Aller au contenu






- - - - -

Actus de la semaine 15/10 et 16/10

Posté par Gof, 24 avril 2010 · 680 visite(s)

Bonjour :wink:

La Revue de la semaine avec des éléments de la semaine dernière, ayant raté le timing en raison d'un déplacement professionnel. D'un coup nous passons donc de la "revue S14" à la "revue s15/16"".


Actus Sécu 'Grand public'


=> German Government Pays Hacker For Stolen Bank Account Data. 08/04/10. « The latest entry to the WASC Web Hacking Incident Database (WHID) is pretty interesting (below). The attack method is currently unknown (most likely candidate is SQL Injection due to bulk extraction of account holder data) however this story is a really good discussion topic and is why it is being included in WHID at this time (...). »
Source : http://tacticalwebappsec.blogspot.com/2010/04/german-government-pays-hacker-for.html

=> Spotlighting the Botnet Business Model. 08/04/10. « You might be wondering what this illustration is all about. Well, if you have heard or read about botnets, spam, and pay-per-install (PPI) techniques, you may realize that these three elements are related to one another. This discussion focuses on answering how (...). »
Source : http://blog.trendmicro.com/spotlighting-the-botnet-business-model/

=> This PC Will Self-Destruct in Ten Seconds. 08/04/10. « Phishing Trojans that try to remain below the radar are still prevalent, but a number of files coming through Threat Research point to a disturbing trend: Several new variants of existing malware families are taking a scorched earth approach to infected computers, rendering the PC unbootable (just check out the batch file at left for just one egregious example) once the malware has retrieved whatever data it’s trying to steal, or deliberately crashing it, repeatedly, if you try to remove it (...). »
Source : http://blog.webroot.com/2010/04/08/this-pc-will-self-destruct-in-ten-seconds/

=> PDF Readers - Viewers and browser integration. 08/04/10. « With the growing increase of PDF exploits and Didier Stevens who discovered a method to launch an executable within a PDF file without utilizing any JavaScript and without exploiting any vulnerability, I decided to have a closer look on how PDF Readers / Viewers behave when we want to download a PDF instead of displaying the PDF in the browser (...). »
Source : http://stopmalvertising.com/security/pdf-readers-viewers-and-browser-integration

=> Infections VS Antivirus. 09/04/10. « Voici une page relative aux antivirus, détection etc pour que vous compreniez mieux comment fonctionnent les antivirus. Avant de comprendre les parades antivirus, il faut comprendre le fonctionnement des infections, nous allons ici survoler rapidement les infections (...). »
Source : http://forum.malekal.com/infections-antivirus-t3123.html

=> Attaque massive sur les blogs WordPress. 12/04/10. « Les blogs hébergés sur le moteur WordPress subissent depuis quelques jours une attaque massive, les transformant en vecteur d'installation de chevaux de Troie sur les machines des internautes. Les premiers signes de l'attaque (analyse technique) ont été observés le 6 avril dernier, ils ont été complétés deux jours plus tard par une seconde analyse, décrivant des variations dans le mode opératoire. (...). »
Source : http://www.monblog.ch/commedansdubeurre/?p=201004121709061
Billets en relation :
13/04/10. Attaque WordPress (suite et fin) : http://www.monblog.ch/commedansdubeurre/?p=201004130006109

=> La très prolifique descendance de ZeuS. 13/04/10. « Le cheval de Troie ZeuS, aussi connu sous ses petits noms « PRG », « Zbot », ou encore « WSNPoem », subit depuis fin 2009 des mutations particulièrement inquiétantes. Les chercheurs en sécurité qui observent le malware en laboratoire ont en effet noté l’apparition de fonctionnalités inédites depuis environs six mois, qui confirment que ZeuS reste à la pointe de l’innovation technique (...). »
Source : http://cert.lexsi.com/weblog/index.php/2010/04/13/369-la-tres-prolifique-descendance-de-zeus

=> Iawacs 2010 : Conférences, Ateliers, Concours A.V. sur Paris. 13/04/10. « Plus que quelques jours avant l’ouverture, entre autres choses, des hostilités à l’encontre des antivirus les plus connus : iAwacs 2010 se déroulera du 7 au 9 mai prochain, à l’ESIEA à Paris, et non pas dans la Capitale du Père Ubu (...). »
Source : http://www.cnis-mag.com/iawacs-2010-conferences-ateliers-concours-a-v-sur-paris.html
Billets en relation :
Détail des sessions : http://www.esiea-recherche.eu/data/Program_iAWACS10v1.pdf

=> Droit de réponse : encore et toujours la Chine !. 14/04/10. « Daniel Ventre, éminent sociologue du CNRS et réputé chercheur, est un des rares experts français à publier d'excellents articles et ouvrages sur les doctrines et les organisations militaires dans le domaine de la guerre de l'information (...). »
Source : http://cidris-news.blogspot.com/2010/04/droit-de-reponse-encore-et-toujours-la.html
Billets en relation :
13/03/10. Chinese Information and Cyber Warfare : http://www.e-ir.info/?p=3845

