• 0 Votes
    1 Messages
    6 Vues

    En bref :
    (Résumé généré automatiquement par IA)

    – Fini les galères Python : ce site transforme votre navigateur en arsenal d’espionnage numérique complet.
    – Votre vie privée mise à nu en 3 clics : la plateforme qui révèle tout ce que vous cachez sur le web.
    – Les journalistes et recruteurs ont trouvé leur arme secrète pour fouiller dans votre passé numérique.

    Je vous ai déjà parlé de Maigret, de Sherlock , de Holehe ou de Toutatis … Mais si vous n’avez pas pris le temps de tester tout ça, ce n’est pas grave car vous allez pouvoir tous les essayer et faire votre meilleur OSINT grâce à OSINT.rocks .

    OSINT.rocks est un site qui rassemble les outils d’investigation les plus puissants directement dans votre navigateur. Plus besoin d’installer Python, de configurer des environnements virtuels ou de galérer avec des dépendances. Vous ouvrez votre navigateur, vous tapez l’URL du site, et vous avez accès à une batterie d’outils prêts à l’emploi.

    OSINT.rocks centralise tout. Vous avez Sherlock pour traquer les comptes utilisateurs sur les réseaux sociaux, Holehe pour découvrir où une adresse email est enregistrée, Hudson Rock pour vérifier si un email a été compromis par un info stealer, GHunt pour investiguer sur Google, et Maigret qui collecte un dossier complet sur une personne uniquement à partir d’un nom d’utilisateur.

    La plateforme propose aussi des outils pour les numéros de téléphone et les recherches WHOIS. Vous entrez un numéro, vous obtenez des informations géolocalisées. Et si vous cherchez des détails sur un domaine, vous avez les enregistrements disponibles. Tout est centralisé, tout est rapide.

    Comme ça, un journaliste qui enquête sur quelqu’un peut vérifier rapidement l’empreinte numérique d’une personne, un recruteur peut vérifier les informations d’un candidat, un chercheur en sécurité peut analyser l’exposition d’une cible ou un particulier peut vérifier ce qui traîne sur lui en ligne. L’OSINT, c’est utile dans plein de contextes !

    Bref, si vous voulez tester Sherlock, Maigret, Holehe ou Hudson Rock sans vous prendre la tête avec l’installation, OSINT.rocks fait le job. Et si vous voulez aller encore plus loin, j’ai trouvé également une superbe boite à outils OSINT ici .

    – Sources : osint.rocks

    https://korben.info/osint-rocks-outils-investigation-navigateur.html

  • 1 Votes
    1 Messages
    22 Vues

    En bref :
    (Résumé généré automatiquement par IA)

    – Ce développeur suisse a démoli le business des formations cybersécurité à 5000€ avec un simple dépôt GitHub ouvert.

    – Les hackers éthiques ont désormais leur bible complète : du piratage web aux objets connectés, tout est documenté.

    – Un étudiant motivé peut maintenant maîtriser le pentesting en quelques mois grâce à cette révolution du savoir libre.

    En octobre 2016, un développeur suisse connu sous le pseudo swisskyrepo a commencé à compiler ses notes de pentester dans un dépôt GitHub. Rien de révolutionnaire au départ, juste un mec qui en avait marre de chercher la même injection SQL pour la 50ème fois dans ses notes. Mais ce qui est cool c’est qu’au fur et à mesure des années, il a structuré ça proprement avec une section par type de vulnérabilité, des README clairs, des fichiers Intruder pour Burp Suite, des exemples concrets…etc.

    Ça s’appelle Payloads All The Things, et c’est accessible ici .

    Ce qui était donc au départ un simple carnet de notes personnel est devenu THE référence mondiale en cybersécurité offensive avec des centaines de contributeurs qui ajoutent quotidiennement de nouvelles techniques. C’est devenu la pierre de Rosette (pas la charcuterie, renseignez-vous !! lol) de la sécurité offensive, celle qu’on cite dans tous les cours de certification OSCP, celle qu’on consulte pendant les CTF, celle qu’on recommande aux débutants…

    Avant PayloadsAllTheThings, le savoir en cybersécurité offensive était soit verrouillé dans des formations hors de prix à 5 000 boules, soit éparpillé dans des recoins obscurs du web, soit jalousement gardé par des pentesters qui pètent plus haut que leur cul… Des pêt-testeurs quoi…

    SwisskyRepo a d’ailleurs fait un choix radical qui est tout mettre en open source, sous licence MIT, accessible à tous. Et le contenu, c’est du lourd !

