134 liens privés
C'est vrai que c'est pas mal du tout ! :-) Surtout qu'on trouve maintenant des clé USB 3.0 de 64, 128, 256 et même 512Go*!
Dans le même genre, j'avais lu quelque chose pour mettre la partition "/boot" sur une clé USB afin de ne pas pouvoir démarrer l'ordinateur sans cette clé. (Ce qui fait une protection supplémentaire mais n'empêche pas de chiffrer le DD.)
*à 512Go, ça commence à couter cher mais on est à ~50€ pour une 64Go, ce qui reste raisonnable.
(via http://www.warriordudimanche.net/shaarli/?1mdnew et plein d'autres sur shaarlo.fr )
Même nos ordinateurs ont besoin de se protéger des méchants devices qui veulent se recharger. :-)
J'adore quand l'art et le numérique se rejoignent. L'idée de disséminer des clés USB partout et de s'en servir comme boite aux lettres, c'est génial.
Un Keylogger dans un chargeur USB pour espionner les claviers sans fils et envoyer tout ce qui est tapé sur le clavier par sms ou sur internet. Joli. :-)
(via http://sebsauvage.net/links/?xiIOVw , http://liens.strak.ch/?TGJCOA , http://links.qth.fr/?Xu3Dqg , http://www.cochisette.com/links/?mlnvfQ , ... )
Autre lien : http://www.raspberrypi.org/kittengroomercirclean-data-security-for-journalists-and-activists/
KittenGroomer permet apparemment de nettoyer une clé usb et vérifier s'il n'y a pas de virus/malwares et autres saloperies sur une clé usb. On peut installer KittenGroomer sur une Raspberry Pi et ensuite l'utiliser pour nettoyer les clés USB. Il y a ensuite moins de risques d'utiliser la clé USB sur son ordinateur.
Il faut que je teste, ça peut être intéressant. :-)
( via une conférence à Pas Sage En Seine : http://numaparis.ubicast.tv/videos/security-nightmare/ )
Il y a quelques temps, j'ai acheté un clavier Steelseries Apex pour bosser. (http://steelseries.com/products/keyboards/steelseries-apex-gaming-keyboard)
Je voulais utiliser les 22 touches macros pour lancer des scripts plus rapidemment ou lancer des connexions RDP sur les différents serveurs, etc...
Malheureusement, ce clavier ne fonctionne qu'avec le logiciel steelseries compatible windows et osx... Sur GNU/Linux, c'est mort. Mais dans mes tentatives pour faire fonctionner le clavier, j'ai été amené à sniffer le port usb pour voir si rien n'y transitait quand j'appuyais sur les touches macros.
J'ai d'abord utilisée une commande trouvée sur la toile utilisant xev :
simon@ordi $ xev | sed -n 's/^.*state \([0-9].*\), keycode *\([0-9]\+\) *\(.*\), .*$/keycode \2 = \3, state = \1/p'
keycode 87 = (keysym 0xffb1, KP_1), state = 0x10
keycode 87 = (keysym 0xffb1, KP_1), state = 0x10
keycode 24 = (keysym 0x61, a), state = 0x10
(...)
=> Rien quand on appuie sur les touches macros.
J'ai ensuite trouvé une autre astuce permettant de sniffer le port usb avec Wireshark.
simon@ordi # mount -t debugfs none_debugs /sys/kernel/debug
simon@ordi # modprobe usbmon
simon@ordi # wireshark
===> Je vois les trames quand j'appuie sur les touches classiques mais les touches macros n'envoient rien non plus.
Je n'ai pas su résoudre mon problème dans ce cas-ci mais ça peut toujours être intéressant dans d'autres cas. :-)
[edit le 14/05/2017 (!!)
Je viens de tomber sur un petit programme sur Github pour contrôler son clavier Steelseries APEX. Je suis en train de l'installer.
Dépendances :
# yum -y install ghc libusb libusb-devel cabal-install git pkgconfig
# cabal update
# cabal install usb cmdargs
Installation :
$ git clone https://github.com/tuxmark5/ApexCtl.git
Clonage dans 'ApexCtl'...
$ cd ApexCtl/
# make && make install
Utilisation :
$ apexctl --help
Changer la couleur des différentes parties :
# apexctl colors -s bb33bb:8 -n ee1111:8 -e 33aa33:8 -w 88ee88:8 -l aa7777:8
WRITING SET_REPORT
OK