Lateo.net - Flux RSS en pagaille (pour en ajouter : @ moi)

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierKorben

Les IA comme ChatGPT aident-elles réellement les étudiants en informatique ?

Par : Korben

Vous êtes un étudiant en informatique, tout frais, tout nouveau, et on vous balance des exercices de programmation à faire. Panique à bord !

Mais attendez, c’est quoi ce truc là-bas ?

Ah bah oui, c’est ChatGPT, votre nouveau meilleur pote ! Il est capable de résoudre vos exos en deux temps trois mouvements, grâce à des techniques de traitement du langage naturel (NLP) et d’analyse de langage de programmation, mais attention, c’est pas si simple.

Des chercheurs ont voulu creuser la question et voir comment ces générateurs de code IA influencent vraiment l’apprentissage des étudiants et pour cela, ils ont réalisé 2 études. Dans la première, ils ont pris 69 étudiants, des novices complets en Python et les ont séparés en deux groupes : Ceux qui utiliseront l’IA et ceux qui coderont à l’ancienne sans IA.

Durant 7 sessions, ils leur ont donné des exos à faire. Les Jedis boostés à l’IA avaient accès à un générateur de code basé sur Codex, un modèle d’apprentissage automatique qui utilise le NLP et l’analyse de langage de programmation pour générer du code à partir des entrées des utilisateurs. Les autres, eux, devaient se débrouiller.

Résultat des courses ?

Les dev augmenté à l’IA ont cartonné ! Ils ont fini 91% des tâches contre 79% pour les autres. En plus, leur code était beaucoup plus correct. Toutefois, sur les tâches où il fallait modifier du code existant, les deux groupes étaient au coude à coude. Ensuite, ils ont fait passer des tests de connaissance aux étudiants, sans l’IA. Et là, surprise ! Les deux groupes ont eu des scores similaires. Mais quand ils ont refait les tests une semaine plus tard, les étudiants du goupe boosté à l’IA ont mieux retenu ce qu’ils avaient appris.

Dans la deuxième étude, les chercheurs ont analysé comment les étudiants utilisaient vraiment le générateur de code. Et là, révélations ! Certains en abusaient grave, genre copier-coller direct la consigne sans réfléchir. Pas cool ! 😅 Mais d’autres étaient plus malins et s’en servaient pour décomposer le problème en sous-tâches ou vérifier leur propre code.

Alors, que faut-il en retenir ?

Et bien que l’IA peut être un super outil pour apprendre à coder, mais à condition savoir l’utiliser intelligemment. C’est pourquoi les concepteurs d’outils et les profs doivent encourager une utilisation responsable et auto-régulée de ces générateurs de code. Sinon, c’est le drame assuré !

Pour ma part, vous le savez, le développement, c’est pas mon truc. Mais depuis que l’IA a débarqué dans ma vie, « sky is the limit » et ça m’aide énormément. Et comme ces étudiants, si je pose mon cerveau que je passe en mode copié-collé IA, à la fin, je vais avoir du caca. Mais si je comprends ce que je veux faire, si je maitrise mon code plus comme un chef de projet bien technique et bien c’est redoutablement efficace. Et ce qui est encore plus cool, c’est que j’apprends plein de trucs. On dit souvent qu’il faut forger pour devenir forgeron. Et bien là c’est le cas, car je ne m’encombre plus des problématiques de syntaxe, et je construis brique par brique mes outils en comprenant tout ce que je fais. Donc l’IA pour développer, oui !! Mais en laissant le cerveau allumé.

En tout cas, une chose est sûre, c’est en train de révolutionner l’apprentissage du code. Ça promet pour le futur mais faudra veiller à ce que les étudiants apprennent vraiment à faire les choses et ne deviennent pas des zombies du copier-coller (on avait déjà le souci avec StackOverflow, cela dit…).

Source

42.parquet – La bombe Zip qui ruine le Big Data

Par : Korben

Saviez vous que les fichiers Parquet se prenaient pour des bombes ? Alors pas des bombes latines mais plutôt des bombes zip.

Alors, pour ceux qui débarquent de la planète Mars, il faut savoir que Parquet est devenu le format de prédilection pour échanger des données tabulaires. Très utilisé dans tout ce qui est Big Data et qui met une claque à ce bon vieux CSV tout pourri, Parquet, c’est binaire, c’est colonnaire, c’est compressé, c’est top !

Mais attention, derrière cette apparente perfection se cache un danger mortel pour vos disques durs et autres SSD ! En effet, même un fichier Parquet parfaitement valide peut mettre un sacré bordel et faire planter tous vos services.

Comment ? Et bien simplement avec ce fichier de seulement 42 Ko qui contient… tenez-vous bien… plus de 4 PÉTAOCTETS de données !! Oui, on parle bien de 4 millions de gigaoctets dans un malheureux fichier de 42 Ko, fallait oser.

On appelle ça une bombe de décompression ! Alors comment ça fonctionne ?

