Ransomware, Spam, (Spear) Phishing, Watering Hole, Advanced Persistent Threat, Malicious Attachments, Graymail … : définitions

Proofpoint est une société qui s’est spécialisée dans le filtrage des e-mails, comptant de grands comptes parmi leurs clients.

J’ai trouvé sur leur site un excellent résumé des différents types de menaces qui nous guettent :

Ransomware

Ransomware is a type of malicious software that blocks access to a computer system or data, usually by encrypting it, until the victim pays a fee to the attacker. In many cases, the ransom demand comes with a deadline—if the victim doesn’t pay in time, the data is gone forever.

Business Email Compromise (BEC)

Impostor emails trick people into sending money—sometimes hundreds of thousands of dollars in a single wire transfer—or sensitive corporate or personal data. They appear to come from the CEO or other high-level executive and urge the recipient to keep the details confidential.

Information Seeking Scams

Scammers want information, and they try to extract it by tricking recipients of emails. The information they collect could be an organization chart – or as significant as usernames and passwords to corporate resources.

Spam

Spam, also known as Unsolicited Commercial Email (UCE), is often questionable, mass-emailed advertisements. At its peak, spam accounted for 92% of all email traffic, and most of the spam was non-malicious.

Malicious Email Attachments

Attackers attach files to email that indirectly launch an executable program that can destroy data, steal and upload information to outsiders, or can silently use the infiltrated computer for other tasks – all without the user’s knowledge.

Phishing

Phishing is a socially engineered attack that uses embedded URL links to extract information from the user or take control of their computer. Clicking on a link opens a browser, and the user is taken to a site that’s been setup as a trap by the attackers.

Longlining

Mass customized phishing messages that are typically engineered to look like they are only arriving in small quantities, mimicking targeted attacks. Attackers leverage approaches used by mass marketing campaigners to generate millions of dissimilar messages.

Watering Hole

A targeted attack designed to compromise users within a specific industry or function by infecting websites they typically visit and luring them to a malicious site. Watering Hole attacks, or strategic website compromise attacks, are limited in scope as they rely on an element of luck.

Spear Phishing

Socially-engineered and sophisticated threats sent to an organization’s users that are typically designed to steal information. Spear phishing is a phishing attack where attackers typically personalize messages to the user based on publicly available information about them.

Advanced Persistent Threat

Mostly nation-state-sponsored attacks aimed at compromising an organization to carry out espionage or sabotage goals, but which aim to remain undetected for a longer period of time. The term Advanced Persistent Threat (APT) is often misused.

Endpoint-Delivered Threats

Attackers can use strategies such as leaving an infected USB drive around the organization’s parking lot in anticipation that an employee will pick it up and plug it into a network connected system.
Network-Delivered Threats

To execute a successful network attack, attackers must typically actively hack a company’s infrastructure to exploit software vulnerabilities that allow them to remotely execute commands on internal operating systems.

Graymail

Graymail is bulk email that does not fit the definition of spam because it is solicited and has varying value to different recipients.

 

Source: https://www.proofpoint.com/us/threat-insight/threat-reference

Posted in Informations générales, Internet niouzes | Leave a comment

Domotique, IoT, électronique connectée : ici ça dépasse les bornes !

J’ai acheté cette semaine un relais électronique SONOFF , en vente pour le moment pour 4,78€ frais de port compris, chez Banggood. (lien)Pas de notice, il faut lire un QR-code sur la boîte. Il y a deux autres QR-codes pour l’app iPhone et l’app Android.

Le manuel complet se trouve ici (lien lien)

Ca a l’air sympa, voilà enfin un accessoire facile à configurer, et ça fonctionne juste bien comme annoncé.

J’ai ouvert le boîtier pour constater que la qualité de réalisation est bonne. Ce n’est pas protégé contre l’humidité ou la pluie. Pour 5€ livré chez vous, c’est une bonne affaire.

_______________________________________________

Maintenant on va passer aux points négatifs et ils sont si nombreux que je vais m’abstenir d’utiliser ce gadget tel qu’il est.

