Aller au contenu






- - - - -

Actus de la semaine [07/10]

Posté par Gof, 19 février 2010 · 376 visite(s)

Bonsoir tout le monde, :smile:

La petite revue de la semaine, publiée aussi sur le blog pour bénéficier du flux RSS.

***


Actus Sécu

=> McAfee - bilan des dangers du web du quatrième trimestre 2009. 15/02/10. « Les tragédies telles que l’accident Air France ou la disparition de célébrités comme Michael Jackson ont été parmi les plus utilisées par les cyberspammers l’année dernière, d’après le rapport McAfee sur les menaces 2009 (...). »
Source : http://www.mag-securs.com/spip.php?article15036
Billets en relation :
McAfee Threats Report: Fourth Quarter 2009 - [PDF] : http://www.mcafee.com/us/local_content/reports/threats_2009Q4_final.pdf

=> Le P2P, vecteur d´infection en janvier 2010. 15/02/10. « Une étude de l´éditeur Bitdefender indique que les plateformes de P2P ont été les principaux vecteurs de diffusion des malwares en janvier 2010. Autorun et JavaScript sont les principaux vecteurs d´infection (...). »
Source : http://www.zataz.com/alerte-virus/19904/infection-autorun-virus-p2p.html

=> Worms 2.0. 15/02/10. « I love my job, and one of the main reasons is that everyday I see something new or at least different. I am always surprised on how the cybercriminals are able to adapt themselves and their creations to new technologies. Today I’ll show you the worm Spybot.AKB (...). »
Source : http://pandalabs.pandasecurity.com/worms-2-0/

=> Les Etats-Unis se renforcent dans le cyberespace. 15/02/10. « Les Etats-Unis prennent les cyber-menaces très au sérieux. Le secrétaire adjoint à la défense, M. William J. Lynn III vient d'effectuer une visite en Australie pour développer leur coopération dans le cyberespace. L'Australie a été victime d'une cyber attaque la semaine dernière (sites gouvernementaux) (...). »
Source : http://pourconvaincre.blogspot.com/2010/02/les-etats-unis-se-renforcent-dans-le.html
Billets en relation :
15/02/10. Une cyber-attaque massive simulée à Washington : http://www.lefigaro.fr/international/2010/02/15/01003-20100215ARTFIG00800-une-cyber-attaque-massive-simulee-a-washington-.php
15/02/10. USA : simulation d'une cyberguerre : http://www.generation-nt.com/usa-cyberguerre-cyberattaque-cyber-shockwave-simulation-actualite-961771.html
17/02/10. La simulation d’une cyberattaque révèle les failles des Etats-Unis : http://www.01net.com/editorial/512750/la-simulation-d-une-cyberattaque-revele-les-failles-des-etats-unis/
19/02/10. Federal Cyberattack Simulation Exposes Critical Weakness : https://infosecurity.us/?p=12808

=> The top 25 most dangerous programming errors . 16/02/10. « The Common Weakness Enumeration Compatibility and Effectiveness Program has just posted its annual “2010 CWE/SANS Top 25 Most Dangerous Programming Errors.” (...) “The 2010 CWE/SANS Top 25 Most Dangerous Programming Errors is a list of the most widespread and critical programming errors that can lead to serious software vulnerabilities. They are often easy to find, and easy to exploit. They are dangerous because they will frequently allow attackers to completely take over the software, steal data, or prevent the software from working at all.”. »
Source : http://sunbeltblog.blogspot.com/2010/02/top-25-most-dangerous-programming.html
Billets en relation :
16/02/10. 2010 CWE/SANS Top 25 Most Dangerous Programming Errors : http://cwe.mitre.org/top25/index.htm
16/02/10. Le Top 25 des erreurs de programmation les plus dangereuses, d'après SANS et MITRE : http://www.developpez.net/forums/d878443/club-professionnels-informatique/actualites/top-25-erreurs-programmation-plus-dangereuses-dapres-mitre/

=> Security Advisory, Adobe Reader. 16/02/10. « It's Fat Tuesday — time for an Adobe Update (...). »
Source : http://www.f-secure.com/weblog/archives/00001885.html
Billets en relation :
16/02/10. CVE-2010-0188, CVE-2010-0186 : http://www.adobe.com/support/security/bulletins/apsb10-07.html

=> Cascading false positives. 16/02/10. « Security researchers work together and share information in many ways and in many contexts that aren't constrained by company boundaries, but it's unusual for security researchers working for different vendors to join forces in a company blog. However, John Leyden of The Register contacted us both when he was writing an article on the controversy following Kaspersky Lab's dramatic demonstration of the way in which false positives can cascade from one vendor to another (...). »
Source : http://www.viruslist.com/en/weblog?weblogid=208188015
Billets en relation :
10/02/10. Kaspersky defends false detection experiment : http://www.theregister.co.uk/2010/02/10/kaspersky_malware_detection_experiment/

