Jeu de société sur les complots : Complots Faciles

jeu de société sur les complots

Bonjour à tous, c’est bientôt noël alors cette année je vais faire un peu de pub pour un jeu de société sur les complots en provenance direct d’un compte Twitter qui m’a fait beaucoup rire ces derniers temps avec les confinements à répétition lié au Covid (et c’est pas terminé !!!). Vous retrouverez donc logiquement toutes les informations nécessaire sur twitter, mais aussi facebook ou tout simplement depuis le site « officiel » :

Et du coup la personne derrière ce site a lancé une campagne participative pour créer un jeu de société sur le thème des complots. Je vous laisse jeter un œil à la vidéo YouTube dédié :

Et si vous n’êtes toujours pas convaincu, vous pouvez jeter un œil aux règles ici. Ça ressemble un peu à du blanc manger coco pour ceux qui connaisse (que je vous recommande vivement au passage ou alors limite limite pour les warriors éventuellement, mais à ne pas mettre dans les mains de tout le monde hein…).

Bref, si ça vous botte, c’est par ici que ça se passe pour soutenir du coup :

https://fr.ulule.com/complots-faciles/

Et à défaut vous pouvez toujours suivre le compte Twitter associé. vous devriez vous … Lire la suite

Chiffrer une base MariaDB pour Gophish

Chiffrer une base MariaDB

Salut à tous, aujourd’hui on va regarder comment on peut protéger des tables de base de données et chiffrer une base MariaDB. En effet, dans ce précédent article sur Gophish, je vous ai montré quelques outils open source pour faire des campagnes de phishing. Ce que je n’ai pas pris le temps de vous dire, c’est que lorsqu’on fait du Phishing en entreprise (ou en presta), on récupère de la donnée personnelle, au sens RGPD, mais genre en masse.

Déjà, en amont de la campagne, votre « client » va devoir vous donner la liste des utilisateurs cibles et leur adresses e-mail. Et puis pendant la campagne, les « victimes » vont s’authentifier sur un portail laisser un nom d’utilisateur, potentiellement un mot de passe, un horaire, etc. Bref, autant je ne fais pas partie des ayatollahs qui considèrent qu’une adresse IP toute seule est une donnée personnelle, autant dans ce type de cas, il n’y a pas trop de débat.

Du coup, on a des obligations vis à vis de ces données : protection, information en cas de pépins, destruction, enregistrement dans un registre du traitement, etc. je ne vais pas vous refaire le RGPD ici. Mais dans ce … Lire la suite

Les termes informatiques en français

Les termes informatiques en français

Salut à tous, je ne sais pas si vous travaillez (ou avez travaillé) dans un « grand groupe français » ou « bien franchouillard » comme je dis souvent :-), mais dans certains milieux, ils ont la culture de « franciser » tous les termes informatiques en français qui leur passe sous la main et qu’on utilise couramment (pour info, mon premier drame ça a été IGC à la place de PKI). A la décharge de ces gens-là, l’académie française publie régulièrement des recommandations sur le sujet, donc si vous voulez portez la parole « officielle » dans une présentation (et vous faire mousser auprès d’un service de l’état) c’est par ici :

http://www.academie-francaise.fr/dire-ne-pas-dire/neologismes-anglicismes

On y trouvera la très sérieuse frimousse pour le smiley ! ou encore le message codé même si apparemment on peut dire crypter pour eux parfois (TLDR : non, on peut pas).

Et puis dans les moins sérieux mais bien plus fun dont je voulais vous parler aujourd’hui, il y a le bitoduc (pour pipeline, merci @PYL), et dont un site de petits malins se sont amusé à référencer les traductions… selon eux :

https://bitoduc.fr/

C’est déjà beaucoup plus synthétique et rigolo, un peu dans … Lire la suite

Calculer la distance entre 2 points GPS avec Splunk

Splunk Logo

Salut à tous, ça fait une paye que je vous ai pas fait un peu de Splunk, non ? et récemment au taf j’ai trouvé 5 min pour réimplémenter une requête rigolote pour calculer la distance entre 2 points GPS avec Splunk.

Pour vous faire la genèse du truc, on supervise beaucoup nos connexions VPN depuis le confinement du printemps bizarrement :-). D’ailleurs dans mon article MISC de septembre, je vous ai mis une requête pour surveiller les doubles connexions simultanées d’un(des) utilisateur(s) , qui est également super pratique pour limiter les abus autour des connexions à distances dans un cadre de surcharge de vos passerelles.

Les logs VPN font vraiment parti des logs intéressants car ils ramènent l’analyse au « monde réel ». En effet, les VPNs sont souvent utilisés dans des situations de nomadisme ou de télétravail et combiné avec les informations de géolocalisation : ça fait des chocopics !

Du coup, je vous donne la requête « as-it » :

index=$vpn "Session started" OR "Session ended" | sort 0 user, _time  
| streamstats window=1 current=f values(_time) as last_time values(src_ip) as last_src_ip by user 
| where last_src_ip != src_ip AND _time - last_time < 8*60*60 
| 
Lire la suite