  1. Il ne peut être piloté que via une application. Abandonnez l’idée d’un simple navigateur internet.
  2. Cette application fonctionne via un site centralisé hébergé sur Amazon AWS.
  3. Si plusieurs personnes doivent télécommander le même appareil, chacune doit installer l’app, créer un compte personnel et accepter une invitation de la part du propriétaire du relais.
  4. L’application testée dans sa version Android réclame les droits suivants pour pouvoir être installée: Device & App history, Location, Photos/Media/Files, Camera, Microphone, WiFI connection information, Device ID and Call History. Je vous invite à voir les captures d’écran qui expliquent mieux en détail les accès demandés.

    Lors de l’installation de l’app j’ai aussi dû créer un compte avec une classique validation de mon adresse e-mail. Je n’ai pas complété mon n° de téléphone qui était pourtant demandé. N’est-ce pas un peu beaucoup pour allumer ma lampe de jardin à distance ?
  5. Ensuite, comme toutes les communications passent par ce serveur centralisé, il, me sera impossible d’allumer ou éteindre cette lampe qui est tout près de moi, s’il n’y a pas d’internet, si le serveur central est arrêté par le vendeur, s’il se fait hacker, etc.

Etant donné l’intrusion grave dans ma vie privée, et la dépendance au bon fonctionnement d’internet et de l’infrastructure centralisée avec laquelle je n’ai aucune relation contractuelle, j’ai désinstallé aussitôt l’application. Le relais est devenu sans aucune utilité, tel qu’il est.

Cet appareil contient un microcontrôleur programmable ESP8266. L’internet regorge de projets pour reprogrammer la mémoire de ce microcontrôleur. Ca promet du plaisir … L’interface USB-Serial TTL est commandé…

Dans un article suivant, j’explique comment programmer le bouton et la LED.

Collection de liens:

Reprogram Sonoff Smart Switch with Web Server

MQTT -> http://www.hivemq.com/blog/how-to-get-started-with-mqtt

Hacking it -> https://wiki.almeroth.com/doku.php?id=projects:sonoff

ESPurna -> https://bitbucket.org/xoseperez/espurna/wiki/Home

Let’s Control It: https://www.youtube.com/watch?v=fN_QKOWvG1s
https://www.letscontrolit.com/wiki/index.php/ESPEasy

Update 10 novembre 2017: pourquoi il ne faut pas acheter un appareil qui est “possédé” par quelqu’un d’autre (et qui peut décider de bloquer son fonctionnement alors qu’il est en parfait état de marche même dans un environnement non relié à internet)
NEST: http://www.zdnet.com/article/nest-to-brick-revolv-smart-hubs-on-sunday-and-theres-nothing-owners-can-do-about-it/
LOGITECH: https://gizmodo.com/logitech-will-be-intentionally-bricking-all-harmony-lin-1820279591
https://arstechnica.com/gadgets/2017/11/logitech-to-shut-down-service-and-support-for-harmony-link-devices-in-2018/

Edit 15/02/2018: Un article à lire sur la “smart house”. Brrrr… bonjour les mouchards.

Edit 19/05/2018: NEST en panne pendant quelques heures. Ce n’est pas la fin du monde, mais ça touche tous les cleints NEST dans le monde. Articles: TheVerge, Gizmodo.

Posted in Bricolage, Informations générales, Internet niouzes, Serveurs, Utilitaires | Leave a comment

Portez ce vieux whisky au juge blond qui fume…

Portez ce vieux whisky au juge blond qui fume…

que je traduirais en anglais par:

The quick brown fox jumps over a lazy dog…

Pourquoi ?

Posted in Uncategorized | Leave a comment

Collection de liens

Cet article est destiné à être en évolution permanente.

Outils Internet-Webmaster-etc.