=> HES 2010 : 3 jours de recherche « sécu » à Paris. 14/04/10. « Trois jours durant, du 8 au 10 avril dernier, le cycle de conférences Hackito Ergo Sum (HES) a tenu en haleine une centaine de passionnés du pentesting, de l’analyse de failles, du « development lifecycle », du balayage réseau ou de la sécurité des systèmes Scada. Une manifestation organisée par les membres du tmp/lag, sous la houlette de Philippe Langlois (P1 Security, co-fondateur de Qualys) (...). »
Source : http://www.cnis-mag.com/hes-2010-3-jours-de-recherche-%C2%AB-secu-%C2%BB-a-paris.html
Billets en relation :
Les "slides" de présentation : http://hackitoergosum.org/program/

=> HES 2010 : X25, pas coulé, touché. 14/04/10. « La palme de l’originalité de ce Hackito Ergo Sum première édition pourrait bien revenir à Raoul Chiesa de @ mediaservice.net, non seulement en raison de l’aspect totalement décalé de son discours, mais également parce qu’il met le doigt sur l’une des failles de sécurité les plus énormes de notre époque (...). »
Source : http://www.cnis-mag.com/hes-2010-x25-pas-coule-touche.html

=> Spam for dummies. 14/04/10. « One funny thing about writing a computer security blog is that many different kind of people read my blog posts: final users looking for advice, competitors looking for good information :smile: security researchers… and of course the bad guys. I remember the day I saw Netkairo, one of the arrested guys that was behind the Mariposa botnet, made a comment here some weeks ago… imagine my face when I saw that… (...). »
Source : http://pandalabs.pandasecurity.com/spam-for-dummies/

=> HES 2010 : l’homme qui écoutait le chant des horloges. 15/04/10. « Pour Renaud Lifchitz, tout est histoire de rythme. Ce jeune mathématicien vient de mettre au point une technique de détection d’empreinte d’horloge capable de révéler l’existence d’une machine en particulier n’importe où à l’intérieur d’un LAN –même complexe- ou, mieux encore, à distance via le réseau public (...). »
Source : http://www.cnis-mag.com/hes-2010-l%E2%80%99homme-qui-ecoutait-le-chant-des-horloges.html

=> HES 2010 : Quand les botnets lisent la presse. 15/04/10. « Itzik Kotler, Security Operation Center Team Leader chez Radware, et Ziv Gadot, Senior Security Researcher, réinventent le botnet. « Ce sont, en termes d’agilité technique, les malwares qui se sont le mieux adapté et qui savent le mieux muter pour échapper aux techniques de détection, explique Itzik Kotler. Reste que leur fragilité intrinsèque, leur fameux « single point of failure » demeure leur centre de commande. C’est en tuant les C&C que l’on peut venir à bout d’un botnet » (...). »
Source : http://www.cnis-mag.com/hes-quand-les-botnets-lisent-la-presse.html
turbot : http://code.google.com/p/turbot/

=> Réflexions à propos des audits de sécurité. 15/04/10. « Les organisations désireuses de faire évaluer la sécurité de leur infrastructure informatique par un tiers spécialisé, et plus particulièrement les moins matures, ne savent plus vraiment à quel saint se vouer face à la prolifération de l'offre en matière d'audit de sécurité. Quelle méthodologie appliquer? Quel budget allouer lorsque les devis reçus varient du simple au double? Quel profil de partenaire choisir? (...). »
Source : http://www.monblog.ch/commedansdubeurre/?p=201004151705201

=> iPhone - Trojan.BAT.AACL. 15/04/10. « Plusieurs messages ce matin pour des informations relatives aux articles publiés sur les communautés d'accros aux iPhone, iPad, etc... des billets alarmistes comme: "Un nouveau Trojan menace la sécurité des PC et des iPhone" (...). »
Source : http://mad.internetpol.fr/archives/64-iPhone-Trojan.BAT.AACL.html

=> Audition du Général Keith Alexander. 16/04/10. « Hier matin s'est déroulée devant le Sénat américain l'audition du Général Keith Alexander. "Patron" de la NSA, il est également appelé à prendre les rênes du CyberCommand américain : entité militaire appartenant au Stratcom et appelée à défendre les réseaux américains (...). »
Source : http://cidris-news.blogspot.com/2010/04/audition-du-general-keith-alexander.html

=> Grandhost, un hébergeur qui ne vous veut pas que du bien. 19/04/10. « S'il était encore besoin de s'en convaincre, depuis la chute de l'hébergeur pirate Russian Business Network, le phénomène des hébergeurs "pare-balles" n'a fait qu'empirer. De telles sociétés poussent comme des champignons, en prenant bien garde cette fois à rester sous le radar (...). »
Source : http://cert.lexsi.com/weblog/index.php/2010/04/19/375-decouvrez-grandhost-un-hebergeur-qui-ne-vous-veut-pas-que-du-bien

