Toulouse Hacking Convention : 8 mars 2019

Posté par  (site web personnel) . Édité par BAud, Davy Defaud et bubar🦥. Modéré par ZeroHeure. Licence CC By‑SA.
Étiquettes :
11
1
fév.
2019
Sécurité

Le 8 mars 2019, l’ENSEEIHT de Toulouse accueillera la troisième édition de la Toulouse Hacking Convention. Il s’agit d’une journée de conférences tournant autour de la sécurité, dans une ambiance conviviale et avec des membres de la communauté du Libre. :)

Il s’agit de la troisième édition, les deux précédentes ont été un franc succès avec autour de cent‐cinquante participants. Contrairement aux années passées, il n’y aura en revanche pas de CTF cette année (manque de bénévoles motivés). Cette année, nous accueillerons exclusivement des conférenciers francophones. Les sujets iront de la modification de micrologiciel de clavier à la sécurité informatique pour les ONG et les journalistes. Le programme complet est disponible sur le site Web.

Les vidéos des conférences de l’année dernière sont disponibles sur YouTube (nous n’avons pas encore de PeerTube…)

Inscrivez‐vous rapidement, les inscriptions vont fermer d’ici peu !

Toulouse Hacking Convention : 9 mars 2018

Posté par  (site web personnel) . Édité par Davy Defaud, plcp, bubar🦥 et Benoît Sibaud. Modéré par bubar🦥. Licence CC By‑SA.
Étiquettes :
10
21
jan.
2018
Sécurité

Le 9 mars 2018, l’ENSEEIHT de Toulouse accueillera la seconde édition de la Toulouse Hacking Convention.

Il s’agit d’une journée de conférences tournant autour de la sécurité, suivie par une soirée/nuit de capture du drapeau (Capture The Flag ou CtF) constituée d’épreuves dans de multiples domaines (cryptographie, ingénierie inverse, exploitation de vulnérabilités, failles Web…). Le tout dans une ambiance conviviale et avec des membres de la communauté du Libre. :)

Il s’agit de la seconde édition, la première ayant été un franc succès puisque nous avons accueilli autour de 150 participants aux conférences, et 80 participants au CTF.

Les conférences de l’année dernière allaient de la rétro‐ingénierie de puces en regardant leurs transistors, à la désobfuscation automatique de code, en passant par un jeu de rôle de sensibilisation à la sécurité informatique. Les vidéos sont d’ailleurs disponibles sur YouTube.

Inscrivez‐vous rapidement, les inscriptions vont fermer d’ici peu !

Le programme de cette année n’est, à ce jour, pas finalisé ; mais il sera annoncé sous peu. Vous pouvez déjà trouver une première version sur le site.

Journal Crawler web & Google Sets

Posté par  (site web personnel) . Licence CC By‑SA.
Étiquettes : aucune
21
11
déc.
2014

Bonjour les moules !

Comme j'ai déjà posté quelques expériences que je considère comme sympathique et que les retours étaient plutôt sympa, je vais vous parler de mon dernier délire.

Il y a deux parties que je pense assez indépendantes :

  1. Comment faire un « crawler web » en Python. Mais en ultra-simplifié (100 lignes de code), et très performant (500 pages/s). Pratique pour faire des expériences sur de gros volumes de pages web, sans se prendre la tête.
  2. palkeo sets : à (…)

Journal Vol de Bitcoins mis sur des adresses faibles

Posté par  (site web personnel) . Licence CC By‑SA.
Étiquettes :
42
9
mar.
2014

Ces derniers jours, je me suis intéressé au Bitcoin et je suis tombé sur un sujet très intéressant : tout se base sur un couple clé privée / clé publique, la clé publique constituant l'adresse du compte.
En essayant des clés privée correspondant au hash de mots du dictionnaire, on peut donc voler l'argent contenu sur ces adresses, si elles en contiennent…

J'ai écrit un article qui détaille un peu plus le truc : http://www.palkeo.com/code/vol-bitcoin.html

Au final, rien de bien (…)

Journal La loi sur la programmation militaire est adoptée !

