TI Sensortag : Présentation - Récupérer les données en BLE

07 aout 2014 rdorigny 0 commentaires

J'ai commandé il y a plusieurs semaines le Sensortag de Texas Instrument. Ce gadget regroupe plusieurs capteurs et dispose d'un émetteur récepteur bluetooth 4.0 Low Energy (BLE). Exactement ce que recherche pour réaliser une mini station météo d'intérieure.

Après un rapide test avec mon téléphone portable, je l'avais un peu délaissé mais je suis bien décidé à automatiser la récupération des données et même à les proposer via une application voir une application Android. Voyons un peu si j'arrive à réaliser cela.

Suite...

Python : Communications réseaux

20 juillet 2014 rdorigny 0 commentaires

Difficile de faire sans les communications réseaux, en effet de nos jours tout est connecté! Bientôt une multitude d'objets connectés nous entourera, nous ne sommes qu'au début de quelque chose qui nous dépassera vite j'en ai peur...

La programmation réseau est donc une nécessitée, et bien évidemment, le langage Python propose tout la panoplie des fonctionnalités pour programmer une application connectée. Voyons un peu comment cela fonctionne et ce qu'il est possible de faire.

Suite...

Python : Programmation orientée objet

19 juillet 2014 rdorigny 0 commentaires

Comme tout langage digne de ce nom, Python propose évidemment une programmation orientée objet. D'ailleurs, on retrouve la POO un peut partout dans les librairies du framework de base.

Je ne reviendrais pas sur les bases de ce type de programmation, considérant que ces notions sont connus du lecteur. En revanche, je vous donnerai quelques exemples pour vous montrer comment la POO est implémentée sous Python.

Suite...

Python : Pour aller plus loin

19 juillet 2014 rdorigny 0 commentaires

Dans l'article précédent, je vous ai montré les bases du langage de script Python. Voyons un peu plus profondément les différentes notions et fonctionnalités que propose Python.

Suite...

Python : Premier pas

19 juillet 2014 rdorigny 0 commentaires

Python est un langage de script très puissant, qui est très utilisé dans la communauté Linux. On trouve un peu partout des exemples pour faire un peu tout. Bref, il est difficile sans ce langage actuellement.

Quoi de plus que PHP me dirait vous? Ben, Python est un langage de script plutôt orienté système (PHP est plus orienté web), qui supporte la programmation orientée objet et bénéficie d'un grand nombre de bibliothèques prédéfinies.

Pour débuter, voyons les notions de bases et les concepts à connaitre.

Suite...

Attack : Spoof avec hping

31 mai 2014 rdorigny 0 commentaires

hping est un petit utilitaire sous Linux très pratique qui permet de forger des paquets. Notamment de réaliser des requêtes non légitimes sur le réseau.

Suite...

Attack : Yersinia - DHCP DOS

22 mai 2014 rdorigny 0 commentaires

Yersinia est une application qui dédiée aux attaques réseaux, notamment des protocoles CISCO. Très utilisé par les scripts kiddies (hackers peu compétents mais très nuisibles).

Ce n'est pas tellement les protocoles CISCO qui m'intéresse mais plutôt les fonctionnalités liées aux protocoles DHCP de Yersinia qui sont redoutables voir destructrices.

Suite...

FingerPrinting : Transfert de zone

20 mai 2014 rdorigny 0 commentaires

Quelle est la meilleure méthode pour connaitre les hosts d'un LAN? Le transfert de zone évidemment. Simple et super efficace.

Suite...

Cracker les mots de passes windows avec mimikatz

13 mai 2014 rdorigny 0 commentaires

Mimikatz est un application sympa développée par Benjamin DELPY. Elle permet notamment de cracker les mots de passes des utilisateurs connectés sous Windows. Voyons un peu comment cela fonctionne...

Suite...

Linux : Sécuriser les échanges réseau

08 mai 2014 rdorigny 0 commentaires

Avec l'affaire Snowden et les révélations sur les écoutes de la NSA, il devient évident que tous nos échanges sont exploités voir sauvegardés par des organismes gouvernementaux pour des raisons diverses et variées. Je ne m’édenterais pas sur ce sujet, mais simplement il comment faire pour sécuriser les échanges réseaux?

Et bien, il suffit d'utiliser des protocoles sécurisés ou des mécanismes de chiffrement comme le tunnel SSH ou le VPN.

Suite...

Pages des articles : 
1234567891011121314

© 2024 www.doritique.fr par Robert DORIGNY