PROJET AUTOBLOG


Shaarli - Oros links

Site original : Shaarli - Oros links

⇐ retour index

Mise à jour

Mise à jour de la base de données, veuillez patienter...

GitHub - jboone/gr-tpms: Tire Pressure Monitor tools for GNU Radio

lundi 24 juin 2019 à 19:03
sudo apt install python-crcmod
git clone https://github.com/jboone/gr-tpms
cd gr-tpms
mkdir build
cd build
cmake ..
make
sudo make install
sudo ldconfig
tpms_rx --source rtlsdr --if-rate 400000 --tuned-frequency 433000000
tpms_rx --source rtlsdr --if-rate 400000 --tuned-frequency 315000000
Permalink

Building an LTE Access Point with a Raspberry Pi - Andreas Happe: signal/noise

lundi 24 juin 2019 à 11:54

Permalink

Inside a low budget consumer hardware espionage implant

mercredi 19 juin 2019 à 09:34
via https://sebsauvage.net/links/?Naidsw
Permalink

En faire plus avec la Console Javascript - Il n'y a pas que le console.log() !

mardi 18 juin 2019 à 15:07
via https://shaarli.brihx.fr/?UVcFew
Permalink

GitHub - Acceis/crypto_identifier: Crypto tool for pentest and ctf : try to uncipher data using multiple algorithms and block chaining modes. Usefull for a quick check on unknown cipher text and key dictionnary

mardi 18 juin 2019 à 14:39

Permalink

GitHub - Acceis/leakScraper: LeakScraper is an efficient set of tools to process and visualize huge text files containing credentials. Theses tools are designed to help penetration testers and redteamers doing OSINT by gathering credentials belonging to their target.

mardi 18 juin 2019 à 14:38

Permalink

gucharmap [Wiki ubuntu-fr]

mardi 18 juin 2019 à 11:33
sudo apt install gucharmap
Permalink

MATRIX Voice

lundi 17 juin 2019 à 13:44
J'aimerai faire ce genre de système mais pour la localisation d'ondes radios.
via https://fabienm.eu/shaarli/?9Uy8Qw
Permalink

Le ministre britannique de l'Intérieur a signé l'ordonnance d'extradition d'Assange aux Etats-Unis — RT en français

vendredi 14 juin 2019 à 20:13
Et meeerde :-(
via http://liens.howtommy.net/?mRZVqw
Permalink

GitHub - soprasteria/cybersecurity-dfm: Data Feed Manager (news watch orchestrator to predict topic with deepdetect and store cleaned text in elasticsearch)

vendredi 14 juin 2019 à 12:44
https://github.com/soprasteria/cybersecurity-dfm
https://github.com/jolibrain/deepdetect
Permalink

5G : une toute nouvelle bande de fréquences sera bientôt réservée aux opérateurs - Tech - Numerama

jeudi 13 juin 2019 à 13:51
https://www.arcep.fr/actualites/les-communiques-de-presse/detail/n/reseaux-mobiles.html
Permalink

Traveler Photos Were Stolen And Exposed In A US Customs And Border Protection Database Breach

mardi 11 juin 2019 à 12:28
clap ... clap ... clap ...
-_-
via https://sebsauvage.net/links/?krE7Ng
Permalink

Dans la tête d’un hacker chinois… – IneatConseil

vendredi 7 juin 2019 à 21:12

Permalink

Systemd : Démarrer une distribution comme un conteneur - Documentation - Wiki - Linuxtricks

vendredi 7 juin 2019 à 20:57
mkdir /conteneur
mount /dev/sdb1 /conteneur
systemd-nspawn --boot --directory=/conteneur
shutdown -h now


sudo apt install xterm
sudo startx -display :2 -- :2 vt3 &

#sur le tty3
mate-session
Permalink

GitHub - anbox/anbox: Anbox is a container-based approach to boot a full Android system on a regular GNU/Linux system

lundi 3 juin 2019 à 22:57
https://anbox.io/

via https://shaarli.memiks.fr/?mofPXA
Permalink

La NSA n’avait (donc) pas espionné la France | BUG BROTHER

lundi 3 juin 2019 à 20:47
«
En juillet 2008, RT-RG était capable de procéder à des surveillances de mots-clefs, à la reconnaissance vocale de locuteurs préalablement identifiés, et doté d’un sous-système VoiceRT créé pour indexer, tagguer et effectuer des recherches dans le contenu des communications interceptées.

