit un peu moins lourd.

À découvrir ici.

OSTE – Le scanner de vulns qui combine Nikto, ZAP, Nuclei, SkipFish, et Wapiti

Par : Korben

Si vous vous intéressez un peu à la sécurité informatique, je vous présente aujourd’hui OSTE qui est ce qu’on pourrait appeler un Metascanner.

Alors qu’est-ce qu’un Metascanner ?

Eh bien il s’agit d’un scanner de vulnérabilité web qui combine différents outils tels que Nikto, zap de l’OWASP, Nucléi, SkipFish ou encore Wapiti.

L’intérêt de cet outil c’est qu’il offre une interface graphique très user friendly qui permet de consulter les rapports de scan, mais également de les lancer. Injections SQL, XSS, XML, HTML ou encore des injections liées à des commandes spécifiques au système d’exploitation visé. Chacun des scanners DAST (Dynamic Application Security Testing) intégrés fournit des listes de vulnérabilités pour vous aider à identifier et corriger les problèmes potentiels.

Pour l’installer, vous aurez besoin de tous les outils que je viens de vous citer, mais si vous utilisez Kali Linux vous n’aurez pas de soucis puisque tout ça est déjà présent dans la distrib. Sinon il faudra les installer manuellement.

Ensuite il ne vous restera plus qu’à cloner le dépôt sur votre machine et à lancer la commande

python3 metascan.py

Vous pourrez alors lancer des scans, charger les résultats, les exporter, les consulter directement depuis l’interface graphique.

Vous l’aurez compris, OSTE est un outil fantastique pour simplifier l’évaluation de la cyber sécurité. N’oubliez pas quand même que c’est destiné à usages éducatifs ou dans le cadre de mission d’audits pour lesquelles vous avez été mandaté.

Si vous voulez en savoir plus, cliquez ici.

Edito de la bonne année 2024 !

Par : Korben

Salut les amis,

Après une soirée du 31 bien chill entre amis (on est tous vieux maintenant – haha), je prends quelques instants pendant que tout le monde dort dans la maison, pour vous souhaiter une bonne année 2024.

Pour beaucoup de gens, le monde est plus dur et la vie plus difficile et je n’ai pas de remède pour ça. Toutefois, arrêter de donner de la force aux ordures que vous croisez dans votre quotidien, et vous raccrocher à des petites choses essentielles comme le bien-être de sa famille proche, faire bien son travail, kiffer ses passions, et profiter de ses amis (pas au sens de leur extorquer de l’argent hein ^^…), ça peut aider.

En ce qui me concerne, pas de bonnes résolutions, mais continuer sur ma lancée… Le blog, le tiktok, le Patreon et Twitch… Tout ça me plait toujours autant, donc pas la peine de me disperser. Puis cette année est une année TRÈS IMPORTANTE puisque mon site (oui oui korben.info) fêtera ses 20 ans dans quelques mois !

Ce n’est pas rien quand même.

Une fois encore, merci de me lire, merci pour votre fidélité, votre sympathie et votre soutien.

Passez de bonnes fêtes et que l’année soit merveilleuse pour vous !

K.

Analyser les vulnérabilités de vos conteneurs Docker avec Grype

Par : Korben

On est en plein hiver et tous les petits vieux normalement constitués sont maintenant vaccinés contre la grippe. C’est cool, Raoult Raoul !

Mais avez-vous pensé à la santé de vos images Docker ? Et bien oui, parce qu’à force de télécharger tout un tas de conteneurs anciens et pas maintenus, vous avez sans le savoir des vulnérabilités dans vos conteneurs.

Mais alors, comment savoir ? Et bien grâce à Grype qui n’est pas un virus, mais un incroyable scanner de vulnérabilités qui peut analyser les images de conteneurs Docker, OCI et Singularity et les systèmes de fichiers.

Cet outil est ainsi capable de débusquer des vulns sur les systèmes d’exploitation containérisés tels que Alpine, Amazon Linux, BusyBox, CentOS, Debian, Ubuntu, mais également tout ce qui est vulnérabilités relatives à des langages de dev tels que Ruby, Java, JavaScript, Python, Dotnet, Golang, sans oublier PHP !