Posté par  (site web personnel) . Licence CC By‑SA.
38
11
déc.
2013

Moules du soir, bonsoir,

C'est officiel : le sénat a adopté la loi de programmation militaire 2014-2019. Dans cette loi se trouve un article intéressant (l'article 13), relatif aux communications électroniques.
Pour rappel, la loi pour la programmation militaire définit les moyens légaux, matériels, et la stratégie de la France dans sa politique de défense. Elle inscrit les moyens donnés aux ministères de la défense et de l'intérieur dans la loi.

Ici, l'article 13 permet au pouvoir exécutif d'intercepter en temps (…)

Journal Découvrez la compression de données ! (et l'humour algorithmique)

Posté par  (site web personnel) . Licence CC By‑SA.
34
6
août
2013

Hop, voici un journal bookmark dans lequel je présente une méthode de compression de données plutôt simple, mais utilisée par les plus grands.

L'article est ici : http://www.palkeo.com/code/compression.html

C'est le résultat de quelques jours à me poser des questions existentielles sur la compression de données (for fun and profit).
À la fin, vous avez un script de moins de 300 lignes qui arrive à faire de la compression/décompression avec un ratio qui s'approche pas mal des algos classiques, et (…)

Journal Mon projet : Feedspot

49
4
août
2013

Bonjour à tous,

Je viens vous parler d'un projet qui est l'aboutissement de plusieurs années de travail, et qui me semble être assez mature pour que je vous le présente.

Feedspot

Ce projet s'appelle Feedspot : il propose un ensemble de services de veille, basés sur l'actualité.
Mon serveur est abonné à des centaines de milliers de flux RSS, et j'ai fabriqué 3 services autour de cette formidable masse de données :

Radar à buzz

Le radar à buzz est (…)

Journal Un Firefox qui respecte votre vie privée

Posté par  (site web personnel) . Licence CC By‑SA.
Étiquettes :
52
20
juil.
2013

Salut les moules,

Ça fait longtemps que j'essaie régulièrement de voir toutes les informations qu'envoie mon Firefox à toutes les régies de pub, de statistiques… qui fleurissent sur un bon paquet de sites web, et que je tente d'améliorer la situation en utilisant diverses extensions.

Je pense maintenant avoir plutôt fait le tour de la question, et j'ai trouvé pas mal d'extensions vraiment pratiques, ainsi que quelques petites techniques utiles.

Du coup, j'ai rédigé un article là-dessus : http://www.palkeo.com/sys/firefox-anonyme.html

Voilà, (…)

Journal Pourquoi je n’arrive pas à contribuer au logiciel libre.

Posté par  (site web personnel) . Licence CC By‑SA.
Étiquettes :
53
3
nov.
2012

J’écris ce journal afin de mettre sur la table une question qui m’intéresse fort : Comment fait‐on pour contribuer ?
En effet, j’ai essayé, je n’arrive pas ! :(

C’est pourtant un sujet que j’estime connaître assez bien. En tant qu’utilisateur de logiciel libre, il m’est déjà arrivé de soumettre quelques patches ou rapports de bogues.
Si vous utilisez KDE, vous trouverez même une vingtaine de lignes de code de ma conception dans Kate (pour un bouton dans la configuration, sur lequel vous ne (…)

Journal De la prédiction de l'auteur d'un journal sur linuxfr

Posté par  (site web personnel) . Licence CC By‑SA.
60
12
avr.
2012

Voici un journal relatant une petite expérience que j'ai faite, c'est peut-être un peu HS, mais je trouve ça cool donc je m'y risque :)

Je me suis récemment demandé si il était possible, à partir d'une base de données de messages, de deviner l'auteur d'un message donné.
J'ai donc codé un script qui, à partir de l'analyse statistique de nombreux journaux sur linuxfr, devrait déterminer l'auteur d'un journal inconnu.

Le principe est simple : On regroupe les journaux de (…)

Journal La première fusée open source a décollé !

Posté par  (site web personnel) . Licence CC By‑SA.
Étiquettes :
34
3
juin
2011

Ça y est ! Cet après midi, depuis une plateforme maritime, une fusée construite par des amateurs a fait son premier vol. Ce dernier s'est bien passé, malgré le fait que la fusée n'ait pas été aussi haut que prévu, et que les parachutes se soient cassés.

Elle a été lancée en mer, depuis une plateforme de lancement fait maison, et en utilisant un sous marin également fabriqué par l'un des deux initiateurs du projet. La fusée est composée de (…)