  • Pingdom Tools (http://tools.pingdom.com) : Analysez le temps de réponse de votre site Internet
  • Google Tools (Pagespeed Insights) : Analysez la qualité globale de votre site Internet, tel qu’il est vu depuis un PC et/ou un mobile
  • Vérifiez si l’adresse IP de votre serveur mail est blacklistée:

1. http://MultiRBL.Valli.org
2. http://JustSpam.org
3. http://UnifiedeMail.net
4. http://BlacklistAlert.org/ 

  • Wormly (https://www.wormly.com/tools) : Vérifiez si votre serveur SMTP est correctement configuré. Vérifiez si votre site SSL possède des certificats corrects et utilise les bonnes options TLS, et pas de SSL v2 v3, etc.
  • SSLLabs : Vérifiez si votre site SSL est bien conforme aux standards du protocole.
  • Comment StartSSL, une boîte israélienne fournissant des certificats SSL gratuits ou bon marché, a été rachetée incognito par des Chinois qui ont cru pouvoir faire n’importe quoi dans ce monde très strict des autorités de certification: article de Arstechnica.
  • Comment écrire mon nom sans aucun caractère latin ? FᚱēⅾēᚱᎥс Ꭰе Ⅿееѕ http://www.irongeek.com/homoglyph-attack-generator.php

Vie Privée

http://www.youronlinechoices.com/fr/controler-ses-cookies/

Plongée sous-marine

Aviation

  • orbifly.fr (lien vers la page météo de ce site d’écolage d’aviation aux instruments)
  • buienradar.be (lien vers un site hollandais qui annonce les précipitations)

Linux Tools

Windows stuff

Posted in Informations générales, Internet niouzes, Utilitaires | Leave a comment

Ce que Google et Facebook retiennent à propos de vous…

Article du Guardian: Are you ready? Here is all the data Facebook and Google have on you

Où étiez-vous hier ? avant-hier ? Pourquoi vous êtes-vous arrêté 5 minutes devant tel restaurant ? https://www.google.com/maps/timeline?pb

etc etc, allez vite découvrir l’article.

 

