Aller au contenu






- - - - -

Actus de la semaine [08/10]

Posté par Gof, 28 février 2010 · 452 visite(s)

Bonjour tout le monde, :smile:

La petite revue de la semaine, publiée aussi sur le blog pour bénéficier du flux RSS.


Actus sécu


=> Attack code for Firefox zero-day goes wild, says researcher. 18/02/10. « A Russian security researcher on Thursday said he has released attack code that exploits a critical vulnerability in the latest version of Mozilla's Firefox browser. (...). » Un chercheur en sécu Russe a déclaré jeudi qu'il avait publié un code exploitant une vulnérabilité critique dans la dernière version du navigateur Firefox.
Source : http://www.theregister.co.uk/2010/02/18/firefox_zero_day_report/

=> Chuck Norris botnet karate-chops routers hard. 19/02/10. « If you haven't changed the default password on your home router, you may be in for an unwanted visit from Chuck Norris -- the Chuck Norris botnet, that is (...). » Si vous n'avez pas changé le mot de passe par défaut de votre routeur, vous pourriez recevoir la visite indésirable de Chuck Norris - Le Botnet Chuck Norris bien sûr.
Source : http://www.computerworld.com/s/article/9159758/Chuck_Norris_botnet_karate_chops_routers_hard?taxonomyId=12&pageNumber=1
Billets en relation :
24/02/10. Routeurs des FAI : attaque en perspective : http://www.cnis-mag.com/routeurs-des-fai-attaque-en-perspective.html

=> Why it is all too easy to become a cybercriminal. 19/02/10. « The disclosure of Operation Aurora last month and the outing of the Kneber botnet gang’s stolen booty this week have much in common. Both involved nothing-out-of-the-ordinary cyberattacks that quixotically rose above the din to grab international headlines. (...). »
Source : http://lastwatchdog.com/easy-cybercriminal/

=> Cyber Shockwave. 20/02/10. « just finished watching Cyber Shockwave, in the form of a two hour CNN rendition of the 16 February 2010 simulation organized by the Bipartisan Policy Center (BPC). The event simulated, in real time, a meeting of the US National Security Council, with former government, military, and security officials role-playing various NSC participants. The simulation was created by former CIA Director General Michael Hayden and the BPC’s National Security Preparedness Group, led by the co-chairs of the 9/11 Commission, Governor Thomas Kean and Congressman Lee Hamilton (...). » Retour sur cette actu.
Source : http://taosecurity.blogspot.com/2010/02/reaction-to-cyber-shockwave.html
Billets en relation :
21/02/10. CNN We Were Warned: Cyber Shockwave = CyberFAIL : http://crabbyolbastard.wordpress.com/2010/02/21/cnn-we-were-warned-cyber-shockwave-cyberfail/
19/02/10. CyberShockwave : la vraie-fausse attaque cyber frappe les Etats-Unis : http://www.securityvibes.com/cybershockwave-resultats-jsaiz-news-3003550.html
19/02/10. Cyberattaque : une simulation révèle des faiblesses dans la défense des Etats-Unis : http://www.journaldunet.com/solutions/securite/simulation-de-cyberattaque-aux-etats-unis.shtml
25/02/10. Cyberguerre : l’impréparation est plus généralisée qu’il n’y parait : http://www.lemagit.fr/article/etats-unis-france-cyberguerre-royaume-uni-cybersecurite-vulnerabilite-impreparation/5710/1/cyberguerre-impreparation-est-plus-generalisee-parait/
20/02/10. CNN's Simulated Cyber Attack War Game "We Were Warned" Cyber.Shockwave [documentaire CNN en vidéo (plusieurs parties) : http://researchris.blogspot.com/2010/02/cnns-simulated-cyber-attack-war-game-we.html
25/02/10. La perspective d'une CyberGuerre effraye les Etats: : http://art-ds.blogspot.com/2010/02/la-perspective-dune-cyberguerre-effraye.html
26/02/10. Les États-Unis seraient vaincus en cas de cyberguerre : http://technaute.cyberpresse.ca/nouvelles/internet/201002/24/01-954739-les-etats-unis-seraient-vaincus-en-cas-de-cyberguerre.php

