Aller au contenu






- - - - -

Actus de la semaine [04/10]

Posté par Gof, 29 janvier 2010 · 855 visite(s)

Bonjour, :smile:

Relais ici du sujet "Brèves de la semaine" posté sur le forum News afin de pouvoir offrir un flux RSS à ce billet (en profitant de la syndication des blogs sous Zebulon).

***



Actualités Sécurité


=> Signaler des faits relatifs à la cybercriminalité. 21/01/10. CCM revient sur la méthodologie à suivre pour signaler des faits relatifs à la cybercriminalité aux autorités.
Source : http://www.commentcamarche.net/faq/sujet-25868-signaler-des-faits-relatifs-a-la-cybercriminalite

=> Plongée au coeur d'une entreprise cybercriminelle. 21/01/10. « La société CYBER X (*) a pignon sur rue, autant que sur le Net. Immatriculée à Bélize, installée dans la banlieue de Kiev, elle emploie plus de 600 personnes. Et pourtant, elle n'est pas une société comme les autres : le cybercrime est son business. Aidé d'un collègue, François Paget, expert informatique chez McAfee, a observé durant plus d'un an le fonctionnement de CYBER X, "structurée comme n'importe quelle société d'envergure internationale". Une enquête réalisée à partie des "sources ouvertes" récupérées sur le Web. Les résultats de l'étude ont été dévoilés le 13 janvier lors du panorama annuel du Clusif sur les dernières évolutions de la cybercriminalité dans le monde (...). » Le Point revient dessus, il s'agit d'une des parties du PDF CLUSIF "Panorama Cybercriminalité 2009", déjà évoqué dans une brève précédente. Si vous étiez passés à côté, ça commence page 130.
Source : http://www.lepoint.fr/actualites-technologie-internet/2010-01-21/plongee-au-coeur-d-une-entreprise-cybercriminelle/1387/0/416076
Billets en relation :
13/01/10. Panorama CLUSIF Cybercriminalité 2009 : http://www.clusif.asso.fr/fr/production/ouvrages/pdf/PanoCrim2k9-fr.pdf

=> Les grandes menaces de la sécurité informatique en 2010. 25/01/10. « Mobilité, attaque en masse, systèmes d'exploitation, Cloud, authentification... Les domaines qui attireront l'œil des pirates cette année sont variés mais ont en commun qu'ils concernent le monde de l'entreprise (...). »
Source : http://www.journaldunet.com/solutions/securite/menaces-informatique-en-2010/

=> Palmarès décalé des virus de 2009. 24/01/10. Pour l'anecdote. « PandaLabs publie un classement des codes malveillants qui ont sévi en 2009. Pas forcément les plus répandus, mais présentés d'une manière amusante. (...). »
Source : http://www.generation-nt.com/pandalabs-virus-2009-curieux-amusants-actualite-948521.html
Je n'ai pas trouvé la source.

=> Slovak biker spat linked to rare destructive worm. 25/01/10. « A rare example of a destructive computer worm has been spotted on the web (...). »
Source : http://www.theregister.co.uk/2010/01/25/slovak_biker_destructive_worm/
Billets en relation :
22/01/10. Computers Worldwide Targetted by a MBR Worm : http://www.eset.eu/press-computer-worldwide-targetted-by-MBR-Worm

=> Researcher to reveal more Internet Explorer problems. 25/01/10. « Microsoft's Internet Explorer (IE) could inadvertently allow a hacker to read files on a person's computer (...). »
Source : http://www.computerworld.com/s/article/9148138/Researcher_to_reveal_more_Internet_Explorer_problems
Billets en relation :
25/01/10. Internet Explorer 'hit with new set of security flaws' : http://www.telegraph.co.uk/technology/microsoft/7073888/Internet-Explorer-hit-with-new-set-of-security-flaws.html

=> Insomni’hack 2010 : HZV won. 25/01/10. « Le challenge était composé de 9 séries d’épreuves, chacune étant d’un type différent. Décidés à en valider un maximum, nous nous sommes répartis le travail entre tous les membres de l’équipe, en centralisant les solutions (...). »
Source : http://www.segmentationfault.fr/securite-informatique/insomnihack2010-hzv-won/
Billets en relation :
25/01/10. Les as du «hacking» se défient à Genève : http://www.tdg.ch/actu/hi-tech/hacking-defient-geneve-2010-01-24
28/01/10. Insomni’hack 10, -2 dehors, +140 dedans : http://www.cnis-mag.com/insomni%E2%80%99hack-10-2-dehors-140-dedans.html

=> Rustock 2010. 26/01/10. « I wasn’t aware this rootkit series for almost one year. Because everything was clean and game was over. New generation rootkit TDL series now superseded everything else by technology level. But few days ago I has got sample of old good Rustock :wink: I’m unsure how it will be called now, it is not the A or B series and not C. Call this D is too radical. So let it be B++. Sample compilation time 23 January 2010. (...). »
Source : http://www.rootkit.com/blog.php?newsid=994

