Blog Tech

Comment reprogrammer une puce (BIOS ou EEPROM)

Internet 2
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

Je suis particulièrement assidu des vidéos de John John sur YouTube, et cette fois-ci il nous explique comment il s'y prend pour changer le nom d'un module DIY Bluetooth.

Ce n'est pas tellement le but final qui nous intéresse mais comment il y parvient, et il nous détaille plusieurs méthodes particulièrement intéressantes si vous bidouillez du Raspberry Pi ou de l'Arduino/Genuino. » Lire la suite

Mastodon : un succès précipité et inattendu ?

Internet 2
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), 4,00/ 5)
Loading...

Tout le monde en parle depuis quelques jours et je dois dire que je suis très surpris.

Mastodon se présente comme une amélioration de twitter, en mode décentralisé. On peut par exemple écrire jusqu'à 500 caractères, mais pas que.

On ne parle plus de tweets mais de toots ! » Lire la suite

Que vaut ESET (nod32) face aux ransomware ?

Internet 2
A ce point ?PassableIntéressantYeahExcellent! (3 vote(s), 4,33/ 5)
Loading...

Mickaël continue sa série de vidéo sur la protection contre les ransomware. Aujourd'hui c'est l'éditeur ESET qui passe sur le grille avec son moteur NOD32.

Et on peut dire que les résultats sont » Lire la suite

Windows : une (presque) faille de vol de session RDP

Sécurité commenter
A ce point ?PassableIntéressantYeahExcellent! (2 vote(s), 4,00/ 5)
Loading...

Alexander Korznikov vient de mettre au jour une faille particulièrement vicieuse, le session hijack RDP.

Elle permet à un administrateur de récupérer une session RDP sans connaître ni changer le mot de passe associé. » Lire la suite

La fabrication de ransomware à la portée de tous

Sécurité commenter
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), 4,00/ 5)
Loading...

Vous pensiez qu'il fallait savoir programmer pour fabriquer un ransomware ? et bien non. Mickaël de Tech2Tech nous montre aujourd'hui que la conception d'un ransomware n'a rien de compliqué.

Et pour cause puisqu'il existe des kits » Lire la suite

Comment est calculée une « température ressentie »

Internet commenter
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), 5,00/ 5)
Loading...

Il fait froid. Cette affirmation incorpore un tas d'éléments et de variables comme le vent, l'humidité, la température mais aussi le ressenti propre à chaque personne.

Un froid sec est beaucoup plus supportable qu'un froid humide, même s'il est moindre. Parce que le froid humide "rentre" dans le corps plus facilement, et il suffit d'habiter à Grenoble pour s'en rendre compte (dédicace).

Du coup je partage cette super vidéo de Viviane, expatriée française au Québec. Elle sait donc de quoi elle parle, en plus d'avoir particulièrement réussi le montage de cette vidéo » Lire la suite

MeetUp OVH sur le fonctionnement de HTTPS

Sécurité commenter
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), 4,00/ 5)
Loading...

OVH a publié la vidéo du meetup à propos du fonctionnement de HTTPS. On parle de clé privée, clé publique, autorité de certification, etc.

L'analogie avec les comptes est un peu lourdingue mais si vous en faites un peu abstraction vous apprendrez comment tout ça s'articule. Mais je vous rassure "cryptage" n'est jamais employé dans cette vidéo.

Entre temps le sha1 a eu chaud avec la collision annoncée par Google.

Que vaut l’antiransomware CyberReason RansomFree ?

Sécurité 1
A ce point ?PassableIntéressantYeahExcellent! (2 vote(s), 4,00/ 5)
Loading...

Mikaël nous fait le plaisir de tester RansomFree de CyberReason en conditions réelles. Je dois dire que j'ai beaucoup entendu parler de ce produit en bien et que je suis un peu déçu.

Comme quoi le marketing et le bouche à oreille sur le web, ça n'a pas que du bon. Les anti ransomware sont loin d'être aussi performantes qu'ils le disent, surtout lorsqu'il sont gratuits !

Attention au ransomware Spora « HoeflerText » qui vise Chrome

Sécurité 1
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), 4,00/ 5)
Loading...

L'imagination des escrocs est sans limite, comme le prouve une fausse popup incitant à l'installation d'un pack de police sous Chrome:

Si l'informatique est à la portée de tous il convient comme d'habitude de ne pas cliquer bêtement sur tout ce qui apparaît. D'autant que ce ransomware ne modifie pas le nom ni l'extension des fichiers, pas facile de le détecter en environnement d'entreprise.

Un malware qui communique avec la LED HDD

Sécurité 1
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), 4,00/ 5)
Loading...

C'est un peu le titre WTF, je sais. Et pourtant, pas tant que ça.

Après les vibrations, les ventilateurs, les enceintes c'est au tour des LED de pouvoir exfiltrer des données d'une machine. Une équipe de chercheurs nous le prouve aujourd'hui, alors sortez vos gaffers.

Plutôt que de s'embêter à passer un pare-feu qui risquerait de lever des soupçons pourquoi ne pas utiliser un moyen indétectable comme le témoin lumineux de fonctionnement du disque dur ? » Lire la suite