=> Looking for "more useful" malware information? Help develop the format. 21/02/10. « The "Introduction to MAEC White Paper" (Malware Attribute Enumeration and Characterization) has been released. The paper describes the continuing development of "a standardized language for encoding and communicating high-fidelity information about malware based upon attributes such as behaviors, artifacts, and attack patterns". The paper includes "discussion of our Conficker characterization and problems/issues we face in the development of MAEC that may be of interest".(...). »
Source : http://isc.sans.org/diary.html?storyid=8275&rss
Billets en relation :
21/02/10. Introduction to MAEC White Paper : http://maec.mitre.org/about/docs/Introduction_to_MAEC_white_paper.pdf
Site officiel MAEC : http://maec.mitre.org/index.html

=> Adobe Releases Out-of-Band Patch for Adobe Reader and Acrobat. 21/02/10. « Since the beginning of the year, Adobe and Microsoft have been under a bad light since most of the most recent attacks notably exploited the two companies’ software vulnerabilities. Adobe Reader and Acrobat, in particular, are currently cybercriminals’ favorite targets. When news that Adobe would be releasing an out-of-band security update to prevent an exploitable hole in certain versions of Adobe Reader and Acrobat, some raised their brows in question while some rolled their eyes and declared that this was the last straw. (...). »
Source : http://blog.trendmicro.com/adobe-releases-out-of-band-patch-for-adobe-reader-and-acrobat/
Billets en relation :
24/02/10. New Adobe Download Manager Bug : http://blog.trendmicro.com/new-adobe-download-manager-bug/

=> Le botnet Bredolab continue de s´imposer. 22/02/10. « Selon le nouveau rapport des menaces informatiques de Fortinet, le botnet Bredolab a représenté plus de 4 cas sur 10 de l´activité malware en janvier. (...). »
Source : http://www.zataz.com/alerte-virus/19939/Bredolab.html
Billets en relation :
Threatscape Report - January 2010 Edition : http://www.fortiguard.com/report/roundup_january_2010.html
Threatscape Report - February 2010 Edition : http://www.fortiguard.com/report/roundup_february_2010.html

=> Point sur la sécurité avec Cyril Voisin, chef de sécurité chez Microsoft. 22/02/10. « La semaine dernière, j'ai pu rencontrer Cyril Voisin, chef de programme sécurité chez Microsoft France, lors des TechDays organisés par son groupe au Palais des Congrès de Paris. Au cours d'un entretien, nous avons pu échanger sur divers sujets sécuritaires, le programme 2010 de Microsoft dans ce domaine, l'actualité générale en matière de sécurité informatique, etc(...). » Vidéo.
Source : http://www.developpez.net/forums/d880815/club-professionnels-informatique/actualites/exclusif-point-securite-cyril-voisin-chef-securite-chez-microsoft/

=> How reliable is VirusTotal?. 22/02/10. « VirusTotal is a great and free online service that lets you upload and scan a file against a large number of AV products. As a security researcher, I constantly use it to verify files, especially to see if they have already been detected or if they are brand new samples. End users can benefit from it as well. Before installing a product they are not sure about (i.e. a rogue), they may want to see if it is safe to proceed. (...). »
Source : http://blogs.paretologic.com/malwarediaries/index.php/2010/02/22/virustotal/
Billets en relation :
01/02/10. On the way to better testing : http://www.viruslist.com/en/weblog?weblogid=208188011

=> Antiemulation Techniques (Malware Tricks II). 23/02/10. « From time to time, when reversing malware, I find new antiemulation techniques as they are widely used by malware to evade detection by AVs that uses emulation, however, it seems that no one wrote about them maybe because there are a lot or, maybe, because they aren’t very interesting. Anyway, a friend and I decided to look for antiemulation techniques and we found a bunch of them in just about 2 days. Surprise. Well, the following is a list of antiemulation techniques “found” by us (...). »
Source : http://joxeankoret.com/blog/2010/02/23/antiemulation-techniques-malware-tricks-ii/