Eh bien c’est grâce à un petit tour de passe-passe démoniaque appelé « encodage par dictionnaire« . En gros, on lui donne un dictionnaire avec une seule valeur, et ensuite on fait référence à cette valeur en boucle, environ 2 milliards de fois. Résultat, on obtient un fichier minuscule car compressable au maximum mais qui une fois dézippé représente une table monstrueusement gigantesque.

C’est subtil… mais c’est vicieux ! 😈

Imaginez un peu le carnage si vous balancez ce fichier innocent dans votre pipeline Big Data sans faire gaffe… Boom ! 💥 Plantage général, crash systémique, apocalypse nucléaire ! Vos services vont tenter de lire ce fichier en pensant que c’est un gentil petit fichier Parquet de rien du tout, et là… Surprise ! C’est le chaos total. Votre cluster va fondre comme neige au soleil en essayant d’avaler ces pétaoctets de données.

Morale de l’histoire, faites attention à tout, même à ce que vous dézippez.

Et si vous avez un peu de place sur votre disque dur, vous pouvez toujours tenter l’aventure en téléchargeant 42.zip ici. (NON, NE DEZIPPEZ PAS CE TRUC !! MAUVAISE IDEE !!) (le mot de passe du zip est : 42)

Source

Brewintosh – Le Macintosh imprimé en 3D

Par : Korben

Vous pensiez que les ordinateurs Macintosh vintage étaient condamnés à prendre la poussière au fond d’un placard ?

Ah ! Grave erreur !

Le génial Kevin Noki leur offre une seconde jeunesse grâce à l’impression 3D et un bon paquet d’huile de coude. En effet, après des mois de labeur acharné, ce passionné (comme vous !!) a réussi l’exploit de donner vie à son « Brewintosh« , une réplique complètement fonctionnelle et aux dimensions exactes du mythique Macintosh 128K. Sous son apparence d’ordinateur tout droit sorti des eighties, cette merveille de rétro-informatique cache des entrailles résolument modernes.

La vidéo est sympa car sans blabla… Y’a un petit côté contemplation méditative que j’aime bien.

Fini le processeur Motorola 68000, bonjour le thin client sous Linux !

L’astuce ? Avoir recréé la coque du Mac en impression 3D pour pouvoir y loger tout un tas de composants dernier cri, comme un écran LCD de caisse enregistreuse ou un lecteur de disquettes USB customisé.

Grâce à un savant bricolage de cartes Teensy et Arduino, Kevin a même réussi l’exploit de faire tourner Mini vMac, un émulateur Mac, sur son Brewintosh. On peut ainsi y insérer des disquettes virtuelles pour booter le système ou y brancher une carte SD pour partager des fichiers. Classe !

De quoi vous donner envie de ressusciter votre vieux Mac Plus qui dormait au grenier !

Source

ANY.RUN – La sandbox cloud des chasseurs de malwares

Par : Korben

— Article en partenariat avec Any.run —

Aujourd’hui, j’aimerais vous parler d’un service qui va modifier totalement la manière dont nous analysons et protégeons nos systèmes contre les menaces informatiques et plus particulièrement contre les attaques de phishing et les malwares qui en découlent.

Il s’agit d’ANY.RUN, un outil basé sur le cloud qui permet d’analyser sans prendre de risque et sans prise de tête, tous types de malwares présents sous Windows ou Linux. Vous l’aurez compris, ce service est d’abord conçu pour aider les chercheurs en sécurité, mais également les équipes SOC (Security Operations Center) et DFIR (Digital forensics and incident response) à examiner en détail les menaces qu’ils détectent, mais également simuler différents scénarios et ainsi obtenir des tonnes d’infos sur le comportement de ces logiciels malveillants.

Pour rappel, un malware est un logiciel malveillant capable de s’infiltrer sur votre ordinateur, et dont le seul but est de vous nuire en vous voulant des données, en vous extorquant de l’argent, en endommageant votre système ou en exploitant votre machine au travers d’un botnet. Sous Windows, ces menaces sont particulièrement virulentes, exploitant la plupart du temps des vulnérabilités du système ou les comportements imprudents des utilisateurs. Mais je ne vous apprends rien en vous disant qu’un simple clic sur un lien dans un email de phishing peut suffire à déployer par exemple un ransomware qui chiffrera alors l’ensemble de vos fichiers et exigera une rançon (en cryptomonnaie ^^) pour les récupérer.

Contrairement à d’autres outils plus basiques comme VirusTotal, ANY.RUN propose un environnement en vase clos où chaque malware peut être exécuté sans risque, comme s’il se déployait sur un véritable système. Cette approche permet aux utilisateurs d’observer en temps réel les actions du malware : De la création de nouveaux processus et l’arrivée de fichiers malveillants jusqu’aux tentatives de connexion à des URL douteuses. Tout ce qui se passe dans le système infecté, y compris les modifications apportées à la base de registre et les communications réseau, est relevé de manière transparente.

Linux étant au cœur des infrastructures informatiques des entreprises et des organisations, il représente également une cible de choix pour les cybercriminels, ce qui se confirme puisque des chercheurs d’IBM ont noté sur 2020, une hausse de 40 % des malwares ciblant spécifiquement Linux. C’est pourquoi ANY.RUN propose en plus de sa sandbox Windows, un environnement basé sur Ubuntu.