=> Google Toolbar Tracks Browsing Even After Users Choose "Disable". 26/01/10. « In this article, I provide evidence calling into question the ability of users to disable Google Toolbar transmissions. I begin by reviewing the contents of Google's "Enhanced Features" transmissions. I then offer screenshot and video proof showing that even when users specifically instruct that the Google Toolbar be “disable[d]”, and even when the Google Toolbar seems to be disabled (e.g., because it disappears from view), Google Toolbar continues tracking users’ browsing(...). »
Source : http://www.benedelman.org/news/012610-1.html
Billets en relation :
28/01/10. La Google Toolbar suspectée d'agir comme spyware : http://www.numerama.com/magazine/14948-la-google-toolbar-suspectee-d-agir-comme-spyware.html
29/01/10. La Google Toolbar a-t-elle agi comme un logiciel espion ? : http://www.journaldunet.com/solutions/breve/securite/44742/la-google-toolbar-a-t-elle-agi-comme-un-logiciel-espion.shtml

=> Lessons Learned From the Aurora Attacks. 26/01/10. « But researcher Dino Dai Zovi, who has spent most of his career looking for and exploiting the same kind of attack vectors that were used against Google et al., has taken a good look at the attacks and found that there was little to nothing new about them. He makes the point in an essay on the Google attack, saying that one vulnerability should not be game over for a corporate network (...). »
Source : http://threatpost.com/en_us/blogs/lessons-learned-aurora-attacks-012610
Billets en relation :
24/01/10. One Exploit Should Not Ruin Your Day : http://trailofbits.com/2010/01/24/one-exploit-should-not-ruin-your-day/

=> Where in the World Is DOWNAD/Conficker?. 26/01/10. « It has been a year since WORM_DOWNAD.AD (aka “Conficker”) began a trail of system infections around the world. Since then, Trend Micro has detected new variants, including WORM_DOWNAD.KK, which proved to be an upgraded version that enabled the worm to increase the number of domains it generated from 250 to 50,000 (...). »
Source : http://blog.trendmicro.com/where-in-the-world-is-downadconficker/

=> Paper: Weaning the Web off of Session Cookies. 26/01/10. « I've just posted a new paper some of you may be interested in. In this paper, we compare the security weaknesses and usability limitations of both cookie-based session management and HTTP digest authentication; demonstrating how digest authentication is clearly the more secure system in practice. We propose several small changes in browser behavior and HTTP standards that will make HTTP authentication schemes, such as digest authentication, a viable option in future
application development (...).
»
Source : http://www.derkeiler.com/Mailing-Lists/securityfocus/bugtraq/2010-01/msg00237.html

=> Remove Zimuse from infected computers. 26/01/10. « BitDefender identified a new e-threat that combines the destructive behavior of a virus with the spreading mechanisms of a worm. Two variants are known to this day. Worm.Zimuse.A enters the computer disguised as an apparently harmless IQ Test. Once executed, the worm creates between seven and eleven copies of itself (depending on the variant) in critical areas of the Windows system (...). »
Source : http://www.zimuse.com/
Billets en relation :
26/01/10. Des auteurs de virus créent « Win32.Worm.Zimuse » [écrasement MBR] : http://www.globalsecuritymag.fr/BitDefender-Des-auteurs-de-virus,20100126,15636.html
26/01/10. BitDefender met à disposition un outil de désinfection gratuit contre Zimuse : http://www.globalsecuritymag.fr/BitDefender-met-a-disposition-un,20100126,15648.html
26/01/10. Avira protects from Zimuse worm : http://www.avira.com/en/security_news/worm_zimuse.html

=> Shockwave choc. 26/01/10. « Encore une faille Adobe, affectant Shockwave cette fois, éditions PC et Mac. L’alerte émise précise qu’il est important de bien désinstaller la précédente version avant d’effectuer la mise à jour (...). »
Source : http://www.cnis-mag.com/shockwave-choc.html
Billets en relation :
19/01/10. Security update available for Shockwave Player : http://www.adobe.com/support/security/bulletins/apsb10-03.html

=> Blog Comment Spam Honeypot. 26/01/10. « In order to analyze the huge volume of spam comments that come in through our various Panda Blogs (PandaLabs, Panda Research, Panda Cloud Antivirus Blog, etc.) Iker from PandaLabs has developed a “blog comment spam honeypot” which is basically a modified Akismet plugin for Wordpress. The honeypot basically posts everything that Akismet detects as spam into an XML which is then processed and all links are followed to detect malware, exploits, drive-by downloads, etc (...). »
Source : http://pandalabs.pandasecurity.com/blog-comment-spam-honeypot/

=> HZV Mag #3 is out !. « Le staff HZV est fier d'annoncer le 3ème numéro d'HZV Mag, avec au sommaire : infecteur Win32 : de la théorie à la pratique par Kernel Junky, Prévention de l'exploitation de stack overflows : implémentation d'un SeHOP-like par Lilxam, Bypassing SeHOP sur Windows 7 : encore une protection en carton par Heurs & Virtualabs, Système de cassage distribué par G0uz, exploitation des Session iDs : for fun and profit par F|UxIus, Streaming vs. Hadopi par Virtualabs, Sniffer portable sur Nintendo DS : transformer votre Nintendo DS en sniffer WiFi par Virtualabs, Future exposed - La BD par IOT-Record (...). »
Source : http://www.hackerzvoice.net/index.php?story_id=450
Le Mag #3 [PDF] : http://www.hackerzvoice.net/hzv_magz/download_hzv.php?magid=03
Attention, cette revue comporte des pièces jointes en format ZIP qui peuvent affoler à juste titre les antivirus.