    On y trouve tout ce dont un pentester peut avoir besoin : SQL Injection avec toutes les variantes possibles (MySQL, PostgreSQL, Oracle, MSSQL…), XSS avec les bypasses de filtres, SSRF avec les techniques d’exfiltration, Command Injection, OAuth Misconfiguration, GraphQL Injection, File Inclusion, Authentication Bypasses, API Key Leaks…etc… La liste est hallucinante.

    Chaque section est structurée comme un cookbook technique avec le contexte de la vulnérabilité, les payloads classés par type, les bypasses pour contourner les protections, des exemples concrets, et les références vers les CVE ou les articles de recherche.

    Par exemple, si vous voulez exploiter un serveur Redis mal configuré, il y a une section pour ça. Si vous voulez comprendre comment contourner un WAF, pareil ! Et si vous cherchez à pivoter dans un réseau interne après avoir compromis une machine, tout est documenté en anglais sur ce site.

    Mais swisskyrepo ne s’est pas arrêté là. Son projet a muté en écosystème puisqu’il a aussi créé InternalAllTheThings , un wiki dédié au pentesting interne et aux attaques Active Directory (Certificate Services, Enumeration, Group Policies, Kerberos attacks, Hash manipulation, Roasting techniques…).

    Et également HardwareAllTheThings , le même genre de wiki mais sur la sécurité hardware et IoT : JTAG, SWD, UART pour les interfaces de debug, firmware dumping et reverse engineering, Arduino, Raspberry Pi, Flipper Zero pour les gadgets, Bluetooth, CAN, WiFi, RFID/NFC pour les protocoles, SDR et GSM pour la radio, fault injection pour les attaques par canal auxiliaire…

    Bref, tout ce qu’il faut savoir pour hacker des objets connectés, des cartes à puce ou des systèmes embarqués.

    Du coup, avec cette famille complète de “AllTheThings”, on couvre toute la surface d’attaque moderne, le web, l’infra interne et le hardware. Un pentest complet peut donc se faire avec ces trois ressources comme base de connaissance. Chouette non ?

    Bien, sûr c’est à utiliser dans un cadre légal, sinon, vous irez en prison ! C’est pas un forum de script kiddies qui échangent des zero-days volés, c’est une vraie bibliothèque technique pour les professionnels et les étudiants en cybersécurité.

    Grâce à ça, un étudiant motivé peut devenir compétent en sécurité offensive en quelques mois juste avec des ressources gratuites : PayloadsAllTheThings pour les techniques, TryHackMe ou HackTheBox pour la pratique, les blogs de chercheurs pour les analyses approfondies, les conférences enregistrées (DEF CON, Black Hat) pour rester à jour.

    Le savoir se libère, n’en déplaise aux relous ! Moi je trouve que c’est cool, car ça vulgarise les connaissances, ça les mets à la portée de tous et c’est tant mieux.

    Donc un grand merci à SwisskyRepo d’avoir lancé ce projet !

    – Source :

    https://korben.info/payloadsallthethings-bibliotheque-hackers-ethiques.html

  • 5 Votes
    1 Messages
    44 Vues

    En bref :

    – Microsoft force ses utilisateurs à installer Edge pour faire tourner cette alternative libre à son interface figée.
    – Ce développeur transforme Windows en Linux sans changer d’OS : les admins sys vont adorer.
    – Fini de redimensionner vos fenêtres comme un furieux : cette appli fait le boulot automatiquement.

    Si comme moi vous avez déjà bavé devant un setup i3 sous Linux mais que vous êtes coincé sous Windows “pour le boulot” (lol), j’ai une excellente nouvelle pour vous. Seelen débarque et va transformer votre Windows 10/11 en véritable environnement de bureau customisable à moooort.

    Concrètement, Seelen c’est un overlay qui vient se greffer sur Windows sans toucher au système. Tout est codé en Rust et TypeScript, avec Tauri qui fait le lien entre les deux et le résultat c’est un truc léger qui ne bouffe pas 2 Go de RAM comme Electron.

    Avec Seelen, vos fenêtres s’organisent automatiquement en tuiles, façon i3 ou dwm, comme ça, plus besoin de passer 10 minutes à redimensionner vos fenêtres à la souris comme un furieux. Un raccourci clavier et hop, tout se range proprement. C’est ce qu’on peut avoir de plus proche d’un environnement de bureau custom sous Windows.

    Et l’installation est hyper facile. Ça se fait soit par le Microsoft Store (option que je vous recommande), soit via Winget avec un petit winget install Seelen.SeelenUI, soit en téléchargeant le .exe sur GitHub. Attention quand même, ça nécessite WebView2 et Microsoft Edge pour fonctionner correctement.

    Et les fonctionnalités sont plutôt sympas. Vous avez un launcher façon Rofi pour lancer vos apps rapidement, des contrôles média intégrés pour gérer Spotify sans ouvrir la fenêtre, et surtout une personnalisation poussée avec thèmes, des widgets et des layouts. Le projet supporte même +70 langues, donc votre grand-mère pourra l’utiliser en breton si elle veut.

    Après c’est pas parfait non plus. Par exemple, les previews des fenêtres mettent parfois 2 secondes à charger, et certaines apps (celles avec des fenêtres flottantes custom) refusent de se faire tiler correctement. Mais c’est déjà impressionnant.

    Voilà, donc si vous en avez marre de l’interface figée de Windows et que vous voulez retrouver la flexibilité visuelle de Linux et pouvoir exprimer le plein potentiel de votre mauvais goût, sans changer d’OS, Seelen vaut vraiment le coup . C’est gratuit, open-source, et ça ne casse rien dans votre système…. Au pire, si ça vous plaît pas, vous le désinstallez et Windows redevient comme avant.

    – Sources :

    https://seelen.io/fr

    https://korben.info/seelen-ui-transformer-windows-en-tiling-manager.html

  • 6 Votes
    3 Messages
    108 Vues

    Histoire de vie très passionnante (j’espère qu’ils en feront un film tiens).
    Comme d’habitude merci pour cette mise en page ma poule 😉

  • 6 Votes
    6 Messages
    279 Vues

    @Violence j’ai rien dit à mes imac, mais ils vont le prendre le suppositoire. :ahah:

  • 3 Votes
    5 Messages
    181 Vues

    Ba on va dire que le serveur le supporte largement, mais largement. C’est sur qu’il faut doser, si t’es limite tu évites sinon lâche les chevaux.

    L’intérêt d’un WAF n’est plus à faire non plus… N’importe quel adminsys compétent te le dira.
    Puis bon, on est plus sur du pentium 4. On peut faire relativement pas mal de choses.

    Si ta machine le supporte, il n’y a aucune raison valable de se priver de sécurité, bien au contraire. Ce serait suicidaire de ne pas le faire.

  • 2 Votes
    1 Messages
    190 Vues

    Voici une liste énorme de services réseau et d’applications web libres pouvant être hébergés sur votre(vos) serveur(s). Les logiciels non libres sont répertoriés sur la page « Non libres ».

    Le gros plus est que la plupart des apps et services de cette liste peuvent être dockerisés

    Enjoy 🙂

    https://github.com/awesome-selfhosted/awesome-selfhosted?tab=readme-ov-file

  • 2 Votes
    6 Messages
    300 Vues

    J’utilise Brave, à part le mode fenêtré, il fait tout ce que fait Wetube apparemment.
    Sauf qu’il me permet de visiter les sites sans pub aussi.

  • 2 Votes
    4 Messages
    201 Vues

    @Raccoon a dit dans [Linux/Web Apps] Maybe Finance : une solution open source pour gérer son argent :

    Le projet à l’air sympa, il me manque du pognon pour avoir l’utilité de l’installer. :mrpurple:

    Ouai je sens que je vais me le dockerisé sur mon NAS comme VaultWarden…

    ça changera de l’Excel un peu austère.
    Moi qui suis dépensier, ça peux grandement m’aider à y voir plus…clair…

    Maybe yes, maybe not 😉

  • 3 Votes
    10 Messages
    346 Vues

    @Violence justement, pas chez, moi, il y a longtemps que c’est fait (depuis l’installation), mais c’est revenu depuis la 23h2 avec des widgets (avant c’était revenu vide). ça me gêne uniquement en mode tactile, sur le pc principal, si ça se trouve, il y a aussi le problème, mais je n’utilise pas le bord de gauche.