Les outils d’audit fournis par ce service permettent également de générer des rapports contenant tout ce qu’il y a à retenir de votre analyse de malware. Je parle bien sûr de vidéos, de captures d’écran, de hash de fichiers, ainsi que toutes les données accumulées durant l’exécution de la tâche.

Comme vous pouvez le voir sur les captures écran, ANY.RUN supporte les dernières versions de tous les navigateurs et systèmes d’exploitation populaires. La plupart des signatures de logiciels malveillants produites par ANY.RUN sont également poussées vers la base ATT&CK de Mitre et sont présentées de manière visuelle et pratique, ce qui permet de former les nouveaux chasseurs de malwares.

Si vous voulez analyser une nouvelle menace potentielle, pas de problème avec ANY.RUN. Il vous suffit d’uploader un fichier ou d’utiliser une URL pour lancer l’analyse dans un environnement Windows de la version de votre choix. Vous pourrez alors ajuster la durée de l’exécution, et simuler des interactions réseaux via un proxy HTTPS ou router le réseau via un VPN/Proxy/Tor. La plateforme propose également plusieurs applications et outils préinstallés pour imiter un environnement utilisateur réel. Les paramètres de confidentialité et de conservation de la tâche sont facilement spécifiables et des fonctionnalités avancées comme l’interactivité automatisée ou l’accès à ChatGPT viendront enrichir encore plus l’analyse.

L’outil affiche le schéma d’attaque du malware dans une structure arborescente interactive, vous permettant de voir en un clin d’œil les principaux processus lancés. Ensuite, toutes les données collectées au travers de cette sandbox peuvent être rejouées autant de fois qu’on le souhaite pour des analyses futures ou tout simplement générer des rapports. Bien sûr, tout est exportable et partageable, ce qui vous permettra de travailler à plusieurs sur une menace.

Dans cet exemple d’un malware en pleine action, celui-ci cherche à s’ancrer dans le système par des modifications du registre Windows, signe d’une tentative de persistance. Il exécute également un fichier batch suspect qui pourrait déployer d’autres composants nuisibles. Il utilise également la commande vssadmin.exe pour effacer les points de restauration du système. C’est une technique typique des ransomwares pour empêcher toute récupération de données après une attaque. Vous voyez, on en apprend beaucoup avec ANY.RUN.

Au-delà des possibilités d’analyse temps réel des malwares, l’intégration poussée de la Threat Intelligence (TI) au sein d’Any Run est également à souligner. Cela se matérialise au travers d’une base de renseignement sur les menaces qui est constamment enrichie par une communauté internationale de chercheurs. Cela permet de collecter et d’analyser les malwares dès qu’ils pointent le bout de leur nez. Les indicateurs de compromission (IOC) sont alors connus, ce qui offre un gros avantage pour la suite. D’ailleurs si vous voulez vous abonner, Any run vous offre gratuitement 50 options TI en passant par ce lien.

On y retrouve dans un flux JSON / STIX ou via le site web, tous les événements liés au malware, les adresses IP, les domaines utilisés, les hash de fichiers…etc. Comme ça, les équipes SOC sont à jour sur les menaces et leurs IOC et peuvent réagir beaucoup plus vite.

Vous l’aurez compris, ANY.RUN permet aux chercheurs en sécurité d’éliminer totalement ce besoin d’avoir une infrastructure d’analyse. C’est un gain de temps et de sécurité assuré ! Et comme c’est un outil professionnel, vous pouvez également l’utiliser en combinaison avec votre SIEM (Security Information and Event Management) / SOAR (Security Orchestration, Automation and Response).

Si l’analyse de malware fait partie de votre travail ou est une passion dévorante, je vous invite donc à essayer ANY.RUN durant les 14 jours d’essai offerts.

Largement de quoi vous faire une idée !

Endlessh – Le bourbier des script kiddies

Par : Korben

Savez-vous ce qu’est un Tarpit ?

Alors, non, c’est pas l’ex d’Angelina. C’est plutôt l’équivalent numérique du nid de poule rempli de goudron dans lequel allaient mourir les dinosaures et les mammouth. Un tarpit est donc un système informatique qui va ralentir, voire embourber, n’ayons pas peur des mots ^^ les scripts kiddies qui seraient tentés de faire du bruteforce sur votre serveur.

Vous l’aurez compris, c’est donc un système de sécurité qui fait perdre du temps à l’assaillant en lui faisant croire qu’il est bon endroit, mais où chacun de ses essais de mots de passe devient de plus en plus lent.

Alors comment est ce qu’on met ça en place ?

Et bien sur votre serveur Linux, vous pouvez opter pour l’outil Endlessh. C’est open source, et c’est vachement efficace contre les bruteforce à destination de SSH. Une fois configuré, quand l’attaquant arrive sur l’écran de connexion SSH, tout ce qu’il fera ou verra à l’écran sera en réalité un faux écran de login SSH propulsé par Endlessh qui s’affichera tellement lentement que la seule option sera d’abandonner l’attaque.