=> Cracking Down on Botnets. 24/02/10. « Botnets - networks of compromised computers controlled by hackers known as “bot-herders” - have become a serious problem in cyberspace. Their proliferation has led some to worry that the botnet problem is unsolvable. Under the control of a hacker or group of hackers, botnets are often used to conduct various attacks ranging from denial of service attacks on websites, to spamming, click fraud, and distribution of new forms of malicious software. (...). »
Source : http://microsoftontheissues.com/cs/blogs/mscorp/archive/2010/02/24/cracking-down-on-botnets.aspx
Billets en relation :
25/02/10. Dismantling Waledac : http://blogs.technet.com/mmpc/archive/2010/02/25/dismantling-waledac.aspx
25/02/10. R.I.P. Waledac? : http://www.f-secure.com/weblog/archives/00001892.html
27/02/10. Monitoring the Waledac Zombies : http://www.sudosecure.net/archives/606

=> Rustock rages on. 25/02/10. « This week, over 50% of spam in our traps is attributed to a single botnet, and the honor belongs to none other than Rustock. For those of you who regularly check our spambot statistics, you will have already seen that Rustock has regularly been at the top of our charts, earning its crown as the spammiest botnet since the McColo takedown. Dominant as it is, Rustock began spamming even more furiously last week and is now responsible of over half of our spam volume. (...). »
Source : http://www.m86security.com/labs/traceitem.asp?article=1243

=> Kaspersky : « Contre l'anonymat sur le Net, un passeport digital ». 25/02/10. « Une carte d'identité pour se connecter à Internet afin de lutter contre la cybercriminalité et un appel au bon sens des internautes sur les réseaux sociaux : deux thèmes abordés par Eugène Kaspersky, créateur de l'antivirus du même nom, et spécialiste en sécurité informatique(...). »
Source : http://www.rue89.com/2010/02/25/kaspersky-veut-un-passeport-digital-pour-lever-lanonymat-sur-internet-140407

=> Papa est là !. 26/02/10. « Autant vous prévenir, si vous ne connaissez pas le fonctionnement de Twitter, vous pouvez éviter de lire ce billet... Ce warning étant écrit, je peux démarrer. Il y a deux jours a été publié un billet en anglais sur l'excellent blog de Sucuri, qui fait partie des centaines de blogs de sécurité informatique que je lis régulièrement. Pour résumer très rapidement, le chercheur nous indique qu'il est hébergé chez GoDaddy aux USA (l'un des plus gros ISP là-bas), qu'il n'a qu'un honeypot SSH derrière son port 22, et qu'il utilise un/des autres ports pour accéder à ses serveurs en SSH. Alors qu'il farfouillait en bon paranoïaque dans ses journaux de connexion, il découvre avec stupéfaction et horreur qu'une adresse IP inconnue a accédé à son honeypot en utilisant le véritable mot de passe qu'il utilise pour son vrai serveur SSH. Pire, deux mots de passe sont utilisés : ses deux derniers mots de passe (...). »
Source : http://bl0g.cedricpernet.net/post/2010/02/26/Papa-est-l%C3%A0-!!!

=> Koobface, un écosystème cybercriminel ou le conte des Mille et une nuits ?. 24/02/10. « Dancho Danchev revient dans son blog chez ZDNet sur le ver « Koobface ». Je vous propose un résumé de son article et quelques pointeurs.(...). »
Source : http://blog.crimenumerique.fr/2010/02/24/koobface-un-ecosysteme-cybercriminel-ou-le-conte-des-mille-et-une-nuits/
Billets en relation :
23/02/10. 10 things you didn't know about the Koobface gang : http://blogs.zdnet.com/security/?p=5452

=> Botnet : Zeus hait tout. 24/02/10. « Zeus et quelques unes de ses variantes fait à nouveau parler de lui. Depuis quelques jours, ce botnet réapparaît à la une des journaux. Parfois avec des accents dramatiques (c’est notamment le cas des médias non spécialisés) souvent avec une note de désespoir dans les titres. Ainsi Brian Krebs qui rappelle que cette vague n’est pas franchement nouvelle et que sa médiatisation tient pour beaucoup des départements marketing de certains vendeurs de sécurité périmétrique. Mais, reconnaissent tous les experts, Zeus demeure dangereux (...). »
Source : http://www.cnis-mag.com/botnet-zeus-hait-tout.html