  • 3 Votes
    1 Messages
    101 Vues

    Vous en avez marre des attaques incessantes qui ciblent votre infrastructure, de toutes ces tentatives de connexion suspectes qui vous donnent des sueurs froides ?

    Alors voici FireHOL, une solution de sécurité redoutable qui va transformer votre pare-feu basic en Fort Knox.

    FireHOL repose sur un principe simple mais très efficace : la mise en commun des connaissances de la communauté cybersécurité. Des équipes du monde entier surveillent et identifient les adresses IP malveillantes, créant ainsi des listes de blocage (blocklists) régulièrement mises à jour.

    Ces listes couvrent un large éventail de menaces telles que les réseaux de botnets actifs, les sources de spam, les attaques par force brute, les scanners de vulnérabilités et bien sûr tout ce qui est proxys malveillants

    La mise en place de FireHOL se fait simplement, vous allez voir. Commençons par l’installation de base :

    sudo apt-get install firehol wget https://raw.githubusercontent.com/firehol/firehol/refs/heads/master/sbin/update-ipsets chmod +x update-ipsets

    Ensuite, activons les listes qui nous intéressent :

    ./update-ipsets enable dshield spamhaus_drop spamhaus_edrop ./update-ipsets

    Vous y trouverez DShield maintenue par le SANS Institute, permettant d’dentifier les 20 sous-réseaux les plus agressifs mais aussi Spamhaus DROP qui est une référence absolue pour bloquer les réseaux détournés par des cybercriminels et bien sûr Abuse[.]ch qui reste encore et toujours une excellente source pour les botnets et malwares connus.

    Il y a aussi :

    OpenBL : Traque les attaques par force brute Blocklist.de : Agrège les rapports d’abus de milliers de serveurs Emerging Threats : Identifie les menaces émergentes

    Voici un exemple de configuration FireHOL qui utilise ces listes :

    cat << EOF > /etc/firehol/firehol.confwan="eth0" ipset4 create whitelist hash:net ipset4 add whitelist 192.168.0.0/16 for x in dshield spamhaus_drop spamhaus_edropdo ipset4 create \${x} hash:net ipset4 addfile \${x} ipsets/\${x}.netset blacklist4 full inface "\${wan}" log "BLACKLIST \${x^^}" ipset:\${x} \ except src ipset:whitelistdoneEOF

    Pour maintenir votre protection à jour, ajoutez le script à votre crontab :

    crontab -e */12 * * * * /chemin/vers/update-ipsets >/dev/null 2>&1

    Commençons par un point crucial : la whitelist stratégique. C’est la base d’une bonne configuration. Vous devez absolument créer une liste blanche de vos IP de confiance. Je parle de vos propres IP, mais aussi celles de vos partenaires commerciaux et de vos services cloud.

    La surveillance des logs est absolument cruciale et vous devez analyser régulièrement vos journaux de blocage pour repérer les anomalies et identifier les potentiels faux positifs. Concernant l’optimisation des performances, j’ai un tips pour vous : limitez le nombre de listes actives et utilisez des ipsets de type hash:net. C’est beaucoup plus efficace et ça consomme moins de ressources. D’ailleurs, en parlant de ressources système, attention à ne pas vous laisser emporter : plus vous activez de listes, plus votre serveur va suer. C’est mathématique !

    Les ipsets, c’est vraiment la rolls des solutions de filtrage. Pourquoi ? Et bien parce que ça offre une recherche ultra-rapide grâce au hachage (on parle de O(1) pour les nerds), une flexibilité de ouf avec la mise à jour dynamique sans avoir à tout recharger, et une scalabilité qui déchire puisque vous pouvez gérer des millions d’entrées sans sourciller.