=> Rapport: McAfee sensibilise les grands dirigeants à la cybersécurité. 29/01/10. « L’éditeur de sécurité américain à saisi l’opportunité du Forum économique de Davos en Suisse pour rendre son rapport sur les menaces numériques. McAfee cible le coût et l’impact des cyber-attaques sur des sites hautement sensibles (...). »
Source : http://www.silicon.fr/fr/news/2010/01/29/rapport__mcafee_sensibilise_les_grands_dirigeants_a_la_cybersecurite
Rapport [PDF] : http://www.3dcommunication.fr/pdf/McAfee%20CIP%20report.pdf

=> Online Armor ++ (Anti-Virus and Firewall Protection). Le Giveaway of the Day du jour. C'est une plate-formes qui propose pendant 24 heures un logiciel normalement payant complétement gratuitement. Il y a de tout, du très mauvais, parfois du très bon. Cette offre est valable 11 heures encore, à l'heure de ce billet.
Source : http://fr.giveawayoftheday.com/online-armor-antivirus-firewall/

=> Antivir 2010. 28/01/10. A ne pas confondre avec le véritable Antivir de l'éditeur Avira. Cette homonymie volontaire est l'occasion de présenter le blog de S!Ri à ceux qui ne le connaissent pas. « Antivir 2010 takes its name from the real Antivir Antivirus by Avira. Antivir 2010 detects fake infections on a clean system to scare users. It also installs a BHO to display error messages in Internet Explorer (...). »
Source : http://siri-urz.blogspot.com/2010/01/antivir-2010.html

Image IPB



Actualités généralistes du Web


La lutte contre la cyberpédophilie a le vent en poupe cette semaine. Le fait de mentionner d'un coup une semaine d'actualité permet de relever -subjectivement certes- une tendance je trouve. Gof parano ?. A mettre en parallèle avec les débats autour de Loppsi.


=> 400 à 500 pédophiles s’échangent des photos pédophiles chaque nuit !. 24/01/10. « La traque contre les cyber-pédophiles est menée par les gendarmes installés à Rosny sous Bois. Et dans quelques minutes ce matin, comme tous les matins, un ordinateur va cracher le résultat du travail de la nuit (...). »
Source : http://cybercriminalite.wordpress.com/2010/01/24/400-a-500-pedophiles-sechangent-des-photos-pedophiles-chaque-nuit/
Billets en relation :
24/01/10. Reportage audio France-Info : http://www.france-info.com/chroniques-le-plus-france-info-2009-03-23-le-retard-de-la-lutte-contre-la-pedophilie-sur-internet-268393-81-184.html

=> « on peut rire de tout, mais pas avec n’importe qui », Facebook et la Pédophilie. 24/01/10. « Un simple article publié sur notre site en " revue de presse " nous a attiré des commentaires et emails surprenants et particulièrement inquiétants quant à la santé mentale de différents groupes d’expression sur la toile. Notre article est intitulé " Des pédophiles appréhendés sur Facebook ". Il reprend un article publié dans le quotidien Le Parisien sous le titre " Pédophilie : un groupe crée le scandale sur Facebook ". L’article commence en citant un groupe " Un groupe prônant la pédophilie " et poursuit en donnant des détails sordides. L’article poursuit en relevant l’inquiétude d’honnêtes internautes vis-à-vis du contenu de ce forum Facebook, dont certains se décident à alerter les forces de Police, appréhendant les propos tenus sur Facebook comme particulièrement malsains et dangereux (...). ». Je n'avais pas évoqué cette News la semaine dernière, sentant un Buzz malsain ou un humour douteux. Facebook est bien le dernier endroit au monde où de véritables pédophiles iraient s'afficher... Néanmoins, on peut trouver extrêmement déplacé cette histoire, et ne vraiment pas trouver ça drôle.
Source : http://www.mag-securs.com/spip.php?article14942

=> La pédophilie sur internet. 27/01/10. « Le net, aujourd’hui, ressemble à une gigantesque agence sociale où les sites communautaires poussent comme du petit pain. Du profil au centres d’intérêts, chaque internaute a la possibilité de discuter, de partager et même de créer sa communauté. Chacun est très libre de mettre en ligne des informations qui peuvent caractériser un profil ou carrément créer une nouvelle identité (...). »
Source : http://franckwrite.wordpress.com/2010/01/27/la-pedophilie-sur-internet/

=> Wild Web Woods. 29/01/10. « Le Conseil de l’Europe lance aujourd’hui un jeu pour apprendre aux enfants comment surfer en toute sécurité sur Internet. Le jeu » Wild Web Woods » a été créé pour aider les enfants à apprendre de manière ludique les règles de la sécurité sur Internet (...). »
Source : http://cybercriminalite.wordpress.com/2010/01/29/jeu-pour-apprendre-les-dangers-dinternet/
Le jeu : http://www.wildwebwoods.org/popup_langSelection.php


L'affaire Google/Pékin fait encore parler d'elle en se déclinant, d'une affaire technique, diplomatique, économique, éthique. Elle brasse sur son nom maintenant les débats sur la censure et draîne l'actualité la relatant.


