Créer un OctoPi

Si comme moi vous êtes l’heureux propriétaire d’une imprimante 3D, je pense que ce sujet risque de vous intéresser. OctoPi est une application à installer sur un Raspberry Pi et qui permet de piloter son imprimante 3D. Stocker des fichiers à imprimer, faire chauffer sa buse, son plateau, contrôler l’avancé de son impression, la visualiser (si on y incorpore une caméra), etc… Plein de chose très utile pour approfondir l’utilisation de son imprimante 3D

Lire la suite

Créer une mallette comme dans les films (Cyber Deck)

Vous avez déjà vu dans certains films d’espionnage ou d’informatique, une mallette qui contenait un écran et du matériel électronique, capable de faire je ne sais quoi à je ne sais qui.

Cette mallette m’a toujours fasciné et je me suis dit qu’un jour, je m’en ferai une avec l’utilisation que je voudrai.

Me voici donc ici pour vous montrer comment réaliser cette mallette (ou petite valisette) avec une explication pas à pas pour arriver à votre but final.

Lire la suite

Créer un faux point d’accès WiFi

Le but du tuto du jour sera de vous montrer qu’il est très simple de tromper un utilisateur qui se connecte à un réseau WiFi public (sans mot de passe) ou à un réseau WiFi qu’il a l’habitude d’être connecté.

Imaginez que vous être en train d’attendre votre train, que vous vous connectez tous les jours au WiFi public de la gare pour patienter.

Maintenant, une personne malveillante s’en rend compte et fait en sorte de cloner ce réseau WiFi et de vous forcer à vous y connecter.

A ce moment là, elle pourra voir tout le traffic web qui transitera entre vous et Internet et même, si elle le souhaite, vous rediriger vers des sites malveillants afin de placer scripts, malwares ou autres sur votre ordinateur.

Lire la suite

Man in the middle attack

Aujourd’hui, nous allons voir une attaque assez courante, surtout lorsque l’on est connecté sur un Hotspot public.

L’attaque de l’homme du milieu ou Man in the middle en Anglais est une attaque qui a pour but d’intercepter les communications entre deux parties, sans que ni l’une ni l’autre ne puisse se douter que le canal de communication entre elles a été compromis.

Le canal le plus courant est une connexion à Internet de l’internaute lambda.

L’attaquant doit d’abord être capable d’observer et d’intercepter les messages d’une victime à l’autre.

Si les communications entre les 2 machines n’est pas chiffré, cette attaque permettra de voir en clair tout ce qui se passe.

Bien évidement, ce tuto vous montrera comment réaliser ce type d’attaque et également, comment s’en protéger.

Les tests que j’ai fait et que je vous conseil de faire, doivent s’effectuer sur du matériel qui vous appartient

Je vous rappelle que l’utilisation de ce type de pratique sur du matériel qui ne vous appartient pas et surtout, que son utilisateur ne vous a pas donné l’autorisation, est puni d’une peine de 2 ans de prison et de 30 000€ d’amende

Lire la suite

5 Astuces iPhone v1

Ce nouveau sujet, qui se fera sur plusieurs versions, vous permettra de découvrir différentes astuces sur iPhone que vous connaitrez ou pas.

Le but sera de se rendre compte des nombreuses fonctionnalités que vous pouvez avoir sur ce type de téléphone.

Comme toujours, toutes ces astuces que j’ai trouvé sur le net ont été testés et donc validés. Ce ne sont pas simplement des copier/coller.

Testées sur iOS 14.0.1

Lire la suite

Changer LCD Nexus 5

Pour ceux qui ne connaissent pas ce smartphone, le Nexus 5 est un appareil souvent utilisé pour du rootage et une customisation hors du commun. J’ai pu, depuis que j’en ai récupéré un, le transformer en véritable appareil de hacking appelé PwnPhone puis retransformé en NetHunter, la version plus récente. Aujourd’hui, comme indiqué dans mon post Ubuntu Touch, il a a nouveau été effacé et mit sur cette distribution libre. En bref, pas mal de possibilités avec ce Nexus 5 donc, vous risquez d’en entendre parlé souvent sur mon site.

Cependant, à force de l’utiliser et de le trimbaler partout, il peut arriver que l’on casse l’écran.

Lire la suite

Prendre le contrôle d’un PC à distance

Aujourd’hui, nous allons voir comment prendre la main sur un ordinateur Windows 7 (ou Windows 10) et avoir un contrôle dessus.

C’est à dire que nous allons pouvoir naviguer sur le disque dur, prendre des captures d’écran, savoir ce que l’utilisateur tape sur son clavier, voir sa Webcam, etc… tout ça, à distance, depuis notre ordinateur.

Les tests que j’ai fait et que je vous conseil de faire, doivent s’effectuer sur du matériel qui vous appartient

Je vous rappelle que l’utilisation de ce type de pratique sur du matériel qui ne vous appartient pas et surtout, que son utilisateur ne vous a pas donné l’autorisation, est puni d’une peine de 2 ans de prison et de 30 000€ d’amende

Lire la suite

Une carte pour les contrôler toutes !

Ce qui va suivre n’est pas un tuto ou une astuce mais plutôt une chose qui pourrait vous faciliter la vie de tous les jours si vous utilisez plusieurs cartes bancaires comme moi.

Vous avez sans doute déjà eu le cas, sortir une carte bancaire et ne plus vous rappeler du code car vous en avez un différents sur chaque carte.

Il existe plusieurs type de “Cartes universelles” mais celle-ci m’a particulièrement plu car elle a un système de Cashback sur des enseignes bien connues en France (comme à l’étranger)

Mais qu’est-ce qu’un Cashback ? C’est de l’argent qui vous ai reversé lorsque vous achetez dans une enseigne partenaire avec la carte en question.

Lire la suite

Trouver mot de passe WiFi par défaut d’une BBox

Nous sommes nombreux à avoir des box Internet chez nous et nous sommes également nombreux à garder le mot de passe WiFi indiqué sous cette Box.

On pense qu’il est sécurisé ou alors par facilité.

Mais sachez que c’est une erreur…

Car dans notre cas, chez les BBox (Bouygues), ce code WiFi est généré automatiquement en fonction du matériel et il existe malheureusement un petit logiciel qui permet de retrouver ce code WiFi par défaut.

Lire la suite