=> Report: Malicious PDF files comprised 80 percent of all exploits for 2009. 16/02/10. « A newly released report shows that based on more than a trillion Web requests processed in 2009, the use of malicious PDF files exploiting flaws in Adobe Reader/Adobe Acrobat not only outpaced the use of Flash exploits, but also, grew to 80% of all exploits the company encountered throughout the year(...). »
Source : http://blogs.zdnet.com/security/?p=5473
Billets en relation :
Scansafe - Annual global threat report 2009 - PDF : http://www.scansafe.com/downloads/gtr/2009_AGTR.pdf

=> Failure In Practical Security. 17/02/10. « Même si les faits datent d'il y a deux mois et s'ils ont déjà généré leur lot de buzzz et de polémique, cette histoire de clés USB chiffrées vulnérables me titille à plus d'un titre. D'abord parce que la faille en question, initialement publiée par deux chercheurs allemands de SySS, touche un produit utilisant du chiffrement AES implémenté matériellement sur un composant dédié. Ensuite parce que si on va retrouver cette même faille sur d'autres produits de la même marque, elle va également toucher deux autres constructeurs... Enfin et surtout, parce que tous ces produits ont reçu leur certification FIPS 140-2 niveau 2 (...). »
Source : http://sid.rstack.org/blog/index.php/383-failure-in-practical-security

=> Kaspersky Security Bulletin 2009. Malware Evolution 2009. 17/02/10. « Aleks has headed the Global Research and Analysis Team at Kaspersky Lab since 2008, and specializes in all aspects of information security, including mobile malware. His responsibilities include detecting and analyzing new malware. His research and analytical articles are published both on dedicated IT sites and in the mass media. He has been with the company since 2002, and is based in Moscow (...). »
Source : http://www.viruslist.com/en/analysis?pubid=204792101

=> Skeletons in Adobe's security closet. 18/02/10. « We all know what happens when a software vendor downplays the severity of a security vulnerability. It usually comes back to haunt them, when the vulnerability is eventually discovered by the bad guys and used to exploit innocent computer users. Microsoft, Apple and even Mozilla have all been guilty of this in the past. Lately (and sadly), Adobe has joined this train. We all have heard about the recent zero-day vulnerabilities in several widely deployed Adobe products. Adobe’s response to some of them has been at times outrageous. As another example, I recommend reading this blog post by Mike Bailey, regarding Adobe’s response to his latest discovery of security problems with Adobe’s Flash Origin-Policy. Recently, I found a design flaw on Adobe’s website, which allows the abuse of the Adobe Download Manager to force the automatic installation of Adobe products, as well as other software products (e.g. Google Toolbar) (...). »
Source : http://aviv.raffon.net/2010/02/18/SkeletonsInAdobesSecurityCloset.aspx
Billets en relation :
19/02/10. 0day vuln in Adobe Download Manager disclosed : http://sunbeltblog.blogspot.com/2010/02/0day-vuln-in-adobe-download-manager.html
19/02/10. New way for hackers to infiltrate malware on your PC via Adobe : http://www.ecommerce-journal.com/node/27022

=> The Kneber botnet - FAQ. 18/02/10. « A recently uncovered network of compromised hosts dubbed, the “Kneber botnet“, managed to successfully infect 75,000 hosts within over 2,500 organizations internationally, including Fortune 500 companies as well as Local, State and U.S Federal Government agencies (...) It’s a mini Zeus crimeware botnet, one of the most prevalent malicious software that successfully undermining two-factor authentication on the infected hosts (...). » Un nouveau Bot ? Non, c'est Zeus/Pushdo/Zbot/etc. qui existe déjà depuis un moment, mais qui refait parler de lui par la présence de billets sortant de la sphère habituelle des sites de securité.
Source : http://blogs.zdnet.com/security/?p=5508&tag=col1;post-5508
Billets en relation :
19/02/10. What the Zeus!? Kneber botnet unmasked : http://www.sophos.com/blogs/gc/g/2010/02/19/zeus-kneber-botnet-unmasked/
19/02/10. 2.500 sociétés dans le monde affectées par le botnet Kneber : http://www.silicon.fr/fr/news/2010/02/19/2_500_societes_dans_le_monde_affectees_par_le_botnet_kneber
19/02/10. Kneber: Another bot yet? : http://pandalabs.pandasecurity.com/kneber-another-bot-yet/
19/02/10. Attaque de masse... ou communication massive ? : http://www.zataz.com/news/19927/internet-bo-zombies-des-centaines-de-milliers-de-sites-prets-a-attaquer.html
Sur Zeb, lib, un zébulonnien s'interrogeait sur cette news et s'est aperçu qu'elle n'était pas si "nouvelle" : http://forum.zebulon.fr/ca-date-de-mars-2009-t173969.html

=> Cours de piratage par le DHS. 19/02/10. « série de manuels et de présentations expliquant aux impétrants enquêteurs ce qu’est un ordinateur, un réseau, et comment y pénétrer. La seule collection de « transparents » détaillant les différentes parties d’un ordinateur et les outils permettant de l’analyser s’étend à elle seule sur plus de 1378 pages. Quand aux manuels élève-professeur baptisés Nitro, s’ils n’apprennent pas grand-chose à un spécialiste réseau, pourront toujours servir de support de cours pour un formateur (...). »
Source : http://www.cnis-mag.com/cours-de-piratage-par-le-dhs.html/
Billets en relation :
Lien direct sur le ZIP contenant les PDF : http://cryptome.org/NITRO.zip

=> European Internet Explorer users invited to choose another browser. 19/02/10. « Starting next week, European users of Internet Explorer may expect to see an invitation to choose an alternative browser for surfing the worldwide web (...). »
Source : http://www.sophos.com/blogs/gc/g/2010/02/19/european-internet-explorer-users-invited-choose-browser/
Billets en relation :
19/02/10. Windows : choix du navigateur dévoilé : http://www.generation-nt.com/windows-choix-navigateur-ballot-screen-internet-explorer-actualite-965391.html

=> Kaspersky brevette l'antivirus matériel. 19/02/10. « Le combat contre les malwares de tous types pourrait faire un bond en avant. La société Kaspersky, célèbre pour ses produits antiviraux et autres suites de sécurité, vient de se voir attribuer un brevet qui décrit comment une protection antimalware peut être placée directement dans une puce matérielle au sein d’une machine (...). »
Source : http://www.pcinpact.com/actu/news/55486-kaspersky-puce-protection-materielle-processeur-arm-brevet.htm
Billets en relation :
15/02/10. Kaspersky Lab patents cutting-edge hardware antivirus solution : http://www.kaspersky.com/news?id=207576021

=> Windows et BSoD : Microsoft confirme le rootkit. 19/02/10. « Principalement observés pour Windows XP, les dysfonctionnements survenus suite à l'application d'une mise à jour de sécurité sont les conséquences de la présence antérieure d'un rootkit (...). » C'était confirmé depuis la fin du week-end dernier. Contrairement à ce qui aurait pu être écrit sur certains site de News, le formatage n'est pas forcément indispensable, suite au BSOD.
Source : http://www.generation-nt.com/windows-bsod-ecran-bleu-rootkit-mise-jour-alureon-actualite-965211.html
Billets en relation :
19/02/10. La sécurité de Windows XP mise à mal par un roolkit : http://www.journaldunet.com/solutions/breve/securite/45170/la-securite-de-windows-xp-mise-a-mal-par-un-roolkit.shtml

=> Google vs. Chine : détails sur l’opération Aurora. 19/02/10. « Depuis que la NSA a mis le nez dedans on en sait plus sur l’origine des attaques désormais connues sous le nom d’Aurora (...). »
Source : http://fz-corp.net/?p=436


(la suite en commentaires)

  • 0



Actus Généralistes

=> TechDays 2010 : les efforts de Microsoft portent leurs fruits. 14/02/10. « Les TechDays 2010 de Paris, qui se sont déroulés dans le courant de la semaine, ont permis de faire le point sur cette transformation. Les visiteurs ne s’y sont pas trompés, puisqu’ils ont été plus nombreux que jamais à participer à ce rendez-vous : 17 000 personnes (...). » Les vidéos qui m'intéressent ne sont pas encore en ligne. Sujet dédié ici.
Source : http://www.silicon.fr/fr/news/2010/02/14/techdays_2010___les_efforts_de_microsoft_portent_leurs_fruits

=> Pour lutter contre la fraude au clic, rien ne vaut une fausse publicité. 15/02/10. « L'université de Londres propose d'insérer des réclames peu pertinentes avec le thème d'un site afin d'identifier si ce dernier cherche ou pas à maximiser le nombre de clics. Le cas échéant, les annonceurs ne seraient pas facturés (...). » Je n'ai pas trouvé la source sur le site original.
Source : http://www.atelier.fr/e-marketing/10/15022010/publicite-clics-fraude-reclame-informatique-internet-recherche-annonces-cible-39370-.html