=> L'affaire Pékin/Google révèle les risques de cyberguerre. 21/01/10. « WASHINGTON, 21 janvier (Reuters) - Le bras de fer entre Google et la Chine sur fond de censure et de cyberattaques attise les craintes américaines d'une "cyberguerre", à laquelle Pékin se préparerait en infiltrant les ordinateurs d'entreprises et du gouvernement (...). »
Source : http://www.investir.fr/infos-conseils-boursiers/infos-conseils-valeurs/infos/l-affaire-pekin-google-revele-les-risques-de-cyberguerre-198217.php
Billets en relation :
22/01/10. Hillary Clinton définit une politique américaine pour Internet, Pékin déçu : http://www.lepoint.fr/actualites-technologie-internet/2010-01-22/discours-hillary-clinton-definit-une-politique-americaine-pour-internet/1387/0/416275
24/01/10. Google : le débat avec la Chine devant l’OMC ? : http://www.lesoir.be/la_vie_du_net/actunet/2010-01-24/google-le-debat-avec-la-chine-devant-l-omc-750193.shtml
27/01/10. La censure chinoise sur Internet est limitée et contournable, selon Bill Gates : http://www.numerama.com/magazine/14935-la-censure-chinoise-sur-internet-est-limitee-et-contournable-selon-bill-gates.html
28/01/10. Twitter souhaite endiguer les censures gouvernementales : http://www.silicon.fr/fr/news/2010/01/28/twitter_souhaite_endiguer_les_censures_gouvernementales
28/01/10. Projet Manhattan 2.0 : les Etats-Unis préparent-ils la bombe libre ? : http://fr.readwriteweb.com/2010/01/28/prospective/projet-manhattan-20-les-etatsunis-prparentils-bombe-libre/
29/01/10. Twitter s'attaque de front à la censure du Web en Chine : http://www.rue89.com/chinatown/2010/01/29/twitter-sattaque-de-front-a-la-censure-du-web-en-chine-136017
29/01/10. Twitter veut mettre en échec tout blocage : http://www.generation-nt.com/twitter-blocage-censure-chine-google-youtube-actualite-952311.html


La semaine ACTA où le web s'empare du sujet.


=> La Quadrature du Net lance un wiki dédié à la lutte contre l'ACTA. 26/01/10. « Le sixième round des négociations de l'Accord Commercial Anti-Contrefaçon, plus connu sous l'acronyme ACTA, a donc commencé. À partir d'aujourd'hui et jusqu'au 29 janvier prochain, des représentants de différents pays vont se réunir à Mexico pour discuter des orientations politiques à donner en matière de droit d'auteur et de propriété intellectuelle, à l'échelle internationale. Parmi les pays qui participent à ces réunions secrètes, nous retrouvons les États-Unis, le Japon et le Canada, mais surtout l'Union européenne, qui sera représentée par la Commission (...). »
Source : http://www.numerama.com/magazine/14928-la-quadrature-du-net-lance-un-wiki-dedie-a-la-lutte-contre-l-acta.html
Billets en relation :
24/01/10. ACTA : pourquoi Internet crie au grand méchant loup : http://eco.rue89.com/explicateur/2010/01/24/acta-pourquoi-internet-crie-au-grand-mechant-loup-135219
26/01/10. Le traité secret ACTA dénoncé par une coalition internationale : http://www.numerama.com/magazine/14933-le-traite-secret-acta-denonce-par-une-coalition-internationale.html
27/01/10. L'Acta : le traité qui menace le web : http://hightech.nouvelobs.com/actualites/20100126.OBS4854/l_acta_le_traita_qui_menace_le_web.html
28/01/10. Insolite : sauvez Jim, le négociateur de l'ACTA ! : http://www.numerama.com/magazine/14943-insolite-sauvez-jim-le-negociateur-de-l-acta.html
29/01/10. L'étrange rapport Gallo sur le renforcement de la propriété intellectuelle en Europe : http://www.numerama.com/magazine/14960-l-etrange-rapport-gallo-sur-le-renforcement-de-la-propriete-intellectuelle-en-europe.html


Les deux textes français suscitant beaucoup de commentaires, Hadopi & Loppsi.


=> Hadopi : Trident Media Guard sera à la pointe de la lutte anti-pirate. 26/01/10. « Pas question d'attendre que les décrets d'application soient validés par la CNIL pour préparer le volet technique de la loi Hadopi. Les ayants droit ont donc choisi la société Trident Media Guard (TMG) pour s'occuper de la surveillances des échanges de contenus illégaux, et la récupération des adresses IP des internautes suspectés de contrevenir au droit d'auteur(...). »
Source : http://www.numerama.com/magazine/14931-hadopi-trident-media-guard-sera-a-la-pointe-de-la-lutte-anti-pirate.html
Billets en relation :
25/01/10. HADOPI : TMG surveillant pour les majors, 50 000 messages/jour : http://www.pcinpact.com/actu/news/55109-hadoppi-surveillance-trident-media-guard.htm
25/01/10. Hadopi : Identifier les IP coûtera entre 32 500 et 425 000 euros/jour : http://www.pcinpact.com/actu/news/55120-hadopi-identification-cout-avertissements-fai.htm
26/01/10. TMG part conquérir le coeur des français : http://www.korben.info/trident-media-guard-hadopi.html
26/01/10. Hadopi : Trident Media Guard mènera la traque : http://www.generation-nt.com/hadopi-trident-media-guard-telechargement-illegal-p2p-actualite-949791.html
26/01/10. Hadopi, une loi impossible à appliquer? : http://www.silicon.fr/fr/news/2010/01/26/hadopi__une_loi_impossible_a_appliquer_
27/01/10. La ligue Odébi passe à l’attaque : http://fr.readwriteweb.com/2010/01/27/prospective/ligue-odbi-passe-lattaque/


