Julia March

Cool, pas cool, trouvailles #3

Au programme : lectures cryptographiques et hacking flatulent.

Cool

J’en suis à ma dernière semaine de congés comme professeur. À partir de lundi, je prendrai mon nouveau poste et dirai au revoir aux deux mois de vacances estivaux. Cela dit, je ne sais pas si la plupart des gens interprèteraient ce à quoi j’occupe mon temps libre comme des « vacances »…

On m’a prêté Cryptographie en pratique de Niels FERGUSON et Bruce SCHNEIER, que je lis avidement. Je mets enfin des mots sur les « trucs ».

Avantage d’apprendre en autodidacte : on peut se concentrer immédiatement sur ce qu’on a besoin d’acquérir. Inconvénient : On fait des choses qu’on ne comprend pas la plupart du temps, tant que « ça marche ». Donc c’est très bien d’apprendre les noms des procédés et les grands principes, plutôt que d’y aller à l’arrache.

J’ai décidé que je voulais prendre le contrôle à distance de la Fart App de Tesla. L’objectif : l’activer à l’insu du conducteur, de préférence lors d’une conf call stratégique depuis sa voiture. Beaucoup d’éléments à prendre en compte, mais je considère que c’est, à mes yeux, l’idée la plus géniale que j’aie jamais eue. Je commence la phase de planning aujourd’hui. Si j’y arrive, j’écrirai un post détaillé. Soyons honnêtes : il y a peu de chances que j’y parvienne.

Pas cool

J’ai pris du retard dans l’écriture du second volet sur l’anonymat et la crypto. Un sujet me travaille et j’aurai bientôt le temps de l’approfondir : la question des backdoors Intel et AMD. Je n’y connais rien, mais je sais que je ne peux pas faire l’impasse sur cet aspect. Comme je ne veux pas raconter n’importe quoi, je dois lire et vérifier tout ce qui est dit à ce sujet.

Je n’ai toujours pas avancé sur mon thème WordPress et ce site est toujours aussi dégueulasse sur mobile. Mais, il y a toujours quelque chose de plus sexy à faire, comme tendre un piège flatulent à des propriétaires de Tesla (un exemple au hasard).

Trouvailles

Je ne sais pas ce qui est arrivé eu SEJ, mais leur site a disparu, avec la liste complète de commandes de recherches bien utiles pour mon petit projet de hacking flatulent. En cherchant un remplaçant, j’ai vu que Kinsta avait publié une liste très complète en français (eureka ! ) avec des exemples. Cet article de Security Trail montre comment l’appliquer au hacking. La version gratuite de leur outil est d’ailleurs très utile pour trouver tous les sous-domaines d’une marque en un clic. Tesla en a 585 (les grands malades).

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *