Nuit Du Hack
Creative Commons License
.

Aller au contenu | Aller au menu | Aller à la recherche | Voir les modalités d'utilisation des travaux de l'auteur

Page d'accueil rss Sélection Geekstories.fr La Boite à Vomi

jeudi 31 mars 2011

Immaterials: the ghost in the field

[ Partager : Partager sur Digg ]
Salutations!

En attendant d'avoir monté la vidéo de la businesscard, voilà un concept vraiment sympa: Un truc pour visualiser les champs électriques en périphérie des lecteurs/TAGs RFID. (RFID qui comme chacun le sait, est utilisé un peut partout, et à des fins plus ou moins louables)

Immaterials: the ghost in the field from Timo on Vimeo.

Ce systeme n'est pas sans rappeler le concept "Light painting WiFi" qui avait fait pas mal d'émules. Tout aussi poétique, et, tout aussi intéressant. C'est aussi l'occasion de voir "enfin" ce qu'on n'est pas sensé voir... Et c'est plutot joli!

dimanche 27 mars 2011

Affiche de promotion de l'association du département R&T

[ Partager : Partager sur Digg ]
Hahaha!

J'ai encore dessiné une affiche pour le département R&T. Cette fois ci, c'est une affiche de "promotion" de l'association du département. En fait, le département adjacent au notre (dpt GACO, essentiellement féminin) ne dispose pas d'assoc. Et, les responsables de l'assoc ont eu l'idée de proposer aux GACO de venir à l'assoc R&T, qui vend du café et des friandises à pris réduits.

J'adore ce genre de petits jobs!

samedi 26 mars 2011

Open Silicium n°2 (Avril/Mai/Juin) : La revue des bidouilleurs

[ Partager : Partager sur Digg ]
Salutations!

Je viens de mettre la main sur le magazine Open Silicium (aux éditions Diamond, éditeur des excellents GNU/Linux magazine, et Misc). Vous le savez sans doutes déjà, si vous suivez régulièrement ce blog, cette boite, c'est un peut LA maison d'édition du libre et de la bidouille. Tandis que GNU/Linux est une référence dans le genre "revue de libriste bidouilleur", et que Misc, est carrément LA référence du magazine papier sur la sécurité informatique, Open silicium, parution toute fraiche, est en passe de devenir la bible du bidouilleur!

Tout y est intéressant. Des articles pointus sur le détournement de technologies d'information, et des initiations très intéressantes à tout type de hardware, cette revue fourmille d'informations et de pistes pour faire le plein, tous les trois mois, de nouvelles idées et de nouvelles expérimentations.

Dans ce numéro: 4 News
Labo

  • 6 Mini2440 : Utilisation de la sonde JTAG
  • 10 Utilisation des cartes magnétiques sous GNU/Linux
  • 18 Parlez 1-Wire, I2C, SPI, MIDI et bien plus avec un seul outil : Bus Pirate v3
Mobilité
  • 28 Faites parler vos montages en bluetooth
  • 30 ARCHOS 70 internet tablet : aussi pour les développeurs... ou pas !
Système
  • 37 Instrumentation du noyau Linux et utilisation de Ftrace
En couverture
  • 44 Le microcontrôleur : un ordinateur sur une puce
  • 48 Arduino : le microcontrôleur AVR pour tous
  • 52 Débuter avec son Arduino : des premiers pas au bord de l'environnement Arduino
  • 64 Allez plus loin avec votre module Arduino
Expérimentation
  • 76 ReadyNAS : et si on s'occupait un peu du noyau ?
Repère
  • 80 Apprenez à utiliser les Makefiles pour faciliter vos développements
  • 84 Implémentation efficace d'algorithmes sur FPGA : Machines à état
Réseau
  • 90 Exploration et modification d'un NAS LaCie BigDisk Network

Je ne peux qu'humblement vous en conseiller la lecture. C'est vraiment une revue géniale. Entant que bidouilleur du diamanche, ou comme aficionados du JTAG, rien à jeter!

[NDH2k11] Appel du 18 juin

[ Partager : Partager sur Digg ]

Cette année, la nuit du hack aura lieux à Disney Land (Centre de conférence de l’hôtel Disney's New York®), dans la nuit du 18 au 19 juin 2011. Ça prends de l'ampleur d'année en année!