=> Loppsi : les premiers amendements sur le filtrage du net. 25/01/10. « La Commission des lois de l'Assemblée Nationale a publié la liste des amendements (.pdf) au projet de loi LOPPSI reçus à l'expiration du délai de dépôt. Ils seront débattus en commission avant le passage du texte devant les députés en séance plénière le 9 février prochain, qui sera une nouvelle occasion pour les députés de présenter des amendements (...). »
Source : http://www.numerama.com/magazine/14925-loppsi-les-premiers-amendements-sur-le-filtrage-du-net.html
Billets en relation :
25/01/10. L'abolition de la loi Hadopi proposée pour mieux lutter contre la pédophilie : http://www.numerama.com/magazine/14926-l-abolition-de-la-loi-hadopi-proposee-pour-mieux-lutter-contre-la-pedophilie.html
25/01/10. HADOPI ennemie de la LOPPSI, elle-même ennemie de la police : http://www.pcinpact.com/actu/news/55116-amendements-loppsi-hadopi-blocage-deputes.htm
27/01/10. Loppsi : Hortefeux instrumentalise la peur et les enfants, selon la Quadrature : http://www.numerama.com/magazine/14938-loppsi-hortefeux-instrumentalise-la-peur-et-les-enfants-selon-la-quadrature.html
27/01/10. Loppsi : avant l'assemblée, le filtrage en question : http://www.neteco.com/322248-loppsi-assemblee-filtrage-question.html
27/01/10. Loppsi : les députés exigent l'intervention du juge pour filtrer le net ! : http://www.numerama.com/magazine/14939-loppsi-les-deputes-exigent-l-intervention-du-juge-pour-filtrer-le-net.html
28/01/10. Bonnet A, bonnet B : la loppsi australienne censure les petits seins : http://fr.readwriteweb.com/2010/01/28/nouveautes/bonnet-bonnet-loppsi-australienne-censure-les-petits-seins/
28/01/10.
Loppsi : La Quadrature du Net "rassurée" mais vigilante
: http://www.numerama.com/magazine/14944-loppsi-la-quadrature-du-net-rassuree-mais-vigilante.html
29/01/10. Les pédophiles (eux aussi) sont pour la Loppsi : http://fr.readwriteweb.com/2010/01/29/a-la-une/loppsi-pedophiles-business-analyse/
29/01/10. La Loppsi pourrait paradoxalement profiter aux réseaux pédophiles : http://www.lemondeinformatique.fr/actualites/lire-la-loppsi-pourrait-paradoxalement-profiter-aux-reseaux-pedophiles-29817.html


Un autre sujet chaud de la semaine, la norme HTML5 et le codec H.264.

=> Le W3C prend une non-décision. 25/01/10. « Le web évolue. La nouvelle norme HTML (HTML5) contiendra les balises video et audio, et c'est bien. Cela nous libère de plugins merdiques (Flash, RealPlayer, WindowsMedia, QuickTime, etc.) pour afficher des vidéos. Sauf que le W3C - censé émettre des standard ouverts - a refusé de trancher sur les codecs à utiliser (...). »
Source : http://sebsauvage.net/rhaa/index.php?2010/01/25/23/46/50-le-w3c-prend-une-non-decision
Billets en relation :
26/01/10. Mozilla refuse de soutenir le H.264 pour la balise vidéo du HTML 5 : http://www.numerama.com/magazine/14927-mozilla-refuse-de-soutenir-le-h264-pour-la-balise-video-du-html-5.html
26/01/10. Firefox refuse que YouTube devienne « un club de riches » : http://eco.rue89.com/2010/01/26/firefox-refuse-que-youtube-devienne-un-club-de-riches-135615
26/01/10. Vidéo dans le navigateur : Theora ou H.264 ? : http://standblog.org/blog/post/2010/01/26/Video-Theora-ou-H264
27/01/10. Vidéo dans le navigateur, entre pragmatisme et idéalisme : http://padawan.info/fr/2010/01/video-dans-le-navigateur-entre-pragmatisme-et-idealisme.html
28/01/10. HTML 5 + Codec H.264 : un danger pour Mozilla et Firefox ? : http://www.fredzone.org/html-5-codec-h264-danger-mozilla-firefox
29/01/10. [Bordel] HTML5 vs H.264, la guerre des codecs aura bien lieu … : http://www.chrogeek.com/2010/01/bordel-html5-vs-h-264-la-guerre-des-codecs-aura-bien-lieu/


(...) La suite en commentaires.

  • 0



Le reste des actus.


=> Filtrage sur les Pages perso Free. 23/01/10. « Free vient de mettre en place cet après-midi un filtrage sur le port 80 pour son service gratuit d’hébergement Pages perso. Cette décision a été prise afin de faire stopper les abus commis par certains utilisateurs du service (...). »
Source : http://www.freenews.fr/spip.php?article7660

=> Microsoft TechDays 2010 : demandez le programme. 23/01/10. « Pour la quatrième année consécutive, Microsoft organise au Palais des Congrès de Paris les TechDays. Trois jours de rencontre pour un événement gratuit également ouvert aux particuliers (...). »
Source : http://www.generation-nt.com/techdays-2010-microsoft-evenement-actualite-948451.html
Site dédié aux Techays : http://www.microsoft.com/france/mstechdays/programmes/default.aspx
http://www.microsoft...es/default.aspx

