Socle de lampe halogène en béton ? Explosé !

Bonjour,

Petit incident peu banal… Le lest en béton plastifié qui vole en miettes, et en effet, le béton s’avère être extrêmement friable, et le plastique qui l’entoure se désintègre dès qu’on le touche. De ce fait le moindre effort un peu sérieux sur les tiges filetées a explosé tout ça.

et l’autre partie

Réparation avec les moyens du bord: c’est de la barbotine de jointoyage et un entrelacs de fil de fer pour le ferraillage. Les trous sont marqués avec deux bouts de tuyau d’arrosage et faudra les éliminer après durcissement.

Après durcissement et serrage des écrous, la lampe est parfaitement stable..

 

The 2020 Web Almanac

Voilà une compilation d’informations à garder en référence.
https://almanac.httparchive.org/en/2020/

Par exemple prenons le chapitre 11 sur la sécurité des sites Web. C’est d’une précision rarement atteinte dans tout ce que j’ai pu lire jusqu’à aujourd’hui.

https://almanac.httparchive.org/en/2020/security

Voici la table des matières de ce chapitre 11, capturé le 11 décembre 2020:

IndexIndex

    Introduction
        Methodology
    Transport security
        Protocol versions
        Cipher suites
        Certificate Authorities
        Browser enforcement
            HTTP Strict Transport Security
    Cookies
    Content inclusion
        Content Security Policy
        Subresource integrity
        Feature policy
        Iframe sandbox
    Thwarting attacks
        Security mechanism adoption
        Preventing XSS attacks through CSP
        Defending against XS-Leaks with Cross-Origin Policies
        Web Cryptography API
        Utilizing bot protection services
    Relationship between the adoption of security headers and various factors
        Country of a website's visitors
        Technology stack
        Co-occurrence of other security headers
    Software update practices
        WordPress
        jQuery
        nginx
    Malpractices on the web
    Evolution & conclusion

Domoticz, Zigbee, Sonoff, Tasmota, Raspberry Pi…

Ca fait un bail que je suis resté silencieux à propos de mon installation Domoticz (voir ici)

Pour rappel mon Domoticz tourne sur un Raspberry Pi 3B équipé d’un adaptateur PiZiGate, et mes périphériques sont: IPX-800, divers Sonoff, et des bidules Zigbee.

Entre-temps j’ai acheté un petit SSD (32€) et un adaptateur USB2-SATA (7€). En effet je n’ai pas envie d’attendre que la carte micro-SD de 8GB me claque entre les mains en raison de sa lente et inévitable usure.

J’ai installé un détecteur de fumée Zigbee, la transmission d’alerte par Telegram fonctionne.

Le dernier Sonoff Basic R2 que j’ai acheté n’a pas voulu fonctionner avec ESPeasy. Du coup j’ai essayé Tasmota et je l’ai adopté.

Enfin nous avons commandé des stores, et j’ai demandé une livraison avec moteur classique commandé par fil (et non avec une télécommande propriétaire Somfy). En attendant la livraison et l’installation, j’ai déjà préparé la commande à distance.

Pour chacun il y aura un relais Wifi à 2 canaux avec relais inverseurs à contact sec, avec la ferme intention de les flasher avec Tasmota comme j’ai fait précédemment avec les derniers Sonoff. Et surprise, alors que la photo montrait clairement les petits trous dans le circuit imprimé pour y brancher un câble série, le modèle que j’ai reçu en fait défaut !

Déception ! Du coup je me suis intéressé à piloter Domoticz > IFTTT > eWelink > relais et j’y suis arrivé avec un certain succès. Sauf que… eWelink est payant si on veut l’interfacer, statut VIP 10$/an ; et IFTTT est devenu payant si on veut avoir plus que 3 scripts, statut Pro 2$/mois !

Tout ça pour avoir un relais qui s’actionne avec 5 secondes de retard, voire plus, et être à la merci d’une défaillance de l’accès internet, de IFTTT, et/ou de eWelink. Payer et devoir dépendre des autres, non merci ! C’est l’occasion de rappeler tout le mal que je pensais de l’application eWelink qui demande de se foutre (virtuellement) à poil devant son appareil.

