Aller au contenu






- - - - -

Actus de la semaine [25/10]

Posté par Gof, 26 juin 2010 · 623 visite(s)

Bonjour à tous :smile:

La sélection des liens de la semaine, toujours publié en parallèle sur le blog afin de bénéficier des flux RSS. Un peu en retard cette semaine, la mise à jour IPB du forum m'ayant occasionné quelques soucis de mise en page.


Actus Sécurité Grand public

=> Pourquoi tant de haine ?.... 21/06/10. « Si vous avez lu le triptyque qui tient lieu de compte-rendu du SSTIC, vous n'avez probablement pas loupé le commentaire de Pappy qui me reproche la manière dont je descends un speaker. Si je lui donne raison sur le fait qu'il y a manière de manifester un avis négatif, je voulais rapidement expliquer pourquoi mon avis est aussi négatif. Parce que globalement, et je prie mes lecteurs de m'en excuser, il est vrai que ne l'ayant pas fait sur le compte-rendu, on pouvait se méprendre sur ce retour que beaucoup ont compris comme de la raillerie (...). »
Source : http://sid.rstack.org/blog/index.php/414-pourquoi-tant-de-haine

=> Report IDs domain name registrars who sponsor illegal activity . 21/06/10. « Anti-spam group KnujOn ("NoJunk" backwards), a member of the Internet Corporation for Assigned Names and Numbers (ICANN), has issued a nearly 100-page report detailing how some domain name registrars are actively shielding pharma and other illegal groups by protecting their web sites from takedown. The report names names (...). »
Source : http://sunbeltblog.blogspot.com/2010/06/report-ids-domain-name-registrars-who.html
Billets en relation :
KnujOn Internet Security Report: Audit of the gTLD Internet Structure, Evaluation of Contractual Compliance, and Review of Illicit Activity by Registar : http://www.knujon.com/knujon_audit0610.pdf

=> Cybercrime forum suspects arrested by British police. 23/06/10. « Britain's Police Central e-crime Unit (PCeU) have announced today that they have arrested two men as part of an eight month investigation into what is said to be the world's largest English-speaking online cybercrime forum. The underground website consisted of online forums where up to 8000 malicious hackers traded stolen bank account details, PIN details, phished passwords, offered to rent out botnets for the purposes of distributed denial-of-service (DDoS) attacks, and openly sold data stolen by the insidious Zbot (also known as Zeus) family of malware (...). »
Source : http://www.sophos.com/blogs/gc/g/2010/06/23/cybercrime-forum-suspects-arrested-british-police/

=> What's Google up to?. 23/06/10. « Last week I did the impossible - I took a week of vacation, without visiting the Internet. So this week I’ve been playing catch-up. There are a number of striking topics from last week - the steady stream of clickjacking worms on Facebook, the Adobe zero-day and the discovery of the Unreal IRCd server backdoor. However there's one story that really stands out - Google's full disclosure of the Microsoft Windows Help and Support Center zero-day vulnerability, which is present in Windows XP and Windows 2003 - CVE 2010-1885. It's the second zero-day published by a Google employee in the space of two months. That starts to sound like a strategy, doesn't it? Let's try to analyze the situation... (...). »
Source : http://www.securelist.com/en/blog/240/What_s_Google_up_to

=> OWASP Appsec Research 2010 Stockholm - Jour 1. 24/06/10. « Mercredi, 8 heures 50 sonnantes et trébuchantes, l'auditorium 1 du centre de conférences Magna à l'Université de Stockholm accueille les premiers participants pour l'édition 2010 de la conférence OWASP Appsec Research Europe, où seront discutés les résultats d'études et travaux de recherche en sécurité des applications web (...). »
Source : http://www.monblog.ch/commedansdubeurre/?p=201006240221085

=> PHISHING : des oeillères pour les mules. 24/06/10. « Je n'aime pas trop certains termes français relatifs à la cybercriminalité. Parmi eux, le "hameçonnage". Je me permettrais donc de parler de "phishing", les puristes de la langue française m'excuseront. Je ne vais pas revenir en détails sur ce qu'est le phishing. Le principe est simple (...). »
Source : http://bl0g.cedricpernet.net/post/2010/06/24/PHISHING-%3A-des-oeill%C3%A8res-pour-les-mules
Billets en relation :
10/03/09. Recrutement de "mules" : Petit cas d'espèce et schémas d'utilisation : http://blogs.orange-business.com/securite/2009/03/recrutement-de-mules-petit-cas-despece-et-schemas-dutilisation.html

