PROJET AUTOBLOG


Korben

source: Korben

⇐ retour index

Un script pour chaque chose

mardi 24 novembre 2015 à 16:17

Si vous aimez automatiser les choses, sachez qu'il est possible d'aller très loin avec quelques scripts.

Par exemple, le développeur Nihad Abbasov connu sous le pseudo de Narkoz sur Github, s'est amusé à compiler une liste de scripts en python qui lui permettent d'automatiser tout un tas de choses qui n'ont rien à voir avec ses serveurs. Il tient ces scripts d'un ancien collègue DBA qui avait la manie d'automatiser tout ce qui prenait plus de 90 secondes à faire.

Par exemple, s'il travaille tard, il a un script (smack-my-bitch-up.sh) qui détecte qu'il est encore connecté aux serveurs de la société après 21h et qui balance automatiquement un message à sa femme pour lui dire qu'il va rentrer tard.

Un autre script (kumar-asshole.sh) scanne automatiquement sa boite mail à la recherche d'emails de clients contenant des mots comme "help", "trouble", "sorry" et rollback la base de ce client avec le dernier backup puis envoie un message automatique disant : "Ne vous inquietez pas, soyez prudent la prochaine fois".

A certaines dates, il lance aussi le script hangover.sh qui envoie des mails automatiques expliquant qu'il ne se sent pas bien et qu'il va bosser depuis chez lui aujourd'hui, si aucune session n'est détectée sur les serveurs à 8h45.

Enfin, le plus sympa je trouve, c'est fucking-coffee.sh qui ouvre une connexion SSH sur la machine à café de la société, balance un genre de code en binaire qui déclenche la distribution d'un café latte et patiente 24 secondes avant de cracher la mixture dans un gobelet.

24 secondes c'est le temps qu'il y a entre son bureau et la machine à café. Et le plus énorme là dedans, c'est que personne au boulot ne savait que cette machine à café était sur le réseau de l'entreprise.

Bon, ça n'étonnera pas ceux qui font de la domotique mais c'est plutôt rigolo. J'espère que d'autres compléteront cette liste avec leurs propres scripts.

Merci à Philippe pour l'info.

Source

Bon plan: SSD Crucial -15 € avec le code RUN

Crucial MX200 500 Go SATA 6 Go/s 2.5 Disque SSD Interne - Lecture : 555 Mo/s / Ecriture : 500 Mo/s sur PriceMinister

Crucial MX200 500 Go SATA 6 Go/s 2.5" Disque SSD Interne - Lecture : 555 Mo/s / Ecriture : 500 Mo/s au meilleur prix sur PriceMinister. Profitez de l'Achat-Vente Garanti ! -15 € avec le code RUN

<script async src="//cdn.embedly.com/widgets/platform.js" charset="UTF-8">

Cet article merveilleux et sans aucun égal intitulé : Un script pour chaque chose ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

Une faille de sécurité découverte dans les PC Dell – Comment vous protéger ?

mardi 24 novembre 2015 à 15:24

Chers amis, si vous avez acheté un ordinateur de marque Dell et du modèle suivant (liste non exhaustive) :

Vous allez être content, car il y a une surprise à l'intérieur, dont le vendeur de Darty ou de la FNAC ne vous a pas parlé. En effet, dans ces modèles se trouve un certificat SSL pourri (auto-signé) qui peut permettre à un attaquant ou un malware de pratiquer des attaques de type Man In The Middle ou de faire passer n'importe quel page de phishing pour un site officiel sécurisé (HTTPS).

Je pense par exemple au site de votre banque ou votre compte Facebook. Baptisé eDellRoot, ce certificat a été découvert ce week-end par le développeur Joe Nord et n'essayez pas de l'enlever en le supprimant... ça ne sera à rien, car il sera automatiquement restauré par Windows.

Adieu logins, mots de passe, cookies de session, numéros de CB...etc. Seuls 2 XPS et l'Inspiron 5000 portable ont été testés, mais il est probable que eDellRoot soit aussi en place sur des Inspiron Desktop, des Precision ou des Latitude...

Si vous utilisez Firefox, la bonne nouvelle c'est que le eDellRoot provoque une alerte. Par contre, sous Edge, IE et Chrome, il passe comme une lettre à la poste.

Alors, comment savoir si vous avez ce truc sur votre machine ?