Après d’intéressantes lectures sur internet, notamment de data sheets du PSF-B04 en chinois (identification du chip en montage surélevé), je sors mon fer à souder équipé de sa panne la plus fine, pour souder 4 fils dont deux sur des pattes de circuit de 1 mm de large. Ceci me donne accès à GND (zéro volt), Vcc (+3.3) et les classiques TX et RX. Et hop, ça y est Tasmota est flashé dans l’appareil !

 

Je déclare cet appareil comme un Sonoff 4CH Pro même s’il n’a que 2 sorties.

Au niveau du câblage qui est prévu pour le store électrique, le relais 1 amène le courant ou le coupe, et le relais 2 est utilisé comme inverseur pour activer un moteur ou l’autre. Il est donc impossible de commander à la fois la montée et la descente, et il ne faut pas dépendre d’une fonction “interlock” du relais.

A ce stade, on peut commander les relais au moyen de la télécommande RF433 qui est livrée avec (si on a choisi ce modèle bien sûr), ou bien avec les boutons sur l’appareil, ou bien à partir de la page Web Tasmota à l’adresse IP où il se trouve. C’est peu convivial et uniquement une solution de secours.

On va lui ouvrir l’horizon. Dans Domoticz, on déclare 2 switches on/off virtuels à partir de Setup > Hardware > Virtual Sensors, et pour ces 2 switches, on leur donne un nom à chacun et la commande HTTP qui actionne le switch (ou MQTT pour ceux qui l’ont implémenté).

 

[Edit: avec MQTT configuré sur Tasmota, les On et Off Actions sont superflues]

On peut maintenant créer une ou plusieurs scènes où on va actionner ces switches pour en faire ce que l’on veut.

J’ai commandé des boutons Zigbee (ici ou ici ou autre modèle ici)

et la petite notice en chinois bien sûr, ici la page qui montre comment l’ouvrir pour changer la pile

Appairage:

Ces boutons différencient le simple clic et le double-clic. Celui-ci supporte aussi le triple et quadruple-clic, tandis que d’autres modèles reconnaissent un appui long. Je vais utiliser le simple-clic pour actionner le store (en inversant le sens) et le double-clic pour un arrêt immédiat. J’ai essayé avec des scènes et des scripts Blockly sans y arriver. Finalement un script dzVents de quelques lignes fait le travail à merveille

return {

   on = { devices = { 94 }},        -- idx of button

   execute = function(dz, item )
           dz.log("state of " .. item.name .. " is " .. item.state)
           if item.state == "1 Click" then
            dz.devices(73).toggleSwitch()    -- idx of up/down switch
            dz.devices(72).switchOn()      -- idx of power switch
        elseif item.state == "2 Click" then
            dz.devices(72).switchOff()    -- idx of power switch
        end
   end
}

Un mot d’explication:

Si le bouton idx=94 est activé, le script est exécuté. Si l’état est “1 Click” alors on inverse le switch2 (idx=73) pour monter/descendre et on allume le switch1 (idx=72) qui donne l’alimentation électrique. Lors de l’action “2 Click” (arrêt du store) le switch 1 est éteint.

En outre un timer de 17 secondes avait été mis sur le switch1, à régler quelques secondes de plus que l’ouverture ou la fermeture complète, ainsi on ne laisse jamais le store sous tension en permanence.

A remarquer que l’utilisation directe des boutons sur les relais, ou des télécommandes RF433 n’informent pas Domoticz de cette action. Une commande MQTT telle que ‘domoticz/in’ avec un payload ‘{ “idx” : 72, “nvalue” : 0}’ permet de changer l’état dans Domoticz sans que Domoticz n’envoie en écho (et possiblement en boucle infinie) un ordre d’extinction au relais.

Au niveau de Tasmota, avec les configurations MQTT et Domoticz complétées, plus aucun échange en http n’est encore nécessaire. La réactivité est bien meilleure et fiable dans les deux sens.

 

A propos des e-mails, S/MIME, chiffrement, signature

S/MIME permet de signer un e-mail, et/ou d’encrypter (le mot correct est: chiffrer) à des destinataires connus. Ceci se fait avec des certificats, clés privées tout comme pour les sites web https ou signer du logiciel.

