Aller au contenu
Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Si vous voulez analyser les requêtes SQL qui prennent le plus de temps sur votre serveur, je vous invite à activer le mode Slow Query de MySQL. Pour cela, rendez-vous dans votre fichier de conf MySQL :

sudo nano /etc/mysql/my.cnf

Puis décommentez les lignes suivantes :

slow_query_log_file = /var/log/mysql/mysql-slow.log
slow_query_log      = 1
long_query_time = 1

Capture d'écran de l'interface de Mysqldumpslow montrant les requêtes SQL les plus lentes

Relancez ensuite MySQL.

sudo /etc/init.d/mysql restart

Un nouveau fichier de log va alors se créer (/var/log/mysql/mysql-slow.log) et vous pourrez observer au bout de quelques minutes les requêtes qui mettent le plus de temps à s’achever. Mais dans ce fichier brut, c’est le bordel. Tout est en vrac et difficile de savoir quelles sont les requêtes qui sortent le plus fréquemment.

Heureusement, pour cela il existe un outil fourni avec MySQL baptisé mysqldumpslow, qui parcourt le fichier mysql-slow.log et qui vous affiche un résumé clair classé par nombre de requêtes. Vous pourrez ainsi détecter immédiatement les requêtes les plus lourdes qui passent le plus souvent et ainsi les optimiser.

mysqldumpslow /var/log/mysql/mysql-slow.log

Schéma montrant les étapes pour optimiser les requêtes SQL avec Mysqldumpslow

Pratique !


Voici une alerte de sécurité importante pour tous ceux qui ont téléchargé le logiciel Handbrake pour Mac entre le 2 mai et le 6 mai. Pour rappel, Handbrake est un outil open source qui permet de faire de la conversion de vidéos.

L’un des miroirs de téléchargement a vu sa copie HandBrake-1.0.7.dmg se faire infecter par une variante du trojan OSX.PROTON. Cela se matérialise par la présence d’un processus « Activity_agent » visible via le Moniteur d’Activité. Si vous faites les mises à jour automatiques avec l’updater dont la version est =< 0.10.5 il est aussi possible que vous soyez affecté.

Pour résumer, la version avec les hash suivants contient le trojan Proton :

SHA1: 0935a43ca90c6c419a49e4f8f1d75e68cd70b274
SHA256: 013623e5e50449bbdf6943549d8224a122aa6c42bd3300a1bd2b743b01ae6793

Si vous pensez être affecté (vous avez 50% de chances apparemment), voici comment faire le ménage.

Lancez un terminal et entrez les commandes suivantes :

launchctl unload ~/Library/LaunchAgents/fr.handbrake.activity_agent.plist

rm -rf ~/Library/RenderFiles/activity_agent.app

Et si le dossier « ~/Library/VideoFrameworks/ » contient le fichier proton.zip, supprimez le dossier.

Puis supprimez toutes les versions d’Handbrake installées.

De plus (et c’est la vraie mauvaise nouvelle) vous devrez changer les mots de passe de tous les sites ou éléments contenus dans votre trousseau d’accès Mac ou enregistrés dans votre navigateur, car le trojan Proton les a potentiellement dérobés.

Je ne sais pas si quand vous téléchargez des logiciels vous vérifiez à chaque fois que les hashs (signatures) correspondent bien, mais c’est un exemple concret de ce que permet d’éviter cette pratique.

Bon lundi !

Source


Si vous êtes sous Mac et que vous avez un grand nombre d’icônes dans la barre de menu, je vous recommande d’installer Vanilla. Cet outil va vous permettre d’arranger votre barre d’outils pour masquer tout ce que vous voulez.

Ainsi, de ça :

Capture d'écran de la barre de menu de MacOS avec des icônes

Je suis passé à ça :

Image montrant comment masquer des icônes dans la barre de menu de MacOS

Le fonctionnement est simple : Vanilla sépare en 2 votre barre d’outil avec un point et tout ce que vous mettez à gauche de ce point pourra être caché.

Et d’un clic, je peux bien sûr réafficher toutes mes icônes. Vanilla est payant, mais une version gratuite vous permet quand même de profiter du truc avec quelques limitations pas trop gênantes. Par exemple, dans la version payante, c’est une séparation en 3 qui est possible avec en plus la possibilité d’enlever carrement des icones.

Icônes de la barre de menu de MacOS cachées grâce à une astuceToutefois si vous ne voulez pas payer, vous pouvez avoir une licence gratuite en faisant télécharger l’app à 2 de vos amis.

Vous pouvez télécharger Vanilla ici.


Si vous cherchez des flux vidéo (CCTV) sur un réseau, pour savoir par exemple si quelqu’un n’a pas connecté une caméra à votre insu, voici Cameradar, un outil open source bien pratique capable de faire de la surveillance de protocole RTSP (Real Time Streaming Protocol).

Une fois en place, cette boite à outils scanne le réseau à la recherche des ports 554 (port RTSP par défaut) et 8554 (port RTSP émulé par défaut) pour débusquer d’éventuels flux vidéos. Et si aucun port n’est trouvé, alors il scanne tous les ports de tous les hôtes actifs pour tenter de découvrir des sessions RTSP.