=> Cyberattack on Google Said to Hit Password System. 19/04/10. « Ever since Google disclosed in January that Internet intruders had stolen information from its computers, the exact nature and extent of the theft has been a closely guarded company secret. But a person with direct knowledge of the investigation now says that the losses included one of Google’s crown jewels, a password system that controls access by millions of users worldwide to almost all of the company’s Web services, including e-mail and business applications (...). »
Source : http://www.nytimes.com/2010/04/20/technology/20google.html?src=twt&twt=nytimesbusiness

=> France, dans le Top 15 des hébergeurs noirs. 20/04/10. « Fin mars, Brian Krebs signait un article au vitriol dénonçant les hébergeurs pas trop regardants sur la légalité de leurs clients. Parmi les mauvais élèves, OVH, qui serait présent sur pratiquement tous les fronts de l’hébergement de malware. Métriques différentes, approche semblable chez HostExploit.com, qui en novembre dernier, donnait un tiercé pessimiste des hébergeurs les plus « gris » de la planète (...) Depuis, les métriques de HostExploit se sont affinées. »
Source : http://www.cnis-mag.com/france-dans-le-top-15-des-hebergeurs-noirs.html
Billets en relation :
15/04/10. Top 50 Bad Hosts & Networks 2010 Q1 Version:0.9 : http://hostexploit.com/downloads/view.download/4/22.html

=> Firefox Blocks Unsecure Java Plugin. 20/04/10. « Mozilla Firefox has a Plugin Check feature. Today, they've gone another step towards securing their browser from unsecure plugins (...). »
Source : http://www.f-secure.com/weblog/archives/00001937.html
Billets en relation :
Add-ons Blocklist : http://www.mozilla.com/en-US/blocklist/

=> Table-ronde du Clusif : sécurité du Cloud Computing et de la virtualisation. 21/04/10. « Enjeux, sécurité et protection juridique du cloud : tels étaient les thèmes abordés lors de cette intéressante table-ronde du Clusif le 7 avril dernier. Rien n’a été caché aux participants venus nombreux pour cette édition des cycles de conférence du Clusif. A tout seigneur tout honneur : le développement du Cloud mérite à lui seul une table-ronde du Clusif. Les enjeux sont formidables, les perspectives de développement aussi. Mais c’est une pratique qui demande à être bordée et bien encadrée, surtout dans ses aspects juridiques (...). »
Source : http://www.mag-securs.com/spip.php?article15351
Billets en relation :
Sécurité du Cloud computing et de la virtualisation - Sécurité des datacenters [PDF] : http://www.clusif.asso.fr/fr/production/ouvrages/pdf/CLUSIF-Cloud-2010-Datacenter.pdf
Sécurité du Cloud computing et de la virtualisation - Cloud Computing et Sécurité [PDF] : http://www.clusif.asso.fr/fr/production/ouvrages/pdf/CLUSIF-Cloud-2010-Securite.pdf

=> Malwarebytes and Sunbelt Software partnership . 21/04/10. « Today, I’m pleased to announce a new partnership with Malwarebytes. The details are in the press release, but basically the partnership is starting with a new portal for consumers to clean their systems (...). »
Source : http://sunbeltblog.blogspot.com/2010/04/malwarebytes-and-sunbelt-software.html
Billets en relation :
/vipre.malwarebytes.org : http://vipre.malwarebytes.org/

=> Hiding from Anti-Malware Search Bots. 23/04/10. « Malicious hackers spend quite a bit of time gaming the Internet search engines in a bid to have their malware-laden sites turn up on the first page of search results for hot, trending news topics. Increasingly, though, computer criminals also are taking steps to block search engines bots from indexing legitimate Web pages that have been hacked and booby-trapped with hostile code (...). »
Source : http://krebsonsecurity.com/2010/04/hiding-from-anti-malware-search-bots/


Actus Sécu 'Public confirmé'


=> Sophos lève le voile sur les techniques de piratage des résultats de moteurs de recherche. 31/03/10. « L’utilisation malveillante des techniques d’optimisation de moteurs de recherche pour manipuler les résultats de sites légitimes est devenu une importante source de bénéfices pour les cybercriminels. De nouvelles campagnes de ce type apparaissent chaque jour, tirant profit des principales informations circulant sur Internet (beaucoup concernant des morts célèbres ou des désastres) pour diffuser du malware (...). »
Source : http://www.sophos.fr/pressoffice/news/articles/2010/03/seo-attacks.html
Billets en relation :
Poisoned search results: How hackers have automated search engine poisoning attacks to distribute malware [PDF] : http://www.sophos.com/sophos/docs/eng/papers/sophos-seo-insights.pdf