Are you ready? Here is all the data Facebook and Google have on you
Dylan Curran
The harvesting of our personal details goes far beyond what many of us could imagine. So I braced myself and had a look
Fri 30 Mar 2018 08.17 BST
First published on Wed 28 Mar 2018 11.00 BST
Shares
121,672
Comments
3,029
A slice of the data that Facebook keeps on the author: ‘This information has millions of nefarious uses.’
A slice of the data that Facebook keeps on the author: ‘This information has millions of nefarious uses.’ Photograph: Dylan Curran
Want to freak yourself out? I’m going to show just how much of your information the likes of Facebook and Google store about you without you even realising it.
Google knows where you’ve been
Google stores your location (if you have location tracking turned on) every time you turn on your phone. You can see a timeline of where you’ve been from the very first day you started using Google on your phone.
Click on this link to see your own data: google.com/maps/timeline?…
Here is every place I have been in the last 12 months in Ireland. You can see the time of day that I was in the location and how long it took me to get to that location from my previous one.
A Google map of every place I’ve been in Ireland this year.
Facebook
Twitter
Pinterest
‘A Google map of every place I’ve been in Ireland this year.’ Photograph: Dylan Curran
Google knows everything you’ve ever searched – and deleted
Google stores search history across all your devices. That can mean that, even if you delete your search history and phone history on one device, it may still have data saved from other devices.
Click on this link to see your own data: myactivity.google.com/myactivity
Why have we given up our privacy to Facebook and other sites so willingly?
Read more
Google has an advertisement profile of you
Google creates an advertisement profile based on your information, including your location, gender, age, hobbies, career, interests, relationship status, possible weight (need to lose 10lb in one day?) and income.
Click on this link to see your own data: google.com/settings/ads/
Google knows all the apps you use
Google stores information on every app and extension you use. They know how often you use them, where you use them, and who you use them to interact with. That means they know who you talk to on Facebook, what countries are you speaking with, what time you go to sleep.
Click on this link to see your own data: security.google.com/settings/secur…
Google has all of your YouTube history
Google stores all of your YouTube history, so they probably know whether you’re going to be a parent soon, if you’re a conservative, if you’re a progressive, if you’re Jewish, Christian, or Muslim, if you’re feeling depressed or suicidal, if you’re anorexic …
Click on this link to see your own data: youtube.com/feed/history/s…
The data Google has on you can fill millions of Word documents
Google offers an option to download all of the data it stores about you. I’ve requested to download it and the file is 5.5GB big, which is roughly 3m Word documents.
Manage to gain access to someone’s Google account? Perfect, you have a diary of everything that person has done
This link includes your bookmarks, emails, contacts, your Google Drive files, all of the above information, your YouTube videos, the photos you’ve taken on your phone, the businesses you’ve bought from, the products you’ve bought through Google …
They also have data from your calendar, your Google hangout sessions, your location history, the music you listen to, the Google books you’ve purchased, the Google groups you’re in, the websites you’ve created, the phones you’ve owned, the pages you’ve shared, how many steps you walk in a day …
Click on this link to see your own data: google.com/takeout
Facebook has reams and reams of data on you, too
Facebook offers a similar option to download all your information. Mine was roughly 600MB, which is roughly 400,000 Word documents.
This includes every message you’ve ever sent or been sent, every file you’ve ever sent or been sent, all the contacts in your phone, and all the audio messages you’ve ever sent or been sent.
Click here to see your data: https://www.facebook.com/help/131112897028467
A snapshot of the data Facebook has saved on me.
Facebook
Twitter
Pinterest
‘A snapshot of the data Facebook has saved on me.’ Photograph: Dylan Curran
Facebook stores everything from your stickers to your login location
Sign up to the Media Briefing: news for the news-makers
Read more
Facebook also stores what it thinks you might be interested in based off the things you’ve liked and what you and your friends talk about (I apparently like the topic “girl”).
Somewhat pointlessly, they also store all the stickers you’ve ever sent on Facebook (I have no idea why they do this. It’s just a joke at this stage).
They also store every time you log in to Facebook, where you logged in from, what time, and from what device.
And they store all the applications you’ve ever had connected to your Facebook account, so they can guess I’m interested in politics and web and graphic design, that I was single between X and Y period with the installation of Tinder, and I got a HTC phone in November.
(Side note, if you have Windows 10 installed, this is a picture of just the privacy options with 16 different sub-menus, which have all of the options enabled by default when you install Windows 10)
Privacy options in Facebook.
Facebook
Twitter
Pinterest
Privacy options in Windows 10. Photograph: Dylan Curran
They can access your webcam and microphone
The data they collect includes tracking where you are, what applications you have installed, when you use them, what you use them for, access to your webcam and microphone at any time, your contacts, your emails, your calendar, your call history, the messages you send and receive, the files you download, the games you play, your photos and videos, your music, your search history, your browsing history, even what radio stations you listen to.
Facebook told me it would act swiftly on data misuse – in 2015
Harry Davies
Read more
Here are some of the different ways Google gets your data
I got the Google Takeout document with all my information, and this is a breakdown of all the different ways they get your information.
My Google Takeout document.
Facebook
Twitter
Pinterest
‘My Google Takeout document.’ Photograph: Dylan Curran
Here’s the search history document, which has 90,000 different entries, even showing the images I downloaded and the websites I accessed (I showed the Pirate Bay section to show how much damage this information can do).
data
Facebook
Twitter
Pinterest
‘My search history document has 90,000 different entries.’ Photograph: Dylan Curran
Google knows which events you attended, and when
Here’s my Google Calendar broken down, showing all the events I’ve ever added, whether I actually attended them, and what time I attended them at (this part is when I went for an interview for a marketing job, and what time I arrived).
data
Facebook
Twitter
Pinterest
‘Here is my Google calendar showing a job interview I attended.’ Photograph: Dylan Curran
And Google has information you deleted
This is my Google Drive, which includes files I explicitly deleted including my résumé, my monthly budget, and all the code, files and websites I’ve ever made, and even my PGP private key, which I deleted, that I use to encrypt emails.
data
Facebook
Twitter
Pinterest
Google can know your workout routine
This is my Google Fit, which shows all of the steps I’ve ever taken, any time I walked anywhere, and all the times I’ve recorded any meditation/yoga/workouts I’ve done (I deleted this information and revoked Google Fit’s permissions).
data
Facebook
Twitter
Pinterest
And they have years’ worth of photos
This is all the photos ever taken with my phone, broken down by year, and includes metadata of when and where I took the photos
data
Facebook
Twitter
Pinterest
Google has every email you ever sent
Every email I’ve ever sent, that’s been sent to me, including the ones I deleted or were categorised as spam.
data
Facebook
Twitter
Pinterest
And there is more
I’ll just do a short summary of what’s in the thousands of files I received under my Google Activity.
First, every Google Ad I’ve ever viewed or clicked on, every app I’ve ever launched or used and when I did it, every website I’ve ever visited and what time I did it at, and every app I’ve ever installed or searched for.
data
Facebook
Twitter
Pinterest
‘They have every single Google search I’ve made since 2009.’
They also have every image I’ve ever searched for and saved, every location I’ve ever searched for or clicked on, every news article I’ve ever searched for or read, and every single Google search I’ve made since 2009. And then finally, every YouTube video I’ve ever searched for or viewed, since 2008.
This information has millions of nefarious uses. You say you’re not a terrorist. Then how come you were googling Isis? Work at Google and you’re suspicious of your wife? Perfect, just look up her location and search history for the last 10 years. Manage to gain access to someone’s Google account? Perfect, you have a chronological diary of everything that person has done for the last 10 years.
This is one of the craziest things about the modern age. We would never let the government or a corporation put cameras/microphones in our homes or location trackers on us. But we just went ahead and did it ourselves because – to hell with it! – I want to watch cute dog videos.
• A caption was corrected on 28 March 2018 to replace “privacy options in Facebook” with “privacy options in Windows 10”.
Dylan Curran is a data consultant and web developer, who does extensive research into spreading technical awareness and improving digital etiquette
Posted in Informations générales, Internet niouzes | Leave a comment