Les SMS, traduits automatiquement, sont également géolocalisés sur Google Earth. Le système serait même capable d’analyser les habitudes de vie des « cibles » de sorte de prédire l’endroit où il ira dormir, mais également d’identifier non seulement les personnes avec qui elles communiquent, mais également celles voyageant avec lui.

De quoi permettre de « find, fix, and finish » l’adversaire, à savoir le trouver et le localiser, de sorte de pouvoir le capturer ou le tuer (voir aussi U.S. Intelligence Support to Find, Fix, Finish Operations sur Zone d’Intérêt).
»

C'était il y a 11 ans. Depuis la technologie a beaucoup évoluée.
Permalink

Un Lapin pour Lou - Les petits liens de Lou

lundi 3 juin 2019 à 20:17
Bon anniversaire :-)

https://www.paypal.com/pools/c/8fiKxtPohe
Permalink

Survivre - Tous les épisodes en streaming - france.tv

lundi 3 juin 2019 à 15:40

Permalink

Tour d’horizon sur HTTPS et les en-têtes de sécurité - Alsacreations - GuiGui's Show - Oros links - GuiGui's Show

dimanche 2 juin 2019 à 11:21
«D'une part, il faudrait se souvenir de l'image associée à chaque site web entre une connexion à Internet non interceptée (chez moi ?) et une connexion trafiquée (le travail)»
J'ai fait un plugin firefox de test et ouai, c'est une idée foireuse. C'est pas pratique, il y a trop de pixel avec un hash sha256.

«D'autre part, au travail, tous les sites web présenteront le même certificat x509, celui du boîtier d'interception, donc la même image. Cela permet d'identifier le boîtier d'interception, mais pas plus qu'un Certificate Patrol ou que le contrat de travail et ses annexes (oui, je suis du genre à lire avec attention ces documents).»
Oui. Le but est simplement de détecter une attaque MITM. Pas de renforcer le chiffrement.

«Le mieux est de chercher une solution humaine : syndicats, représentants du personnel»
Le problème ne concerne pas ma boite. Mais certains clients chez qui j'interviens et où je dois utiliser leurs matériels. Et bien entendu, ils ne fournissent aucune infos sur le fonctionnement de leur réseau (écoute ou non).

Au passage, certains gouvernement aussi (coucou la Chine) génère des certifs maison pour tout un tas de site. Donc détecter que le certificat n'est pas celui d'origine éviterait à certaines personnes d'avoir des ennuis en pensant que la connexion est fiable.

Là, je part sur une autre idée de plugin qui est la suivante :
À la réception d'un header https, firefox note l’empreinte du certif et envoi, dans un conteneur GPG, l'url du site + une clé aléatoire, à un serveur de confiance. (Utilisation de la clé publique du serveur pour GPG)
Ce serveur relève de son côté l’empreinte du certif et la renvoi dans un conteneur aes256 qui utiliserait la clé transmise précédemment. Utilisation de l'aes256 pour éviter d'avoir une clé GPG privé par plugin.
Firefox compare les 2 empreintes. S'il y a différence, alors un logo d'alerte serait visible.
Cela éviterait à pleins de monde de penser que leur connexion est fiable lorsque le cadenas vert est visible dans la barre d'adresse.

J'ai commencé à écrire un Poc pour tester la faisabilité du truc. Ça semble le faire.
Permalink

You Need to Patch the BlueKeep RDP Vulnerability (CVE-2019-0708) - F-Secure Blog

mercredi 29 mai 2019 à 21:17
https://www.cvedetails.com/cve/CVE-2016-0036/
https://securingtomorrow.mcafee.com/other-blogs/mcafee-labs/rdp-stands-for-really-do-patch-understanding-the-wormable-rdp-vulnerability-cve-2019-0708/
Permalink