    Pour les plus motivés d’entre vous, vous pouvez aussi pousser le vice encore plus loin avec des fonctionnalités avancées comme le GeoIP blocking pour bloquer certains pays (désolé les copains), le rate limiting pour éviter de se faire spammer, et le filtrage au niveau applicatif pour être encore plus précis dans votre protection. N’oubliez pas non plus de faire le ménage régulièrement dans vos listes car certaines deviennent obsolètes plus vite qu’un gouvernement français, donc vérifiez régulièrement leur pertinence.

    Voilà les amis ! Avec tout ça, vous avez de quoi mettre en place une protection béton ! Pour explorer toutes les possibilités et consulter les statistiques détaillées des listes de blocage, visitez https://iplists.firehol.org/

    Merci à Lorenper pour cette superbe découverte !

    Source

    https://iplists.firehol.org

    https://korben.info/firehol-protection-ip-pare-feu.html

  • 2 Votes
    8 Messages
    396 Vues

    Windows 25, mouai assez bof j’ai vu des Ressources Theme bien mieux fait que celui-ci. Je trouve aussi qu’il utilise bien trop d’outils tiers pour un résultat assez mitigé.

    Concernant le menu Démarrer, personnellement il me convient très bien car je n’y vais presque jamais. Si il s’améliore comme ça à l’air d’être le cas vu els dernières Builds, je prends. Le seul truc qui m’intéresserais, ça serait la customisation de l’Orb de démarrage, c’est le seul truc qui fait que j’utilisais SIB quand je faisais du theming Windows… Avoir un menu Démarrer à la XP ou WIN7, je m’en carre l’oignon, c’est un peu de la branlette. J’ai toujours considéré le menu Démarrer comme une perte de temps à l’utilisation.

    J’utilise soit les raccourcis de ma barre de tâche, soit les raccourcis claviers bien plus efficace, soit le Alt+Space de Powertoys et rien d’autre.

  • 1 Votes
    10 Messages
    459 Vues

    @Aerya a dit dans PDF24 :

    Y’a aussi Stirling PDF

    Je plussoie pour Stirling aussi…

  • 2 Votes
    3 Messages
    263 Vues

    @Raccoon a dit dans [SwitchApps] SwitchWave : Transformez votre Nintendo Switch en lecteur multimédia :

    Il va falloir attendre encore un peu que l’app soit plus stable.

    En effet…

    L’app est en cours de développement.

    Après, FHD 19Go, c’est un gros fichier quand même et de surcroît sur une ressource réseau. Même mon Kodi a parfois du mal dans ce genre de cas avec mon odroid c2

  • 0 Votes
    1 Messages
    292 Vues

    Vous en avez marre de galérer avec Plex ou Jellyfin pour streamer vos films et séries ? Alors laissez-moi vous présenter Kyoo, un petit nouveau dans la cour des media centers open source qui risque bien de vous faire de l’œil !

    Kyoo, c’est un peu comme si Plex et Jellyfin avaient eu un bébé bourré de fonctionnalités bien pensées. Déjà, son crédo, c’est la simplicité. Une fois installé, vous pouvez dire adieu aux prises de tête pour gérer votre bibliothèque multimédia. Il scanne automatiquement vos fichiers et hop, magie, tout est ajouté sans effort. Pas besoin de renommer vos fichiers ou de suivre une structure de dossiers précise, puisqu’il est suffisamment futé pour s’y retrouver.

    ⚡Caractéristiques Transcodage dynamique : transcodez vos médias dans n’importe quelle qualité, modifiez-les à la volée avec la qualité automatique et parcourez votre vidéo sans effort, sans attendre le transcodeur. Historique des vidéos regardées automatiquement : profitez de l’historique des vidéos regardées automatiquement en continuant à regarder, ce qui vous permet de reprendre rapidement votre série ou de découvrir de nouveaux épisodes. Récupération intelligente des métadonnées : faites l’expérience d’une récupération intelligente des métadonnées, même pour les fichiers aux noms étranges, grâce à la puissance de deviner et de themovedb. Il utilise même le thème pour une gestion améliorée des anime. Accès multiplateforme : accédez à Kyoo sur les clients Android et Web, en vous assurant que vos médias sont à portée de main où que vous alliez. Recherche optimisée par Meilisearch : utilisez notre système de recherche avancé et résistant aux fautes de frappe, optimisé par Meilisearch, pour des résultats ultra-rapides. Prise en charge du nettoyage rapide : parcourez vos médias sans effort grâce à la prise en charge du nettoyage rapide, améliorant ainsi votre contrôle sur la lecture. Téléchargement et assistance hors ligne : profitez de la liberté de télécharger et de regarder hors ligne, avec l’historique des vidéos regardées mis à jour de manière transparente lorsque vous vous reconnectez. Prise en charge améliorée des sous-titres : Kyoo va au-delà des bases avec une prise en charge améliorée des sous-titres, notamment les formats SSA/ASS et les polices personnalisables. Disponible en anglais et en français!