J'en profite pour vous annoncer que j'animerai probablement un petit atelier sur l'électronique programmable. Au programme: Développement AVR/PIC/MIPS sur plateforme GNU/Linux, atelier de programmation (Avr devboard/points d'accès/Arduino/JeeNodes). Et prise en main d'outils de développement libres.

Venez nombreux!


A TOUS LES HACKERS

Les hackers qui depuis de nombreuses années contribuent à nos libertés, à notre quotidien numérique, à la sécurité de nos citoyens et de nos entreprises, ont une soirée à Paris.

La « Nuit du Hack ».

Cette Soirée depuis 2003 allie challenges, ateliers, conférences, bières et s'achève à l’aube lorsque vos ennemis du CTF capitulent afin de cesser le combat. Certes notre navire a été submergé en 2010 par l’intérêt de chaque citoyen hacker...

Mais cette soirée n’est pas limitée au territoire dérisoire de notre pays. Cette soirée est une soirée mondiale. Toutes les fautes, tous les retards, toutes les bières n’empêchent pas qu’il y ait, dans l’univers numérique, tous les moyens nécessaires pour vivre une Nuit du Hack. Le destin du monde est là.

Le Quartier Général HZV actuellement à Disneyland Paris, invite les hackers autour du globe à nous rejoindre à la Nuit du Hack. Quoi qu’il arrive, la flamme des hackers ne doit pas s’éteindre et ne s’éteindra jamais.

Demain, comme aujourd’hui, je parlerai.

VIVE LE HACK !

Quartier Général HZV

jeudi 24 mars 2011

[ShellScript] Utilitaire de MacSpoofing

[ Partager : Partager sur Digg ]
Salutations!

Voilà un petit utilitaire qui permet de modifier l'adresse MAC d'une interface réseaux sur systemes GNU/Linux. J'avais déjà posté un truc du genre, mais, bien moins ergonomique. Ce matin, en cours, j'ai donc codé un truc plus joli.

Ce petit script doit etre lancé en root (gksudo ./.MacSpoof) et nécessite le programme zenity. Il permet de configurer une adresse MAC aléatoire sur une interface. Un petit menu vous permet de choisir simplement l'interface, parmi celles disponibles sur votre machine.

Pour l'installer (récupérer les sources, la dépendance, et le rendre exécutable) tapez simplement, dans un terminal root:

sudo apt-get install zenity
wget http://tixlegeek.com/Scriptz/.MacSpoof -O ~/.MacSpoof
chmod 775 ~/.MacSpoof

Et voilà le script en lui même:

#!/bin/bash 
#         SCRIPT DE CONFIGURATION D'ADRESSE MAC ALEATOIRE
###################################################################
# Par Tixlegeek (cc by-nc-sa) - Aucune revendication particulière
#  http://www.tixlegeek.com - tixlegeek[aT]gmail[dot]com
#
echo -e "Calcul d'une nouvelle adresse MAC alétoire..."
RANDOMMAC=`openssl rand -hex 6 | sed 's/\(..\)/\1:/g; s/.$//'`
SPOOFINTERFACE=$(zenity --list --column=Interfaces `ifconfig | grep -Eo "^[A-Za-z]{2,6}[0-9]"` --text="Choisissez l'interface à configurer" )
ifconfig $SPOOFINTERFACE down hw ether $RANDOMMAC up
echo "Interface $SPOOFINTERFACE configurée avec l'adresse MAC $RANDOMMAC"
sleep 4

J’espère qu'il sera utile à quelque personnes! :)

dimanche 20 mars 2011

UNIX à grandi!

[ Partager : Partager sur Digg ]
Salutations!

Quelque nouvelles d'UNIX... Non, pas UNIX "UNIX", mais Unix, le chat!

La voilà. Depuis ma dernière note, Elle à bien poussée. C'est donc une petite minette (au final). Complètement folle! Elle grimpe aux portes-fenêtres, elle fait le ninja sur les dossiers de chaise, et semble irrémédiablement attirée par l'évier ou elle passe son temps, assise.

voilà =)

vendredi 4 mars 2011

Phrase a la con n°15

[ Partager : Partager sur Digg ]
Dérive et assistanat
Vous avez cru jusqu’à ce jour qu’il y avait des tyrans ? Et bien ! vous vous êtes trompés, il n’y a que des esclaves : là où nul n’obéit, personne ne commande. (Anselme Bellegarrigue)

mercredi 2 mars 2011

Dérives sécuritaires: Décret du 1er mars 2011

[ Partager : Partager sur Digg ]
Salutations!

