Le blog-note de JM

Aller à... À retenir | Catégories | S'abonner | Archives | Liens | Bannières

lundi 29 janvier 2007

Renommer des fichiers en masse

rename Lorsqu'on a de nombreux fichiers à renommer, on est souvent tenté d'utiliser des interfaces utilisateur plus ou moins conviviales. Cependant bien souvent, ce sont des expressions régulières dont on aurait besoin et là, une interface n'est souvent que de peu d'utilité. L'alternative est le script Perl prename fourni avec le paquet Perl et qui s'utilise depuis la console.

Lire la suite

jeudi 25 janvier 2007

Créer un service Linux, exemple avec p0f

service Pour enregistrer systématiquement les logs de p0f par exemple[1], le plus simple est de créer un service Linux qui lance p0f et de demander au système de lancer ce service au démarrage de la machine. Sous Debian et dérivés, la tâche est assez simple car il existe un script d'exemple /etc/init.d/skeleton et quelques utilitaires pour mettre rapidement en place un service.

Notes

[1] voir le billet Évaluer les risques sur Internet

Lire la suite

mardi 9 janvier 2007

Classification des logiciels malveillants

box Dans son récent article Introducing Stealth Malware Taxonomy[1], Joanna Rutkowska[2] nous explique que l'on peut classer les logiciels malveillants non pas par leurs actions mais par leur intéraction avec le système. Or c'est cette intéraction qui détermine la facilité ou non à détecter puis éradiquer un logiciel malveillant. Malheureusement les systèmes actuels, nous explique-t-elle, ne sont pas prévus pour détecter facilement tous les types de logiciels malveillants, certains peuvent ainsi demeurer invisibles malgré l'antivirus. Aussi nous propose-t-elle des solutions pour enrayer la pandémie dans le futur.

Notes

[1] « Introduisons une taxinomie des logiciels malveillants qui se dissimulent »

[2] chercheur en logiciels malveillants qui se dissimulent

Lire la suite

lundi 8 janvier 2007

Pourquoi pirater le PC de Monsieur Tout Le Monde ?

anybody De l'ordre de 250 000 machines par jour deviennent des zombies[1] et rejoignent des botnets[2]. Un article récent annonce que 1 PC sur 4 ferait partie d'un botnet. Pour beaucoup il s'agit de tranquilles PC familiaux qui ne demandent rien à personne. Alors pourquoi s'en prendre à eux ? Qu'ont-ils de si intéressant ? Réponse : ils peuvent rapporter des millions, aux pirates bien sûr et non leur vrai propriétaire !

Notes

[1] machines qui sont contrôlées par des pirates sur Internet à l'insu de leur propriétaire

[2] contraction de robot et network, donc des réseaux de machines devenues robots au service des pirates

Lire la suite

dimanche 7 janvier 2007

Pots de miel et menace sur Internet

fish Une méthode pour mieux connaître l'activité des pirates consiste à utiliser des pots de miel[1]. Il s'agit de machines dont l'unique but est de servir d'appât pour des logiciels malveillants ou des pirates directement. Nepenthes est une sorte de pot de miel qui simule des vulnérabilités[2] afin d'inciter des malveillants à lui envoyer leurs logiciels, typiquement des virus, pour les analyser ensuite. On peut ainsi connaître plus précisément la menace qui pèse sur nos machines tout en continuant d'utiliser un système nettement plus sécurisé.

Notes

[1] honeypot en anglais

[2] défaut d'un système ou, plus généralement, d'un logiciel, utilisé pour s'introduire illégitimement sur une machine

Lire la suite

jeudi 4 janvier 2007

ueagle-usb sous Debian Etch

connexion J'avais dit dans le billet eagle-usb et Ubuntu Dapper qu'utiliser le driver ueagle-atm pour le modem Sagem Fast 800, c'était trop compliqué par rapport au eagle-usb. Bon les choses ont changé, en fait c'est presqu'aussi facile à mettre en marche pour une connexion Free dégroupé sous Debian Etch !

Lire la suite

lundi 1 janvier 2007

Modifier les données EXIF d'une photo

digital camera Les appareils photo numériques enregistrent dans les données de la photo prise la date et l'heure de la prise de vue, ce sont les données EXIF[1][2]. Si on retouche une photo par la suite, la date du fichier change mais on saura toujours retrouver sa vraie date. Seulement lorsqu'on qu'on change de fuseau horaire ou simplement lorsque l'horloge de l'appareil est fausse ou non encore réglée, ces données sont fausses : Exiv2 permet de les modifier.

Notes

[1] qui contiennent aussi résolution, orientation, durée d'exposition, sensibilité, etc.

[2] EXIF signifie Exchangeable image file format, format de fichier d'image échangeable

Lire la suite