    Côté fonctionnalités, il offre du transcodage dynamique qui vous permet de streamer dans la qualité que vous voulez, en changeant à la volée grâce à l’auto qualité. Vous pouvez même faire des seek sans attendre que le transcodeur rattrape son retard. Et l’historique automatique garde une trace de ce que vous avez maté, avec une fonction “continuer à regarder” bien pratique pour reprendre direct là où vous vous étiez arrêté.

    Pour les métadonnées, Kyoo utilise la puissance de guessit et themoviedb pour récupérer les infos de vos fichiers, même si les noms sont un peu exotiques. Et pour les animes, il utilise thexem pour gérer ça comme un pro. Vous pouvez accéder à Kyoo sur Android et sur le web, pour streamer de partout, la recherche est hyper rapide grâce à Meilisearch et vous avez même le support du fast scrubbing pour naviguer dans vos médias à toute berzingue.

    Un truc bien cool aussi, c’est que vous pouvez télécharger vos médias pour les regarder hors-ligne, et votre historique se synchronise quand vous êtes de nouveau en ligne. Il gère les sous-titres comme un chef, avec le support des formats SSA/ASS et des polices personnalisées et vous pourrez vous connecter avec vos comptes Google, Discord ou autre via OIDC, et marquer automatiquement vos épisodes comme vus sur des services comme SIMKL.

    Techniquement, là où Plex et Jellyfin entassent tout dans un seul conteneur avec SQLite, lui n’hésite pas à séparer les composants dans des conteneurs dédiés quand c’est pertinent, comme pour la recherche avec Meilisearch ou le transcodage. Ça permet une meilleure scalabilité et d’exploiter pleinement les avantages de chaque brique logicielle.

    Comme ça plus de prise de tête pour configurer et maintenir votre serveur de streaming. Une fois en place, il se fait oublier et vous laisse profiter de vos films et séries sans friction. Si vous voulez voir Kyoo en action, foncez voir la démo sur https://kyoo.zoriya.dev qui propose des films libres de droits.

    Et si jamais vous avez des questions ou besoin d’aide pour installer et configurer Kyoo, n’hésitez pas à consulter la doc ou à rejoindre la communauté sur Discord https://discord.gg/E6Apw3aFaA.

    – Source :

    https://korben.info/kyoo-alternative-open-source-plex-jellyfin-streaming.html

    – Pour l’installation sous Docker allez voir ici :

    https://belginux.com/installer-kyoo-avec-docker/

  • 2 Votes
    8 Messages
    275 Vues

    @H-Barret De savoir si on doit le charger avant de partir de la maison, par exemple, ou plus simplement lequel ou lesquels ont besoin de charge après utilisation sans devoir les rallumer.

  • 5 Votes
    11 Messages
    384 Vues

    J’ai essayé CrowBackup avec un ami, car l’idée est séduisante. Nous avons trouvé des défauts rédhibitoires, j’ai pu supprimer des dossiers du backup de mon ami sans qu’il en soit informé, et il a pu faire une restauration, forcément incomplète et fausse. Poubelle. L’idée était bonne. L’exécution non.
    Peut-on vraiment faire confiance à des suisses allemands ? Non j’déconne bien sûr !

  • 5 Votes
    2 Messages
    183 Vues

    Merci pour l’édit violence

  • 5 Votes
    6 Messages
    208 Vues

    Que je dise pas de bêtises, on pourrait même streamer avec ?

    Excellent, parce que les transfert via clé usb qui commence à 15 mb/s pour finir en octets!

  • 2 Votes
    10 Messages
    449 Vues

    J’avais découvert ce navigateur sur la chaîne youtube de The Linux Cast.
    Il semble assez prometteur, avec des fonctions plutôt intéressantes.