=> basics 1 - mise en place du labo - tutoriel VMWare. 10/04/10. « Dans les articles "basics", nous allons illustrer, de façon pratique, un certain nombre de vulnérabilités classiques. Pour cela nous utiliserons un laboratoire constitué de machines virtualisées (...). »
Source : http://infond.blogspot.com/2010/03/basics-1-mise-en-place-du-labo.html

=> LAN Host Discovery : One Step Beyond. 11/04/10. « A l’heure actuelle il est encore impossible de lister les hôtes d’un LAN lorsqu’on se trouve en dehors de ce réseau, c’est à dire en remote. Les adresses qui leurs sont attribuées ne sont pas routables, elles appartiennent à des classes d’adresses qu’on appelle “privées” (...) Mais qu’en est il lorsqu’on cherche à savoir ce qui se cache derrière le mur du routeur ?. »
Source : http://fz-corp.net/?p=572

=> Sensibiliser ou comment prendre le consultant à son propre jeu ! . 20/04/10. « Un peu de sécurité des systèmes d'informations aujourd'hui ! Parmi les grandes thématiques du moment chez les experts du secteur : la sensibilisation et la formation. Epines dans le pied des managers, ces deux aspects comptent parmi les mesures de sécurité proposés dans des normes comme l'ISO27002. Elles créent aussi un marché spécialisé de la formation et de la sensibilisation à la sécurité (...). »
Source : http://cidris-news.blogspot.com/2010/04/sensibiliser-ou-comment-prendre-le.html
Billets en relation :
Optimiser la securite de l’information : « Entre normes, standards et approches humaines » [PDF] : http://dl.free.fr/t8Mf1PXVE/th%C3%A8se_pro_msit_arnaud_garrigues.pdf

=> OWASP Top 10 2010: Les dix risques de sécurité majeurs dans les applications web. 19/04/10. « Au même titre que de nombreux amateurs de vin se réjouissent de leur nouveau Beaujolais, le monde de la sécurité logicielle attend avec impatience chaque nouvelle édition du Top 10 de l'OWASP, à savoir, le référentiel des dix risques de sécurité majeurs dans les applications web (...). »
Source : http://www.monblog.ch/commedansdubeurre/?p=201004191005558
Billets en relation :
OWASP Top 10 Web Application Security Risks [PDF] : http://www.owasp.org/images/4/44/OWASP_Top_10_-_2010.pdf

=> SSL est cassé. 20/04/10. « Notez que j'ai soigneusement évité "l'échec de SSL" comme titre, mais je n'en pense pas moins :wink: (...). »
Source : http://news0ft.blogspot.com/2010/04/ssl-est-casse.html

=> Challenge SSTIC 2010. 22/04/10. « Le défi de l'édition 2010 du SSTIC est organisé par l'agence nationale de la sécurité des systèmes d'information (...) Le défi consiste à analyser la copie intégrale de la mémoire physique d'un mobile utilisant le système d'exploitation Android. L'objectif est d'y retrouver une adresse e-mail (...) »
Source : http://communaute.sstic.org/ChallengeSSTIC2010
Billets en relation :
23/04/10. SSTIC2k10 Challenge by ANSSI : http://silkcut.wordpress.com/2010/04/23/sstic2k10-challenge-by-anssi/

=> Finding Remote Vulnerabilities in a Trojan. 23/04/10. « Andrzej was investigating a targeted attack case and discovered that Poison Ivy was used to steal data from the target. This got him thinking about the fact that lots of researchers do fuzzing and try to find vulnerabilities from Internet Explorer or Adobe PDF Reader — why not try to find vulnerabilities from Poison Ivy? And then he did exactly this (...). »
Source : http://www.f-secure.com/weblog/archives/00001939.html
Billets en relation :
Targeted attacks: From being a victim to counter attacking [PDF] : http://www.signal11.eu/en/research/articles/targeted_2010.pdf


Mises à jour importantes


=> Microsoft Security Bulletin Summary for April 2010. 13/04/10.
Source : http://www.microsoft.com/technet/security/bulletin/ms10-apr.mspx
Billets en relation :
14/04/10. Vulnérabilité dans Windows Media Services : http://cert.lexsi.com/weblog/index.php/2010/04/14/370-vulnerabilite-dans-windows-media-services

=> Java SE 6u20 Update Release.
Source : http://www.java.com/fr/download/installed.jsp?detect=jre&try=1
Billets en relation :
15/04/10. Java SE 6u20 Update Release : http://www.f-secure.com/vulnerabilities/en/SA201006442

=> Security update available for Adobe Reader and Acrobat. 13/04/10.
Source : http://www.adobe.com/support/security/bulletins/apsb10-09.html
Billets en relation :
13/04/10. Adobe and Microsoft Simultaneously Release Patches : http://blog.trendmicro.com/adobe-and-microsoft-simultaneously-release-patches/