Tout est réglable, à savoir le port utilisé, le délai d’affichage des messages, le nombre max de clients…etc.

Usage: endlessh [-vhs] [-d MS] [-f CONFIG] [-l LEN] [-m LIMIT] [-p PORT]
  -4        Bind to IPv4 only
  -6        Bind to IPv6 only
  -d INT    Message millisecond delay [10000]
  -f        Set and load config file [/etc/endlessh/config]
  -h        Print this help message and exit
  -l INT    Maximum banner line length (3-255) [32]
  -m INT    Maximum number of clients [4096]
  -p INT    Listening port [2222]
  -s        Print diagnostics to syslog instead of standard output
  -v        Print diagnostics (repeatable)

De base, les gens qui utilisent ce tarpit le branchent sur le port 22 (qui est normalement celui de SSH) pour utiliser un autre port pour leur vrai accès distant. Mais grâce à cet autre projet nommé Fail2ban Endlessh, il est parfaitement possible de conserver une connexion classique SSH sur le port 22, mais de rediriger les IPs qui vous maltraitent vers Endlessh.

Voilà super outil qui ne consomme rien en termes de ressources, mais qui vous permettra de vous défendre contre les tentatives de connexions SSH non autorisées tout en réduisant la charge du serveur (puisque ça dissuade les cyber-Titouan de le bruteforcer).

Merci à MaitreTofu pour le partage.

Knockr – Facilement mettre en place une séquence de port knocking sur votre serveur

Par : Korben

Connaissez-vous la pratique du port knocking ?

Il s’agit d’une bonne pratique de sécurité informatique qui permet de contrôler l’accès à un serveur en utilisant une séquence de tentatives de connexion à des ports fermés. Cette technique est souvent utilisée pour masquer aux yeux des scanners de ports, des services comme SSH. les services tels que SSH (Secure Shell) des scanners de port automatiques et des attaquants potentiels.

Cette méthode ajoute une couche de sécurité supplémentaire, car les ports nécessaires pour accéder à votre serveur, ne sont pas constamment ouverts et donc visibles.

Si vous voulez mettre ça en place, il y a différentes méthodes, mais l’une des plus faciles, c’est d’utiliser Knockr, un script écrit en Go qui s’installe comme ceci :

go install github.com/solutionroute/knockr@v0.2.0

Ou comme ceci :

git clone https://github.com/solutionroute/knockr.git
cd knockr
go install

Et qui va vous permettre de spécifier les ports à surveiller ainsi que la durée d’attente entre chaque frappe, le protocole réseau utilisé ou le temps d’attente avant l’émission d’une nouvelle séquence.

Frapper sur trois ports différents

Le comportement par défaut de l’outil knockr est de frapper sur les ports spécifiés en utilisant le protocole TCP avec un délai de 100 millisecondes entre les frappes et un délai d’expiration de 1,5 seconde pour chaque frappe. Pour frapper sur trois ports, 1234, 8923 et 1233, vous utiliseriez la commande suivante, en remplaçant hostname par le nom réseau de votre machine :

knockr hostname 1234,8923,1233

Cette commande enverra un paquet TCP SYN à chacun des ports spécifiés, en attendant une réponse avant d’envoyer le paquet suivant. Si une réponse n’est pas reçue dans les 1,5 secondes, la frappe est considérée comme infructueuse.

Frapper sur une chaîne de ports avec un protocole et un délai spécifiés

Pour spécifier un protocole et un délai différents entre les frappes, vous pouvez utiliser les options -n et -d, respectivement. Par exemple, pour frapper sur le port 22 (SSH) en utilisant le protocole UDP avec un délai de 200 millisecondes entre les frappes, vous utiliseriez la commande suivante :

knockr hostname 22 -n udp -d 200ms

Frapper sur une chaîne de ports avec un protocole, un délai et un mode silencieux spécifiés

Pour supprimer tout sauf la sortie d’erreur, vous pouvez utiliser l’option -s. Par exemple, pour frapper sur le port 22 (SSH) en utilisant le protocole TCP avec un délai de 200 millisecondes et supprimer toute sortie sauf la sortie d’erreur, vous utiliseriez la commande suivante :

knockr hostname 22 -n tcp -d 200ms -s

Il est recommandé d’inclure le ou les ports que vous vous attendez à être déverrouillés en premier et en dernier dans la chaîne pour observer leur statut avant et après le processus de frappe. Par exemple, si vous avez l’intention de déverrouiller le port 22 (SSH) sur un hôte spécifique, vous pouvez utiliser la commande suivante :

knockr hostname 22,1234,18923,1233,22

Cette commande frappera sur le port 22, attendra la réponse attendue, frappera ensuite sur les ports restants, puis vérifiera à nouveau le statut du port 22. Cela permet de garantir que les ports spécifiés sont bien déverrouillés après le processus de frappe.

