Suivre ce blog
Administration Créer mon blog
14 avril 2015 2 14 /04 /avril /2015 21:20

Force est de constater que, malheureusement, dans le match qui oppose Djihadistes et Anonymous le score est de 2-0. Et c’est dans la logique des choses dirais-je.

D’abord un petit rappel des faits : en Janvier avait lieu l’attentat en France contre Charlie-Hebdo. Aussitôt un mouvement citoyen mondial se crée spontanément, sous le hashtag #jesuischarlie. Ne voulant pas être en reste, Anonymous décide alors de se lancer dans un match les opposants aux djihadistes : les Anonymous déclaraient à peine un jour plus tard que « des attaques contre des profils Facebook, Twitter et des sites internet faisant publicité du djihad et de l’islamisme radical auront lieu ».

Le bilan du premier round fut désastreux : côté attaques de profils et sites djihadistes, silence radio, rien. Par contre en Avril de cette année la totalité des moyens de communication (Twitter, Facebook, site internet, mais également transmissions télévisuelles comprises) de TV 5 Monde furent bloqués, annihilés, par des pirates se réclamant du groupe de l’État Islamique (EI).

Pis encore : on devait apprendre une semaine plus tard que cette opération d’envergure aurait été préparée depuis le mois de Janvier, c’est-à-dire depuis les menaces d’Anonymous qui à défaut d’avoir été suivies d’effets ont semble-t-il donné bien des idées à certains.

Enfin, deux week-ends plus tard, ce sont les sites des journaux francophones belges Le Soir, La Libre et la DH qui furent attaqués. La réaction d’Anonymous explique pourquoi dans ce match il y a encore beaucoup de déconvenues en attentes...

En effet, suite à cette attaque ultime, Anonymous déclarait avoir « découvert l’auteur de l’attaque, l’avoir identifié » et avoir transmis ces informations à la CCU (Computer Crime Unit de la police fédérale belge).

Super ! D’abord l’auteur de cette piraterie le revendiquait le soir même sur son compte Twitter, donc tout internaute pouvait le connaître et il est à douter que la CCU ne le savait pas déjà dès ce moment. Bref Anonymous découvrait ce que la police savait déjà.

Ensuite niveau contre-attaque, quoi ? Rien ! Anonymous n’a pas trouvé bon ni de pirater le compte Twitter de ce pirate (un adolescent accro aux jeux vidéos), ni même de fouiller plus avant sur ses contacts, ses abonnés, ses abonnements, etc.

Telle est la réalité : d’un bandit vous pourrez faire un portier mais de quelqu’un qui a commencé sa vie comme portier jamais vous ne pourrez faire un bandit !

Qu’est-ce que je veux dire ? Que les Anonymous ont une connaissance informatique apprise en usant leurs pantalons sur les bancs de l’université. Un lieu où l’on apprend à programmer bien proprement des applications et sites bien proprets. Tout juste apprend-on à repérer et identifier une adresse mail et une adresse IP.

On est là très loin des premiers geeks ayant appris l’informatique sur le tas, passant plus d’heures dans le darknet que dans leurs livres universitaires.

Et de fait ces Anonymous bien proprets, ces portiers de boîte de nuit, se sont fait damner le pion une seconde fois par un bandit ado qui n’a certainement pas appris à pirater sur les bancs de son école secondaire...

Bref, en l’état actuel des choses, le match est à 2-0 et pour remonter un peu leur score les Anonymous devraient peut-être apprendre à être un peu plus offensif, c’est-à-dire faire des choses qui sortent de la légalité, des choses pas très propres, des choses qu’on apprend pas dans les cours d’unif censés former les futurs cadres informatiques des banques et autres sociétés utilisant le high-tech...

 

Partager cet article

1 avril 2015 3 01 /04 /avril /2015 02:13

Et ça y est, en fait la ligne de commande FileIO.etc... est belle et bien disponible même sous la forme "Application Bureau Windows".

Donc cette version 3.0 de CoDec, toujours programmée à partir de Visual Basic 2013, est ergonomiquement plus facile à utiliser: vraies boîtes de dialogue Windows (pour l'ouverture et l'enregistrement des fichiers, l'entrée du code) qui font que dorénavant vous n'avez plus à connaître textuellement le chemin d'accès à un fichier.

Mais toujours des problèmes possibles et récurrents à propos des accents et des cédilles! En fait sur ce dernier point je n'ai même pas testé car la partie de traitement du fichier est exactement identique à la dernière version de 2.0.

Bref uniquement une amélioration visuelle.

Lien: http://1drv.ms/1INTodi​

Voici le code source de l'interface de dialogue:

 

Codage amateur CoDec 3.0 programmé sous Visual Basic

Et pour ce qui est de l'algorithme de traitement il ne change pas par rapport à 2.0 sauf qu'il n'y a plus d'appel de Sub (sous-programme) mais que la programmation est strictement linéaire... peu digne de l'OO (Orienté Objet) en fait, mais que voulez-vous pour un programme si simple quand même il n'y a pas besoin de complications!

