Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Le Decisioninator - le Raspberry Pi qui automatise la prise de décision

Je me doute que vous connaissez tous et toutes cette situation : “Qu’est-ce qu’on mange ce soir ?” suivi de 30 minutes de “j’sais pas, toi tu veux quoi ?” qui se terminent ensuite pas la commande de la même pizza que d’habitude. Heureusement, l’ingénieur software nommé Makerinator a mis au point LA solution, et il affirme même que ça a “sauvé son mariage”.

Le Decisioninator, c’est son nom, est un dispositif basé sur un Raspberry Pi 4 qui automatise toutes ces décisions chiantes du quotidien. Restaurant, corvées ménagères, soirées ciné, sorties en amoureux… Plus besoin de se prendre la tête !

L’appareil ressemble à une mini borne d’arcade des années 80, avec son boîtier en contreplaqué découpé au laser et peint à la bombe. Deux boutons contrôlent tout… un gros rouge pour lancer la roue de la fortune virtuelle, et un petit bleu pour choisir le mode (restaurants, corvées, soirée ciné ou streaming).

Pour son bricolage, Makerinator a utilisé un Raspberry Pi 4 avec une version allégée de Raspberry Pi OS. Pour l’interface, il s’est également appuyé sur Flutter et le Flame Engine, un moteur de jeu 2D modulaire parfait pour créer cette interface façon “roue de la fortune”. Les boutons sont connectés via les GPIO du Pi, et l’alimentation passe par un convertisseur 12V vers 5V.

Pour la partie menuiserie, Makerinator avoue ne pas être un expert du bois mais avec beaucoup de ponçage, de bombes de peinture et quelques covers vinyles, il a réussi à cacher ses erreurs de menuiserie. Il raconte d’ailleurs que sa Dremel (lien affilé) a été sa carte sortie de prison pour sa mauvaise planification du projet. Rajoutez là dessus un bon paquet d’époxy prise rapide, et le tour était joué.

Et je trouve que le résultat final a vraiment un look rétro-arcade sympa, avec des influences très Tron. Makerinator décrit son invention comme un couteau suisse pour l’indécision et comme je vous le disais en intro, selon lui, son mariage a été sauvé grâce à ça. Je pense qu’il abuse, mais ce genre de conneries, ça fait vendre ^^.

Voilà, si ça vous tente, tout est documenté sur Hackaday , et qui sait, peut-être que ça sauvera votre mariage aussi !

Source

Subarr - Le chaînon manquant entre YouTube et votre serveur multimédia

Ça y est, c’est la rentrée et votre YouTubeur préféré a sorti 15 vidéos pendant vos vacances… Ouin !!! va tout falloir rattraper ! Ou pire, le gars a supprimé ses anciennes vidéos sans prévenir ! Heureusement, c’est le genre de problème que Subarr vient résoudre, et de manière plutôt chouette, vous allez voir.

L’idée derrière Subarr, c’est en fait de transposer la philosophie de Sonarr (qui automatise le téléchargement de séries TV) au monde chaotique de YouTube. Le développeur Derek Antrican a d’ailleurs tellement poussé le concept qu’il a même repris l’interface utilisateur de Sonarr pour que les habitués s’y retrouvent immédiatement. Et après avoir hésité avec le nom “YouTubarr”, il a même opté pour “Subarr”, un clin d’œil aux flux RSS sur lesquels repose tout le système.

Le principe est donc très simple puisqu’au lieu de scraper YouTube comme un bourrin (ce qui vous vaudrait un ban rapide), Subarr utilise les flux RSS officiels que YouTube met à disposition pour chaque playlist et chaîne. Ces flux sont limités aux 15 derniers items, mais Subarr construit sa propre base de données au fil du temps, en gardant une trace de tout ce qui passe. Une fois qu’une nouvelle vidéo est détectée, vous pouvez alors déclencher n’importe quelle action comme envoyer une notification Discord, lancer yt-dlp pour télécharger la vidéo, ou même exécuter un script custom de votre création.

Contrairement à des solutions comme TubeArchivist qui nécessite 4GB de RAM minimum, Subarr est très léger et peut tourner tranquillement sur un Raspberry Pi avec quelques centaines de MB. Le développeur insiste d’ailleurs sur ce point : Il l’a voulu volontairement minimaliste ! Pas de gestion de métadonnées complexes, pas d’interface de lecture intégrée, juste de la surveillance et du déclenchement d’actions.

L’installation se fait en trois commandes :

git clone https://github.com/derekantrican/subarr.git
cd subarr
npm install && npm run start-server

Boom, vous avez votre instance qui tourne sur le port 3000. Par contre, attention, il n’y a aucune authentification intégrée, donc si vous l’exposez sur internet, pensez à mettre un reverse proxy avec auth devant, ou utilisez quelque chose comme Cloudflare Tunnel.

Certains l’utilisent pour archiver automatiquement les chaînes de vulgarisation scientifique avant qu’elles ne disparaissent. D’autres s’en servent pour créer leur propre bibliothèque de tutoriels techniques hors ligne. Et puis il y a ceux qui veulent juste être sûrs de ne jamais rater un épisode de leur podcast vidéo favori, même quand ils partent en vadrouille sans connexion.