Vous l’aurez compris grâce aux exemples :

  • L’option -d spécifie le délai en millisecondes entre les frappes. La valeur par défaut est de 100 millisecondes.
  • L’option -n spécifie le protocole à utiliser pour les frappes. Les valeurs possibles sont tcp et udp. La valeur par défaut est tcp.
  • L’option -s met l’outil en mode silencieux. Cela signifie que seules les sorties d’erreur seront affichées.

À découvrir ici et bonne chance dans vos aventures de port-knocking !

Nosey Parker – L’outil incontournable pour détecter les secrets dans vos dépôts Git

Par : Korben

On a tous des secrets à cacher… Mais ça n’empêche pas certains développeurs un poil tête en l’air de placer ces secrets sur leurs dépôts Git. Vous l’aurez compris, quand je parle de « secrets » je parle surtout d’identifiants et de clés API qui pourraient malencontreusement se retrouver en clair dans des fichiers de code ou des textes qui seraient embarqués sur Github lors d’un git push.

Alors que faire pour éviter cela ?

Et bien que ce soit sous un aspect défensif ou offensif, Nosey Parker est l’outil qui vous faut pour dénicher les petits secrets cachés dans les coins sombres des codes et des fichiers textes de Github.

L’outil est capable de scanner des fichiers, des répertoires et l’historique entier de dépôts Git et de les passer au peigne fin à l’aide d’expressions régulières et quand il trouve quelque chose, hop l le mets de côté dans un datastore.

Cela va donc vous permettre de faire des audits de code ou tout simplement de vérifier que vous n’êtes pas ce développeur distrait dont je parlais en introduction d’article.

Pour utiliser Nosey Parker, vous pouvez le lancer via Docker ou récupérer l’outil pour macOS ou Linux ici.

Ensuite, pour scanner un dépôt git local, et mettre les résultats dans un datastore, il faut faire comme ceci :

noseyparker scan --datastore cpython cpython.git

Si vous voulez carrément scanner un dépôt Git, rien de plus simple :

noseyparker scan --datastore noseyparker --git-url https://github.com/praetorian-inc/noseyparker

Pour afficher à nouveau les trouvailles d’un Scan depuis son datastore :

noseyparker summarize --datastore noseyparker

Et pour avoir le rapport détaillé :

noseyparker report --datastore noseyparker

Et voilà, vous connaitrez en détail toutes vos fuites de données. Évidemment, c’est à utiliser avec intelligence pour sécuriser votre propre code, ou dans des missions d’audit sur lesquelles vous avez été validé.

Nosey Parker est à découvrir ici.

Gérez les mises à jour de vos logiciels Windows grâce à UpdateHub

Par : Korben

Vous le savez, une fois que votre PC Windows est rempli de tout un tas de logiciels, le suivi des mises à jour peut devenir un véritable casse-tête, notamment si vous êtes une grosse feignasse.

Ah si seulement on pouvait mettre à jour tous ses softs en un seul clic, pendant qu’on est parti prendre sa douche. Ce serait royal !

Les Linuxiens connaissent d’ailleurs très bien ce super pouvoir et vous pourrez enfin partager quelque chose avec eux !

Et cela cgrâce à UpdateHub, votre nouvel assistant de mise à jour tout-en-un ! Cette application conviviale simplifie grandement le processus de mise à jour des logiciels. Plus besoin de lancer les softs un par un ou d’aller sur les sites officiels pour vérifier les dernières mises à jour puisque UpdateHub s’occupe de tout, et ce, jusqu’aux MAJ de votre système d’exploitation en passant par les apps du Microsoft Store.

Rien ne lui échappe !

Ainsi, UpdateHub assure la sécurité de votre machine en maintenant à jour les protections et correctifs de sécurité, et dispose (ouf !) d’une fonction de retour en arrière pour les mises à jour éventuellement problématiques. Donc pas de stress ! Mieux encore, il vous fournit des informations détaillées sur chaque mise à jour, afin de vous aider à comprendre leurs impacts. Pour les amateurs de changelog comme moi, c’est le feu !

Alors vous vous demandez sûrement comment ça fonctionne ?

Le processus est simple et se fait en quelques étapes. Tout d’abord, UpdateHub analyse l’ensemble de vos disque dur et détecte tous les logiciels installés. Ensuite, il vérifie si des mises à jour sont disponibles et vous présente une liste complète. Vous pouvez alors choisir les mises à jour que vous souhaitez appliquer et UpdateHub se chargera alors de les télécharger et de les installer.

UpdateHub est sûr, gratuit et n’a besoin que de 250 Mo d’espace disque disponible pour s’installer. Et même si ça discute d’une version pour macOS et Linux, pour le moment, ce n’est que pour Windows.

Alors, qu’attendez-vous pour essayer UpdateHub ?

UserDiag – Pour résoudre les soucis de votre PC Windows

Par : Korben

Vous connaissez ce moment frustrant où votre PC commence à faire des siennes et vous êtes là, sans aucune idée de comment le dépanner ???