Pour l’installer, vous pouvez récupérer le binaire sur Github ou lancer la commande Curl suivante :

curl -sSfL https://raw.githubusercontent.com/anchore/grype/main/install.sh | sh -s -- -b /usr/local/bin

Si vous êtes sous Mac, en plus d’être un beau gosse, vous pouvez aussi l’installer avec Brew :

brew tap anchore/grype
brew install grype

Ensuite, pour le lancer, rien de plus simple, vous appelez la commande, suivi du nom de l’image Docker telle qu’on la trouve sur le hub.docker.com par exemple. Voici un exemple de scan avec cette image de l’éditeur Balena :

./grype balena/open-balena-vpn

Et pour ne voir que les vulnérabilité existantes pour lesquelles il existe un fix, vous pouvez également ajouter le paramètre suivant :

./grype balena/open-balena-vpn --only-fixed

Par défaut Grype scanne uniquement les vulnbérabilités visibles du conteneur, mais si vous voulez faire un truc plus en profondeur et scanner toutes les couches de ce même conteneur, ajoutez le paramètre suivant :

./grype balena/open-balena-vpn --scope all-layers

Au niveau des exports, vous pouvez sortir tout ça sous la forme d’un tableau dans le terminal, ou d’un rapport JSON ou XML pour ensuite l’interroger avec des outils comme jq.

L’utilisation de Grype vous permet également un niveau élevé de personnalisation. Vous pouvez ainsi définir la portée de la recherche avec des expressions permettant d’inclure ou exclure certains fichiers ou répertoires.

Un autre atout majeur de Grype est sa capacité à intégrer des sources de données externes pour une meilleure correspondance des vulnérabilités. Ainsi, il peut analyser les données provenant de bases telles que Alpine Linux SecDB ou Debian Linux CVE Tracker pour vous fournir des informations encore plus précises sur les failles potentielles que votre image pourrait présenter.

En parlant d’intégration, si vous travaillez avec GitHub et utilisez les Actions GitHub, Grype s’intègre parfaitement pour exécuter des analyses de vulnérabilités lors de vos workflows CI, assurant ainsi la sécurité de votre code et de vos conteneurs à chaque étape du processus.

Bref, dans l’ensemble, Grype est un outil essentiel pour tous ceux qui souhaitent garantir la sécurité et l’intégrité de leurs images Docker et pas que. Que ce soit pour identifier les vulnérabilités ou tirer parti des fonctionnalités avancées telles que les sources externes et l’intégration des actions GitHub, Grype est un allié de taille dans la lutte continuelle contre les failles potentielles qui peuvent compromettre votre infrastructure.

À découvrir ici

Edito du 18/12/2023

Par : Korben

Salut les amis,

Ce sera surement le dernier édito de l’année. Je ne le change pas souvent parce que je n’y pense pas… Et pourquoi ? Et bien comme je discute beaucoup avec vous, sur les réseaux sociaux, TikTok ou encore Twitch et bien sûr Patreon, et bien j’ai l’impression de vous donner tout le temps des news (et pas des nudes). Donc, je zappe.

Bref, les fêtes de fin d’année approchent et pour moi, ça va chiller fort jusque début janvier. J’ai qu’une envie c’est de mater des films à côté d’un bon feu de bois, mais je me suis quand même fixé des petits bricolages à faire à la maison… Bien envie de me fabriquer un volet moi-même par exemple. On verra bien selon mon niveau de flemme.

Sinon, pour les news, bah je continue mon petit bonhomme de chemin sur Patreon, j’ai planté une dizaine d’arbres fruitiers, j’ai 2 nouvelles poules rousses, j’avance à la vitesse d’un escargot sur la prochaine version du site et je continue de cultiver mon syndrome de la cabane. Vous avez plus de chance de voir une licorne en vraie que de me croiser IRL 🙂

Surtout en ce moment, vu les températures extérieures.

Voilà pour les news. Profitez bien de cette petite période de flottement (sauf si vous êtes livreur Amazon) niveau boulot, profitez bien de votre famille, de vos amis et abusez bien fort sur le chocolat.

Et à l’année…. euh, à dans quelques semaines.

K.

Comment envoyer des emails transactionnels gratuitement avec Cloudflare ?

Par : Korben

Et si je vous disais qu’avec Cloudflare Workers, il était possible d’envoyer gratuitement tous vos emails transactionnels. Ce serait pas foufou quand même ?

Vous savez que l’envoi d’emails est un élément crucial pour les entreprises et que le protocole SMTP est un pilier d’Internet. Et cela coût pas mal d’argent aux entreprises qui communiquent via ce biais. C’est pourquoi aujourd’hui, je vous présente une solution puissante pour envoyer des emails transactionnels gratuits depuis vos Cloudflare Workers en utilisant MailChannels.

En effet l’intégration de MailChannels avec Cloudflare Workers permet d’envoyer facilement des emails avec une variété de paramètres, tels que l’ajout des noms d’expéditeur et de destinataires, l’envoi à plusieurs destinataires, ainsi que l’utilisation des BCC et CC. De plus, il est possible de spécifier une adresse e-mail de réponse.