C'est simple, connectez vous sur ce site qui vous le dira. Ensuite pour régler le problème et vous protéger d'une éventuelle exploitation, la bonne nouvelle c'est que Dell vient de publier un patch que vous trouverez ici. Il convient donc de l'appliquer rapidement sur votre ordinateur Dell. Cela aura pour effet de supprimer le certificat eDellRoot et de virer la DLL du système qui procède à sa remise en place.

Source

Cet article merveilleux et sans aucun égal intitulé : Une faille de sécurité découverte dans les PC Dell – Comment vous protéger ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

WordPress.com évolue

mardi 24 novembre 2015 à 12:32

WordPress qui propulse environ 25 % du web vient de faire plusieurs annonces sympathiques.

La première c'est que WordPress.com, la version hébergée du CMS, évolue.

Relooking et surtout refonte totale au niveau du code puisqu'au lieu de continuer à utiliser du PHP et MySQL, les équipes de WordPress ont tout réécrit avec un code 100% JavaScript et des appels aux API REST.

Cette version dont le nom de code est Calypso devient donc monopage, plus rapide à charger, responsive et compatible avec n'importe quel type de terminal, open source (sous licence libre GPLv2) et permet de gérer aussi des WordPress auto-hébergés à partir du moment où vous faites le lien entre votre WordPress et votre compte WordPress.com grâce au plugin JetPack (qu'ils ont aussi mis à jour).


<script src="https://videopress.com/videopress-iframe.js">

L'autre nouvelle, c'est qu'ils ont mis à disposition des utilisateurs OSX, un client WordPress.com qui grâce à Jetpack saura aussi se connecter à votre WordPress autohébergé. Si vous êtes sous Windows ou Linux, il faudra encore patienter un peu...

Capture d'écran 2015-11-24 11.39.37 Capture d'écran 2015-11-24 11.39.20C'est plutôt cool. Bon moi comme j'ai coupé pas mal de trucs dont XML-RPC, tout ne fonctionne pas, mais si vous n'avez pas trop tunné votre WordPress, je suis certain que vous trouverez ça très agréable.

Reste à voir maintenant si Calypso prendra le pas aussi sur la version autohébergée. Le bon sens voudrait que oui, donc y'a plus qu'à attendre...

Source

Cet article merveilleux et sans aucun égal intitulé : WordPress.com évolue ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

Concours – Un costume de StormTrooper à gagner

mardi 24 novembre 2015 à 10:09

Les copains de Deguiz-Fêtes m'ont proposé de vous faire gagner un super déguisement de Storm Trooper afin de vous la raconter lors de la sortie de Starwars ou pour faire flipper les gosses à Noël :-)

Notez qu'il s'agit d'une combinaison compatible avec l'application mobile MorphSuits qui permet de profiter d'animations et de réalité augmentée avec différents costumes.

deguisement-seconde-peau-storm-trooper-digital

Voir le lot en détail

Pour participer, c'est plutôt simple, il suffit de laisser votre email dans le widget Kontest ci dessous et je procéderai au tirage au sort vendredi à minuit. Le gagnant recevra un mail de ma part.

Et si votre truc c'est plutôt Dark Vador, Yoda ou Chewbacca, les autres déguisements Star Wars de Deguiz fêtes se trouvent ici.

Bonne chance à tous !

Cet article merveilleux et sans aucun égal intitulé : Concours – Un costume de StormTrooper à gagner ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

Comment réparer les permissions sous OSX El Capitan

lundi 23 novembre 2015 à 14:16

Si vous êtes passé sur OSX El Capitan, vous avez peut être remarqué que l'utilitaire de disque avait légèrement évolué. En effet, même s'il est toujours possible d'analyser et de réparer les erreurs présentes sur les disques, grâce au nouveau bouton S.O.S., il n'y a malheureusement plus la fonctionnalité qui permettait de réparer les permissions sur les dossiers / fichiers.

D'après ce que j'ai compris, Apple a retiré cette fonctionnalité, car elle était utile uniquement dans des cas bien spécifiques et jugés rares.

Alors, comment faire si vous avez VRAIMENT besoin de contrôler les permissions sur votre OSX ? Et bien c'est simple ! Il suffit d'ouvrir un terminal et de lancer la commande suivante pour lancer une vérification

sudo /usr/libexec/repair_packages --verify --standard-pkgs --volume /

Et cette commande la pour réparer les permissions foireuses.

sudo /usr/libexec/repair_packages --repair --standard-pkgs --volume /

Et voilà, ce n’est pas plus compliqué !

Source

Cet article merveilleux et sans aucun égal intitulé : Comment réparer les permissions sous OSX El Capitan ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.