=> VLC media player en version 1.0.6 et bientôt 1.1.0. 23/04/10. « Une version de maintenance 1.0.6 du lecteur multimédia libre VLC media player est annoncée. La version 1.1.0 ne devrait pas tarder (...). »
Source : http://www.generation-nt.com/telecharger-vlc-media-player-actualite-1003031.html
Billets en relation :
VLC media player : http://www.videolan.org/vlc/


Actus législatives


ACTA

=> Lutte contre la contrefaçon : une version de travail de l'ACTA officiellement publiée. 21/04/10. « La Commission européenne a publié, mercredi 21 avril, une "version consolidée" de l'Anti-Counterfeiting Trade Agreement (ACTA), traité destiné à lutter de manière globale contre la contrefaçon. Négocié depuis plus de deux ans, l'ACTA ne faisait pas l'objet de communication officielle, jusqu'au vote d'une résolution du Parlement européen, en mars, appelant à plus de transparence (...). »
Source : http://www.lemonde.fr/technologies/article/2010/04/21/lutte-contre-la-contrefacon-une-version-de-travail-du-traite-acta-officiellement-publiee_1340760_651865.html
Billets en relation :
Consolidated Text Prepared for Public Release Anti-Counterfeiting Trade Agreement [PDF] : http://trade.ec.europa.eu/doclib/docs/2010/april/tradoc_146029.pdf
21/04/10. ACTA : l'échange non commercial doit être sanctionné : http://www.pcinpact.com/actu/news/56484-acta-echange-non-commercial-filtrage-p2p.htm
21/04/10. ACTA : ce que prévoit l'accord contre le piratage sur Internet : http://www.numerama.com/magazine/15557-acta-ce-que-prevoit-l-accord-contre-le-piratage-sur-internet.html
23/04/10. Une version en français de l'ACTA est disponible : http://www.numerama.com/magazine/15583-une-version-en-francais-de-l-acta-est-disponible.html

HADOPI

=> Hadopi : la CNIL saisie pour autoriser la collecte des adresses IP. 22/04/10. « Selon Editions Multimédi@, la CNIL vient d'être saisie de quatre dossiers de demande d'autorisation de collecte d'adresses IP sur les réseaux P2P, en vue de la mise en oeuvre de la riposte graduée par la Hadopi. La Commission dispose de deux mois pour rendre son avis, dont l'issue positive pour les ayants droit n'est pas acquise... (...). »
Source : http://www.numerama.com/magazine/15564-hadopi-la-cnil-saisie-pour-autoriser-la-collecte-des-adresses-ip.html
Billets en relation :
15/04/10. Torrent Poisoning : le p0c qui vient de tuer HADOPI : http://bluetouff.com/2010/04/15/torrent-poisoning-le-p0c-qui-vient-de-tuer-hadopi/
20/04/10. Des hackers tuent Hadopi avec un bout de code : http://fr.readwriteweb.com/2010/04/20/analyse/des-hackers-tuent-hadopi-avec-bout-de-code/
23/04/10. HADOPI : Comment TMG compte réellement piéger les internautes ? : http://bluetouff.com/2010/04/23/hadopi-comment-tmg-compte-reellement-pieger-les-internautes/

LOPPSI

=> La Commission nationale des droits de l'Homme fustige la LOPPSI. 22/04/10. « Née en 1947, la Commission nationale consultative des droits de l'Homme (CNCDH) assure, auprès du Gouvernement, un rôle de conseil et de proposition dans le domaine des droits de l’homme, du droit et de l’action humanitaire et du respect des garanties fondamentales accordées aux citoyens pour l’exercice des libertés publiques. A ce titre, après s'en être auto-saisie, elle vient de fustiger le projet de loi d'orientation et de programmation pour la performance de la sécurité intérieure (Loppsi), qui doit être examiné au Sénat après son adoption en première lecture à l'Assemblée (...). »
Source : http://www.numerama.com/magazine/15566-la-commission-nationale-des-droits-de-l-homme-fustige-la-loppsi.html


La suite en commentaire (...).

  • 0



Actus généralistes


=> 500 idées pour changer le monde. 08/04/10. « Lors d’une conversation éclairée avant-hier, j’ai appris l’existence d’un site web associée à une initiative bien sympathique : TED. C’est tellement bien, que je m’y suis accroché durant deux nuits, jusqu’à tard, très tard… Un peu comme lorsque l’on découvre Wikipédia pour la première fois ! (...). »
Source : http://bruno.kerouanton.net/blog/2010/04/08/500-idees-pour-changer-le-monde/
Billets en relation :
TED : http://www.ted.com/translate/languages/fre_fr

=> Interview avec Fabien Cazenave, auteur de Kompozer. 08/04/10. « Fabien Cazenave : Bonjour Tristan. Je travaille comme développeur depuis 15 ans, j’ai commencé dans l’instrumentation virtuelle avant de plonger dans les joies des technologies Mozilla en 2005. Kompozer représente l’essentiel de ma contribution au projet Mozilla (...). »
Source : http://standblog.org/blog/post/2010/04/08/Interview-Fabien-Cazenave-Kompozer

