paflegeek
Voici comment réaliser un script avec rclone pour automatiser une sauvegarde dans le Cloud.
Utilitaire pour envoyer les rapports par e-mail :
https://github.com/muquit/mailsend-go
_________________________________________________________
Script pour récupérer la date sous Windows :
for /F "tokens=1-4 delims=/ " %%i in ('date /t') do (
set Day=%%i
set Month=%%j
set Year=%%k
)
for /F "tokens=1-4 delims=: " %%i in ('time /t') do (
set Hour=%%i
set Minute=%%j
)
__________________________________________________________
Script pour récupérer la date sous Linux :
NOW=$(date +"%d-%m-%Y-%T")
Présentation de 2 méthodes de sérialisation (XML et binaire)
Présentation du StreamWrite, StreamReader et StringBuilder pour écrire les données dans un fichier CSV.
Présentation du contrôle GridSplitter et personnalisation du Content des boutons.
Logiciel d'édition d'images : https://www.gimp.org/
Dans cette vidéo nous apprenons à ajouter et supprimer des éléments d'une ObservableCollection.
Comment wiper et chiffrer la partition swap.
RPM Sphere : https://rpmsphere.github.io/
Recherche de paquets : https://pkgs.org/
Wiper le swap :
sudo dnf install secure-delete
chercher le swap :
cat /proc/swaps
Désactiver le swap
sudo swapoff /dev/sda1
Effacer le swap avec l'utilitaire de secure-delete
sudo sswap -v /dev/sda1
Réactiver le swap
sudo swapon /dev/sda1
Chiffrer le swap :
Vérifier si le swap n'est pas déjà chiffré
sudo cryptsetup status /dev/sda1
Rechercher l'unique ID du disque
find -L /dev/disk -samefile /dev/sda1
Pour chiffrer la partition :
Ajouter cette ligne à /etc/crypttab
sda1_crypt /dev/disk/by-id/[id du disque] /dev/urandom cipher=aes-xts-plain64,size=512,swap
Changer la partition swap dans /etc/fstab
/dev/mapper/sda1_crypt none swap sw 0 0
Duplicati : https://www.duplicati.com/
Backblaze : https://www.backblaze.com/
KeepassXC : https://keepassxc.org/
Fedora 30 (ou autre) :
Mettre à jour la liste des autorités de certification de mono :
sudo cert-sync /etc/pki/tls/certs/ca-bundle.crt
Exemple de backup sur Backblaze :
duplicati-cli backup "b2://bucket" "/home/user/Images" --b2-accountid="[keyID]" --b2-applicationkey="[ApplicationKey]" –passphrase="[mon mot de passe]"
Exemple de restoration :
duplicati-cli restore "b2://bucket" --restore-path="/home/user/Images" --b2-accountid="[keyID]" --b2-applicationkey="[ApplicationKey]" –passphrase="[mon mot de passe]"
Sous Windows remplacer « duplicati-cli » par « Duplicati.Commandline.exe ».
Changer l’éditeur pour crontab :
nano ~/.bash_profile
Ajoutez la ligne (si elle n’existe pas) avec le nom de votre éditeur préféré :
export VISUAL="nano"
Puis exécutez le fichier :
. ~/.bash_profile
Éditer crontab :
crontab -e
Lister les tables de l’utilisateur :
crontab -l
Lister les tables d’un autre utilisateur :
crontab -u paul -e
Supprimer toutes les lignes d’une table :
crontab -r
L'affaire du robot cuiseur "Monsieur cuisine" distribué par Lidl.
L'article de Numerama :
https://www.numerama.com/tech/525214-monsieur-cuisine-connect-micro-cache-android-non-securise-les-dessous-du-robot-cuisine-de-lidl.html
La réponse de Lidl :
https://www.numerama.com/tech/526115-monsieur-cuisine-connect-lidl-sexplique-sur-laffaire-du-micro-cache.html
Présentation de la plateforme d'hébergement vidéo libre et décentralisée PeerTube.
https://joinpeertube.org/fr/
Créer une liste d'objet et la lier à une ListBox.
Présentation du site Solid.tube qui agrège de multiples plateformes vidéos pour combattre la censure.
https://solid.tube
Ma chaîne : https://solid.tube/channel/paflegeek
Est-il possible de vous voler votre identifiant et votre code secret ?
Vous le saurez en regardant cette vidéo.
Présentation de la faille de sécurité eFail qui permet de récupérer un message chiffré dans un e-mail après son déchiffrement.
Présentation de DNSCRYPT / DNSSEC.
Testez si vous avez des fuites de DNS (DNS Leak) :
https://www.dnsleaktest.com/
Quelques astuces pour limiter la mise en cache de données sensibles sur le disque dure.
Supprimer ou changer l'emplacement du fichier de pagination et de vidage mémoire :
Touche Windows + R
SystemPropertiesAdvanced
Vérifier si le fichier de pagination est chiffré :
fsutil behavior query EncryptPagingFile
Chiffrer le fichier de pagination :
fsutil behavior set EncryptPagingFile 1
Désactiver l'hibernation :
powercfg -h off
Effacer le fichier de pagination à la fermeture
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
ClearPageFileAtShutdown (mettre à 1)
PrefetchParameters/EnablePrefetcher (mettre à 0)
PrefetchParameters/EnableSuperfetch (mettre à 0)
N'oubliez pas de redémarrer Windows après vos modifications.
Présentation de la clef USB IRONKEY S1000 Basic de Kingston.
https://www.kingston.com/fr/usb/encrypted_security/IKS1000
Présentation du service d'e-mail chiffrée de MailFence situé en Belgique.
https://mailfence.com/
Solution de l'énigme proposée dans la précédente vidéo.
Voici comment savoir si le CPU de votre machine est vulnérable à Spectre et/ou Meltdown.
Windows 10 :
Lancez Powershell en mode administrateur et tapez les commandes suivantes :
Install-Module SpeculationControl
Set-ExecutionPolicy RemoteSigned
Import-Module SpeculationControl
Get-SpeculationControlSettings
Set-ExecutionPolicy Default
Plus d'infos ici :
https://support.microsoft.com/en-us/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in
Linux :
wget https://raw.githubusercontent.com/speed47/spectre-meltdown-checker/master/spectre-meltdown-checker.sh
sudo sh spectre-meltdown-checker.sh
Les attaques Spectre et Meltdown exploitent une faille de sécurité de tous les CPU modernes (Intel, AMD, ARM).
Plus d'informations ici :
https://spectreattack.com/
La carte utilisée dans cette vidéo :
https://cybermap.kaspersky.com/fr/
D'autres cartes du même genre :
http://map.norsecorp.com/#/
https://www.fireeye.com/cyber-map/threat-map.html
https://threatmap.fortiguard.com/
http://worldmap3.f-secure.com/
Présentation de la "backdoor" d'Intel : Intel Management Engine. (AMD ne fait pas mieux avec son Platform Security Processor)
Testez si votre CPU est vulnérable à l'aide de l'outil fournit par Intel :
https://downloadcenter.intel.com/download/27150
Merci à tous mes abonnés !