Achat d’un téléphone par correspondance

Je ne regrette nullement un achat que j’ai fait mi-janvier 2018: un téléphone de la marque Xiaomi, modèle Mi A1, au prix de 185€.

Voici l’annonce sur le site où je me le suis procuré: GearBest.com

Les critiques sont plutôt bonnes: par exemple Arstechnica

Posted in Uncategorized | Leave a comment

Bitcoin ?

Publication initiale: 25 mars 2017

Bonjour,

Hop je me lance pour tenter de comprendre les bitcoins, comment le portefeuille (wallet) est-il stocké, et où ?

Maintenant que j’ai un compte et un wallet, j’accepte des encouragements sur

1B9zJrfVJgRuhsdygayBPYB2ij3WnRSv9v

Pour le moment j’utilise bitpay sur PC et Android pour mon wallet, et Coinbase pour les entrées/sorties de fonds BTC <-> EUR

On sait que l’émission de BTC est strictement limitée dans le temps à 21 millions de BTC.

Alors que depuis bien longtemps, les Etats ayant le contrôle des monnaies officielles peuvent émettre des nouvelles coupures à leur guise sans avoir de contrepartie en or (ou en autre richesse matérielle).

Il n’est donc pas faux de penser que tout ce qui est rare pouvant être cher, le BTC finisse par conserver de la valeur. Mais en même temps, c’est du vent, encore plus que les monnaies officielles.

Quelques liens utiles:
bitcoin.org
slate.fr (article en 2014)
documentaire (en anglais) youtube.com/watch?v=CTbyaj8Y-Co
hard fork, et l’augmentation du cours d’août 2017 youtube.com/watch?v=qy0EIVH65Kg


Edit 6 janvier 2018:
Quelques liens à propos du minage, de la rétribution des mineurs, etc.

Plus le temps avance, au moins les mineurs sont rétribués.

Plus il y a des mineurs, plus la difficulté de miner augmente. A un moment, la récompense ne couvrira plus l’infrastructure ni le coût de l’électricité consommée en fonction de la difficulté. Aujourd’hui il faut faire de l’ordre de deux mille milliards de calculs inutiles pour en faire un seul utile. Celui qui a la chance de faire ce calcul utile est récompensé de 12,5 BTC. Le système s’auto-régule pour qu’une récompense soit octroyée de l’ordre de toutes les 10 minutes parmi tous les mineurs de par le monde.

Gizmodo: la Chine demande de diminuer la consommation d’électricité https://gizmodo.com/chinas-crackdown-on-crypto-mining-threatens-bitcoins-fu-1821820017/amp (5 janvier 2018)

Paramètre “difficulty” dans le minage des BTC: explications https://www.bitcoinmining.com/what-is-bitcoin-mining-difficulty/ et graphiques sur le court terme https://blockchain.info/fr/charts/difficulty et le long terme https://data.bitcoinity.org/bitcoin/difficulty/5y?t=l

Posted in Informations générales, Internet niouzes | Leave a comment

Sonoff – programmation du bouton et de la LED

Cet article fait suite à un article précédent.