=> Le W3C dresse un rapport d'étape sur HTML 5. 08/04/10. « L'Internet de demain se dévoile progressivement avec son futur langage, HTML 5. Le W3C, organisation en charge de sa standardisation a présenté l'état d'avancement des différents éléments composants ce nouveau langage (...). »
Source : http://www.lemondeinformatique.fr/actualites/lire-le-w3c-dresse-un-rapport-d-etape-sur-html-5-30381-page-1.html
Billets en relation :
23/04/10. HTML 5, bienvenue dans le web de demain : http://geekcestchic.blogs.nouvelobs.com/archive/2010/04/20/html-5-bienvenue-dans-le-web-de-demain.html
La présentation de HTML 5 par le W3C (entièrement codée en HTML 5) : http://www.w3.org/2010/Talks/0407-next-web-paris/

=> Wikileaks : comme une embuscade dans la jungle de l'info !. 08/04/10. « "Porter la plume dans la plaie"...Entre pression économique, diktat du marketing éditorial et démission déontologique d'une profession éparpillée façon puzzle par la crise de la presse, l'idéal journalistique tel que l'avait défini Albert Londres dans les années 30 est devenu l'exception aujourd'hui (...). »
Source : http://www.electronlibre.info/spip.php?page=article-syndic&id_syndic_article=3164

=> Tous les chemins (BGP) mènent à... Pékin. 09/04/10. « Un incident a affecté pendant près de 20 minutes hier soir le routage du trafic dans de nombreux pays. Un opérateur chinois, qui annonce d'habitude quelques routes via BGP, a commencé vers 18h à annoncer plusieurs dizaines de milliers de routes relatives à des AS du monde entier. Ceci a eu pour effet de propager ces "mauvaises" routes à d'autres FAIs chinois comme China Telecommunications et par boule de neige auprès de plusieurs FAI à l'étranger et notamment en France (508 préfixes détournés selon BGPmon). Un tel cas de figure entraîne dans le pire des scénarios un détournement de trafic intégral (...). »
Source : http://cert.lexsi.com/weblog/index.php/2010/04/09/368-tous-les-chemins-bgp-menent-a-pekin

=> Vie privée : ce qu’un site sait de moi quand je surfe. 09/04/10. « Dans le cadre de notre dossier sur la vie privée à l'heure numérique, nous avons réalisé une infographie décomposant les relations entre un internaute lambda et un site internet (...). »
Source : http://www.regardssurlenumerique.fr/blog/2010/4/9/vie-privee_ce-qu-un-site-sait-de-moi-quand-je-surfe/

=> eBook complet pour Personnaliser Windows 7. 11/04/10. « Retrouvez gratuitement dans cet ebook au format PDF la totalité des articles de Protuts.net concernant la personnalisation de Windows 7. Thèmes visuels, logons screens, Aero, Dreamscene : bref, tout y passe ! (...). »
Source : http://protuts.net/ebook-personnaliser-windows-7/
Billets en relation :
Personnaliser Windows 7, le Guide Ultime [PDF] : http://protuts.net/download/538/

=> Guides de l’espion amateur. 19/04/10. « Comment suivre un iPhone à la trace, récupérer des preuves de téléchargement illégal sur LimeWire, envisager l’émission d’une commission rogatoire internationale visant les serveurs de Gigatribe ou installer une « panoplie du petit hacker WiFi », farfouiller dans un compte MySpace ? (...). » Les documents doivent vous faire prendre conscience de ce qu'il est possible de faire/savoir, et ainsi de vous en préserver.
Source : http://www.cnis-mag.com/guides-de-l%E2%80%99espion-amateur.html

=> Froid dans le dos. 20/04/10. « Le principe de simulation, de reproduction « virtuelle » de l’existence, des mécanismes divers et variés que l’on peut rencontrer dans la vie, fait partie de l’essence même de l’informatique. Ainsi, c’est grâce (ou à cause) de l’existence de l’ordinateur que nombre de scientifiques se sont attelés à développer des modèles mathématiques tels que le jeu d’échecs, les simulations de vol, ou encore de manière plus ludique les simulations de vie. Or, la modélisation comportementale se heurte généralement à l’irrationalité humaine (...). »
Source : http://jefaispeuralafoule.blogspot.com/2010/04/froid-dans-le-dos.html
Billets en relation :
02/01/10. Simcity 3000 - magnasanti - 6 million - absolute maximum [vidéo] :

=> Libertés : Google classe et défie les gouvernements . 21/04/10. « Les États n'ont qu'à bien se tenir : Google vient de publier une carte des requêtes gouvernementales adressées à ses services. En clair, le géant du Web dévoile, sur un planisphère, le nombre de demandes d'accès aux données privées et le nombre de demandes de suppression de contenus qu'il a reçues de la part de chaque gouvernement, ou presque. Un document très instructif... (...). »
Source : http://www.lepoint.fr/actualites-technologie-internet/2010-04-21/donnees-personnelles-libertes-google-classe-et-defie-les-gouvernements/1387/0/446551
Billets en relation :
Government requests directed to Google and YouTube : http://www.google.com/governmentrequests/
22/04/10. Vie privée : ce que Google sait sur vous : http://www.lepoint.fr/actualites-technologie-internet/2010-04-22/donnees-personnelles-vie-privee-ce-que-google-sait-sur-vous/1387/0/447163