Le projet a quand même ses limites, qu’il faut garder en tête. D’abord, si Subarr est down pendant que 20 vidéos sont publiées sur une chaîne, vous allez en louper 5 (rappelez-vous, les flux RSS sont limités à 15 items). Ensuite, c’est vraiment conçu pour du monitoring de nouveautés, pas pour aspirer l’intégralité d’une chaîne existante. Pour ça, yt-dlp en ligne de commande reste plus adapté.

Voilà, entre ArchiveBox qui archive tout le web, les diverses interfaces web pour yt-dlp, et maintenant Subarr qui fait le pont avec l’univers *arr, on a vraiment l’embarras du choix maintenant pour construire son propre “Netflix personnel” alimenté par YouTube.

Et pour ceux qui veulent aller plus loin, il est possible de synchroniser Subarr avec ytsubs.app pour importer automatiquement toutes vos souscriptions YouTube. Vous pouvez aussi utiliser des regex pour filtrer le contenu (pratique pour exclure les Shorts ou les vidéos sponsorisées), et même chaîner plusieurs post-processeurs pour créer des workflows complexes.

Au final, Subarr c’est top pour les accros au self-hosting qui souhaitent reprendre le contrôle sur leur consommation de contenu sans dépendre du bon vouloir de l’algorithme YouTube ou de la stabilité des serveurs de Google. Avec cet outil, vos vidéos préférées seront toujours chez vous, sur votre NAS, accessibles même quand internet flanche.

Merci à Letsar pour le partage.

Transformer un Raspberry Pi Pico à 4€ en outil de récupération de mots de passe WiFi

Quatre euros, c’est le prix d’un café dans certains endroits, mais c’est aussi le coût d’un Raspberry Pi Pico capable d’extraire tous les mots de passe WiFi stockés sur un ordinateur en moins de 15 secondes.

Hé oui car pendant que les entreprises investissent des millions dans la cybersécurité, un petit projet GitHub nous rappelle que les vulnérabilités les plus dangereuses restent souvent les plus simples.

Ce type d’attaque par injection de touches proposé par ce projet atteint quand même 94,28% de taux de réussite, selon cette étude publiée sur ResearchGate . En gros, vous branchez ce qui ressemble à une clé USB innocente, et en quelques secondes, l’appareil simule un clavier qui tape plus de 1000 mots par minute. Y’a aucune alerte antivirus, aucun avertissement de sécurité… Pour le système, c’est juste un clavier qui tape très, très vite.

Ce projet WiFi-password-stealer d’AleksaMCode transforme donc cette théorie en un outil accessible. Son créateur a en effet développé ce système pendant l’été 2022, initialement pour démontrer les capacités d’un Rubber Ducky à petit prix et aujourd’hui, avec la dernière version de CircuitPython, la configuration ne prend plus que 5 minutes.

Concrètement, l’attaque fonctionne en exploitant la confiance aveugle que nos systèmes accordent aux périphériques USB. Sous Windows, le dispositif utilise PowerShell pour extraire les identifiants WiFi stockés, puis les envoie par email via SMTP. Sous Linux, c’est encore plus direct puisque les mots de passe sont copiés depuis /etc/NetworkManager/system-connections/ directement sur une clé USB. Le script grep avec des expressions régulières positives lookbehind ((?<=ssid=).* et (?<=psk=).*) fait tout le travail d’extraction.

Pour rendre l’appareil plus discret, il suffit de connecter un fil entre les pins GPIO15 et GND et le Pico disparaît alors complètement de l’explorateur de fichiers, ne laissant aucune trace visible de sa présence. Un autre câble entre GPIO5 et GND permet également de basculer entre plusieurs payloads selon la cible. Ces petits détails transforment alors un simple microcontrôleur en outil d’infiltration redoutable.

Le plus inquiétant ? +80% des utilisateurs réutilisent le même mot de passe selon les données collectées lors de ces attaques. Un seul ordinateur compromis peut donc ouvrir les portes de dizaines de comptes. Faut pas oublier que la majorité des gestionnaires de réseaux sous Linux stockent ces informations en clair dans des fichiers .ini, ce qui rend l’extraction hyper simple pour qui a les bonnes permissions.

Face à ces menaces, les défenses existent mais restent sous-utilisées. Désactiver les ports USB sur les machines sensibles reste la protection la plus efficace et les solutions EDR (Endpoint Detection and Response) peuvent aussi détecter les patterns d’injection de touches suspectes… Mais combien d’entreprises les ont vraiment configurées correctement ? Il y a aussi des adaptateurs USB “préservatifs” qui bloquent les données tout en permettant de charger les appareils, mais qui les utilise vraiment ?

Alors, paranoia ou prudence légitime ? En tout cas, la prochaine fois que vous verrez une clé USB abandonnée dans un parking ou qu’un collègue vous demandera de “juste brancher ça deux secondes”, vous y penserez peut-être à deux fois.

❌