J’ai acheté plusieurs relais Sonoff et je les ai flashés (reprogrammés) avec l’excellent logiciel ESP Easy de Lets Control It.

Pour flasher l’appareil il y a de multiples articles et videos Youtube qui expliquent comment faire. Il faut avoit un UART USB (interface USB vers port série à 3,3 volts) et savoir manipuler un fer pour souder une barrette de 4 jumpers sur la carte mère du Sonoff.

J’ai utilisé la version 2.0.0.-dev12 du logiciel ESP Easy.

Je considère que vous êtes arrivé à enregistrer le mot de passe de votre réseau WiFi dans le Sonoff à ce stade.

Dans cet article, je vais indiquer comment j’ai activé les fonctions basiques du bouton poussoir et de la LED d’état.

Je vais passer en revue les différents écrans de configuration.


Ecran principal


Ecran de configuration de base: donnez un nom unique à votre Sonoff, ainsi qu’une adresse IP fixe. En ce qui me concerne j’ai opté pour une réservation fixe DHCP: le serveur DHCP attribue toujours la même adresse IP sur base de l’adresse MAC.


Dans l’onglet Controllers il y aura lieu d’indiquer les coordonnées de votre serveur domotique si vous en avez un (par exemple Domoticz, ce sera peut-être l’objet d’un article suivant)


Dans l’onglet Hardware, il n’y a rien à modifier (pour le moment).


Voici l’écran Devices. On va éditer la ligne 1 et ensuite la ligne 2, comme décrit ci-dessous.


Détail de l’édition de la ligne 1 de Devices, déclaration du bouton poussoir.


Détail de la ligne 2, déclaration du relais.


Cette phase est importante. Il s’agit des actions que le Sonoff prendra lors d’événements.
– A chaque reboot, envoi d’un mail et positionnement de la sortie (GPIO12) à l’état allumé.
– A chaque pression du bouton, changement de l’état de la sortie GPIO12 ON ou OFF.
– A chaque changement d’état de la sortie GPIO12, changer l’état de la LED (GPIO13, 0=allumée, 1=éteinte)
Notez que pour faire apparaître le menu “Rules” il faudra d’abord lire la suite de l’article. Le script se trouve plus bas pour vous permettre un copier/coller.


Configuration de la notification n° 1.


Configuration du serveur e-mail pour les notifications. Vous pouvez opter pour le serveur mail de votre fournisseur internet, si celui-ci ne vous oblige pas d’authentification ni d’encryptage SSL ou TLS.


Pour finir, une page importante, dans Tools, choisir Advanced.
Cocher “Rules” pour pouvoir accéder à ce menu.
Vous pouvez aussi cocher NTP et le configurer, afin que votre SONOFF connaisse la date et l’heure.


Comme promis voici le script de l’étape ci-dessus “Rules”:

on System#Boot do 
 notify 1,Rebooted
 gpio,12,1
endon

on bouton#Switch do
 if [relais#Switch]=1
 gpio,12,0
 else
 gpio,12,1
 endif
endon

on relais#Switch do
 if [relais#Switch]=1
 gpio,13,0
 else
 gpio,13,1
 endif
endon

Posted in Bricolage, Informations générales, Internet niouzes, Serveurs, Utilitaires | Leave a comment

Comment trouver les doublons dans un gros répertoire ?

Que ce soit de la musique, des dossiers, des images, il est parfois utile de partir à la recherche des doublons sur vos gros disques de stockage, afin de les trier et les éliminer.

Pour cela, on va utiliser un algorithme d’empreinte digitale sur chaque fichier et chercher les empreintes qui apparaissent de multiples fois.

Avec l’algorithme MD5 l’empreinte de n’importe quel fichier a toujours la même longueur de 32 caractères hexadécimaux ce qui nous suffit amplement pour cette application : 3 x 1038 combinaisons possibles (à comparer au Lotto 3 x 109 combinaisons).