=> Gtmetrix : Un analyseur de site bien pratique. 15/02/10. « Gtmetrix.com est un service bien utile pour tous les webmasters de sites Internet. Cet outil permet d’analyser un site web et de fournir un rapport détaillé sur les performances de celui-ci, avec une note et des conseils techniques à mettre en place pour gagner en performance (...). »
Source : http://www.stephanegillet.com/gtmetrix-un-analyseur-de-site-bien-pratique.html
Billets en relation :
12/02/10. Gtmetrix analyse votre blog et vous donne des conseils de pro : http://roget.biz/gtmetrix-analyse-votre-blog-et-vous-donne-des-conseils-de-pro

=> Gmail-Buzz : revoit (encore) ses paramètres de confidentialité. 15/02/10. « Todd Jackson, le chef de produit de Gmail et Buzz a publié un nouveau billet sur le blog officiel samedi dernier. Il annonce que le service Buzz ne s’activera plus automatiquement (...). »
Source : http://www.electronlibre.info/+Gmail-Buzz-revoit-encore-ses,02665+
Billets en relation :
15/02/10. Google modifie les conditions d’utilisation de Buzz : http://www.silicon.fr/fr/news/2010/02/15/google_modifie_les_conditions_d_utilisation_de_buzz
13/02/10. A new Buzz start-up experience based on your feedback
: http://gmailblog.blogspot.com/2010/02/new-buzz-start-up-experience-based-on.html
16/02/10. The Wizard of Buzz : http://securitylabs.websense.com/content/Blogs/3553.aspx
18/02/10. Google Buzz réinvente la confidentialité ! (Vidéo) : http://blogs.orange-business.com/securite/2010/02/google-buzz-reinvente-la-confidentialite-video.html
18/02/10. 171 - Google Buzz: nouvelle plainte, recours collectif cette fois : http://www.monblog.ch/commedansdubeurre/?p=201002181747205

=> Franck Riester : la loi Hadopi n'est pas limitée à la musique et au cinéma. 15/02/10. « La loi Hadopi pourrait être applicable à d'autres secteurs que le cinéma et la musique. C'est ce qu'a déclaré Franck Riester au cours d'une interview avec Légipresse. Le membre du collège de la Haute Autorité a ainsi cité la presse, le livre ou encore l'audiovisuel(...). »
Source : http://www.numerama.com/magazine/15094-franck-riester-la-loi-hadopi-n-est-pas-limitee-a-la-musique-et-au-cinema.html
Billets en relation :
16/02/10. Hadopi : la mission Zelnik au centre des débats sur les droits numériques : http://www.silicon.fr/fr/news/2010/02/16/hadopi___la_mission_zelnik_au_centre_des_debats_sur_les_droits_numeriques
18/02/10. HADOPI : la taxe sur la pub en ligne à l'étude, enquête sur Google : http://www.pcinpact.com/actu/news/55452-taxe-google-autorite-concurrence-lagarde.htm

=> ACTA : le gouvernement évoque le traité secret, mais reste flou sur son contenu. 15/02/10. « Interrogé par un député de la majorité sur la problématique de la contrefaçon, le gouvernement a récemment répondu, en s'appuyant entre autres sur le mystérieux traité ACTA. Le ministre du budget a ainsi dévoilé que la France "soutient activement l'initiative" et "participe aux négociations", afin de boucler ce dossier d'ici la fin de l'année(...). »
Source : http://www.numerama.com/magazine/15093-acta-le-gouvernement-evoque-le-traite-secret-mais-reste-flou-sur-son-contenu.html
Billets en relation :
15/02/10. Le gouvernement parle (timidement) du traité ACTA : http://www.pcinpact.com/actu/news/55415-acta-negociation-contrefacon-douane-internet.htm
16/02/10. Traité ACTA : la transparence et la riposte graduée en question : http://www.pcinpact.com/actu/news/55418-apport-acta-mexique-europe-commission.htm

=> Autoentrepreneurs : un site fait payer l'inscription gratuite. 15/02/10. « S'inscrire comme autoentrepreneur, c'est facile et gratuit. Declaration-auto-entrepreneur.com vous propose pourtant de le faire à votre place, contre 79 euros. Omniprésent sur Google, le site est aussi apparu dans Capital, sur M6. Bizarrement, son responsable est introuvable (...). »
Source : http://eco.rue89.com/2010/02/15/auto-entrepreneurs-un-site-etrange-fait-payer-linscription-gratuite-138569

