PROJET AUTOBLOG


Korben

source: Korben

⇐ retour index

Transformez votre ordinateur en hotspot (ou répéteur) WiFi

dimanche 20 décembre 2015 à 10:08

Besoin d'un routeur ou d'un répéteur WiFi ? Et malheureusement tout ce que vous avez sous la main, c'est un PC Windows ?

Et bien bonne nouvelle, grâce à Netify Jump, vous allez pouvoir transformer n'importe quel PC Windows 7 ou supérieur (et bientôt PC Linux et Mac sous OSX) en hotspot WiFi. Il vous faudra, bien évidemment, une clé ou une carte réseau WiFi et installer l'application que vous pouvez trouver ici.

UI_preview_active

Ce sont encore les premières versions, c'est en beta et c'est assez basic. Mais les sources sont accessibles via Github et Netify Jump propose aussi un outil de partage de fichiers (File Jump) comme ce que fait AirDrop ou les softs de Wi-Fi Direct ou Android Beam...

Homebridge – Rendre compatible avec HomeKit n’importe quel appareil qui ne l’est pas encore

dimanche 20 décembre 2015 à 08:54

Si vous êtes branché domotique et Apple, voici Homebridge, un serveur NodeJS qui permet d'émuler sur votre réseau l'API HomeKit d'iOS.

Concrètement, ça veut dire quoi ? Et bien ça veut dire que grâce à ce truc, vous allez pouvoir piloter avec vos appareils iOS et plus particulièrement Siri, n'importe quel appareil domotique qui ne supporte pas nativement HomeKit.

HomeBridge est téléchargeable ici et fonctionne grâce à un système de plugins que vous pouvez développer vous-même ou télécharger ici. Interfacer votre Sonos ou votre Fibaro HC2 avec votre réseau HomeKit ne sera plus un doux rêve.

Junipercé

dimanche 20 décembre 2015 à 08:12

Juniper, ça ne vous dit peut être rien, mais c'est une des principales boites américaines qui fabrique et commercialise des équipements de télécommunication (routeurs, switch, différents logiciels de gestion de réseau et équipements de sécurité type firewalls).

Ils sont réputés sérieux et pourtant, il sembleraient que "quelqu'un" ait réussi à mettre en place une backdoor dans le logiciel ScreenOS fourni avec ses firewalls NetScreen. Cette porte dérobée "non autorisée" découverte lors d'un audit interne donne accès à toute la partie admin du firewall et permettrait, entre autres, de déchiffrer le trafic VPN.

Même si rien n'indique que ces 2 vulnérabilités, en place depuis août 2012, n’ont été exploitées, une mise à jour corrective est disponible (version 6.2.0r19 ou 6.3.0r21) et je vous recommande de l'installer si vous avez du matos Juniper. La première faille donne carrément un accès administrateur distant via SSH ou Telnet et la seconde faille permet à un attaquant de surveiller le trafic VPN en clair.

Dans cet article, Juniper explique comment reconnaitre un accès non autorisé au système, mais vu que l'attaquant peut supprimer quand il veut les logs, il n'y a réellement aucun moyen d'être sûr qu'une intrusion a eu lieu sur le firewall.

On ne sait pas exactement qui a placé cette backdoor, mais tous les regards sont dirigés vers la NSA, qui avait justement lancé il y a quelques années un programme baptisé FEEDTHROUGH dont l'objectif était d'obtenir une porte dérobée permanente dans différents firewalls et plus spécifiquement ceux de Juniper. Et on sait très bien grâce à Snowden que ces derniers ne se privent pas de dérouter des livraisons de routeurs, de firewalls et j'en passe pour y installer leurs backdoors.

Ça pose évidemment un gros souci, car même si des équipements Juniper sont présents dans le monde entier, ils sont aussi utilisés sur le territoire américain. Si cette opération est du fait de la NSA, elle montre bien que les mecs n'hésitent pas à risquer la sécurité des boites américaines pour pouvoir espionner un peu tout et n'importe qui. C'est totalement irresponsable.

Combien d'autres failles, combien d'autres backdoors existe-t-il encore et dans quels équipements...? Mystère et boule de gomme, mais j'espère que ça donnera envie aux autres constructeurs (y compris à nos FAI amateurs de box) de faire un peu d'audit (Bug Bounty rulezzz) histoire d'y voir plus clair.

Un stage de pilotage et des abonnements à Auto Journal à gagner

vendredi 18 décembre 2015 à 18:56

Allez on continue avec les concours de Noël, avec rien que pour vous un magnifique stage de pilotage ou de tout terrain à gagner ainsi que des abonnements à la version numérique d’Auto Journal.

Si vous ne gagnez pas, sachez qu’il y a en ce moment jusqu’à 45% de réduc sur les abonnements au magazine (et ça comprend en plus un accès à la version numérique)

Héhé, j’ai hâte de savoir qui parmi vous seront les petits veinards ! Pour avoir déjà piloté quelques belles caisses, je peux vous dire que c’est un bon kiff :)

WordPress 4.4 – Régler le problème de mixed content en HTTPS sur l’attribut SRCSET

vendredi 18 décembre 2015 à 18:25

J'ai rencontré un souci avec WordPress suite à la dernière mise à jour en 4.4. Lorsqu'on consulte le site en HTTPS, les images sont cassées... Après recherche, cela est dû à la nouvelle balise SRCSET mise en place par WordPress pour gérer les images en responsives.

Mes images étaient correctement appelées en HTTPS dans <img src="https://"> mais un peu plus loin, l'attribut srcset contenait que des liens en HTTP.

<img src="./media/5cfd3573.monimage.png" data-original-source="https://korben.info/monimage.png" srcset="http://korben.info/monimage.png 650w...">

Cela avait donc la fâcheuse tendance à provoquer des erreurs de contenu mixé, visible dans la console de mon navigateur.

This request has been blocked; the content must be served over HTTPS.

En grattant un peu, j'ai donc trouvé une fonction qui permet de régler le souci. Il vous suffit d'ajouter ceci dans le fichier functions.php de votre thème.

function ssl_srcset( $sources ) {
foreach ( $sources as &$source ) {
$source['url'] = set_url_scheme( $source['url'] );
}
return $sources;
}
add_filter( 'wp_calculate_image_srcset', 'ssl_srcset' );

Et voilà ! Cela utilise tout simplement l'URL de la page comme référent pour srcset. Si vous êtes en HTTPS, le contenu de srcset sera en HTTPS. Et si vous êtes en HTTP, le contenu de srcset sera en HTTP.

Apparemment, pour ceux qui ont le plugin Cloudflare installé, la fonction diffère un peu. Rassurez-vous, Cloudflare a été informé du souci et intégrera ce correctif dans la prochaine version de son plugin. Donc vous pouvez simplement attendre la mise à jour. Néanmoins, pour les plus pressés, ajoutez ceci dans votre fichier functions.php :

function cloudflare_ssl_srcset( $sources ) {

$cloudflare_protocol_rewrite = load_protocol_rewrite();

if ($cloudflare_protocol_rewrite == 1) {

foreach ( $sources as &$source ) { $source['url'] = set_url_scheme( $source['url'] );
}

return $sources;

} else {

foreach ( $sources as &$source ) { $sources;
}

return $sources;

} }
add_filter( 'wp_calculate_image_srcset', 'cloudflare_ssl_srcset' );

Source