Tout cela sans nécessiter de validation de domaine ou de création de comptes. MailChannels filtre les spams avant l’envoi et est entièrement gratuit. De plus, l’intégration fonctionne uniquement avec les adresses IP de Cloudflare, ce qui garantit un niveau de sécurité supplémentaire.

Pour déployer cette merveille technologique, tout ce que vous aurez à faire c’est d’être connecté à votre compte Cloudflare et de cliquer sur ce lien de déploiement du Worker.

Pour améliorer la sécurité de votre envoi d’email, n’oubliez pas d’ajouter un enregistrement SPF à votre domaine pour éviter la falsification d’e-mails. Et pour ajouter une couche de protection supplémentaire, configurez également DKIM.

Ensuite, envoyer des e-mails est aussi simple que de faire une requête POST à l’endpoint /api/email. Il suffit de lui envoyer le bon JSON. Voici un exemple de JSON pour un envoi d’email textuel classique :

{
	"to": "john@example.com",
	"from": "me@example.com",
	"subject": "Hello World",
	"text": "Hello World"
}

Et si vous voulez mettre plusieurs destinataires :

{
	"to": [
		{ "email": "john@example.com", "name": "John Doe" },
		{ "email": "rose@example.com", "name": "Rose Doe" }
 	],
	"from": "me@example.com",
	"subject": "Hello World",
	"text": "Hello World"
}

Vous pouvez même envoyer des e-mails au format HTML ! Et si vous souhaitez créer un formulaire de contact sur votre site web, vous pouvez utiliser ça avec le framework Pages Plugin pour vous faciliter la vie.

Et voilà comment envoyer des e-mails gratuitement et sans tracas avec Cloudflare Workers et MailChannels.

Automatiser les installations de Kali pour les pentesters qui ont la flemme

Par : Korben

Vous le savez, Kali est un Linux spécialisé pour la cybersécurité, qui permet de faire de l’analyse de vulnérabilité, du test d’intrusion, de l’analyse de paquets réseau, du reverse engineering et tout un tas d’autres trucs. Si vous êtes un pentester, vous l’utilisez probablement et vous savez que la création de VM Kali Linux pour chaque mission peut être une tâche un poil relou !

Heureusement, un nouveau projet open source baptisé Kali-automation-install va vous faciliter grandement la vie. Cet outil permet en effet de créer automatiquement une VM Kali Linux avec tous les outils nécessaires pré-installés dessus, le tout en utilisant un simple script bash qui peut être rapidement et facilement modifié. Cela permet de répondre à vos besoins spécifiques sur chacune de vos missions d’expert ;-).

Logo de Kali Linux, une distribution de pentesting basée sur Debian

Ce projet a été développé par sKillseries, un habitué du monde offensif cyber et permet aussi de configurer Kali en français pour qu’il fonctionne avec les deux hyperviseurs les plus courants : VirtualBox et VMware.

Pour l’utiliser, vous devrez d’abord installer packer ainsi que l’hyperviseur de votre choix (J’ai choisi Virtualbox pour l’exemple).

apt install packer virtualbox virtuabox-ext-pack

Ensuite, vous pouvez modifier les variables qui sont dans le fichier kali-var.json pour personnaliser votre VM Kali Linux.

{
    "iso_url": "<Lien de Téléchargement Kali-Linux>",
    "iso_checksum": "<SHA256Checksum de l'ISO>
}

Enfin, une fois ces modifications faites, vous pourrez initier la création de la VM avec une seule commande directement depuis votre terminal ou vos propres scripts.

packer build -var-file=kali-vars.json config-virtualbox.json

Vous pouvez même le faire en mode headless si vous le souhaitez (sans interaction) en ajoutant le paramètre suivant au fichier json de votre hyperviseur.

"headless": "1",

Vous trouverez toutes les infos sur ce projet sur sa page Github.

Comment scanner des QRCode depuis le Terminal Linux ?

Par : Korben

Si vous travaillez essentiellement sur PC Linux et que vous n’avez de smartphone sous la main pour scanner un éventuel QRCode, j’ai ce qu’il vous faut.

Il s’agit d’un petit tool qui s’appelle Qrscan et qui permet au choix d’utiliser la webcam de votre PC pour scanner un QRCode sur papier par exemple. Qrscan est également capable d’exporter cette image dans tout un tas de formats comme .jpg, .png voir même l’exporter au format ASCII.

Et si vous n’avez pas de webcam ou si vous récupérez le QR Code directement depuis un site web, vous pouvez appeler qrscan avec le chemin vers l’image de votre choix comme ceci :

./qrscan --qr test.png

Bref, ça dépanne si vous n’avez pas de smartphone sous la main. QrScan est également dispo sous Windows et macOS, mais je n’ai pas réussi à le faire fonctionner sous macOS.

Merci à Baptiste pour le partage.

❌