=> Mobile World Congres (MWC): premières tendances parmi 1.300 exposants!. 15/02/10. « Ce 15 février s'ouvre le Mobile World Congress à Barcelone, pour quatre jours dédiés à la communication mobile. 'Silicon.fr' est sur place (...). »
Source : http://www.silicon.fr/fr/news/2010/02/15/mobile_world_congres__mwc___premieres_tendances_parmi_1_300_exposants_
Les blogueurs et site suivants y sont et/ou suivent cette actualité :
Presse-citron : http://www.presse-citron.net/tag/mwc
fredzone : http://www.fredzone.org/wp-content/themes/RealFredzone/search.php?cx=partner-pub-1272442630186840%3A404ypa3xhgo&cof=FORID%3A10&ie=ISO-8859-1&q=MWC&sa=Rechercher&siteurl=www.fredzone.org%2Fmwc-htc-desire
reseaux-telecom : http://www.reseaux-telecoms.net/recherche.html?kw=MWC&titre_only=0&min_month=&min_year=&max_month=&max_year=&surtitre=0&type=actualite
lemondeinformatique : http://www.lemondeinformatique.fr/recherche.html?kw=MWC+2010&x=0&y=0
19/02/10. Un Mobile World Congress 2010 plein de promesses : http://www.silicon.fr/fr/news/2010/02/19/un_mobile_world_congress_2010_plein_de_promesses

=> LOPPSI 2. 16/02/10. « Comme prévu, le vote solennel sur la Loi d'Orientation et de Programmation pour la Sécurité Intérieure (LOPPSI) a eu lieu aujourd'hui à l'Assemblée nationale. Et sans surprise, le texte a été adopté avec une confortable majorité. Désormais, le texte va être examiné par le Sénat, avant de rentrer dans le corpus législatif (...). »
Source : http://www.numerama.com/magazine/15100-la-loppsi-a-ete-adoptee-par-l-assemblee-nationale.html
Billets en relation :
16/02/10. Filtrage d'internet : http://zythom.blogspot.com/2010/02/filtrage-dinternet.html
la ligue Odebi lance le projet Odebian : http://www.odebian.org/
15/02/10. Débats sur la LOPPSI : lettre (ouverte) aux députés : http://www.odebi.org/content/d%C3%A9bats-sur-la-loppsi-lettre-ouverte-aux-d%C3%A9put%C3%A9s
15/02/10. Loppsi: TF1 manque à l’honnêteté de l’information : http://bugbrother.blog.lemonde.fr/2010/02/15/loppsi-tf1-manque-a-lhonnetete-de-linformation/
16/02/10. BIG GOUVERNEMENT IS WATCHING YOU ! : http://www.korben.info/loi-loppsi-2.html
16/02/10. Vidéosurveillance, blocage de sites Web : la Loppsi 2 adoptée par l'Assemblée : http://www.lemonde.fr/societe/article/2010/02/16/videosurveillance-blocage-de-sites-web-la-loppsi-2-adoptee-par-l-assemblee_1306531_3224.html
18/02/10. Assemblée : les portes du pénis tancé ! : http://www.bakchich.info/Assemblee-les-portes-du-penis,10068.html
19/02/10. La CAF victime d’une vague de phishing, la LOPPSI en question : http://www.pcinpact.com/actu/news/55479-caf-phishing-escroquerie-email-arnarque.htm
18/02/10. "Le régime de vidéosurveillance prévu par la Loppsi doit être revu" : http://tempsreel.nouvelobs.com/speciales/libertes_sous_pression/20100218.OBS7339/le_regime_de_videosurveillance_prevu_par_la_loppsi_doit.html

=> Phone-by Download ?. 16/02/10. « Depuis quelques années, la technique du "drive-by download" s'est développée de façon spectaculaire, permettant à des cybercriminels d'infecter des ordinateurs de façon totalement transparente. Ces ordinateurs sont souvent délaissés au niveau de leur sécurité : les patchs de sécurité ne sont pas appliqués, il n'y a pas d'anti-virus, pas de firewall ... Des machines comme ça, nous en avons tout autour de nous, et elles ne mettent jamais longtemps à se faire infecter par des malware divers et variés, malheureusement. (...). »
Source : http://bl0g.cedricpernet.net/post/2010/02/16/Phone-by-Download

=> LiveBox en Open Source!. 16/02/10. « Chère cliente, Cher client, Comme vous le savez peut-être, la Livebox utilise un certain nombre de logiciels libres et open source*. Afin de respecter le principe de libre accès à ces logiciels, nous vous informons qu’Orange les met à votre disposition (...). »
Source : http://astuces.absolacom.com/logiciel/livebox-en-open-source/
Billets en relation :
la Livebox et les logiciels libres et open source : http://assistance.orange.fr/777.php
18/02/10. Livebox : Orange affiche le code libre : http://www.generation-nt.com/orange-livebox-open-source-gpl-licence-libre-actualite-964471.html

