Transférer facilement ses fichiers avec une ligne de Python

Imaginez que vous devez partager un fichier de quelques Go avec quelqu’un qui est sur le même réseau Wifi que vous.

Votre PC est sous WindowsXP (lol) et l’autre sous un OS bizarre.

Pas de clé USB assez grande, pas de logiciel de transfert multiplateforme… Hum!

Installez Python sur votre machine, et lancez la commande suivante depuis le dossier que vous voulez partager:

  • Si vous avez Python2 : python2 -m SimpleHTTPServer 8080
  • Si vous avez Python3 : python3 -m http.server 8080

Ca va lancer un serveur web sur sur votre ordinateur qui partage tous les fichiers contenus dans le dossier d’où vous avez lancé python.

Vous pouvez y accéder depuis votre navigateur web à l’adresse http://0.0.0.0:8080 en local.
Remplacez 0.0.0.0 dans l’adresse par l’adresse IP réseau(wifi) de l’ordinateur partageant les fichiers (ex:http://192.168.0.4:8080) et communiquez celle-ci à l’autre ordinateur. Il devrait normalement pouvoir y accéder aussi depuis son navigateur web et télécharger vos fichiers.

Dès que vous arrêtez le programme python, le serveur s’arrête et vous ne partagez plus rien. Attention à ne pas lancer cette commande depuis n’importe où sous peine de partager tout le contenu de son ordinateur. Attention aussi au fait que tout le monde sur le réseau peut télécharger les données partagées dès lors qu’il connaît l’adresse.

Mais ça peut bien dépanner pour partager un film, de la musique ou des bricoles depuis un vieux PC.

J'aime(3)Ferme-la !(0)

Comment ne pas être traqué lors de vos visites web

Nombre de sites web incluent des composants externes dans leur pages web (vidéos Youtube, bouton social Facebook, fil d’actu twitter, compteur de visites Google Analytics, polices d’écriture Google, script Jquery, gestionnaire de commentaires Disqus, etc…)

La particularité de ces composants est d’être hébergés hors du site web que vous visitez. On les appelles les composants « tiers ». Votre navigateur web fait alors un téléchargement directement ces composants sur les serveurs hébergeant ses composants tiers et les intègre tout seul dans la page web que vous voyez.

Le truc, c’est que si un composant « tiers » est présent sur de multiple sites que vous visitez, il peut vous pister facilement. A chaque page web, vous lui dites que c’est vous (cookie unique) et que vous visitez telle page (referrer).

Pour visualiser ce tracking, je vous invite à installer le module Lightbeam pour Firefox.
Ce module va enregistrer pour chaque site que vous visitez, les serveurs tiers avec qui vous communiquer. A la fin, vous aurez un graphe mettant tout ce beau monde en relation vous aurez probablement ceci :

lightbeam

Oui, Google par l’intermédiaire de Google Analytics peut vous pister sur la plupart des sites. Selon W3techs, 63% des sites web utilisent les services de Google. Ce qui veut dire que au bout de 5 sites visités, vous avez 99.3% de chances de transmettre à Google des informations personnelles sur votre surf sur le web.

Pour éviter cela, il y a 2 méthodes:
– avoir une page web propre qui ne comporte pas de traqueur. Ca demande une prise de conscience des webmasters. Vous pouvez leur envoyer en mail dans ce sens.
– si vous avez quand même envie de visiter un site web truffé de traqueur, mettez une capote à votre navigateur pour qu’il évite de télécharger tout et n’importe quoi sous prétexte que le webmaster a décidé de l’inclure dans la page web. C’est vous qui décidez quand même !

Je vais passer en revue les différents modules Firefox permettant d’appliquer la seconde solution:
Ghostery : C’est un plugin propriétaire qui est incité à revendre vos données de connexion. Hop poubelle.
Disconnect : Ne détecte pas tous les contenus tiers… (ex: googleapis.com) Bizarre non? Donc, c’est pas possible de bloquer les traqueurs qui m’embêtent. Je suppose que ca ne marche pas encore bien sur les requêtes javascript un rien camouflées. De plus, leur moteur de recherche anonyme est une blague, leur page de résultat de recherche d’images vous fait télécharger toutes les image depuis Google. La honte, je suis désolé. Ca laisse penser le pire sur la capacité de ces gens. Comparez avec mon moteur https://search.jesuislibre.net/
Privacy badger : Le concept est intéressant. Au fur et à mesure que vous visitez des sites web, il bannit les serveurs tiers les plus communs qui sont logiquement ceux qui auront la vision la plus panoramique(panoptique?) sur vous. Mais dans la pratique, peu de traqueurs sont décelés. Dommage.
Adblock Plus : Il y a une case à décocher pour bloquer les sites web de publicités soit disant « non intrusives ». Je ne vois pas en quoi c’est non intrusif si ca me traque mais bon, une case à décocher et voila! Bon premier filtre automatique. Supprime les publicités sur Youtube (killer feature) N’indique pas les connexions tierces non filtrées donc nécessite un complément.
RequestPolicy : Très bonne détection des connexions aux serveurs tiers. On peut bannir ou allouer les connexions par site web et par serveur tiers. Parfait mais demande beaucoup de travail manuel quand on va sur un nouveau site web pour trier le grain de l’ivraie.
Noscript : Bloque efficacement les scripts même obscurs. Comme souvent les scripts externes sont des traqueurs, je les bloque tous par défaut. Comme ca, ils ne vont pas essayer de se connecter à leur serveur, et donc ne vont pas indiquer de requête dans RequestPolicy. Ca me fait du travail de tri en moins dans RequestPolicy.