=> Un juge réduit de plus de 97 % le montant de l'amende de Jammie Thomas. 23/01/10. « Poursuivie par la RIAA depuis quelques années, Jammie Thomas fut condamnée à verser une amende finale de 1,92 millions de dollars pour avoir partagé illégalement 24 titres sur Kazaa en 2004. Or ces jours-ci, un juge du Minnesota - Michael Davis - a révisé son procès en réduisant la peine à une amende de 54 000 dollars. Reste à savoir si le nouveau montant conviendra aux avocats de la jeune femme ou s'ils vont lui proposer de combattre à nouveau (...). »
Source : http://www.numerama.com/magazine/14917-un-juge-reduit-de-plus-de-97-le-montant-de-l-amende-de-jammie-thomas.html
Billets en relation :
29/01/10. P2P : Jammie Thomas-Rasset refuse de payer la RIAA : http://www.generation-nt.com/riaa-p2p-musique-telechargement-illegal-jammie-thomas-actualite-952301.html

=> Le petit scarabée et la copie privée. 24/01/10. « « L’exception pour copie privée, faculté accordée à l’acquéreur légitime d’une oeuvre, couvre tout acte de copie d’une oeuvre sur un autre support, pour son propre usage. Cette exception est une restriction apportée au droit de reproduction de l’auteur ou du titulaire de droits voisins d’interdire ou d’autoriser une copie de son oeuvre ainsi que le droit d’en percevoir, en contrepartie, une juste et équitable rémunération (...). »
Source : http://www.framablog.org/index.php/post/2010/01/24/copie-privee-exception-taxe

=> Arrêtez de ruiner l'aspect de mon bureau. 24/01/10. « Les API graphiques (Microsoft MFC/WPF, GTK+, Qt) servent à construire des interfaces graphiques (boutons, menus, onglets...) pour les applications. Elles ont une bonne raison d'être: Permettre une homogénéité des aspects et des comportements, afin que l'utilisateur ne soit pas perdu. Sauf que la mode actuelle est, bien entendu, à faire le plus flashy possible. Et personne n'est épargné (Linux, Windows...) (...). »
Source : http://sebsauvage.net/rhaa/index.php?2010/01/24/18/12/22-arretez-de-ruiner-l-aspect-de-mon-bureau

=> Cette faille qui fait trembler les banques françaises. 21/01/10. « La sécurité des cartes à puce est-elle à revoir ? Un universitaire britannique assure avoir trouvé et exploité une faille. Selon Le Figaro, de grands noms du secteur bancaire sont mobilisés sur des scénarios d'attaques possibles (...). »
Source : http://lci.tf1.fr/economie/entreprise/2010-01/cette-faille-qui-fait-trembler-les-banques-francaises-5647963.html

=> [Pour les nuls] Comment comprendre le logiciel libre en 5min. 25/01/10.
Source : http://www.chrogeek.com/2010/01/pour-les-nuls-comment-comprendre-le-logiciel-libre-en-5min/

=> Perspectives dictatoriales numériques. 25/01/10.
Source : http://jefaispeuralafoule.blogspot.com/2010/01/perspectives-dictatoriales-numeriques.html

=> Education textuelle: textez en toute sécurité!. 25/01/10. « Le XXe siècle fut celui de l’éducation sexuelle. Et si le XXIe était celui de l’éducation textuelle ? C’est le pari lancé par le Centre canadien de protection de l’enfance, une ONG caritative vouée à la sécurité des enfants, qui vient d’inaugurer, en partenariat avec l’Association canadienne des télécommunications sans fil (ACTS), EDUCATIONtextuelle.ca (...). »
Source : http://bugbrother.blog.lemonde.fr/2010/01/25/education-textuelle-textez-en-toute-securite/

=> Google releases Chrome 4.0 for Windows. 26/01/10. « Four months after the release of version 3.0, Google has announced the availability of Chrome version 4.0 for Windows. In addition to addressing several high-risk security vulnerabilities, the latest release of the WebKit-based browser includes a number of new features. (...). »
Source : http://www.h-online.com/security/news/item/Google-releases-Chrome-4-0-for-Windows-913140.html
Billets en relation :
26/01/10. Google Chrome 4 débarque : http://www.developpez.net/forums/d831314/club-professionnels-informatique/actualites/google-chrome-4-arrive-vitesse-synchronisation-extensions-api-developpeurs-menu/
26/01/10. Google Chrome 4.0 est disponible en version stable ! : http://www.silicon.fr/fr/news/2010/01/26/google_chrome_4_0_est_disponible_en_version_stable__

=> Quand Facebook vend une donnée personnelle d'un utilisateur au plus offrant. 26/01/10. « Fort de ses 350 millions de membres, Facebook a le vent en poupe. Néanmoins, le réseau en fait parfois trop avec la vie privée de ses utilisateurs. Dernier couac en date, la revente (finalement annulée) d'une Vanity URL à une entreprise alors qu'elle avait déjà été réservée(...). »
Source : http://www.numerama.com/magazine/14930-quand-facebook-vend-une-donnee-personnelle-d-un-utilisateur-au-plus-offrant.html
Billets en relation :
28/01/10. Nouvelle enquête contre Facebook au Canada : http://www.lemonde.fr/technologies/article/2010/01/28/nouvelle-enquete-contre-facebook-au-canada_1297920_651865.html