Et bien bonne nouvelle, vous aurez maintenant un allié à vos côtés : UserDiag ! Cet outil va devenir, j’en suis sûr, votre nouveau compagnon de diagnostic, prêt à plonger dans les entrailles de votre machine Windows pour vérifier que tout roule comme sur des roulettes, aussi bien du côté matos que logiciel.

Pour résumer, lancer UserDiag, c’est comme lancer un contrôle technique de votre voiture mais sur votre PC. Il inspecte, il teste, et à la fin, il vous crache un rapport technique complet sur l’état de votre machine. Et si jamais il trouve quelque chose qui cloche, il vous propose évidemment des pistes de résolution.

Pas mal, non ?

La beauté de la chose, c’est que UserDiag ne se perd pas dans les méandres des longs et laborieux tests de stress ou des benchmarks, qui, avouons-le, peuvent vite devenir super relous. Non, son job à lui, c’est de simplement de vous dire si tout va bien ou si des petites retouches sont nécessaires.

Pour l’utiliser, rien de plus simple : vous le téléchargez, vous le lancez, puis vous choisissez l’un des trois profils proposés, et il s’occupe du reste. Il récupère toutes les infos sur votre BIOS, sur Windows, et sur les composants de votre ordinateur. Il fait même un petit stress test rapide (c’est promis) de vos composants, histoire de voir comment ils réagissent sous pression.

Et à la fin, tadaaaaa ! Il vous affiche un diagnostic complet dans votre navigateur. Vous n’avez alors plus qu’à vérifier que tout est en ordre.

Le diagnostic se présente en trois parties. La première, c’est la liste des conseils et des problèmes détectés. La deuxième, c’est un état des lieux de vos composants, pour vérifier que tout est bien configuré et à jour. Et la dernière, c’est une série de graphiques pour visualiser comment votre système réagit au fil du temps.

Un des atouts majeurs de UserDiag, c’est surtout son intégration avec HWiNFO, un outil de monitoring en temps réel que vous connaissez probablement. Grâce à lui, UserDiag peut vous fournir des relevés précis des tensions, des fréquences et des températures du système. Et évidemment, il est compatible avec les dernières générations de processeurs et les architectures récentes.

Bref, si vous avez des problèmes mystérieux à résoudre sur votre PC, ou que vous voulez simplement savoir ce qu’il a dans le ventre, je vous invite à aller faire un tour sur UserDiag, récupérer l’outil et lancer un petit check-up !

QueryCSV – Faites de requêtes SQL dans vos fichiers CSV

Par : Korben

Si vous êtes contraint de bosser uniquement sur de la data stockées dans des fichiers CSV, voici un utilitaire qui va vous faire gagner pas mal de temps.

QueryCSV est une application en ligne de commande qui permet d’interroger des fichiers CSV en utilisant une syntaxe similaire à SQL. Disponible pour divers systèmes d’exploitation, cette appli vous permet d’extraire des données spécifiques à partir de n’importe quel fichiers CSV en utilisant tout simplement des requêtes.

Prenons par exemple le cas où vous avez un fichier CSV contenant des données de ventes et que vous voulez savoir combien d’unités d’un produit spécifique ont été vendues dans une certaine région. Avec QueryCSV, il vous suffit d’exécuter une requête en ligne de commande pour obtenir rapidement les informations dont vous avez besoin.

Pour ceux qui s’intéressent aux fichiers CSV et à leur manipulation, sachez que l’auteur de QueryCSV a également créé différentes versions pour divers systèmes d’exploitation même les plus anciens, et qu’il a ajouté la conversion entre Unicode et les jeux de caractères pour chacun des systèmes cible.

Pour utiliser QueryCSV sur votre propre machine, vous pouvez consulter le dépôt GitHub du projet et télécharger la version correspondante à votre système d’exploitation. Une fois téléchargée, vous pouvez commencer à exécuter des requêtes sur vos fichiers CSV.

Voici un exemple de csv contenant une liste d’employés et leur âge :

Nom, Département
Rafferty,31
Jones,33
Heisenberg,33
Robinson,34
Smith,34
Williams,""

Et un departments.csv avec le contenu suivant :

DépartementID,DépartementNom
31,Ventes
33,Ingénierie
34,Personnel de bureau
35,Marketing

Créez ensuite un fichier appelé getEngineers.qry qui sera utilisé pour la requête et spécifiez y les données que vous souhaitez récupérer avec la jointure qui va bien. Ici on cherche a lister le nom des employés avec leur service :

select a.lastName as surname, b.DepartmentName as department
from 'employees.csv' as a
join 'departments.csv' as b on b.DepartmentID = a.DepartmentID
where a.DepartmentID = 33

Enfin, en ligne de commande, exécutez la requête sur les fichiers de données à l’aide de la commande suivante :

querycsv getEngineers.qry

Et voilà, vous obtiendrez alors un résultat semblable à celui-ci :

nom de famille, département
Jones, Ingénierie
Heisenberg, Ingénierie

Plutôt cool non ?

N’hésitez pas à essayer QueryCSV en cliquant ici ! Gain de temps assuré !