Le nom des fichiers et leur date ne sont pas pris en compte pour la comparaison.

Mise en oeuvre, en utilisant Cygwin sous Windows.

1) Générer un fichier texte contenant toutes les empreintes MD5

cd /cygdrive/d/photos
find . -type f -iname "*.jpg" -exec md5sum {} \; >> ../photos.md5.txt

Le fichier va contenir des milliers de lignes semblables à celles-ci:

ffec08582acee50e888c0eb8ef0f66c2 *./g/piscine 16-02/111_1107.JPG
058985e2dcedb7a6692f3fbbecf86a91 *./g/piscine 16-02/111_1108.JPG
ed166e0b101812f8902086f4a3d1d354 *./g/piscine 16-02/111_1109.JPG
87ea7756e7dd8dbd2bd443cf179943f7 *./g/piscine 16-02/111_1110.JPG
3e2ed3ec9267119cfd234d907faff1f4 *./g/piscine 16-02/111_1111.JPG
b092ccabea875fb24725b25addb9eb5f *./g/piscine 16-02/111_1114.JPG
cb21d2e1daa65b7bb7b96d35741edb2c *./g/piscine 16-02/111_1116.JPG
41cedebb2579eb820f4545cd864c23be *./g/piscine 16-02/111_1119.JPG
3e2ed3ec9267119cfd234d907faff1f4 *./g/piscine 16-02/double_111_1111.JPG

2) La commande suivante va révéler tous les fichiers qui sont en double ou en multiples copies.

sort ../photos.md5.txt|uniq -w 32 -D|sort -k1.33|less

résultat:

3e2ed3ec9267119cfd234d907faff1f4 *./g/piscine 16-02/111_1111.JPG
3e2ed3ec9267119cfd234d907faff1f4 *./g/piscine 16-02/double_111_1111.JPG

Vous pouvez effacer toutes les copies sauf une, et ça c’est votre travail.

Explication sur les commandes utilisées:

find : trouve les fichiers correspondant au critère demandé ; le paramètre -exec ordonne d’exécuter la commande md5sum sur la liste de fichiers retournés par find.

md5sum : calcule l’empreinte md5 sur chacun des fichiers dont les noms sont passés en paramètre et l’affiche sur stdout.

sort : trie un fichier vers stdout. Aucun paramètre n’est passé donc le tri commence sur la 1è position de chaque ligne. Le fichier sera donc trié par empreinte md5.

uniq : identifie les lignes qui sont uniques ou celles qui ne le sont pas ; le paramètre -w 32 ordonne de ne prendre en compte que les 32 premières positions, c’est-à-dire l’empreinte md5. Le paramètre -D ordonne d’afficher toutes les lignes pour lesquelles le critère n’est pas unique.

sort : avec le paramètre -k1.33 ordre de trier à partir de la 33è position, donc par nom de fichier.

less : permet de naviguer dans les résultats. On pourrait aussi l’orienter vers un fichier avec > fichier.txt

Si on doit lire ce fichier sous Windows, il convient d’utiliser un autre programme que Notepad.exe (bloc-notes), par exemple Wordpad. Sinon les fins de lignes ne sont pas respectées et c’est illisible.

Posted in Informations générales, Internet niouzes, Photo, Serveurs, Utilitaires | Leave a comment

Dépoussiérage d’un laptop (archives août 2015)

Quand votre laptop commence à mouliner comme un fou même en l’absence de calcul intensif, il y a de fortes chances qu’il soit encrassé avec de la poussière. Surtout lorsque vous l’utilisez au lit ou dans le canapé en tissu.

Je vous suggère de faire un premier diagnostic au moyen de CPU-Z (CPUID) qui vous permet de relever les températures. Si vous avez des composants au-dessus de 80 °C ça commence à devenir chaud…

Ouverture

Rangement des vis en répérant leur position d’origine

Carte-mère et clavier

Chassis

Refroidisseur, avec le ventilateur démonté

Gros plan sur l’obstruction

Un petit coup d’aspi…

… et c’est reparti… “yapluka” tout remonter.

Posted in Bricolage, Informations générales, Internet niouzes, Utilitaires | Leave a comment