=> Vers un grand schisme de l’internet ?. 26/01/10. « Depuis le 1er septembre 2006, le nouveau DNS chinois ne passe plus par les serveurs de noms de domaines (DNS) de l’Icann, l’organisme qui gère les noms de domaines de l’internet, rappelait récemment la Société européenne de l’internet (...). »
Source : http://www.internetactu.net/2010/01/26/le-grand-schisme-de-linternet/
Billets en relation :
26/01/10. Google vs Chine : Le Net chinois n'est pratiquement pas censuré, d'après Bill Gates : http://www.developpez.net/forums/d862125/club-professionnels-informatique/actualites/google-vs-chine-net-chinois-nest-pratiquement-censure-dapres-bill-gates/

=> Les Etats-Unis censurent internet au niveau mondial. 26/01/10. « Mon titre vous paraît excessif ? Il ne l'est pas tant que ça (...). »
Source : http://sebsauvage.net/rhaa/index.php?2010/01/26/10/01/33-les-etats-unis-censurent-internet-au-niveau-mondial

=> Red Hat lance le site communautaire opensource.com. 26/01/10. « Les principes qui régissent l’open source peuvent avoir des implications hors du monde du logiciel. Red Hat y croit dur comme fer, et lance un site communautaire dédié à cette problématique (...). »
Source : http://www.silicon.fr/fr/news/2010/01/26/red_hat_lance_le_site_communautaire_opensource_com

=> Musique et internet : la France prête pour le grand seau. 27/01/10. « Il paraît que ça va un peu mieux dans la musique, que les ventes en ligne sont en train de décoller, que le marché est mûr, que les Français aussi. D’une part, c’est peut-être un peu tôt pour dire ça. Et d’autre part, une nouvelle fois, lors du Midem de Cannes, on s’est rendu compte que la France était encore la bourre économiquement et culturellement. Et que le seul domaine dans lequel on est en avance, c’est la lutte contre le téléchargement illégal. Et encore à quel prix (...). »
Source : http://bienbienbien.net/2010/01/27/musique-et-internet-la-france-prete-pour-le-grand-seau/

=> Le vent tourne. 27/01/10. « Google est l'un des plus gros sponsors de l'opensource. C'est l'un des plus gros contributeurs du noyau Linux et c'est Google qui finance à 90% la fondation Mozilla (et donc Firefox). C'est Google qui fournit les données permettant au système anti-phishing de Firefox de vous protéger. Sans compter les tonnes de projets auxquels Google contribue, ainsi que sa forge qui héberge des projets opensource. Seulement voilà, Google a des ambitions gigantesques (...). »
Source : http://sebsauvage.net/rhaa/index.php?2010/01/27/08/58/42-le-vent-tourne

=> Nuit du Hack à Paname. 28/01/10. « La prochaine Nuit du Hack de Paris se déroulera dans la nuit du 19 au 20 juin 2010, de minuit à 7 heure du matin. Le Challenge " Capture The Flag " (CTF) de la Nuit Du Hack 2010 permet aux passionnés de sécurité informatique de tester leurs connaissances au niveau offensif et défensif sur un LAN dédié à cet effet (...). »
Source : http://informatique-securite.blogspot.com/2010/01/nuit-du-hack-paname.html
Le site : http://www.nuitduhack.com/accueil-fr-nuit-du-hack-2010.htm

=> Début du processus de diffusion des signatures de la racine DNS. 28/01/10. « Pendant que les moutons fidèles de Steve Jobs se pressaient pour le voir présenter un nouvel engin ultra-fermé et contrôlé par Apple, un autre évenement suscitait de nombreux articles (moins nombreux, quand même), le début de diffusion des signatures par les serveurs racines du DNS. Ce processus avait été annoncé en octobre dernier et, jusqu'à présent, suit à peu près son cours (...). »
Source : http://www.bortzmeyer.org/la-racine-commence-signature.html

=> Ubuntu : Yahoo remplacera Google comme moteur par défaut sur Firefox. 28/01/10. « Annoncé dans la liste de diffusion officielle, Yahoo remplacera Google comme moteur de recherche par défaut de Firefox sur Ubuntu à partir d'avril prochain. Selon Canonical, cet accord est avant tout commercial, puisqu'il va apporter une nouvelle source de financement pour l'entreprise dédiée à la promotion et au soutien des projets libres(...). »
Source : http://www.numerama.com/magazine/14942-ubuntu-yahoo-remplacera-google-comme-moteur-par-defaut-sur-firefox.html

=> Le monde entier enterre la vie privée. 28/01/10. « La mort, c’est triste. La guerre, c’est dommage. La liberté, c’est bien. Et la vie privée, c’est vachement bien. C’est même très important. C’est comme les femmes ou les handicapés. Il fallait donc y consacrer une journée (...). »
Source : http://bugbrother.blog.lemonde.fr/2010/01/28/le-monde-entier-enterre-la-vie-privee/
Billets en relation :
28/01/10. Vie privée : la première crise de conscience d’Internet ? : http://www.regardssurlenumerique.fr/blog/2010/1/28/vie-privee_la-premiere-crise-de-conscience-d-internet_/
28/01/10. Déclaration d'Alex Türk, Président du G29, Groupe des CNIL européennes : http://www.cnil.fr/nc/la-cnil/actu-cnil/article/article/85/declaration-dalex-tuerk-president-du-g29-groupe-des-cnil-europeennes/
28/01/10. A l’occasion de la journée mondiale de la vie privée (Data Privacy Day), l’AFCDP publie son premier Index du droit d’accès. : http://www.afcdp.net/A-l-occasion-de-la-journee

