Idées de cadeaux de noël Geek pour 2019 !

Idées de cadeaux de Noël geek 2021

Salut à tous, c’est presque noël, vous avez déjà du acheter vos cadeaux et donc je ne risque pas de vous influencer…^^ C’est donc le bon moment pour moi de vous donner ma petite sélection de cadeaux de noël Geek pour 2019, qui me viennent à l’esprit. Je suis sur que vous (n’)attentiez (pas) tous ça (du tout) ! Et comme d’hab : pas sponso, hein…

Idée cadeau 1 : un livre

How-To de Randall_Munroe, sorti en septembre et qu’on a déjà offert pour mon anniversaire. Dans la droite ligne de WhatIf et ThingsExplainer. C’est inutile, drôle, bien écrit et avec des jolis dessins, comme dans xkcd. Donc parfaitement indispensable !

Idée cadeau 2 : des écouteurs

Les Bose Headphone 700, et oui je sais : ils sont pas donnés… (Pour le coup, je les ai eu moins cher, coup de pot). Mais en contrepartie, ce sont vraiment de supers écouteurs. Je les utilise depuis un peu plus d’un mois et ils m’ont changé la vie dans les transports en commun.

  • Bon rendu sonore.
  • Isolation active efficace.
  • gestion de plusieurs connexions Bluetooth simultanées.
  • Isolation efficace de votre voie dans les conversations téléphoniques, y compris en
Lire la suite

CVE-2019-12757, on fait le point…

CVE-2019-12757

Salut à tous, aujourd’hui je vous redirige vers une lecture intéressante sur la dernière grosse CVE du client Symantec, poétiquement nommée CVE-2019-12757.

Je vous la fait courte c’est un bon gros « local to root » basé sur une mauvaise affectation des droits sur dans une clé de registre utilisé par SEP pour lancer un programme. Au final un utilisateur peut modifier cette clé et faire exécuter en SYSTEM un programme arbitraire par SEP.

Et du coup, c’est specterops qui à découvert et documenté la vuln et c’est par ici que ça se passe pour le détail :

https://posts.specterops.io/cve-2019-12757-local-privilege-escalation-in-symantec-endpoint-protection-1f7fd5c859c6

Et le code de l’exploit est lui ici :

https://gist.github.com/enigma0x3/5dbb9a72b592992b27dd703edb4c20b1

Pour ceux qui auront été voir, C’est pas bien compliqué a exploiter (mais beaucoup plus à trouver). Du coup, je vous incite vivement à mettre à jour les clients SEP (de vos parcs d’entreprises ?) si nécessaire. Et si vous n’avez pas peur des méchants pirates, craignez au moins vos utilisateurs qui vont y trouver enfin un moyen facile de passer admins local sur leur poste « sécurisé ».

Voilà, j’ai pas grand chose de plus à vous dire sur la CVE-2019-12757. Aller voir les deux liens c’est de la … Lire la suite

API REST en PowerShell – développez avec Polaris !

API REST en PowerShell

Salut à tous, on va se faire un joli morceau aujourd’hui. On va voir comment développer une API REST en PowerShell et du comment coup piloter des scripts via du CURL sur linux, ou avec Invoke-RESTMethod en PowerShell.

Notez que cet article a été rédigé en collaboration avec ArnaudPETITJEAN de PowerShell-Scripting.com. Merci à lui !

C’est quoi une API REST ?

C’est un peu complexe à définir entièrement, d’ailleurs la définition de Wikipédia est floue au possible, mais je pense qu’on peut faire simple en disant que c’est simplement une API (bravo Sherlock… et si vous ne savez pas ce qu’est une API, je pense que c’est pas la peine d’aller plus loin 😉 ). Une API REST s’appelle non pas en important une bibliothèque dans un script (comme en C ou Python par exemple) mais en faisant une simple requête Web HTTP(S). L’action sera exécutée par le serveur qui expose l’API et vous pourrez exploiter le résultat directement dans votre script.

Les API REST sont à la mode depuis quelques années, notamment chez les DevOps. Elles présentent souvent les avantages d’être simples, interopérables, légères et accessibles à distance. Si vous cherchez des alternatives à REST, vous … Lire la suite