System Examiner – Un des meilleurs outils gratuits pour diagnostiquer votre ordinateur

Par : Korben

En tant qu’amateur de technologie et fin connaisseur des secrets de l’informatique, vous apprécierez surement cette découvert qui risque de vous sauver à de maintes occasions : System Examiner. Il s’agit d’une application gratuite, conçue pour dresser un rapport complet sur votre système Windows, le tout en un clin d’œil.

Imaginez un médecin capable de diagnostiquer instantanément votre ordinateur, révélant ses forces et faiblesses, décelant les erreurs et problèmes potentiels, et mettant à jour les moindres détails des logiciels et matériels installés. System Examiner est ce docteur qui vous permettra de diagnostiquer les erreurs Windows, mais également de connaître les spécificités du matériel de votre PC et bien plus encore. C’est vraiment l’outil idéal pour les dépanneurs.

D’ailleurs, si vous vous êtes déjà demandé si l’ordinateur d’occasion que vous avez acheté d’occaz était doté d’une version authentique de Windows, System Examiner saura vous donner la réponse. Sa réactivité et sa facilité d’utilisation en font un partenaire précieux pour inventorier et vérifier les PC d’occasion.

Maintenant que je vous ai titillé les neurones, entrons dans les détails de ce soft. System Examiner vous permet de tester les composants matériels essentiels de votre ordinateur, tels que le processeur, la RAM et le disque dur du système. Il dresse une liste exhaustive des programmes qui se lancent automatiquement, ainsi que des logiciels Windows installés, des pilotes de périphériques tiers et des services système.

L’équipe derrière System Examiner a intégré une fonction d’automatisation via des paramètres en ligne de commande pour faciliter la tâche des professionnels en support technique. Et pour ne rien gâcher, cette application est compatible avec le mode sombre de Windows (parce qu’on sait tous que les yeux de l’informaticien en ont besoin) et ne nécessite pas de droits d’administration.

Comment utiliser System Examiner ?

Rien de plus simple: une fois téléchargé et installé, il vous suffit de le lancer et de cliquer sur le gros bouton pour obtenir un rapport complet et détaillé de votre système. En cas de besoin, il est facile de désinstaller System Examiner depuis le panneau de configuration, comme pour n’importe quelle application Windows.

Cerise sur le gâteau : System Examiner est aussi disponible en version portable et peut tourner en ligne de commande. Par exemple pour générer un rapport via la CLI, c’est comme ça :

SystemExaminer.exe /AutoCreate /AutoClose /Filename=report

Il ne vous reste plus qu’à être les premiers à tester ce truc.

Revivez l’expérience des anciens geeks avec PCjs

Par : Korben

Mis au point par Jeff Parsons qui a eu le plaisir de découvrir l’informatique dans les années 70/80, PCjs est un code en javascript qui est capable d’émuler toute une série de matos et de logiciels comme la calculatrice TI-57, le premier Space Invaders (1978), évidemment Multiplan d’IBM (1982), Windows 1.0 jusqu’à 95 ou encore des jeux comme Wolfenstein 3D (1992) ou Dune II (1992).

Cela va vous permettre de vive l’expérience de ces vieux coucous avec leurs CPU ultra pas rapides, des sons bippés à couper le souffle et leurs interfaces hautes en couleurs, tout ça sans avoir à quitter votre navigateur. Et oui car tout est accessible directement via ce site : https://www.pcjs.org.

PCjs - émulateur de système d'exploitation vintage des années 80

L’idée évidemment est de préserver un petit peu de ce patrimoine informatique et logiciel et bien sûr de se faire plaisir sans galérer à retrouver de vieilles disquettes ou même un logiciel de virtualisation compatibles.

Voici tout ce que vous allez expérimenter sur PCjs :

  • Calculatrice programmable TI-57 (1978)
  • Ohio Scientific Challenger 1P (1978)
  • Space Invaders (1978)
  • Microsoft Adventure (1981)
  • DONKEY.BAS de PC DOS 1.00 (1981)
  • VisiCalc (1981)
  • Multiplan 1.0 (1982)
  • Executive Suite (1982)
  • PDP-11/70 avec RT-11 4.0 (1982)
  • CP/M-86 (1983)
  • COMPAQ Portable avec graphiques monochromes (1983)
  • Zork I: The Great Underground Empire
  • Exploring the IBM Personal Computer (1983)
  • Adventures in Math (1983)
  • Lotus 1-2-3 (1983)
  • Norton Utilities 2.0 (1983)
  • Fantasy Land EGA Demo (1984)
  • Microsoft Word 1.15 (1984)
  • Nine Princes in Amber (1985)
  • Rogue (1985)
  • Microsoft Windows 1.0 (« Premiere Edition »)
  • Microsoft Windows 1.1 sur CGA (1985)
  • Microsoft Windows 1.1 sur EGA (1985)
  • Balance of Power (1985)
  • IBM OS/2 1.0 (1987)
  • VGA Black Book Tests (par Michael Abrash)
  • Microsoft Windows/386 2.0 (1987)
  • Microsoft QuickPascal 1.00 (1989)
  • Microsoft Windows 3.0 (1990)
  • Life & Death II: The Brain (1990)
  • The Oregon Trail (1990)
  • Commander Keen (1991)
  • Wolfenstein 3D (1992)
  • Dune II (1992)
  • Microsoft Windows 3.1 (1992)
  • Microsoft Windows 95 (1995)
PCjs - simulateur de machine de bureau MS-DOS et Windows 3.0

Toutes les sources du projet sont sur Github et vous pouvez contribuer. Chacune de ces machines est codée entièrement en javascript et utilisent un format XML qui défini les composants à activer ou non, donc vous pouvez aussi vous approprier le truc et créer vos propres machines assez simplement.