Ghostery tient un comparatif entre ces outils en se gardant bien d’inclure RequestPolicy et Noscript dont l’efficacité risquerait de faire bien trop d’ombre à leur produit :

privacy catchers

Bilan, si vous voulez être tranquille, je vous conseille : AdblockPlus + RequestPolicy + NoScript + https://search.jesuislibre.net/. Ca fonctionne bien pour l’ordinateur. Maintenant pour le smartphone, je ne sais pas quoi utiliser. Des avis?

Nota : Si vous utilisez Tor mais continuez d’envoyer vos cookies à Google, ca ne sert à rien. Donc cet article apporte des mesures orthogonales à l’utilisation d’un dispositif anonymisant votre IP seulement.

Une page web pour en savoir plus sur le tracking.

J'aime(8)Ferme-la !(0)

WebRTC est-il un framework peer to peer?

Tout d’abord, il y a le signaling server, qui va mettre les utilisateurs en relation, et mérite donc la confiance des utilisateurs.

Mais ensuite, si l’un des utilisateurs est derrière un NAT (une bête box ADSL) alors il y a de grandes chances que la connexion nécessite un serveur relai pour acheminer l’ensemble de la communication.

Bref, on est loin modèle du peer to peer dans ce cas plutôt assez commun.

Je vous invite à lire WebRTC: Not Quite Magic et WebRTC: If it’s P2P, why do I need a server? qui explique le pourquoi du comment.

J'aime(2)Ferme-la !(0)

Changer son adresse MAC

L’adresse MAC est un identifiant physique stocké dans votre carte réseau. Elle ressemble à ceci :

5E:FF:56:A2:AF:15

Elle est définie par le fabricant de votre carte réseau parmi les 248 (environ 281 000 milliards) d’adresses MAC possibles et donc unique au monde. C’est pourquoi on l’appelle souvent « adresse physique » car elle identifie de façon unique votre ordinateur.

Cette adresse est utilisée pour vous assigner un IP fixe, filtrer votre connexion réseau, vous traquer, lier une licence logicielle à votre ordinateur, ou vous donner seulement 15 minutes gratuites de wifi dans les aéroports…

Mais on peut la changer logiciellement. Sous linux, avec le logiciel macchanger vous pouvez générer une nouvelle adresse MAC de cette façon, en root dans un terminal :

# macchanger -A eth0

Remplacer eth0 par l’interface réseau qui vous intéresse: wlan0 pour le wifi par exemple.

Pour revenir à votre adresse MAC d’origine:

# macchanger -p eth0

J'aime(7)Ferme-la !(0)

Debian Jessie entre dans l’étape de Freeze

Depuis le 5 novembre, Debian Jessie est entrée dans l’étape de « freeze ». C’est à dire qu’il ne devrait plus y avoir de changement de versions majeures dans les paquets. Seules les corrections de sécurité, de bugs ou de traductions sont maintenant acceptées (sauf dérogation)

Quand tous les bugs RC (Release-Critical) seront résolus. Alors Jessie deviendra la nouvelle « stable » sous le nom de Debian 8.

J'aime(1)Ferme-la !(0)

Linux Action Show cite GooglePlayDownloader

Mon logiciel GooglePlayDownloader a été mis en lumière dans ce « Linux Action Show » (de 6:46 à 10:18)

Apparement, ca leur a plu !

Sur l’autonomie, ne pas installer les applications Google apporte forcément un gain important puisque votre téléphone ne communique plus avec Google à longueur de journée (pour transmettre les réseaux wifi que vous avez rencontré, vérifier les mises à jours d’applis, synchroniser l’agenda, contacts, etc…)
Il est difficile de savoir quelle part du gain annoncé (de 1 jours d’autonomie à 3 jours!) provient de lolipop et de ne pas installer les applications Google. Pour ma part, mon Galaxy S3 de 2 ans tient 36h debout sans forcer(2 jours d’utilisation avec messagerie instantanée, lecture de flux RSS et quelque pages web).