=> Référencement SEO en une seule image . 22/04/10.
Source : http://www.accessoweb.com/Referencement-SEO-en-une-seule-image_a6369.html

=> Un exercice de crise qui se transforme en vraie crise..Merci McAfee !. 22/04/10. « Nouvelle à la fois intéressante et quelque peu hilarante ! Relayant ici une information du SANS Institute, cette histoire nous invite à réfléchir sur les problématiques de continuité d'activité et de gestion de crise (...). »
Source : http://cidris-news.blogspot.com/2010/04/un-exercice-de-crise-qui-se-transforme.html
Billets en relation :
21/04/10. McAfee l’A.V. marri ? Ah ! : http://www.cnis-mag.com/mcafee-l%E2%80%99a-v-marri-ah.html
23/04/10. Empoisonnement par SEO, des attaques pirates menacent McAfee : http://www.silicon.fr/fr/news/2010/04/23/empoisonnement_par_seo

=> Le nouveau Facebook est il diabolique ?. 22/04/10. « Facebook a bluffé tout le monde hier lors de sa grande messe annuelle, la conférence F8, mais une fois l’enthousiasme passé, il reste un arrière goût désagréable : tout cela est un peu flippant (...). »
Source : http://fr.readwriteweb.com/2010/04/22/a-la-une/nouveau-facebook-est-diabolique/

=> Facebook Opengraph – Comment protéger vos données personnelles. 23/04/10. « En ce moment, dans mon lecteur de flux RSS, il n’y en a que pour Facebook. La faute à l’annonce d’OpenGraph qui va permettre à n’importe quel site web de vous proposer des fonctionnalités FB (genre le fameux bouton « J’aime »), mais aussi et surtout afficher ou se servir directement de vos informations personnelles (mais publiques) pour par exemple vous appeler par votre prénom ou récupérer votre photo…etc. On peut partir dans tous les délires qu’on veut… (...). »
Source : http://www.korben.info/facebook-opengraph-comment-proteger-vos-donnees-personnelles.html

=> Google Street View enregistre les réseaux WiFi privés et leurs adresses MAC. 23/04/10. « Un réseau Wifi installé chez soi mais visible de l'extérieur relève-t-il du domaine public, ou du domaine privé ? En Allemagne, selon The Register, le Commissaire Fédéral de la Protection des Données Peter Shaar (l'équivalent du président de la CNIL) s'est dit "horrifié" de découvrir que les véhicules parcourant les rues pour Google Street View enregistraient au passage les réseaux WiFi qu'ils croisaient, et même les adresses MAC de leurs utilisateurs (...). »
Source : http://www.numerama.com/magazine/15584-google-street-view-enregistre-les-reseaux-wifi-prives-et-leurs-adresses-mac.html

=> Comment sera le monde en 2057 ?. 23/04/10. « Ce midi, si vous avez un peu de temps, voici un documentaire en 3 parties diffusé sur Arte. Ce documentaire (fictionnel) propose de voir comment le monde en 2057, avec autant d’idées, de concepts que d’inquiétudes sur notre futur (...). » [Vidéo en 3 parties]
Source : http://graphism.fr/post/542946615/comment-sera-le-monde-en-2057

=> Impôts en ligne : de nouvelles dates. 24/04/10. « Cette année, le délai supplémentaire accordé pour la télédéclaration de l'impôt sur le revenu est fonction du numéro du département (...). » J'en profite pour vous mettre en garde contre les imitations du site officiel ; soyez vigilants.
Source : http://www.generation-nt.com/impot-revenu-declaration-ligne-internet-teledeclaration-actualite-1003211.html
Billets en relation :
impots.gouv.fr : http://www.impots.gouv.fr/portal/dgi/home?pageId=home&sfid=00

=> Le nombre d'adresses IPv4 disponibles recule encore. 24/04/10. « Trois mois. C'est le temps qu'il aura fallu pour que le nombre d'adresses IPv4 encore disponibles passe de 10 à moins de 8 % (7,8 % très exactement). En à peine un trimestre, le stock d'adresses encore libre a fondu comme neige au soleil. Une baisse évidemment préoccupante, qui a incité la Number Resource Organisation, l'organisme en charge de l'attribution des adresses IP dans le monde, à publier un nouveau communiqué de presse pour faire le point sur la situation (...). »
Source : http://www.numerama.com/magazine/15589-le-nombre-d-adresses-ipv4-disponibles-recule-encore.html