=> 5 échecs de la sécurité, 7 règles pour RSSI. 17/02/10. « Lorsque l’actualité bat de l’aile, les experts soit se drapent dans un mutisme altier, soit s’amusent à écrire des petits billets provocateurs en utilisant des ficelles de présentation inusables (...). »
Source : http://www.cnis-mag.com/5-echecs-de-la-securite-7-regles-pour-rssi.html

=> Noms de domaines accentués : une nouvelle source de conflits ?. 17/02/10. « La lecture d’un article sur l’opportunité de l’achat de noms de domaine accentués a suscité chez moi plusieurs questions. Ce n’est pas tant sur l’aspect stratégique ou marketing mais sur l’aspect juridique que je vais me pencher (...). »
Source : http://decryptages.wordpress.com/2010/02/17/noms-de-domaines-accentues-une-nouvelle-source-de-conflits/

=> 170 - Cambriolez-moi s'il vous plaît!. 18/02/10. « Ou plutôt "Please rob me" dans sa version originale, est le nom on ne peut plus remarquable qu'ont donné trois amis respectivement graphiste, développeur web et développeur web, à leur tout nouveau site. Le concept ? Un dispositif balaye en permanence les messages publiés sur une sélection de services de réseautage social dotés de fonctionnalité de géolocalisation (tels que Google Buzz, Foursquare, BrightKite) ainsi que d'autre services via l'apparence de termes révélateurs (Facebook et Twitter).En gros, le système recense les utilisateurs criant à qui veut l'entendre qu'ils ne se trouvent pas chez eux (...). » Un buzz sans doute à peu de frais, mais qui doit vous alerter sur la nature des informations publiques que vous laissez sur vos profils sociaux, indépendamment de la finalité du site évoqué qui est sans doute largement ironique :dispute:.
Source : http://www.monblog.ch/commedansdubeurre/?p=201002181438410

=> Justice : l'adresse IP n'est pas suffisante pour identifier un pirate. 18/02/10. « L'adresse IP n'est qu'un élément permettant de constater la matérialité d'une infraction au droit d'auteur. Repérée par un agent assermenté, l'adresse IP ne permet pas l'identification de l'internaute et sa collecte n'a donc pas besoin d'une autorisation préalable de la CNIL. C'est ce qu'a rappelé la cour d'appel de Paris dans un arrêt rendu il y a quelques jours(...). »
Source : http://www.numerama.com/magazine/15105-justice-l-adresse-ip-n-est-pas-suffisante-pour-identifier-un-pirate.html

=> Google dépose un brevet dédié au filtrage des contenus protégés. 18/02/10. « En 2004, Google a déposé un brevet qui pourrait potentiellement filtrer les contenus protégés sur Internet. Validé par l'USPTO, ce dispositif serait avant tout destiné à préserver la numérisation entamée avec Google Books des ayants droit et de leurs tendances procédurières. Mais est-ce vraiment souhaitable que tous les internautes n'aient plus accès au même contenu ? (...). »
Source : http://www.numerama.com/magazine/15107-google-depose-un-brevet-dedie-au-filtrage-des-contenus-proteges.html

=> Wikipedia, Firefox : pourquoi Google finance ses concurrents. 18/02/10. « Google vient de faire un don de deux millions de dollars à Wikipedia, et contribue à hauteur de 85% au budget de Firefox. Pourtant, il dispose de sa propre encyclopédie en ligne, Knol, et son propre navigateur, Chrome. Est-ce de la philanthropie ou un calcul commercial ? (...). »
Source : http://eco.rue89.com/2010/

=> Codec vidéo : On2 rejoint Google, un espoir pour Mozilla. 18/02/10. « Les actionnaires de la société On2 Technologies donnent leur aval pour une fusion avec Google. De quoi espérer de futurs codecs vidéo aboutis et libres de droits pour le Web (...). »
Source : http://www.generation-nt.com/on2-google-mozilla-codec-video-h264-theora-actualite-964441.html

=> Un nouveau président à la tête de l’April. 18/02/10. « Tangui Morlier remplace Benoît Sibaud à la tête de l’April. Ce dernier garde un pied dans la gestion de l’association en prenant le poste de vice-président (...) Tangui Morlier s’est intéressé aux logiciels libres dès 1998. Il participe au mouvement Copyleft Attitude et est membre du collectif StopDRM. Il se retrouve maintenant à la tête d’une association comptant 5360 adhérents. »
Source : http://www.silicon.fr/fr/news/2010/02/18/un_nouveau_president_a_la_tete_de_l_april