=> Internet, le meilleur du pire. 23/02/10.
Source : http://bugbrother.blog.lemonde.fr/2010/02/23/internet-le-meilleur-du-pire/

=> La cyberguerre a tué le Troisième Reich. 27/02/10. « Une féroce cyberkrieg venue d’Amérique et de Russie a mis l’Allemagne nazie à genoux. Fou de rage, Hitler exige une nouvelle identité 2.0 sans injection SQL et sans XSS. Il regrette l’ère de la programmation en Cobol car ses données personnelles transitent par Moscou et New York hébergeant les architectures cloud computing nationales. Le Führer n’a plus qu’à noyer son désarroi : « je dois mettre ma page Facebook à jour. » (...). » Vidéo, parodie.
Source : http://www.alliancegeostrategique.org/2010/02/27/la-cyberguerre-a-tue-le-troisieme-reich/


Actus généralistes

=> Sécurité : comparatif des FAI. 03/01/10. « Les Fournisseurs d’Accès à Internet communiquent sur les services qu’ils offrent à leurs abonnés : internet haut débit, TV, téléphone, e-mail etc. Mais proposer ces services n’est de mon point de vue pas suffisant : encore faut-ils qu’ils le fassent correctement (...). » Un vieux billet, mais intéressant sur lequel je suis tombé récemment.
Source : http://www.ghusse.com/informatique/reseau/securite-comparatif-des-fai_1079/
Billets en relation et source initiale :
11/01/2010. La sécurité des offres Internet françaises : http://bruno.kerouanton.net/blog/2010/01/11/la-securite-des-offres-internet-francaises/#more-1178

=> Firefox 4 : la future page d'accueil soumise au vote des internautes. 18/02/10. « Et maintenant, les votes ! La Fondation Mozilla propose à tous les internautes de voter pour leur idée d'« onglet Home » préférée. Rappelons que, dans la prochaine version de Firefox, le bouton Home sera transformé en un onglet associé à une nouvelle page d'accueil, accessible à tout moment(...). »
Source : http://www.01net.com/editorial/512771/firefox-4-la-future-page-daccueil-soumise-au-vote-des-internautes/
Billets en relation :
People's Choice Award - Your chance to vote! : http://design-challenge.mozillalabs.com/winter09/vote/

=> La majorité silencieuse s’exprime via le web 2.0. 19/02/10. « La dichotomie entre minorités agissantes et majorité silencieuse est étudiée depuis longtemps en sociologie. Les rapports entre les personnes déterminées à agir, à influer sur le cours des événements dans le sens qui leur convient d’un coté, et les autres, la grande masse, la majorité, qui, elle, ne se sent pas assez concernée par un sujet particulier pour se mobiliser, sont des notions de base du fonctionnement d’une société humaine (...). »
Source : http://www.veille.com/a-la-une/article/la-majorite-silencieuse-s-exprime
Billets en relation :
22/02/10. Source initiale : http://cybercriminalite.wordpress.com/2010/02/22/la-majorite-silencieuse-sexprime-via-le-web-2-0/

=> Codec vidéo : Google rachète On2 et rassure Mozilla. 20/02/10. « D'aucuns diront que Google souffle le chaud et le froid. Il n'empêche, avec le rachat effectif de On2, la firme de Mountain View montre indirectement qu'il a pris en considération les inquiétudes des navigateurs et des plates-formes qui ne pourraient pas acheter la licence H.264, si jamais cette dernière s'imposait comme le codec pour la balise <video> de l'HTML 5 (...). »
Source : http://www.numerama.com/magazine/15115-codec-video-google-rachete-on2-et-rassure-mozilla.html

=> Tenenbaum : le piratage de 30 chansons n'a coûté que 21 dollars à l'industrie du disque. 20/02/10. « Selon l'avocat de Joel Tenenbaum, les sommes réclamées par l'industrie du disque (675 000 dollars) pour le piratage de 30 chansons ne sont pas du tout acceptables. En effet, pour Charles Nesson, elles n'ont aucun lien avec le préjudice réel : 21 dollars, si l'on se réfère aux prix pratiques sur iTunes, l'actuelle boutique numérique de référence(...). »
Source : http://www.numerama.com/magazine/15116-tenenbaum-le-piratage-de-30-chansons-n-a-coute-que-21-dollars-a-l-industrie-du-disque.html