Automatiser les installations de Kali pour les pentesters qui ont la flemme

Par : Korben

Vous le savez, Kali est un Linux spécialisé pour la cybersécurité, qui permet de faire de l’analyse de vulnérabilité, du test d’intrusion, de l’analyse de paquets réseau, du reverse engineering et tout un tas d’autres trucs. Si vous êtes un pentester, vous l’utilisez probablement et vous savez que la création de VM Kali Linux pour chaque mission peut être une tâche un poil relou !

Heureusement, un nouveau projet open source baptisé Kali-automation-install va vous faciliter grandement la vie. Cet outil permet en effet de créer automatiquement une VM Kali Linux avec tous les outils nécessaires pré-installés dessus, le tout en utilisant un simple script bash qui peut être rapidement et facilement modifié. Cela permet de répondre à vos besoins spécifiques sur chacune de vos missions d’expert ;-).

Logo de Kali Linux, une distribution de pentesting basée sur Debian

Ce projet a été développé par sKillseries, un habitué du monde offensif cyber et permet aussi de configurer Kali en français pour qu’il fonctionne avec les deux hyperviseurs les plus courants : VirtualBox et VMware.

Pour l’utiliser, vous devrez d’abord installer packer ainsi que l’hyperviseur de votre choix (J’ai choisi Virtualbox pour l’exemple).

apt install packer virtualbox virtuabox-ext-pack

Ensuite, vous pouvez modifier les variables qui sont dans le fichier kali-var.json pour personnaliser votre VM Kali Linux.

{
    "iso_url": "<Lien de Téléchargement Kali-Linux>",
    "iso_checksum": "<SHA256Checksum de l'ISO>
}

Enfin, une fois ces modifications faites, vous pourrez initier la création de la VM avec une seule commande directement depuis votre terminal ou vos propres scripts.

packer build -var-file=kali-vars.json config-virtualbox.json

Vous pouvez même le faire en mode headless si vous le souhaitez (sans interaction) en ajoutant le paramètre suivant au fichier json de votre hyperviseur.

"headless": "1",

Vous trouverez toutes les infos sur ce projet sur sa page Github.

ATT&CK – Une base de connaissances indispensable pour une cyberdéfense efficace

Par : Korben

Ce matin, on va causer cybersécurité avec un outil vraiment cool qui pourrait aider à protéger vos réseaux contre les menaces avancées : ATT&CK.

ATT&CK a été créé par le MITRE en 2013 pour documenter les tactiques, techniques et procédures (TTP) couramment utilisées par les menaces persistantes avancées contre les réseaux d’entreprise Windows. Mais ce n’est pas juste une liste d’outils et de logiciels malveillants utilisés par les attaquants puisque ATT&CK se concentre surtout sur la façon dont ces acteurs interagissent avec les systèmes lors d’une opération.

Le site organise ces TTP dans une matrice pour aider à fournir un contexte à chaque technique employée par des cyberattaquants. Par exemple, la tactique « Persistence » représente l’objectif de l’attaquant qui est de se maintenir dans l’environnement cible. Cette tactique est ainsi associée à plusieurs autres techniques pour qu’elle soit efficace, selon le système visé.

Cette matrice est probablement l’aspect le plus connu de cette base de connaissance car elle est souvent utilisée pour montrer la surface de défense d’un environnement, les capacités de détection des produits de sécurité et les résultats d’un incident ou d’une simulation d’attaques.

Mais ATT&CK va encore plus loin puisqu’il intègre des informations de renseignement sur les menaces pour permettre une meilleure compréhension des comportements des groupes d’attaquants. Les analystes peuvent ainsi se concentrer sur les techniques les plus couramment utilisées par des groupes spécifiques, telles que le célèbre groupe APT29, et comprendre comment ces groupes les utilisent.

Alors, qu’est-ce que cela signifie concrètement pour vous ?

Eh bien, si vous bossez dans la cybersécurité, vous pouvez utiliser ATT&CK pour améliorer votre défense contre les menaces avancées en identifiant les TTP couramment utilisées par les attaquants et en vous assurant que vos défenses couvrent ces vecteurs d’attaque. Vous pouvez également utiliser ATT&CK pour tester vos défenses en simulant des attaques qui utilisent des TTP spécifiques et en mesurant votre capacité à les détecter.

Il s’agit d’un outil super utile pour aider à protéger les systèmes contre les menaces avancées. Il est gratuit et accessible à tous !

A découvrir ici.

❌