Le mail signé apporte une preuve d’authenticité, de non-falsification et de non-répudiation
– authentique: le certificat de la personne ou entité qui a signé est attaché au mail signé. Une autorité (par exemple Comodo) a délivré ce certificat à une personne, une société… en vérifiant l’identité et l’adresse e-mail de cette personne. La signature possède aussi la date et l’heure de l’ordinateur utilisé.
– non-falsification: un hash (check-sum) est calculé sur l’entièreté du mail, et c’est le hash qui est signé. Si on n’enlève ne fût-ce qu’une virgule, la signature est invalidée.
– non-répudiation(*): Sur base de cette signature on peut attester qui a signé et quand, et la personne qui a signé ne peut pas se rétracter.

(*) selon le certificat qu’on a acquis

Pour l’encryptage, pourquoi destinataires connus ? Parce qu’envoyer un message encrypté à un destinataire inconnu n’a simplement pas de sens.

S/Mime agit au niveau des clients mails (logiciels de mail) et non au niveau des serveurs. On parle de sécurisation de bout en bout.
Au niveau des serveurs, un message signé et/ou encrypté est juste un message comme un autre, pouvant contenir des sections relatives à S/Mime.

Il y a une quinzaine d’années, il y a eu Thawte (sud-Africain) qui a proposé des certificats gratuits pour faire du mail. Ils ont arrêté cette offre.

Il y a une dizaine d’années StartCom StartSSL a fait quelque chose de similaire, puis StartSSL s’est fait racheter par des Chinois, sans rien annoncer au public. Les Chinois ont merdé avec des pratiques inacceptables (production de certificats anti-datés, etc, donc faux en écriture) et ils se sont fait bannir, plus personne n’a reconnu les certificats qu’ils émettaient. Ils ont mis la clé sous le paillasson début 2018.

Il y a aussi eu notoirement Comodo, mais là c’est fini aussi.

Depuis, pour trouver un certificat gratuit émanant d’une autorité de certification il faut se gratter.

La carte d’identité belge permet de signer numériquement des documents, par exemple via Adobe Reader, mais ne permet pas de signer un e-mail. En effet la Belgique atteste de votre identité, mais absolument pas que votre adresse e-mail correspond à votre personne.

Lecture: http://kb.mozillazine.org/Getting_an_SMIME_certificate

Alternative, faire son propre CA et générer ses certificats soi-même,
Comme l’échange encrypté ne s’improvise pas, on peut envoyer ses certificats à ses correspondants par un autre moyen que le mail et on se fait confiance réciproquement. Ca fonctionne.

Signer avec un certificat qu’on a fabriqué soi-même n’apporte de la valeur ajoutée qu’auprès des correspondants réguliers qui peuvent enregistrer le certificat dans leur registre d’émetteurs de confiance.

Alternative: regarder du côté de gpg, système anarchique (sans autorité centrale) et qui fonctionne via un réseau de confiance.

Noter qu’aucun webmail ne peut valablement sécuriser vos e-mails car l’admin du webmail peut être le maillon faible.

Coyote, vie privée, croisement d’informations

Je possède un Coyote Mini. Je l’ai branché aujourd’hui sur mon PC d’abord pour recharger la batterie qui montre des signes de faiblesse en ces temps de Covid-19, et puis voyons s’il propose une mise à jour.

Le Coyote est reconnu par le PC comme un stockage, une clé USB.

Je suis très surpris d’y trouver 2 fichiers, un log et un xml, qui contiennent tous les deux le n° de série de ma voiture.

Donc en connectant le Coyote sur un port USB de la voiture, celle-ci a communiqué son n° de chassis (VIN), Coyote le récupère et le retransmet très certainement à la firme Coyote Systems.

Bon, maintenant faut vraiment être con pour voler un Coyote qui est équipé d’un GPS et d’un GSM. On appelle ça un traceur.

Moralité: connectez le moins d’appareils possible au port USB de votre voiture, afin de préserver l’intégrité de la voiture et de l’appareil connecté ; il y a des câbles USB qui ne tranmettent pas les data.

Ou bien utilisez le bon vieil adaptateur sur la prise d’allume cigares.