=> Piratage du jeu vidéo : la France troisième dans une étude incomplète. 20/02/10. « Selon l'ESA et l'IIPA, près de 10 millions de jeux vidéo ont été piratés en décembre 2009. Un score élevé, mais qui ne donne pas une lecture complète de la situation du piratage dans le secteur du jeu vidéo. En effet, l'étude ne s'est intéressée qu'à quelques logiciels de P2P, mettant complètement de côté le téléchargement direct via des plates-formes comme RapidShare ou MegaUpload (...). »
Source : http://www.numerama.com/magazine/15119-piratage-du-jeu-video-la-france-troisieme-dans-une-etude-incomplete.html

=> Sex.com de nouveau sur le marché. 21/02/10. « Le très convoité nom de domaine sex.com est de nouveau à vendre. Il va faire l'objet d'une mise aux enchères. Minimum requis pour participer : 1 million de dollars (...). »
Source : http://www.generation-nt.com/sex-com-vente-nom-domaine-encheres-sex-actualite-965561.html

=> Comment détruire votre communauté en 10 leçons. 21/02/10. « Si vous avez le malheur de développer un projet « open source » au sein de votre entreprise alors vous courrez le risque de voir arriver une « communauté » qui peut à tout moment s’agréger autour du code source de votre logiciel et en menacer sa bonne gouvernance. (...). »
Source : http://sebsauvage.net/rhaa/index.php?2010/02/21/16/03/39-en-vrac
Billets en relation :
08/02/10. Comment détruire votre communauté en 10 leçons : http://www.framablog.org/index.php/post/2010/02/08/comment-detruire-votre-communaute

=> Spoofing & Phishing, ou comment bien lire une url pour les nuls !. 21/02/10. « Alors, savez vous lire une url ?(...). »
Source : http://www.chrogeek.com/2010/02/petit-hack-entre-amis-spoofing-phising-ou-comment-bien-lire-une-url-pour-les-nuls/

=> Pourquoi le logiciel libre est-il important pour moi ?. 20/02/10. « Bruce Byfield est un journaliste américain que nous avons souvent traduit sur le Framablog. Il nous livre ici une sorte de témoignage confession autour de cette simple question : Pourquoi le logiciel libre est-il important pour moi ? Une question qui, vers la fin, en cache une autre : Pourquoi le logiciel libre n’est-il pas important pour les autres ? (...). »
Source : http://www.framablog.org/index.php/post/2010/02/20/pourquoi-le-logiciel-libre-est-important-pour-moi

=> Si Google is not evil alors qu'il le prouve en libérant le format vidéo du Web !. 21/02/10. « Quel sera le futur format vidéo du Web ? Certainement plus le Flash dont les jours sont comptés. Mais quel nouveau format va alors s’imposer, un format ouvert au bénéfice de tous ou un format fermé dont le profit à court-terme de quelques uns se ferait au détriment des utilisateurs ? (...). »
Source : http://www.framablog.org/index.php/post/2010/02/21/google-video-web-liberation

=> ACTA : comment le traité prévoit riposte graduée et filtrage (FAQ). 22/02/10. « Le chapitre Internet de l'ACTA issu des négociations de Mexico achevées fin janvier a été diffusé par une source anonyme. Elle permet de savoir avec exactitude ce que prévoit le traité international secret en matière de lutte contre la contrefaçon sur Internet. L'occasion de faire le point(...). »
Source : http://www.numerama.com/magazine/15124-acta-comment-le-traite-prevoit-riposte-graduee-et-filtrage-faq.html
Billets en relation :
27/02/10. ACTA : les noms des négociateurs français révélés : http://www.numerama.com/magazine/15155-acta-les-noms-des-negociateurs-francais-reveles.html
27/02/10. Quels pays sont favorables à la transparence de l'ACTA ? : http://www.numerama.com/magazine/15158-quels-pays-sont-favorables-a-la-transparence-de-l-acta.html
Rappel, Wiki Acta Quadrature du Net : http://www.laquadrature.net/wiki/Attaquons_ACTA

