mar 24 2011

Ethical Hacking – Virus indétectables – Podcast #2

Voici mon second podcast pour Ingésup Bordeaux, il fait partie de la série de podcast que je réalise pour le laboratoire sécurité sur le thème des virus indétectables.

Ce podcast traite de la modification de la signature d’un virus, c’est une technique qui fut beaucoup utilisée, il y a quelques années, lorsque les éditeurs d’antivirus ne se basaient que sur la base virale pour détecter un virus.

La majeure partie de ce podcast est une démonstration, où un anti-virus qui au départ, comportait des signatures virales, n’en possède plus à la fin et marche toujours aussi bien.

Bon visionnage !

Je vous invite à lire le podcast si dessous en plein écran et en résolution 720p, dans une qualité inférieure, les textes peuvent ne pas être visibles.


mar 21 2011

CocoaTouch #1 – UITextField dans UITableView, UIScrollView et animations ergonomiques

J’ai parcouru de nombreux articles explicatifs et de nombreux forums sans trouver une solution suffisamment efficace pour intégrer de façon clair des UITextView dans un UICell au sein d’un UITableView, mais surtout sans trouver de solution a une problématique qui est de conserver le UITextField visible lors de la frappe au clavier. En effet la majeure partie des solutions décalent la vue sans se soucier de la possibilité de scroll, ce qui provoque des décalages impressionnants et une impossibilité de revenir voir les champs précédents. Ce tutorial propose une solution, tout en expliquant pas à pas depuis la création de la UITableView, en passant par l’intégration des UITextField, et en finissant par les différents calculs permettant d’arriver à un résultat satisfaisant (avec utilisation de Core Animation). Nous verrons également comment mettre des informations avant notre UITableView dans une même UIScrollView sans utiliser la ScrollView par défaut du TableView.

Continue reading


mar 16 2011

Ethical Hacking – Virus indétectables – Podcast #1

Depuis cette année, je me suis immergé dans le monde de la sécurité informatique, avec comme objectif premier, le passage de la certification CEH proposée par Ec-Council.

Le programme de cette certification se concentre essentiellement sur l’attaque et très peu sur la défense. Il est en effet pratique de savoir comment attaquer afin d’être efficace lorsqu’il s’agit de défendre. Un des projets sur lesquels je travaille est le mécanisme de défense des anti-virus et comment le contourner.

La finalité de ce projet est la création d’un virus totalement indétectable par les anti-virus. Ce podcast, que j’ai réalisé pour mon école Ingésup, est en quelque sorte une préface à toute une série d’articles sur ce projet.


jan 21 2011

Google Storage

Il y a quelques semaine, j’ai fait une demande d’un accès google Storage, j’ai reçu ce matin le lien d’invitation de ce service. Je vais vous en faire une petite présentation aujourd’hui.

Google Storage for Developpers fournit un espace de stockage illimité et hautement disponible, ainsi qu’une interface RESTFull, ce n’est pas la peine de le comparer avec Dropbox, mais avec le service d’amazon : Amazon S3 (que dropbox utilise).

Continue reading


sept 29 2010

Javascript et les trois manières de faire un IF

La syntaxe du javascript n’est régie par aucune norme prédéfinie, ainsi n’importe qui peut programmer de la manière qu’il veut.

Pour ma part ces derniers temps je  me suis penché sur l’optimisation de mon code javascript en me basant sur trois points :

  • gagner du temps en programmant => code simple à écrire, facilement lisible pour y revenir plus tard
  • optimisation de la vitesse d’exécution du code
  • diminution de la taille de notre javascript => les compresseurs automatiques existent, mais leurs algorithmes ne permettent pas de tout réduire, un code faisant 150ko pourra être réduit à 40ko, mais ce même code programmé d’une autre façon pourra très bien être réduit à 30ko. Bien entendu, nous ne sommes plus aussi attentif qu’avant sur la taille de nos fichiers grâce à l’ADSL, mais n’oublions pas nos clients mobile, et surtout la charge en moins que la bande passante de notre serveur évitera.

Continue reading


sept 24 2010

PHP, vérification de mail complète, avec DNS

gMail permet de rajouter un « +cequonveut » juste avant le @, ainsi toto+nimportequoi@gmail.com est la même chose que toto@gmail.com, cela peut-être très utile pour savoir de qui viennent les spams, ou encore savoir qui vend illégalement des listes d’adresses. J’ai ainsi prit l’habitude à chaque inscription sur un site ou une newsletter de rajouter le nom du site après le +, exemple : monprenom.monnom+gizmodo.fr@gmail.com . Si un jour je reçois du spam sur cette adresse je saurais donc à qui m’en prendre ! Bien entendu les applications sont multiples et variées, notamment avec l’application des filtres ! Ainsi quand j’envois un mail à monprenom.monnom+note@gmail.com je le reçois directement (grâce à un filtre) dans mon dossier Notes… De la même façon il est possible de rajouter des points n’importe où dans l’adresse, gmail ne fera pas la différence ! ex: mon.prenom.mon.n.o.m@gmail.com est l’équivalent de monprenom.monnom@gmail.com lui même équivalent à monprenommonnom@gmail.com !

