Si vous utilisez Atlassian Crucible pour vos révisions de code, il vous est peut être déjà arrivé d’avoir beaucoup de révisions en attente qui ne sont plus pertinentes et que vous auriez aimé fermer en un clic. Contrairement à JIRA, Crucible n’offre pas de fonctionnalité de traitement en lot, mais il est possible d’utiliser l’API REST pour automatiser cette tâche. Voici deux scripts pour Windows qui se chargeront de fermer ou compléter une liste de révisions de code Crucible pour un utilisateur donné. Continue reading
Monthly Archives: April 2014
How to close Crucible Reviews in batch ?
If you’re using Atlassian Crucible to do peer reviews, you may end up in a situation where you have many pending reviews not relevant anymore that you would like to close in one shot. Unlike JIRA, Crucible doesn’t offer a batch process feature, but you can use its REST API to automate this task. Here are two Windows batch that will take care of completing or closing all pending Crucible reviews in a given id range for a user. Continue reading
Comment sont cryptées les transactions EMV ?
La question suivante a été posée aujourd’hui sur StackOverflow : Quel mécanisme d’encryption est utilisé pour les transactions EMV ?
La réponse est simple : aucun. Les communications entre une carte EMV et un lecteur sans-contact ne sont pas cryptées. Il est facile d’enregistrer les APDUs échangés pendant le dialogue, par exemple à l’aide de l’espion sans-contact Fime SmartSpy.
Pour autant, ça ne signifie pas qu’il est possible d’utiliser ces informations pour cloner la carte ou réaliser des transactions. L’interception du dialogue donne accès à certaines informations (ex : le numéro de carte, l’équivalent des données de la second piste magnétique), mais:
- il n’y a pas toutes les informations nécessaires au clonage d’une carte magnétique
- le numéro CVV inscrit au dos de la carte n’est pas disponible, et ne permet donc pas de réaliser des achats en ligne.
- il est impossible de “rejouer” la transaction, car les données de transaction contiennent deux numéros aléatoires générés par la carte et le terminal, différents pour chaque transaction, et signés par la carte.
Ce dernier point – la signature de la transaction – est le moment où la cryptographie intervient. La carte de paiement contient une clé privée/un certificat utilisé pour signer la transaction, afin que l’acquéreur puisse l’authentifier et la valider. Ce certifcat n’est jamais transmis au lecteur sans-contact, et n’est pas accessible avec les commandes EMV. C’est ce certificat qui est protégé et crypté sur la carte et permettrait de cloner une carte.
How does EMV encrypt contactless transactions ?
I stumbled upon this stackoverflow question : What encryption mechanism is used for EMV contactless transaction information ?
The answer is simple : none. The communication between an EMV card and a contactless reader is not encrypted. You can easily eavesdrop and record the exchanged APDUs, for example using the Fime SmartSpy contactless spy.
But that doesn’t mean you’ll be able to clone a card, or to perform transactions using the recorded dialog. Continue reading