Merci à Jean pour avoir répéré la vidéo et à Yamakaky pour son paquet pour Archlinux. Et apparement, il fonctionne aussi sous Windows. Quelqu’un est motivé pour faire un installeur?

J'aime(0)Ferme-la !(0)

Récupérer en clair tous les mots de passe Firefox avec un script Python

Firefox-Password-Recovery-MasterSaviez vous qu’il est relativement facile de récupérer en clair la liste des vos mots de passe Firefox si on accès à votre /home ?

Et bien regardez ce que fait ce le script python « ffpassdecrypt ».

Il a simplement besoin des fichiers key3.db, signons.sqlite et cert8.db

N’importe quel programme lancé avec vos droits utilisateur pourrait donc subtiliser vos mots de passe.

J'aime(3)Ferme-la !(0)

Verizon Wireless ajoute un identifiant unique sur tout votre traffic web

Le DPI c’est génial. Une fois le contenu de chaque paquet analysé, il est trop tentant de vouloir modifier celui-ci.

Exemple avec Verizon Wireless, un FAI américain aux 100 millions d’abonnés en 2013. Celui-ci ajoute automatiquement un tracker à toutes les entêtes HTTP du type :

X-UIDH: OTgxNTk2NDk0ADJVquRu5NS5+rSbBANlrp+13QL7CXLGsFHpMi4LsUHw

Cet identifiant est lié à votre compte abonné. Il permet au site web de demander à Verizon des infos sur votre profil personnel pour afficher les publicités auxquelles vous êtes le plus sensibles de succomber et ainsi améliorer ses revenus.

Premièrement, je trouve cela fou que le FAI se permette de modifier le contenu de transmissions personnelles. C’est comme si la Poste mettait des prospectus dans votre courrier pro. Et ces pratiques mettent les FAI en position de force. Ça me rappelle Free qui appliquait un filtre anti-pub directement sur le traffic web de telle sorte que l’utilisateur ne reçoivent que les publicités avalisées par Free. C’est une grave entorse à la neutralité des moyens de communications.

Deuxièmement, cette entête donne à tous les sites web que vous visitez un supercookie qui vous colle à la peau jusqu’à ce que Verizon décide de le changer (toutes les 2 semaines apparemment). Ca pue vraiment pour votre vie privée.

Ces pratiques devraient être interdites.

Source

J'aime(6)Ferme-la !(0)

GooglePlayDownloader 1.4

Je viens de sortir une nouvelle version de mon application libre pour télécharger des APKs sur le Google Play sans compte Google ni smartphone : GooglePlayDownloader

GooglePlayDownloader 1.4Cette nouvelle version corrige une série de bugs.

Un nouvel identifiant par défaut est fourni. L’ancien ayant été banni. Pour l’utiliser si vous faites une mise à jour, allez dans les settings et choisissez « Reset all values to default »

GooglePlayDownloader 1.4 settings

Un nouveau bouton fait son apparition pour générer des Android ID. Cet identifiant est propre à chaque appareil Android. Il faut normalement avoir installé les Google Apps sur son smartphone pour le générer. Cette fonctionnalité requiert JAVA installé sur votre ordinateur. (C’est une dépendance optionnelle)

Vous pouvez la télécharger ici le paquet Debian ou l’archive.

J'aime(4)Ferme-la !(2)

Corée du Sud : la surveillance provoque un exode de Kakao vers Telegram

En Corée du Sud, l’annonce de mesures répressives contre le réseau Kakao Talk pour en extirper des messages agressifs à l’encontre de la présidente du pays, Park Geun-hye, a eu d’intéressantes conséquences. Moins d’un mois plus tard, une partie des utilisateurs de cette application a littéralement fui pour adopter une concurrence proposant des sessions protégées de messagerie : Telegram.

La situation rend en tout cas Telegram relativement heureuse. Markus Ra, de l’équipe du support technique, a ainsi indiqué à The Verge : « Les gens viennent fréquemment vers Telegram à la recherche d’une sécurité supplémentaire, certains d’entre eux depuis des pays ayant des problèmes de censure. Ce qui nous rend particulièrement heureux, c’est que les utilisateurs restent après que les scandales de vie privée ont disparu ».

Bon Telegram est une application libre mais dépendants de serveurs opaques qui peuvent potentiellement déchiffrer les messages transmis. Donc un remake du scénario de 2010 où BBM a livré les messages de ses utilisateurs à l’Angleterre lors des attentats du métro à Londres est plausible.

Mais cela montre que lorsque la pression monte, les utilisateurs font le pas. Et que comme trop souvent, une fois le logiciel dans les moeurs par la masse, il reste. Allez, une petite backdoor imposée à Microsoft par les US et on passe tous sur Linux :)

Source PCinpact

J'aime(1)Ferme-la !(0)