Aujourd'hui, un article de LeMonde.fr explique qu'un décret paru mardi 1er mars au Journal officiel impose aux hébergeurs et fournisseurs de services sur Internet de conserver pendant un an toute une série de données personnelles de l'internaute, comme ses codes confidentiels, ainsi que sa navigation sur la Toile.

Le contenu de ce décret est disponible ici

II.-Les personnes mentionnées aux 1 et 2 du I détiennent et conservent les données de nature à permettre l'identification de quiconque a contribué à la création du contenu ou de l'un des contenus des services dont elles sont prestataires.

Elles fournissent aux personnes qui éditent un service de communication au public en ligne des moyens techniques permettant à celles-ci de satisfaire aux conditions d'identification prévues au III. L'autorité judiciaire peut requérir communication auprès des prestataires mentionnés aux 1 et 2 du I des données mentionnées au premier alinéa. Les dispositions des articles 226-17, 226-21 et 226-22 du code pénal sont applicables au traitement de ces données. Un décret en Conseil d'Etat, pris après avis de la Commission nationale de l'informatique et des libertés, définit les données mentionnées au premier alinéa et détermine la durée et les modalités de leur conservation.

II bis (1).-Afin de prévenir [Dispositions déclarées non conformes à la Constitution par la décision du Conseil constitutionnel n° 2005-532 DC du 19 janvier 2006] les actes de terrorisme, les agents individuellement désignés et dûment habilités des services de police et de gendarmerie nationales spécialement chargés de ces missions peuvent exiger des prestataires mentionnés aux 1 et 2 du I la communication des données conservées et traitées par ces derniers en application du présent article.

Les demandes des agents sont motivées et soumises à la décision de la personnalité qualifiée instituée par l'article L. 34-1-1 du code des postes et des communications électroniques selon les modalités prévues par le même article. La Commission nationale de contrôle des interceptions de sécurité exerce son contrôle selon les modalités prévues par ce même article.

Les modalités d'application des dispositions du présent II bis sont fixées par décret en Conseil d'Etat, pris après avis de la Commission nationale de l'informatique et des libertés et de la Commission nationale de contrôle des interceptions de sécurité, qui précise notamment la procédure de suivi des demandes et les conditions et durée de conservation des données transmises.

Tres clairement, ce texte oblige «Les personnes dont l'activité est d'offrir un accès à des services de communication au public en ligne» et aux «personnes physiques ou morales qui assurent, même à titre gratuit, pour mise à disposition du public par des services de communication au public en ligne, le stockage de signaux, d'écrits, d'images, de sons ou de messages de toute nature » (Les hébergeurs et FAI) à conserver toute «donnée permettant l'identification des personnes ayant contribué à la création d'un contenu en ligne».

C'est donc ça! Je l'ai toujours dit: L'ordre et la sécurité ont toujours nécessités quelque sacrifices. Plus sérieusement, les dérives sécuritaires de l'état (DADVSI, HADOPI, LOPPSI, traité ACTA...) et les petits décrets passés sous le coude, et en vitesse, démontrent bien les desseins de ce gouvernement à la solde des lobbys, et que la liberté d'expression embarasse. Pour ceux qui crieraient à l'appel à la révolte, point, petits ingénus, point. Croyez le, s'il vous plait, rien égale mon amour de la régression intellectuelle dans notre beau pays.

Pour terminer cette analyse, il est intéressant de préciser qu'il est précisé :

" les agents individuellement désignés et dûment habilités des services de police et de gendarmerie nationales spécialement chargés de ces missions peuvent exiger des prestataires mentionnés aux 1 et 2 du I la communication des données conservées et traitées par ces derniers en application du présent article."

Creative Commons License
Les travaux signés "Tixlegeek" by DUBIEF Gery sont mis à disposition selon les termes de la licence Creative Commons Paternité-Pas d'Utilisation Commerciale-Partage des Conditions Initiales à l'Identique 2.0 France.

Pour toute modifications apportées, ou diffusion, merci de mentionner l'auteur d'origine, et l'adresse de ce blog.