Outils/Services à découvrir ou à redécouvrir


=> Netsparker. 08/04/10. « Mavituna security vient récemment d’annoncer la sortie d’une version « communautaire et gratuite » de leur scanner Netsparker. Il s’agit d’une version allégée du programme commercial, mais déjà capable de renseigner les Webmestres de tous niveaux sur les trous de sécurité les plus évidents relevés notamment après un premier balayage automatique (...). »
Source : http://www.cnis-mag.com/se-prendre-pour-un-pen-tester.html
Billets en relation :
Netsparker Community Edition, Free-web Application Security Scanner : http://www.mavitunasecurity.com/communityedition/

=> HTMLReg. 15/04/10. « Yeah you knew it was coming. This was easier than JavaScript parsing because I can use both the HTML and CSS renderers of the browser to make sure I can parse the code safely. So really this is CSS/HTML reg, I don’t support the style tag yet but that shouldn’t be difficult as I can just write a RegExp to match the style and contents then parse each rule (...). »
Source : http://www.thespanner.co.uk/2010/04/15/htmlreg/
Billets en relation :
HTMLReg : http://www.businessinfo.co.uk/labs/HTMLReg/HTMLReg.html

=> Comment créer un disque de réinitialisation de mot de passe sous Windows 7. 16/04/10. « En cas d’oubli du mot de passe pour vous connecter à votre session Windows, vous pouvez utiliser un disque de réinitialisation de mot de passe pour créer un nouveau mot de passe (...). »
Source : http://www.libellules.ch/dotclear/index.php?post/2010/04/16/Comment-cr%C3%A9er-un-disque-de-r%C3%A9initialisation-de-mot-de-passe-sous-Windows-7

=> Joebox. 18/04/10. « Joebox is an extensive runtime analysis system with a special concept. It is designed for automatic runtime analysis of malware and other software on Windows based operating systems (...). »
Source : http://joebox.org/index.php

=> Microsoft Fix it Center Online. « Fix it Center détecte et corrige automatiquement de nombreux problèmes d'ordinateur et de périphérique courants. Il permet également d'éviter de nouveaux problèmes en recherchant de façon proactive les problèmes connus et en installant des mises à jour. Fix it Center aide à consolider les nombreuses étapes de diagnostic et de correction d'un problème en un outil automatisé qui travaille pour vous (...). »
Source : http://fixitcenter.support.microsoft.com/Portal?ln=fr-fr
Billets en relation :
19/04/10. Microsoft Fix it Center : http://www.libellules.ch/dotclear/index.php?post/2010/04/19/Microsoft-Fix-it-Center

=> Hackvertor. « Hackvertor is a community based conversion/security tool. You can build and share tags which perform various conversions to help with pen testing and data conversions (...). »
Source : http://hackvertor.co.uk/public


--------------------------------------------------------
La Bibliothèque de PDF a été mise à jour : ici.
La liste des évènements calendrier a été mise à jour : ici.

Bonne lecture :dispute:
    • 0
  • Signaler

La Mare du Gof

Image IPBBienvenue dans la mare du Gof, un petit espace de diverses humeurs où il fait bon de patauger.

....

Image IPB

Image IPB Image IPB

Image IPB Image IPB

Image IPB

..

Cliquez sur les roues dentées pour accéder aux billets. Le dernier billet rédigé apparaît en rouge.

Image IPB



Image IPB Prévention & Désinfection

Image IPB Les Périphériques amovibles

Image IPB Guide prévention Infections USB
Image IPB Restaurer l'ouverture d'un lecteur
Image IPB Exercice de propagation par clé

Image IPB Windows Live

Image IPB Windows Live l'indiscret
Image IPB Infections par MSN ou WLM

Image IPB Prévention

Image IPB Les chaînes de messagerie
Image IPB Cacher destinataires mail
Image IPB News, CLUF & Spyware
Image IPB PC hors ligne
Image IPB Mise à jour Plugins Firefox

...

Image IPB Ludique

Image IPB Liens ludiques pour Enfants
Image IPB Userbar
Image IPB Application en service
Image IPB Franciser UBCD v4.1.1
Image IPB Téléchargement ZebTools
Image IPB Alléger taille photos
Image IPB Alléger taille photos - SAPhI
Image IPB Récupération de données

Image IPB Détente

Image IPB Ultime méthodologie
Image IPB Théorie des forums
Image IPB Helpus activus Benevolus
Image IPB Il faut lire le sujet
Image IPB Le gros boulot de S!Ri

Image IPB Lumière sur

Image IPB Solidarité informatique
Image IPB Gratuité sur l'Internet
Image IPB Dis, pourquoi Gof ?
Image IPB Actu Hebdo du Net

Image IPB

Cliquez sur les roues dentées pour accéder aux billets. Le dernier billet rédigé apparaît en rouge.

..

Blog en stand-by pour une durée indéterminée.

utilisateur(s) actif(s)

membre(s), invité(s), utilisateur(s) anonyme(s)