Partager cet article

25 mars 2015 3 25 /03 /mars /2015 09:10

Comme vous le savez sans doute, cela faisait très longtemps que j'avais envie d'adapter mon utilitaire CoDec programmé initialement en QuickBasic pour Windows XP vers Visual Basic compatible Windows 7 et 8.1.

Défi à moitié réussi. Le grand défaut de Visual Basic est que pour les Applications type fenêtres de programme Windows, on ne sait pas manipuler un fichier caractère par caractère. Pour cela il faut en rester à un format "console". Donc de type lignes de commandes même si MS-DOS a disparu de Windows 8.1.

Autre défaut de cette version, et c'est pourquoi je recommanderai vivement aux utilisateurs de Windows XP de préférer ma version précédente de l'utilitaire: cette version ne permet pas l'usage d'accents ou de cédilles ni dans le texte à traiter ni dans le code que vous choisirez pour coder ou décoder le texte!

C'est là un inconvénient de taille. Sinon, hormis cela, il permet réellement, contrairement à la version précédente, de gérer des fichiers pouvant aller jusqu'à 2 Go - 1 octet (1,99 Go dirons-nous).

Pour encoder le texte le mieux reste encore d'utiliser WordPad plutôt que un outil Office et bien entendu enregistrer le texte au format .txt dans un répertoire racine dont on connaît le chemin d'accès textuel (comme sous MS-DOS donc).

Genre d:\texte.cod ou c:\textes\texte.cod

Le fichier directement exécutable est zippé, il faut télécharger le dossier "CoDec 2.0.zip", le décompresser puis pour y avoir accès plus facilement faire un "envoyer vers bureau (raccourci)".

Lien: http://1drv.ms/18WnU88​

Pour ce qui est des lignes de code en Visual Basic:

Utilitaire de codage amateur CoDec 2.0 sous Windows
Utilitaire de codage amateur CoDec 2.0 sous Windows

Mise à jour vers CoDec 2.0.1 (toujours nommé 2.0 sur le Cloud) le 31/03/2015.

Une mise à jour s'imposait afin d'abord de rendre plus rapide l'utilitaire mais aussi d'apporter des corrections majeures à quelques défauts. Désormais l'usage de CD-RW est rendu plus rapide et plus fluide et l'usage de CD-ROM est désormais tout-à-fait possible sans générer d'erreurs.

Le code a été modifié ainsi:

 

Utilitaire de codage amateur CoDec 2.0 sous Windows

------------------------------

Pistes pour les développeurs:

L'usage de la ligne de commande FileIO.FileSystem.ReadAllBytes(fs) pourraît grandement améliorer cet utilitaire car il crée un tableau d'octets (et non plus une chaînes de caractères codés sous 16 bits), pouvant permettre d'envisager de réellement coder tout type de fichiers (sans balises fixées pour la sécurité du code et donc du contenu). Ainsi on pourraît envisager de coder des fichiers .wav.

Je vais personnellement y réfléchir, ce serait une bonne version pour un CoDec 2.2...

Partager cet article

16 mars 2015 1 16 /03 /mars /2015 23:31

«Are you ready?» (Êtes-vous prêts?) Ou bien «Are you crazy?» (Êtes-vous fous?). Les deux dirais-je pour ces deux mixes, et surtout total crazy pour le premier présenté ici.

Ce premier mix présenté ici reprend entièrement des morceaux déjà utilisés dans d'autres mixes mais en les réarangeant, les présentant et les mixant différemment. Je dirais que c'est une version plus aboutie des précédents mixes avec un seul concept: prendre les morceaux les plus fous possibles mais tout en respectant l'unité d'ambiance disposée en deux parties. La première partie du mix est assez deep house, c'est la montée lente mais irrésistible de la folie. La seconde partie du mix, boum ça y est: il est fou le mec! D'où le titre: "House without exit", "House (ou maison) sans issue de secours"...

Attention il fait quand même 1h20 de durée.

Bref à voir ici: https://soundcloud.com/lbph/house-without-exit 

Le second mix est lui pur Deep House, assez cool avec un titre final en forme d'épopée qui pourrait servir de transition vers de la House plus dansante. C'est le The Holy House #6 réalisé il y a 10 jours, la nuit du 5 au 6 mars 2015.

Lien: https://soundcloud.com/lbph/the-holy-house-6 ...

Bonne écoute et à plus.

Partager cet article

Published by Town Ground - dans Musique
commenter cet article
25 février 2015 3 25 /02 /février /2015 00:19

La Libre Belgique relayait il y a peu une information donnée sur son blog par un consultant en informatique: les sites de la majorité des banques belges ne sont pas assez sécurisées et possèdent dans leur gestion de l'espace client (espace https sécurisé SSL) de trop nombreuses failles qui pourraient permettre à des hackers de visualiser les données des comptes (montants, numéros de cartes, liste des bénéficiaires habituels, etc.) et même de modifier ces données alors que vous êtes en train de les encoder (afin de détourner un virement par exemple).