À partir de là, il vous retourne les informations publiques des flux découverts (nom d’hôte, port, modèle de la caméra…etc.) et vous propose de bruteforcer à la fois le chemin du stream (pour connaitre l’URL de diffusion), mais aussi le nom d’utilisateur et le mot de passe des caméras. Enfin, Cameradar est capable de générer des miniatures des flux, ce qui vous permet d’avoir un aperçu de ce qui est diffusé.

Camradar est pour le moment disponible sous la forme d’une image Docker, mais sera à terme aussi proposé comme une bibliothèque que chaque développeur pourra implémenter dans ses propres outils. C’est prévu en version 2.0.0.

À utiliser évidemment uniquement sur votre propre réseau local à des fins de contrôle ou d’audit.

Cameradar est dispo ici.


Article sponsorisé par RED by SFR

Si vous avez un vieux téléphone Android qui traine à la maison, il est possible d’en faire quelque chose d’intéressant pour peu que vous ayez un petit forfait qui tienne bien la route.

Premièrement, vous pouvez en faire une borne d’accès 4G. Prenez un forfait sans engagement comme le forfait RED de SFR à 20 balles par mois pour 100 Gb, afin d’évaluer la qualité de la réception 4G là où vous êtes et faire machine arrière si cela n’est pas satisfaisant.

Je ne vais rien vous apprendre là dessus, j’en suis sûr, mais l’avantage d’utiliser un smartphone pour ça, c’est d’abord de ne pas dépenser de l’argent inutilement dans un routeur et surtout de profiter de sa batterie. Ainsi, vous pouvez le laisser trainer au fond d’un sac sans que cela n’utilise la batterie de votre téléphone habituel, ou continuer à surfer avec un débit beaucoup plus rapide que votre bon vieil ADSL, même en cas de coupure de courant.

De plus, je me suis renseigné, SFR ne bride pas les utilisations en mode tethering ou dans le cas où vous utiliseriez la SIM dans un routeur 4G traditionnel.

Capture d'écran de l'interface de l'application Clean Master pour optimiser la mémoire et les performances du téléphone Android

Moi je m’en sers comme ça lorsque j’ai besoin de débit pour uploader des vidéos sur YouTube, ou lorsque j’ai besoin de mettre en place un petit hotspot pour toute la famille pendant les vacances. Bon par contre, ça dépend de ce que vous faites, mais attention, 100 GB de data, ça peut partir très vite.

L’autre possibilité avec ce genre de forfait, c’est d’en faire un serveur à trimballer partout avec vous… Grâce à l’application Servers Ultimate, vous pouvez tout installer sur votre smartphone, du serveur DNS, au serveur Nginx/PHP/MySQL, en passant par un serveur NodeJS, un serveur IRC, FTP, VPN…etc.

Illustration d'un téléphone Android qui explose à cause d'une batterie défectueuse

Finalement qui a besoin d’un NAS à la maison ? (Rooooh blague !)

Enfin, une possibilité supplémentaire c’est de profiter des SMS illimités de votre forfait pour en faire une passerelle d’envoi ou de réception de SMS. Si vous scriptez des trucs, que vous développez vos propres outils ou que vous avez un peu de domotique à la maison, un smartphone Android sur lequel vous installez l’application Servers Ultimate avec le module SMS Gateway, vous permettra de recevoir et d’envoyer des tonnes de SMS automatisés.

Schéma expliquant les différentes étapes pour remplacer la batterie d'un téléphone Android

Une fois installé, vous pouvez choisir de l’utiliser en mode HTTP ou HTTPS (c’est mieux) pour appeler des URL afin d’envoyer des messages.

Photo d'un téléphone Android rooté avec un accès complet aux fonctionnalités avancées

Voici comment sont forgées les URL:

https://192.168.1.26:8585/send.html?smsto=0682000000&smsbody=HELLO&smstype=sms

Par exemple, dans un script, on peut lancer des appels curl comme ceci (en prenant soin de préciser votre user et mot de passe :

curl -k -u user:password « https://192.168.1.26:8585/send.html?smsto=0682000000&smsbody=HELLO&smstype=sms »

Il est possible d’ajouter un login et un mot de passe (user:password) pour sécuriser un peu truc ou encore de l’utiliser en mode POP3 pour balancer vos commandes directement par email.

Moi je l’utilise dans le cadre de mon système domotique pour recevoir des alertes sur tout un tas de trucs. Ça évite de souscrire encore un nième service SMS proposé par les fabricants de box domotiques et garder la maitrise des communications. Et comme les appels HTTPS sont très simples à forger, ça peut s’intégrer avec n’importe lequel de vos scripts dans la vie de tous les jours.

Voilà donc 3 petites idées toutes simples pour remettre en route l’un de vos vieux téléphones Android en le couplant avec un forfait qui propose une bonne quantité de data et des SMS illimités.

Image montrant l'installation d'un antivirus sur un téléphone Android pour se protéger des virus et malwares