=> Les éditeurs de logiciels prochainement contraints de garantir la sécurité de leurs produits?. 22/02/10. « Un consortium d'experts en sécurité de l'information, issus de plus de 30 sociétés, a appelé les entreprises à exercer une plus grande pression sur leurs fournisseurs (éditeurs) logiciels afin qu'ils intègrent la sécurité dans leur processus de développement.
(...).
»
Source : http://www.monblog.ch/commedansdubeurre/?p=201002221405058
Billets en relation :
23/02/10. Protocole DISA d'évaluation de sécurité logicielle : http://www.monblog.ch/commedansdubeurre/?p=201002222005002

=> Crime 2.0 : le web dans tous ses états !. « Bien que l’Internet existe maintenant depuis plus de deux décennies, une deuxième génération d’applications (le web 2.0) a connu ces dernières années une croissance exponentielle. Ces sites sont caractérisés par leur forte interactivité, leur connectivité et la dimension sociale de leur utilisation. Après avoir examiné les caractéristiques technologiques du web 2.0, nous nous penchons sur les rapports complexes que le droit entretient avec des technologies de l’information et de la communication dont le développement se fait à une vitesse incompatible avec le rythme plus mesuré du système juridique. Dans une seconde partie, nous examinons à l’aide d’une base de données d’incidents, les risques criminels et réputationnels qui sont associés au web 2.0, en nous posant notamment la question de l’exagération et de la distorsion de ceux-ci dans les grands médias. (...). »
Source : http://champpenal.revues.org/7782
Billets en relation :
24/02/10. Source initiale : http://cybercriminalite.wordpress.com/2010/02/24/crime-2-0-le-web-dans-tous-ses-etats/

=> Le filtrage des jeux en ligne examiné ce mardi au Sénat. 23/02/10. « Le Sénat entame aujourd'hui l'examen du projet de loi d'ouverture au marché des jeux en ligne, qui prévoit l'homologation des sites d'argent et le blocage voire le déréférencement des sites non labellisés par l'administration (...). »
Source : http://www.numerama.com/magazine/15127-le-filtrage-des-jeux-en-ligne-examine-ce-mardi-au-senat.html
Billets en relation :
25/02/10. La justice pourra déréférencer des sites non homologués par l'Etat : http://www.numerama.com/magazine/15146-la-justice-pourra-dereferencer-des-sites-non-homologues-par-l-etat.html
26/02/10. Surblocage : seules des "raisons extérieures" excuseront le FAI : http://www.pcinpact.com/actu/news/55607-blocage-surblocage-bonne-foi-fai.htm

=> Pour communiquer efficacement, l'avatar doit aussi veiller à son apparence. 24/02/10. « Le physique des personnages virtuels influence la perception que se font les différents intervenants de leurs interlocuteurs. Mais aussi les décisions prises au terme de ces échanges(...). »
Source : http://www.atelier.fr/conseil-service/10/24022010/avatar-apparence-pervasif-immersion-vallee-derangeante-personnages-virtuels--39415-.html

=> Concurrence : Google dénoncé auprès de la Commission européenne. 24/02/10. « À la suite d'une plainte déposée par trois sociétés concurrentes de Google, la Commission européenne pourrait ouvrir une enquête visant à connaitre le fonctionnement de son moteur de recherche et de sa régie publicitaire. Deux de ces entreprises suspectent même la firme de Mountain View de les pénaliser volontairement (...). »
Source : http://www.numerama.com/magazine/15136-concurrence-google-denonce-aupres-de-la-commission-europeenne.html

