sebsauvage : "#lifehacking Vous utilisez quoi pour vous débarr…" - Framapiaf

#17298

Pour dans le frigo :

Perso je mets un sachet de thé à l’intérieur (qui pendouille). Ma grand-mère utilise un bol de litière (sans additifs aromatisants/désinfectant, juste les graviers de base en pierre ponce (?)).

L’idée c’est d’avoir un matériau poreux qui piège les molécules organiques odorantes.

C’est pour ça que le charbon actif est tellement puissant pour ça, et la litière également. À défaut, le sachet de thé (neuf, pas usagé) semble marcher aussi (j’ai un tout petit frigo, peut-être pour un grand faut en mettre deux).

https://framapiaf.org/@sebsauvage/99665599273120284

Scaling SQLite to 4M QPS on a Single Server (EC2 vs Bare Metal) « Expensify Blog

#17158

SQLite a le petit problème qu’ils ne peut pas être écrit par deux processus à la fois.

Pourtant, en bricolant un peu et avec les bons softs et les bons réglages, et sur un (très) gros serveur, ils arrivent ici à faire environ 4 millions de requêtes par seconde sur du SQLite.

https://blog.expensify.com/2018/01/08/scaling-sqlite-to-4m-qps-on-a-single-server/

WiFi : 41% de smartphones Android peuvent être hackés à cause d'une faille WPA2

#16876

Si c’est un problème dans le protocole WPA2, alors *tous* les appareils WiFi sont touchés.

En lisant la page de l’attaque on se rend compte que c’est une vulnérabilité dans l’implémentation de certaines parties de WPA2, en particulier celle sur Linux, qui permet — si j’ai bien compris le peu de détails disponibles à l’heure actuelle – de forcer l’appareil à réémettre les paquets destinés à faire le « handshake » (les premiers échanges que l’appareil fait avec le routeur, où les deux appareils se mettent d’accord sur une clé de chiffrement unique).

Ils disent aussi que leur attaque ne permet pas de retrouver la clé de chiffrement WPA2 (le « mot de passe du WiFi). Il permet juste de déchiffrer toute l’information qui passe sur le réseau entre le routeur et un appareil donné.

Ce n’est pas la première fois que le handshake pose problème sur le WPA2.
AirCrack, qui fait déjà très bien des attaques statistiques sur le WEP, sait aussi casser le WPA2 : en fait, il envoyait sur les ondes des ordres de déconnexion pour que tous les appareils se déconnectent du WiFi. Ensuite, les appareils étant configurés (par défaut) pour se reconnecter automatiquement, il vont se reconnecter et commencer par faire le « handshake ».

L’attaquant capte alors ces paquets « handshake » et comme leur contenu est plus ou moins connu, il suffit d’effectuer une attaque brute-force pour les décoder (décoder n’importe quel autre paquet réseau ne peut pas fonctionner car son contenu n’est pas connu à l’avance : même en utilisant le bon mot de passe, on ne sait donc pas ce qu’on cherche, alors qu’avec le handshake, si).

http://www.phonandroid.com/wifi-routeurs-peuvent-etre-hackes-cause-faille-wpa2.html

Man Lifts 20 Ton Block By Hand - YouTube

#16725

Bon, il ne le soulève avec avec les mains, mais il arrive à surélever un bloc de pierre juste avec des planches en bois.

Ingénieux, et ça pourrait expliquer comment les anciens ont fait Stonehenge ou les statues sur l’île de Pâques.

https://www.youtube.com/watch?v=E5pZ7uR6v8c

Hacknet on Steam

#16668

Un petit jeu sympa : on doit prendre le contrôle de PC distants, voler des fichiers via SSH, surcharger des proxys, et bien faire attention à effacer les logs sur toutes les machines.

… le tout en lignes de commande.

J’en suis qu’au début, mais c’est original comme jeu.

En vrai ça n’est pas bien différent de ça dans le principe. C’est juste beaucoup plus dur. Déjà les outils comme "porthack" ou "sshcrack" (ceux du jeu) sont ici miraculeux car ils marchent systématiquement, mais en plus ils sont déjà tous là, alors qu’un « bon » hacker se retrouve surtout à créer ce genre d’outils (en plus d’utiliser ceux qui sont déjà là).

Mais ça reste toujours plus réaliste que ce qu’ils font dans NCIS ou ailleurs :p

Pourquoi les disques SSD ont une durée de vie limitée ? - Le Hollandais Volant

#16303

On en entend souvent parler, en voici la raison fondamentale, inhérente au fonctionnement même des transistors à effet de champ à grille flottante (FG-FET) utilisées dans tous les supports de mémoire flash (persistante).

(après que la mémoire soit NAND ou NOR, ce n’est pas important : l’un ou l’autre traduit simplement le branchement des transistors entre eux au sein de la puce mémoire : en série ou en parallèle respectivement)

Side-channel attack - Wikipedia

#16068

Une liste d’attaques informatiques qui exploitent des failles dans l’implémentation des algos.

Par exemple, trouver une clé de chiffrement en analysant la consommation électrique du CPU, ou détecter un mot de passe en écoutant le son (acoustique ou électromagnétique) du clavier.

Ça doit pas être donné d’utiliser ça, mais ça laisse entrevoir des possibilités. Si on est parano, on pourra même penser que le Linky peut détecter la conso du CPU quand il produit une clé de chiffrement, mais chut, faut pas le dire (de toute façon, je doute que le linky soit assez sensible pour faire ça… à ce jour).

https://en.wikipedia.org/wiki/Side-channel_attack