Boot over vinyl

Bonjour à tous, alors je suis un peu en panne d’inspiration aujourd’hui alors je vais vous relayer une geekeries de haut vol sur du Boot over vinyl postée fin 2020 et qui m’a bien fait marrer. Binni Shah (suivez le compte, hein) qui s’est amusée à stocker un OS freedos sur… Vynil et booté depuis le disque.

C’est sortie ce tweet du 22/11 dernier, petit lien vers ce post de son petit side project pour faire un Boot over vinyl de FreeDos.

Bref, je vous recommande la lecture on apprend 2-3 trucs rigolo, notamment dans le fil tweeter avec une estimation du stockage possible sur un vynil : « A 12″ record @ 33 RPM holds about 40 minutes of music with at least CD quality. That would be 2400 seconds @ 16 bits x 44000 samples per second x 2 channelswhich would be around 420 Mb« . Ça laisse de la place pour quelques idées à la con, non?

Voilà, voilà… because we can ?

Bonne lecture ! Et si certains d’entre vous POC un Boot over vinyl, faite moi signe ! Geekez bien… Lire la suite

DFIR ORC, SEP et PowerShell – MISC Hors Série n°23 !

DFIR ORC, SEP et PowerShell

Bonjour à tous, l’article de cette semaine est dans votre MISC mag Hors série (n°23) de vendredi dernier et porte sur la mise en œuvre de DFIR-ORC pour le Live Forensics au travers d’un Framework PowerShell et de l’antivirus SEP, via sa fonction de contrôle d’intégrité (qui permet d’exécuter du code). Bref, c’est de la bonne lecture comme d’habitude !

Comme d’habitude aussi je vous divulgâche le chapeau :

Antivirus, PowerShell et ORC pour le Live-Forensics

Dans un parc informatique de plusieurs dizaines de milliers de postes, détecter, chercher et récupérer des artefacts à distance est un travail difficile. Les outils de live-forensics et EDR sont les solutions généralement retenues pour ces usages, néanmoins leur mise en œuvre peut s’avérer complexe sur des systèmes d’information modernes et des zones géographiques étendues. Cet article aborde les capacités de déploiement d’outils de live-forensics au travers des antivirus pour permettre la mise en œuvre des outils de référence, comme DFIR-ORC, lorsque c’est nécessaire.

Et pour rendre à mes co-auteurs ce qui leur appartient, je vous rappel que cette article a été rédiger en collaboration avec @neticien1 et @jukebox_re dont je vous invite à suivre les gazouillis. Et pour info, le système à base … Lire la suite

Docker et Portainer part 8 – Déployer un jitsi meet avec docker

jitsi meet avec docker

Salut à tous, aujourd’hui on continue sur la série des trucs utile à déployer avec docker et portainer (et qui se font bien). Aujourd’hui on va faire un truc qui je pense va voir servir fort beaucoup en 2021 (même si je préférerai le contraire) et on va voir comment déployer un serveur jitsi meet avec docker.

Rappel des articles de la série « Docker et Portainer » :

JITSI ?

Jitsi est une vieille application « SIP … Lire la suite

Les métiers de la cyber sécurité selon l’ANSSI

Salut à tous, aujourd’hui je vous partage rapidement un document de l’ANSSI qui décrit les métiers de la cyber sécurité et qui sera très utile aux divers décideurs lorsqu’ils souhaitent recruter des profils « cyber » ou simplement aux étudiants qui souhaitent se renseigner sur ce milieu. Le document en question est disponible ici sur le site de l’ANSSI.

Sans transition vous trouverez les « métiers » de la liste ci-dessous.

Métiers de la cyber sécurité
Intitulé du poste
Directeur Cybersécurité
Responsable de la Sécurité des Systèmes d’Information (RSSI)
Déclinaison pour le Responsable de sécurité des SI au sein d’une PME / TPE
Coordinateur sécurité
Directeur de programme de sécurité
Responsable de projet de sécurité
Chef sécurité de projet
Architecte sécurité
Spécialiste sécurité d’un domaine technique
Spécialiste en développement sécurisé
Cryptologue
Administrateur de solutions de sécurité
Auditeur de sécurité organisationnelle
Auditeur de sécurité technique
Responsable du SOC
Opérateur analyste SOC
Responsable du CSIRT
Analyste réponse aux incidents de sécurité
Gestionnaire de crise de cybersécurité
Analyste de la menace cybersécurité
Consultant en cybersécurité
Formateur en cybersécurité
Évaluateur de la sécurité des technologies de l’information
Développeur de solutions de sécurité
Intégrateur de solutions de sécurité
Chercheur en sécurité des systèmes d’information

Ce … Lire la suite