=> Lancement du passeport de conseils aux voyageurs. 28/01/10. « Patrick Pailloux, directeur général de l’Agence nationale de la sécurité des systèmes d’information (ANSSI), et Régis Poincelet, vice président du Club des directeurs de sécurité des entreprises (CDSE) ont lancé officiellement, le 28 janvier 2010, le passeport de conseils aux voyageurs. Ce guide pratique rappelle les menaces sur les données électroniques lors des déplacements notamment à l’étranger et donne un certain nombre de recommandations pratiques (...). »
Source : http://www.securite-informatique.gouv.fr/gp_article722.html
Le guide [PDF] : http://www.securite-informatique.gouv.fr/IMG/pdf/Passeport-de-conseils-aux-voyageurs_janvier-2010.pdf

=> Effacer sa vie privée de son disque dur. 27/01/10. « Certaines tribus d'Afrique ou d'Asie refusent d'être filmées, persuadées qu'elles sont que la caméra s'appropriera une part de leur âme. Si seulement elles savaient ce qu'il en est actuellement de votre merveilleuse machine et de vous... (...). »
Source : http://electrosphere.blogspot.com/2010/01/effacer-sa-vie-privee-de-son-disque-dur.html

=> Votre navigateur est-il traçable car trop unique ? Faites le test pour le savoir. 29/01/10. « Panopticlick est un outil développé par l'Electronic Frontier Foundation pour tester votre navigateur, et vous faire savoir, en détail, combien il est unique de par sa configuration (et donc traçable par des sites Internet, même si les cookies ont été désactivés)(...). »
Source : http://www.developpez.net/forums/d869762/club-professionnels-informatique/actualites/navigateur-tracable-unique-test-savoir/

=> Google lance le service Social Search. 29/01/10. « Après la recherche en temps réel qui consiste à rechercher dans les réseaux sociaux en temps réel, Google lance un nouveau service, mais cette fois ci pour rechercher uniquement dans les réseaux sociaux auxquels l’internaute est abonné (...). »
Source : http://www.developpez.net/forums/d869900/club-professionnels-informatique/actualites/google-lance-service-social-search-rechercher-reseaux/

=> Le grand amateurisme de l'accès aux données personnelles. 29/01/10. « C'est une très intéressante enquête qui a été menée par l'AFCDP et l'ISEP. Ils ont étudié la réalité du droit d'accès des personnes à leurs données personnelles hébergées chez des sociétés ou des administrations. Les résultats traduisent un manque de maturité flagrant de ces organismes sur le sujet (...). »
Source : http://securite.reseaux-telecoms.net/actualites/lire-le-grand-amateurisme-de-l-acces-aux-donnees-personnelles-21497-page-1.html

=> En vrac. 29/01/10. Un En vrac de Sebsauvage relatant pas mal d'actualités vues ici, avec des points de vue intéressants.
Source : http://sebsauvage.net/rhaa/index.php?2010/01/29/16/21/54-en-vrac

***


Si vous êtes propriétaires ou éditeurs d'un billet ici mentionné et que l'évocation de celui-ci ne vous convient pas, pour une raison ou une autre, je l'ôterais sur demande immédiatement.

Bonne lecture :dispute:
    • 0
  • Signaler
Bonjour Gof
La lecture des " Actualités Sécurité " m'a permis de mettre à jour mon Adobe Shockwave Player
Merci pour ces infos !
...
    • 0
  • Signaler
De rien Le Novice °¿° :-o

Content que cela te soit profitable :dispute:
    • 0
  • Signaler

La Mare du Gof

Image IPBBienvenue dans la mare du Gof, un petit espace de diverses humeurs où il fait bon de patauger.

....

Image IPB

Image IPB Image IPB

Image IPB Image IPB

Image IPB

..

Cliquez sur les roues dentées pour accéder aux billets. Le dernier billet rédigé apparaît en rouge.

Image IPB



Image IPB Prévention & Désinfection

Image IPB Les Périphériques amovibles

Image IPB Guide prévention Infections USB
Image IPB Restaurer l'ouverture d'un lecteur
Image IPB Exercice de propagation par clé

Image IPB Windows Live

Image IPB Windows Live l'indiscret
Image IPB Infections par MSN ou WLM

Image IPB Prévention

Image IPB Les chaînes de messagerie
Image IPB Cacher destinataires mail
Image IPB News, CLUF & Spyware
Image IPB PC hors ligne
Image IPB Mise à jour Plugins Firefox

...

Image IPB Ludique

Image IPB Liens ludiques pour Enfants
Image IPB Userbar
Image IPB Application en service
Image IPB Franciser UBCD v4.1.1
Image IPB Téléchargement ZebTools
Image IPB Alléger taille photos
Image IPB Alléger taille photos - SAPhI
Image IPB Récupération de données

Image IPB Détente

Image IPB Ultime méthodologie
Image IPB Théorie des forums
Image IPB Helpus activus Benevolus
Image IPB Il faut lire le sujet
Image IPB Le gros boulot de S!Ri

Image IPB Lumière sur

Image IPB Solidarité informatique
Image IPB Gratuité sur l'Internet
Image IPB Dis, pourquoi Gof ?
Image IPB Actu Hebdo du Net

Image IPB

Cliquez sur les roues dentées pour accéder aux billets. Le dernier billet rédigé apparaît en rouge.

..

Blog en stand-by pour une durée indéterminée.

utilisateur(s) actif(s)

membre(s), invité(s), utilisateur(s) anonyme(s)