=> Le CNLL veut unifier la voix des entreprises du logiciel libre en France. 19/02/10. « Dix associations régionales s'organisent en Conseil national pour porter la bonne parole du logiciel libre auprès des pouvoirs publics(...) La CNLL s'inscrit donc comme une nouvelle brique à un paysage déjà structuré autour de l'April (promotion et défense du libre), l'Aful (logiciels libres et interopérabilité), ou encore l'Adullact (développeurs/utilisateurs de logiciels libres pour l'administration et les collectivités territoriales) notamment.. »
Source : http://www.silicon.fr/fr/news/2010/02/19/le_cnll_veut_unifier_la_voix_des_entreprises_du_logiciel_libre_en_france

=> Moonlight 2.0 (Novell): Microsoft confirme son intérêt pour... Linux et Unix. 19/02/10. « Retour sur Moonlight 2.0 de Novell. Ou pourquoi et comment l'univers Microsoft s'ouvre à l'Open Source?... De Moonlight à Silverlight, la distance est désormais infime, comme elle l'est désormais entre .NET de Microsoft et le monde de l'Open Source - via le programme 'Mono' de Novell(...). »
Source : http://www.silicon.fr/fr/news/2010/02/19/moonlight_2_0__novell___microsoft_confirme_son_interet_pour____linux_et_unix
Billets en relation :
moonlight : http://www.go-mono.com/moonlight/
    • 0
  • Signaler
Outils à décrouvrir


=> [Secu] Les metadata, sources de fuites d'informations. 16/02/10. « Les méta données sont des données insérées lors de la création de document par nos outils préférés comme MS Office, Adobe, Photoshop ... Les informations ajoutées peuvent etre le nom de l'auteur, le chemin de stockage, le nom de la machine, les domaines internes, les comptes utilisateurs... Bref tous pleins d'informations non maitrisées (...). »
Source : http://blog.madpowah.org/archives/2010/02/index.html#e2010-02-16T20_33_48.txt
Billets en relation :
FOCA Online : http://www.informatica64.com/FOCA/

=> [Dev] Google Chart Tools, ou comment faire des jolis graphiques/charts en Javascript. 16/02/10. « Il y a dix mille solutions qui trainent sur la toile afin de générer des graphiques dynamiques ou statiques pour un site web. Google vient d’ajouter sa pierre à l’édifice en lançant la semaine dernière : Google Chart Tools (...). »
Source : http://www.chrogeek.com/2010/02/dev-google-chart-tools-ou-comment-faire-des-jolis-graphiquescharts-en-javascript/

=> Utiliser Microsoft Pivot pour naviguer autrement sur le Web. 16/02/10. « Microsoft Pivot est navigateur particulier dans le sens où il permet de manipuler des centaines de données présentes sur la toile en quelques clics de souris. Une technologie innovante reposant sur le principe des collections va nous permettre d’établir des relations entre différents types de données le plus rapidement possible (...). »
Source : http://protuts.net/utiliser-microsoft-pivot-naviguer-autrement-web/

=> Think You’re Infected? Find Out – Run An Online Scanner From Your Browser. 16/02/10. Un billet qui rencense les moteurs de scan en ligne.
Source : http://billmullins.wordpress.com/2010/02/16/think-youre-infected-find-out-run-an-online-scanner-from-your-browser/

=> Dragon, un navigateur web ultrasécurisé?. 15/02/10. « Basé sur le code source du projet Chromium, Comodo Dragon promet d’être parfaitement sécurisé. Il devra cependant faire ses preuves (...). » Non testé.
Source : http://www.silicon.fr/fr/news/2010/02/15/dragon__un_navigateur_web_ultrasecurise_
Billets en relation :
Comodo Dragon Internet Browser : http://www.comodo.com/home/internet-security/browser.php

=> Create and Store a More Dynamic Signature. 18/02/10. « Want to be able to create a much more dynamic signature for your webmail accounts and more, the will show off your instant messenger names, social network links and more details about yourself? WiseStamp is a pretty awesome addition to Firefox, that will let you do that and so much more, in a very stylish way (...). » Extension FF qui pourrait intéresser certains.
Source : http://www.firefoxfacts.com/2010/02/18/create-and-store-a-more-dynamic-signature/
Billets en relation :
WiseStamp - Email Signature 1.3.5 : https://addons.mozilla.org/en-US/firefox/addon/8206

=> Free Tizer Rootkit Razor – Detect Kernel Mode Trojans or Rootkits. 17/02/10. « We’ve written here a number of times on Rootkits and free tools designed to uncover and remove these scourges, and thanks to regular reader Robert, we can share with you a new free tool, Tizer Rootkit Razor, which will allow you to identify and remove Rootkits from your computer(...). » Inconnu pour moi, à creuser.
Source : http://billmullins.wordpress.com/2010/02/17/free-tizer-rootkit-razor-detect-kernel-mode-trojans-or-rootkits/
Billets en relation :
Tizer Secure : http://www.tizersecure.com/about_tizer_rootkit_removal.php