Mais ce consultant me semblait en tirer de mauvaises conclusions. Il affirmait en effet que cela était probablement dû à la volonté des banques de garder des sites encore compatibles avec Windows XP et des navigateurs anciens tels le Internet Explorer 6 (IE6).

Pourtant il notait bien qu'une banque totalement sûre, parmis les deux qu'il citait, était La Poste. Or le site de La Poste fonctionne sous... IE5!!! Oui, cette antiquité!

Je pense qu'en la matière qui nous concerne ici il ne faut pas confondre le serveur de l'entreprise qui vous rend un service avec votre propre ordinateur. Le problème pointé du doigt concerne la sécurité des serveurs des banques et non celle des ordinateurs des clients.

Faire croire que parce que vous allez vous mettre à Windows 10 directement en abandonnant Windows XP ou Windows 7 et même Windows 8.1, vous allez pouvoir surfer plus sereinement est évidemment totalement faux.

Comme je le dénonçais déjà dans un article ici: tout hacker expérimenté peut et sait avoir accès à toutes les données transitant entre l'Internet et votre ordinateur.

La faute en revient exclusivement aux failles des protocoles "sécurisés" des sites https (SSL/TLS). Et j'en pointerais une en premier: l'UE (Union Européenne) interdit aux entreprises tout cryptage sur plus de 128 bits. Or pour décoder des données cryptées sous 128 bits il faut certes faire tourner un ordinateur de bureau 24h/24 7j/7 pendant deux ans... 2 ans oui, mais pour un ordinateur de bureau donc type 64 bits Windows 8. Donc beaucoup moins pour un mini-ordinateur 128 bits Unix et encore moins si je dispose d'un ordinateur type "armoire", ce que tout étudiant en sciences mathématiques (physique, biologie, biochimie, et... informatique) n'a certes pas mais peut néanmoins y avoir accès via son université.

Alors ne parlons pas des hackers professionnels qui tirent de l'argent de leurs exactions et qui peuvent bien s'en offrir deux d'ordinateurs "armoires". Quoique là j'exagère: il n'est point besoin de cela pour ce genre de hackers: plutôt que d'attaquer une seule cible que serait votre banque il est préférable pour eux de lancer sur le net, tous azimuts, des piégeurs d'écrans et de claviers afin de récupérer les numéros et cryptogrammes de cartes de crédit.

Mais enfin: 128 bits de cryptage maximum autorisés pour les entreprises, est ce que cela ne parraît pas un peu peu? Surtout quand on sait qu'il n'y a pas de limites par contre pour un simple particulier!

C'est-à-dire qu'une entreprise pour sa section recherche et développement ne peut crypter que jusqu'à 128 bits alors que monsieur n'importe-qui qui est certainement plus susceptible de vouloir se livrer à des activités illicites qu'une entreprise peut crypter jusqu'à du 5120 bits si cela lui chante!!!

Je comprends néanmoins que pour des raisons sans doutes liées à l'évasion fiscale et autres arrangements financiers, on doive limiter la capacité de cryptage des entreprises... mais alors seulement de leur secteur comptable et financier. Cela va de soit. Pour ce qui est des "espaces clients" et des autres secteurs dont notamment la recherche et développement, il va de soi qu'on ne devrait pas la limiter. Au contraire: c'est la capacité de cryptage des personnes privées qu'on devrait limiter à 128 bits.

Si on n'est pas d'accord avec cela alors il ne sert à rien de crier au loup lorsque l'on entend les initiales "NSA". On sait que les américains, via la NSA, espionnent les entreprises européennes et, comme cadeau, que leur offre la Commission Européenne? La limitation du cryptage des entreprises à 128 bits; facilitant ainsi le décryptage non seulement des données de l'entreprise mais également de leurs clients!

Mais pour en revenir au problème particulier des serveurs des banques, des sites des banques.

D'abord les banques n'ont pas toutes une équipe informatique d'experts en sécurité. Elles font souvent en la matière appel à des sous-traitants informatiques. Et le problème est de savoir si ces sous-traitants sont des "généralistes des sites web" ou bien sont spécialisés en transactions banquaires.

À ce niveau il convient de noter que, hormis pour les tablettes et smartphones, pour les sites web des banques on est assez bien loti en Belgique comparativement à la France où d'autres pays voisins. Principalement car si même si ces sous-traitants seraient des "généralistes", le système d'identification auprès de l'espace client de nos banques se fait en général via lecteur de carte et non bêtement via le couple identifiant / mot de passe.

Enfin pour ce qui est des protocoles SSL/TLS j'ai déjà écrit ici que les premières versions de ces protocoles contenaient toutes, même celles des ordis du Pentagone, des failles, failles expressément laissées là, donc programmées, par les premiers informaticiens du web tant à l'époque où il était purement militaire qu'à l'époque où il est devenu public.

Ces informaticiens s'en vantent d'ailleurs ouvertement dans divers bouquins.

Enfin, c'était ce que m'inspirait cette nouvelle assez récente de "failles" dans les sites des banques.

Partager cet article