=> Orange bloque l'enregistrement de la TV payante. Illégalement ?. 24/02/10. « Depuis près d'une quinzaine de jours, les abonnés à Orange ne peuvent plus enregistrer les programmes de CanalPlus, CanalSat et Orange Cinéma Séries sur un enregistreur DVD ou à disque dur intégré. Un DRM a été mis en place sur les signaux envoyés par la Peritel du décodeur, alors que la loi interdit d'interdire la copie privée des programmes TV. Orange serait en fait sur le point de proposer une option payante pour l'enregistrement(...). »
Source : http://www.numerama.com/magazine/15135-orange-bloque-l-enregistrement-de-la-tv-payante-illegalement.html

=> Trois cadres de Google condamnés en Italie pour défaut d'omniscience. 24/02/10. « On ne voulait pas y croire, et pourtant. Le juge Oscar Magi de Milan a suivi sur le fond les réquisitions du procureur qui avait demandé à la justice de condamner quatre dirigeants de Google à de la prison. Il leur est reproché de ne pas avoir empêché la mise en ligne sur Google Video d'une vidéo montrant un adolescent trisomique maltraîté par de jeunes turinois. La vidéo était restée près de deux mois en ligne, Google l'ayant retirée quelques heures après avoir été notifié de son existence(...). »
Source : http://www.numerama.com/magazine/15140-trois-cadres-de-google-condamnes-en-italie-pour-defaut-d-omniscience.html

=> Le 'ballot screen' est disponible pour les utilisateurs de Windows. 24/02/10. « Les internautes utilisant Internet Explorer ont désormais le choix du navigateur. Le 'ballot screen' (ou écran de choix) est disponible via les mises à jour Windows(...). » Retour sur une Actu évoqué la semaine dernière, ayant pris effet cette semaine.
Source : http://www.silicon.fr/fr/news/2010/02/24/le__ballot_screen__est_disponible_pour_les_utilisateurs_de_windows
Billets en relation :
22/02/10. Choisir son navigateur Web est important : http://opentochoice.org/fr/
25/02/10. Mozilla veut que les médias éduquent sur le choix du navigateur : http://www.numerama.com/magazine/15148-mozilla-veut-que-les-medias-eduquent-sur-le-choix-du-navigateur.html

=> NKM et la neutralité du net, un débat biaisé ?. 25/02/10. « Après les polémiques engendrées par les lois LOPPSI et Hadopi, Nathalie Kosciusko-Morizet a compris que « la neutralité du net » n’était pas un fantasme de geeks mais bel et bien un enjeu de société majeur. L’Assemblée Nationale ayant réclamé un rapport sur la question, NKM a lancé un grand débat sur le sujet. (...). »
Source : http://reversus.fr/2010/02/25/nkm-et-la-neutralite-du-net-un-debat-biaise/

=> Jeu vidéo : « Je déclare la guerre aux pingouins de mon fils ». 26/02/10. « Je suis un des 28 millions de papas victimes des pingouins. Vous ne me suivez pas ? C'est que vous n'avez pas dans votre entourage immédiat un garçon ou une fillette de 6 à 12 ans disposant d'une connexion Internet. (...). »
Source : http://www.rue89.com/2010/02/26/jeux-en-ligne-je-declare-la-guerre-aux-pingouins-de-mon-fils-140571

=> Rappel : arrêt prochain du support de certains Windows. 26/02/10. « Le 13 avril se rapproche, et avec la fin du support officiel et définitif de différentes systèmes d’exploitation chez Microsoft. Une bonne occasion de rappeler la liste des produits concernés, afin de vous préparer le cas échéant (...). »
Source : http://www.pcinpact.com/actu/news/55609-microsoft-arret-support-liste-securite.htm

=> La CNIL et les victimes bientôt alertées des failles de sécurité ?. 25/02/10. « Une proposition de loi pour protéger la vie privée en ligne a été validée en commission des lois au Sénat, hier. Différentes mesures sont concoctées, la plupart modifiant la loi de 1978 (CNIL). Signalons spécialement celle qui voudrait obliger les sociétés victimes d’avarie ou de piratage informatique, à alerter les personnes dont les données ont été malmenées. Résumé des principales dispositions (...). »
Source : http://www.pcinpact.com/actu/news/55567-cnil-defaut-securisation-donnees-adresse.htm
Billets en relation :
Droit à la vie privée : Proposition de loi visant à mieux garantir le droit à la vie privée à l'heure du numérique : http://www.senat.fr/dossierleg/ppl09-093.html
28/02/10. Il faut rendre les notifications d’incidents de sécurité obligatoires : http://blog.crimenumerique.fr/2010/02/28/il-faut-rendre-les-notifications-dincidents-de-securite-obligatoires/