=> iScanner. 18/02/10. « Current version is 0.3 released on 18.Feb.2010. iScanner is free open source tool lets you detect and remove malicious codes and web pages viruses from your Linux/Unix server easily and automatically. This tool is programmed by iSecur1ty using Ruby programming language and it's released under the terms of GNU Affero General Public License 3.0. (...). » Encore inconnu. A creuser.
Source : http://iscanner.isecur1ty.org/

=> OneWeb, une extension Firefox pour partager vos pages web avec vos contacts. 17/02/10. « Le protocole XMPP vient de trouver une nouvelle utilisation : il permet de créer un lien entre deux sessions de Firefox (...)ProcessOne revient aujourd’hui à la charge avec OneWeb. Cet outil exploite le protocole XMPP afin de synchroniser les favoris et les onglets ouverts entre deux instances de Firefox. Un outil à priori similaire à Weave Sync, mais qui permet également de partager des pages web avec ses contacts Jabber. Il est même possible de piloter une instance de Firefox à distance. »
Source : http://www.silicon.fr/fr/news/2010/02/17/oneweb__une_extension_firefox_pour_partager_vos_pages_web_avec_vos_contacts

=> Giveaway of the Day - Anti-Virus Mate. 19/02/10. Un AV qui m'est complétement inconnu. Fake ?
Source : http://www.giveawayoftheday.com/anti-virus-mate/

=> Immunet Protect. 19/02/10. « Au lieu de combattre les menaces avec des incessantes mises à jour de définitions de virus, Immunet surveille tout un réseau d'utilisateurs (...). » Inconnu pour moi, je découvre.
Source : http://www.libellules.ch/dotclear/index.php?post/2010/02/19/Immunet-Protect



***


Voili voilou :dispute:
    • 0
  • Signaler
Je profite de cette brève pour indiquer un sujet recensant les différents évènements à venir de l'année 2010 : Calendrier - Évènements à venir.

Pas exhaustif, je rajoute à mesure que je les trouve ou qu'on me les indique :dispute:
    • 0
  • Signaler
Bonjour Gof

Encore une fois, tes " Actus de la semaine [07/10] " m'ont permis de faire la MAJ Adobe Reader

J'ai aussi pris connaissance des conclusions de Microsoft, concernant les problèmes liés à la MAJ Windows " Prioritaire " KB 977165
Bien que chez moi ( Windows XP ) cette MAJ s'est effectuée sans problème ...
Tant mieux ! je n'ai pas de rootkit :dispute:
    • 0
  • Signaler

La Mare du Gof

Image IPBBienvenue dans la mare du Gof, un petit espace de diverses humeurs où il fait bon de patauger.

....

Image IPB

Image IPB Image IPB

Image IPB Image IPB

Image IPB

..

Cliquez sur les roues dentées pour accéder aux billets. Le dernier billet rédigé apparaît en rouge.

Image IPB



Image IPB Prévention & Désinfection

Image IPB Les Périphériques amovibles

Image IPB Guide prévention Infections USB
Image IPB Restaurer l'ouverture d'un lecteur
Image IPB Exercice de propagation par clé

Image IPB Windows Live

Image IPB Windows Live l'indiscret
Image IPB Infections par MSN ou WLM

Image IPB Prévention

Image IPB Les chaînes de messagerie
Image IPB Cacher destinataires mail
Image IPB News, CLUF & Spyware
Image IPB PC hors ligne
Image IPB Mise à jour Plugins Firefox

...

Image IPB Ludique

Image IPB Liens ludiques pour Enfants
Image IPB Userbar
Image IPB Application en service
Image IPB Franciser UBCD v4.1.1
Image IPB Téléchargement ZebTools
Image IPB Alléger taille photos
Image IPB Alléger taille photos - SAPhI
Image IPB Récupération de données

Image IPB Détente

Image IPB Ultime méthodologie
Image IPB Théorie des forums
Image IPB Helpus activus Benevolus
Image IPB Il faut lire le sujet
Image IPB Le gros boulot de S!Ri

Image IPB Lumière sur

Image IPB Solidarité informatique
Image IPB Gratuité sur l'Internet
Image IPB Dis, pourquoi Gof ?
Image IPB Actu Hebdo du Net

Image IPB

Cliquez sur les roues dentées pour accéder aux billets. Le dernier billet rédigé apparaît en rouge.

..

Blog en stand-by pour une durée indéterminée.

utilisateur(s) actif(s)

membre(s), invité(s), utilisateur(s) anonyme(s)