Hey there! Welcome to my corner of the internet.
I'm Eban, I like crafting empowering experiences through code.
On this website, you'll find projects I've worked on, articles I've written, and a few other things.
Feel free to explore and reach out if you have any questions!
A website built with NuxtJS for MNL high-schoolers union
An interactive map displaying all the deaths created by tear gas use
A heat-based contraception tracking PWA.
Search the web or deep dive into a topic with a materialist point of view.
Gazette, a mobile app client for Europresse
The blog website of I Learned, built using Pelican
Simulate and calculate your grades with complex rules to see if you’ll pass your uni year.
Pomodoro app with a customizable aura background and modular widget system.
Open-source clone of NovelAI based on NuxtJS and HF Inferences API
L'odeur, les cris, la peur, le bruit, les pleurs… Chaque sens me rappelle ces sons d'explosions, la vue de la cohue, cette angoisse qui vous terrasse. Ceci est le récit traumatique de nombre de nos camarades que nous avons pu recueillir. Plus que jamais en France, l’État a fait une utilisation démesurée des gaz dits lacrymogènes, empoisonnant et traumatisant sciemment la population.
Par un heureux hasard, un fichier nommé libudev.so, apparemment malveillant, est apparu dans notre dossier Téléchargements, nous avons donc voulu en savoir plus. Entre reverse engineering, analyse réseau et OSINT, c’est cette quête d’information qui nous mènera à découvrir un mystérieux pirate, vouant une adoration à ses cochons, que nous allons relater dans cet article. Notre premier réflexe à la vue de ce supposé malware est de le scanner dans un logiciel antivirus (VirusTotal). Le résultat est sans appel, de nombreux éditeurs d'antivirus détectent ce malware et le nomment, "XorDDoS".
Le 9 décembre 2021, la publication d'une vulnérabilité 0 day baptisée Log4Shell (CVE-2021-44228) a ébranlé le petit monde de la sécurité informatique, nous tacherons de comprendre son fonctionnement et comment s'en prémunir dans cet article. Log4j2 est une bibliothèque Java permettant de générer des logs, c'est comme le Port-Salut, c'est écrit dessus 😉. Cette bibliothèque est extrêmement utilisé par de nombreuses entreprises, comme, pour ne citer qu'elles, Apple, Steam, Twitter, Amazon, Tesla ou encore Microsoft. Le problème est qu'une vulnérabilité a été découverte sur ce logiciel. Cette vulnérabilité était passée jusqu'alors inaperçue, le 9 décembre un utilisateur de Github, wcc526, interroge l'auteur d'une pull request corrigeant cette faille à propos de celle ci. S'ensuit la publication d'une CVE et d'un Proof Of Concept.
Le 18 juillet 2021 à 19h, Amnesty International révèle dans une enquête en collaboration avec Forbidden Stories que le logiciel Pegasus, édité par la société israélienne NSO Group, a été utilisé à des fins d'espionnage contre des militants politiques, des journalistes, des membre d'ONG etc. Nous analyserons dans cet article l'aspect technique du spyware Pegasus dans sa version pour iOS.
On connait tous IPv4 et IPv6 qui sont deux protocoles largement répandus, dans cet article nous allons explorer les versions méconnues du protocole Internet.