 

Visitez l’Egypte depuis votre salon !

Nos amis du Nautile Evo viennent de partager cette superbe visite virtuelle des tombeaux de la Vallée des Rois.

Visitez l’Egypte depuis votre salon !

Les principaux sites historiques et touristiques égyptiens sont maintenant accessibles en visite virtuelle.

Tombeau de Ramses VI

KV 9 (King Valley) désigne le tombeau du pharaon Ramsès VI, situé dans l’allée principale de la vallée des rois, sur la rive occidentale du Nil face à Louxor.
Chaque pharaon a son propre programme décoratif, résultat de spéculations fondées sur les compositions existantes, et sans doute aussi d’un désir d’originalité. Selon les moyens et surtout le temps dont il dispose avant sa mort, ces décors sont plus ou moins élaborés. Certains se limitent à un seul livre religieux, d’autres présentent des synthèses très élaborées de cinq ou six compositions différentes. C’est le cas de la sépulture de Ramsès VI, une sépulture qu’il a réutilisée, pour des raisons qui restent encore mystérieuses, puisqu’à l’origine elle avait été construite pour Ramsès V.
Lien

Bab Zuweila

L’une des dernières portes de la vieille ville du Caire. Elle date du 11eme siècle. Les deux minarets sont accessibles pour admirer une vue splendide sur le Caire islamique.
Lien

Tombeau de Wahty

Découvert en 2018 ce tombeau de la 5eme dynastie est bien préservé. Les murs colorés montrent des scènes de fabrication de poteries et de vin, des offrandes religieuse, scènes de musique et de chasse.
Lien

Mastaba de la reine Meresankh III

Alors que les pyramides et le Sphinx sont de loin les monuments les plus connus de Guiza, la zone abrite également une énorme nécropole privée, véritable petite ville, composée de mastabas ou de tombes rupestres appartenant à des dignitaires de la IVe dynastie. Hélas, très peu sont ouvertes à la visite, mais en ce mois de Mars 2012, le SCA annonce que la tombe de Meresankh III, fermée jusqu’à présent sauf à disposer d’une autorisation spéciale, va être ouverte au public. La tombe se trouve dans le cimetière de l’est, et présente un intérêt historique et artistique considérable, d’autant que c’est une des mieux préservées de tout le site.
Lien

Tombeau de Bani Hassan

Le site de Beni Hassan, à 18 kilomètres au sud de Al-Minya, réunit sur la rive droite du Nil un ensemble de sépultures princières datant du Moyen Empire.
Parmi ces trente-neuf hypogées de l’immense nécropole creusées dans la falaise, douze présentent des décorations murales d’un grand intérêt qui évoquent des thèmes empruntés à la vie agricole et à l’artisanat. Ces décors, typiques du Moyen Empire, sont particulièrement remarquables dans le tombeau de Khnoumhotep II, nomarque de la XIIe dynastie ; on y observe ainsi une caravane d’Asiatiques, une récolte de figues et une chasse aux canards.
Lien

Synagogue de Ben Ezra

La synagogue ben Ezra du Caire est la plus ancienne d’Égypte. Elle est unique par son mélange d’architecture chrétienne, d’arabesques islamiques, et d’ornements juifs. Elle est aussi particulièrement célèbre pour sa Guenizah (dépôt de textes usagés) qui contenait de très nombreux manuscrits d’importance historique considérable.
Lien

Ecole Coranique du Sultan Barquq

Le complexe du sultan ez-Zahir Barqûq se trouve dans la rue el-Mu’izz li-Din Allah, à côté de la madrasa du sultan en-Nâsir Muhammad. Les travaux, qui durèrent de 1384 à 1386, furent dirigés par l’architecte en chef Shihab ed-Din Ahmad ibn Muhammad el-Tûlûnî, qui appartenait à une famille d’architectes de la cour. Le style de ce monument eut une influence durable sur l’architecture cairote de la première moitié du XVe s.
Lien