Outils à découvrir ou re-découvrir

=> Nouvelle distribution orientée pentest et sécurité. 22/02/10. « Développé par le Dr Ali Jahangiri, expert en sécurité informatique, cette distribution est basé sur Ubuntu/Debian, et intègre différent outils permettant des tests d’intrusion et autres(comme Backtrack>>). (...). »
Source : http://systemf4ilure.blogspot.com/2010/02/nouvelle-distribution-oriente-pentest.html
Billets en relation :
Live HACKING CD >> Application List : http://www.livehacking.com/cd-dvd/applications.htm

=> Keimpx un outil d'audit pour les réseaux Microsoft Windows . 26/02/10. « Keimpx est un outil permettant de vérifier sur quelles machines d'un réseau Microsoft Windows un attaquant est capable d'obtenir un shell SMB interactif grâce aux éléments qui sont déjà en sa possession (...). »
Source : http://www.secuobs.com/news/26022010-keimpx_smb_shell_interactif.shtml
Billets en relation :
11/02/10. keimpx v0.2 released : http://www.security-database.com/toolswatch/keimpx-v0-2-released.html

=> Trend Micro Internet Security Pro. « 1 an de licence gratuite, après enregistrement via email. »
Source : http://billmullins.wordpress.com/2010/02/27/free-one-year-license-for-trend-micro-internet-security-2010/
Billets en relation :
Trend Micro Internet Security Pro : http://shop.trendmicro.com/iomega/en/?sn=f9bj26006x

=> self-audit-my-server.net, ou comment faire un audit complet de son server pour les nuls !.
Source : http://www.chrogeek.com/2010/02/petit-hack-entre-amis-self-audit-my-server-net-ou-comment-faire-un-audit-complet-de-son-server-pour-les-nuls-t/
Billets en relation :
self-audit-my-server.net : http://www.self-audit-my-server.net/

  • 0



La Mare du Gof

Image IPBBienvenue dans la mare du Gof, un petit espace de diverses humeurs où il fait bon de patauger.

....

Image IPB

Image IPB Image IPB

Image IPB Image IPB

Image IPB

..

Cliquez sur les roues dentées pour accéder aux billets. Le dernier billet rédigé apparaît en rouge.

Image IPB



Image IPB Prévention & Désinfection

Image IPB Les Périphériques amovibles

Image IPB Guide prévention Infections USB
Image IPB Restaurer l'ouverture d'un lecteur
Image IPB Exercice de propagation par clé

Image IPB Windows Live

Image IPB Windows Live l'indiscret
Image IPB Infections par MSN ou WLM

Image IPB Prévention

Image IPB Les chaînes de messagerie
Image IPB Cacher destinataires mail
Image IPB News, CLUF & Spyware
Image IPB PC hors ligne
Image IPB Mise à jour Plugins Firefox

...

Image IPB Ludique

Image IPB Liens ludiques pour Enfants
Image IPB Userbar
Image IPB Application en service
Image IPB Franciser UBCD v4.1.1
Image IPB Téléchargement ZebTools
Image IPB Alléger taille photos
Image IPB Alléger taille photos - SAPhI
Image IPB Récupération de données

Image IPB Détente

Image IPB Ultime méthodologie
Image IPB Théorie des forums
Image IPB Helpus activus Benevolus
Image IPB Il faut lire le sujet
Image IPB Le gros boulot de S!Ri

Image IPB Lumière sur

Image IPB Solidarité informatique
Image IPB Gratuité sur l'Internet
Image IPB Dis, pourquoi Gof ?
Image IPB Actu Hebdo du Net

Image IPB

Cliquez sur les roues dentées pour accéder aux billets. Le dernier billet rédigé apparaît en rouge.

..

Blog en stand-by pour une durée indéterminée.

utilisateur(s) actif(s)

membre(s), invité(s), utilisateur(s) anonyme(s)