Mais il y a un petit hic dans tout ça ! Beaucoup de sites n’acceptent pas des emails avec des + ou d’autres caractères spéciaux !

Valide ou pas valide alors ???

Continue reading


sept 23 2010

Google Doc Spreadsheets – Requêter une table

Aujourd’hui nous allons parler un petit peu de Google Doc Spreadsheets et des possibilités qu’il donne.

Il est possible de faire une base de donnée en google doc spreadsheet… « Hein que quoi ?! on m’aurait caché des choses ? »

Yep yep, et c’est super simple. Bien entendu nous parlons d’une base de donnée locale utilisable uniquement dans notre document, nous ne pourrons pas la requêter facilement de l’extérieur.

Cette fonction est super utile pour gérer des plannings et connaitre approximativement le coût final sachant que chaque tâche peut être un type de travail différent.

Continue reading


sept 22 2010

How I met your mother, saison 6

Générique HIMYM

Et oui !!! hier fut le grand retour d’une de mes séries favorites pour une 6ème saison : How I met your mother.

Vous en avez surement entendu parler, une série où nous sommes en 2030 et où le protagoniste Ted Mosby, raconte à ces enfants agés de 15 et 16ans comment il a rencontré leur mère ! L’entière série est donc un retour en arrière qui suit notre époque. Bien entendu, nous n’avons jamais vu la mère tout au long des 6 saisons, ni sut qui elle est.

HIMYM - 601 - Enfants de Ted

Nous avons cependant quelques informations :

  • Elle suit des cours dans l’université où enseigne Ted, un jour qu’il s’est trompé de cours, elle était dans la salle…
  • Nous connaissons sa colocataire, Cyndi, une ex petite amie à Ted
  • Nous avons aperçu chez Cyndi un bout de son pied et sa cheville
  • Ted possède un parapluie jaune qu’il a trouvé dans une soirée, et qui lui a appartenu
  • Ted habite enfin dans la maison qu’il partagera avec elle et ces enfants dans le futur
  • surement deux ou trois autres que j’oublie

Cet épisode nous en apprend un autre plutôt sympathique.

Continue reading


sept 21 2010

IE9 béta a dopé son moteur Javascript

Bonjour à tout les passants, rares soient-il qui liront cet article !

Il y a quelques jour, le navigateur haït par tout développeur Web quel qu’il soit est sortie dans une nouvelle mouture dont le slogan est : « Bienvenue dans un monde plus beau ».

En passant leur banière est absolument horrible :

Bannière IE9 "Bienvenue dans un monde plus beau"

Bannière IE9 "Bienvenue dans un monde plus beau"

MEEEEEESSSS YEUUUXXXXXX !!! C’est quoi ce noir qui sort de nul part contrastant bien entendu avec le blanc, mais pas du tout avec l’arrière plan ! Cela ferait hérisser les cheveux de n’importe quel ergonome Web, en passant  en Noir et Blanc, le noir ne se différencie que très peu du bleu…

Continue reading


déc 21 2009

Véritable VPN au travers d’un tunnel SSH

Bonjour ami informaticien !

Posons le décor : tu viens d’arriver dans un hôtel, tu t’installes confortablement afin de profiter de la connexion internet offerte gratuitement et de pouvoir téléphoner à ta tante Gertrude gratuitement grâce à ton compte SIP, et là ! Misère de misère, les ports SIP sont  bloqués, logique, l’hôtelier préfère faire payer les communications avec une légère surtaxe ! [IRONIE ON] Oui oui, cet exemple est sorti de mon imagination, non non, ça ne m’est jamais arrivé… [IRONIE OFF]

Le problème est le même si tu désires jouer à un jeu dont les ports sont bloqués.

Ce qu’on va donc réaliser, c’est un VPN entre son ordinateur, appelons le A, et son serveur personnel S situé chez soi ou encore chez un hébergeur, S doit bien entendu être affranchi de toute limitation au niveau des ports. S doit également posséder un serveur SSH accessible depuis un port débloqué à l’hôtel. Généralement le port 22 par défaut est débloqué, cela ne devrait donc pas poser de problème.

Pour rappel un VPN (Virtual Private Network) permet de se connecter à un réseau distant et d’envoyer tout le trafic réseau par cette nouvelle connexion.

Continue reading