Musée Copte

Le musée copte, fondé en 1910 par Marcus Hanna Simaïka Pacha (en) est le plus riche musée du monde en art copte grâce à une collection d’objets, de tissus, d’icônes et de manuscrits dont le cœur comprend des artéfacts produits entre le ive et le xxe siècle. Près de 16 000 pièces, disposées chronologiquement, sont exposées dans douze sections différentes. Le musée abrite la bibliothèque de Nag Hammadi, une collection de textes gnostiques de la période paléochrétienne, retrouvés en 1945, dont le plus célèbre est sans doute le seul exemplaire complet de l’Évangile selon Thomas.
Lien

Tombeau de Mehu

Richement décorée et récemment restaurée, elle est considérée comme l’une des plus belles tombes de la nécropole. Ses murs comportent de nombreuses scènes illustrant la vie quotidienne à l’époque pharaonique y compris des scènes de pêche, de cuisine ou de danse. Autant de merveilles qu’il est donc désormais possible de contempler en se promenant virtuellement dans les couloirs de la structure.
Lien

La fraude au Président, c’est quoi ?

Non ici le Président n’est pas un fromage.

Des truands grattent le web pour y trouver de préférence des grosses sociétés bien friquées, analysent qui sont les administrateurs, et envoient un mail au comptable/trésorier en se faisant passer pour le président, en demandant de faire un virement de toute urgence.

Il se fait que je suis trésorier d’un club de plongée sous-marine, on est une association sans but lucratif (ASBL) ce qui serait peut-être une association-loi 1901 en France.

Depuis le premier mail je ne suis évidemment pas dupe.


Subject: Bonjour
Date: Tue, 10 Mar 2020 02:53:05 -0400
From: M… L… <president@s….be>
Reply-To: M… L… <presidence@tuta.io>
To: f…@d….net

Pouvez-vous effectuer un transfert bancaire aujourd’hui ?
Merci de me confirmer.

Envoyé depuis mon téléphone


(On va un peu jouer avec ses pieds)

Subject: Re: Bonjour
Date: Tue, 10 Mar 2020 08:04:56 +0100

de quoi s’agit-il ?


Subject: Bonjour
Date: Tue, 10 Mar 2020 03:17:28 -0400
From: M… L… <president@s….be>
Reply-To: M… L… <presidence@tuta.io>
To: f…@d….net

N° de compte
I B A N: IT30O3608105138240954040961 (B I C: BPPIITRRXXX)
Numéro de compte bancaire: 240954040961
Bénéficiaire: Juliet EROMENO
Banque bénéficiaire: POSTEPAY S.P.A
Adresse: VIA MOLISE 15 8O142 NAPOLI NAPLES. ITALIE.

Pour services informatiques, dispositifs, matériel de communication et fournitures de bureau

Montant: 5800,00 EUR

Veuillez envoyer les preuve de paiement à Mme Juliet (e.juliet@adexec.com) une fois le versement effectué.

Envoyé depuis mon téléphone


Subject: Re: Bonjour
Date: Tue, 10 Mar 2020 09:08:01 +0100
From: F… (moi)
To: M… <presidence@tuta.io>

J’ai pas mon digipass avec moi et ce compte n’est pas dans mes favoris.
Pourquoi tu n’en as pas parlé a la réunion de jeudi ?

Sent from my Android device with K-9 Mail. Please excuse my brevity.


Subject: Bonjour
Date: Tue, 10 Mar 2020 04:23:48 -0400
From: M… L… <president@s….be>
Reply-To: M… L… <presidence@tuta.io>
To: f…@d….net

Effectuer le paiement. Nous en discuterons lors de la prochaine réunion.

Envoyé depuis mon téléphone


(on a assez joué)

Subject: Re: Bonjour
Date: Tue, 10 Mar 2020 10:05:17 +0100
From: Frederic …
To: M… <presidence@tuta.io>

Je t’appelle

Sent from my Android device with K-9 Mail. Please excuse my brevity.


Après ce dernier mail, bien sûr silence radio.

Pour ses mails envoyés, le truand semble avoir piraté le compte d’un webmail d’une société de construction au Qatar, et passe par un service d’envoi SMTP chez un hébergeur cloud. Il se fait envoyer les réponses à une adresse chez Tutanota (tuta.io) et y réagit. Malgré cela, ça m’étonnerait qu’on le pince.