=> Why the Disclosure Debate Doesn't Matter. 24/06/10. « As the events of recent weeks have shown, there is no better way to start a dumpster fire of an argument among a group of security people than to bring up the hideous, threadbare topic of full disclosure. No one is ambivalent about it; everyone has an opinion, and usually a strong one. But what's become increasingly clear of late is that, in the era of sophisticated, highly targeted attacks, it just doesn't matter (...). »
Source : http://threatpost.com/en_us/blogs/why-disclosure-debate-doesnt-matter-062410

=> Exercice PIRANET 2010. 25/06/10. « Un exercice de réponse à une crise majeure d’origine informatique, intitulé PIRANET 2010, s’est déroulé les mercredi 23 et jeudi 24 juin 2010. Il s’agissait d’un des quatre exercices majeurs de l’année organisés par le Secrétariat général de la défense et de la sécurité nationale (SGDSN) (...). »
Source : http://www.ssi.gouv.fr/site_article248.html

=> Symantec annonce la publication de l’édition de juin 2010 de son rapport MessageLabs Intelligence. 25/06/10. « Symantec Corp. annonce la publication de l’édition de juin 2010 de son rapport MessageLabs Intelligence. A l’approche de la Coupe du monde de football 2010, on y apprend que, depuis mars 2010, le pourcentage des spams comportant des mos-clés liés au football et au soccer approche les 25 % du volume total des spams envoyés dans le monde. La Coupe du monde de la FIFA devient ainsi le dernier fait d’actualité exploité par les spammeurs (...). »
Source : http://www.globalsecuritymag.fr/Symantec-annonce-la-publication-de,20100622,18216.html
Billets en relation :
Messagelabs intelligence june 2010 [pdf] : http://www.messagelabs.com/mlireport/MLI_2010_06_June_FINAL.pdf

=> Spam Report: May 2010. 25/06/10. « Recent trends : The amount of spam in email traffic increased by 2.1% compared to April’s figure and averaged 85.1%, The number of links to phishing sites remained unchanged compared to April’s figure, accounting for 0.02% of all emails, Malicious files were found in 1.69% of all emails, an increase of 0.45% compared with the previous month (...). »
Source : http://www.securelist.com/en/analysis/204792124/Spam_Report_May_2010
Billets en relation :
26/06/10. More PDF Documents Suffered Malware Infection in May: Avira : http://www.spamfighter.com/News-14639-More-PDF-Documents-Suffered-Malware-Infection-in-May-Avira.htm

=> Porno : les mauvaises e-fréquentations peuvent coûter cher…. 25/06/10. « Moins il est payant, plus le porno coûte cher. Le prix payé : mettre son PC à la merci de cybercriminels, d’après International Secure system Lab (...). »
Source : http://www.silicon.fr/fr/news/2010/06/25/porno___les_mauvaises_e_frequentations_peuvent_couter_cher_


Nuit Du Hack 2010 (NDH2010)

=> Nuit Du Hack 2010, merci à tous !. 20/06/10. « Et voilà, la Nuit Du Hack 2010 est terminée ! Voici un petit résumé de cette superbe soirée (...). »
Source : http://www.lestutosdenico.com/evenements/nuit-du-hack-2010-compte-rendu
Billets en relation :
20/06/10. Nuit Du Hack 2010 – Bilan : http://www.segmentationfault.fr/securite-informatique/nuit-du-hack-2010-bilan/
Les slides : http://www.nuitduhack.com/slides2010-fr-ndh-2010.htm
22/06/10. Reportage à la Nuit du Hacking : http://www.bakchich.info/La-Nuit-du-Hacking-a-quai,11170.html

=> tutoriel bypass Captcha - attaque par rejeu - solution CTF public nuit du hack 2010 captcha #1. 20/06/10. « Un captcha est une image contenant du texte à reproduire au clavier par l'utilisateur. Elle protège les formulaires Web des remplissages automatiques par bots. Cet article illustre une vulnérabilité classique des captcha: l'attaque par rejeu. Elle consiste à rejouer les paramètres d'un échange http précédent pour contourner l'utilisation du captcha. Ce tutoriel propose une solution pour l'épreuve Captcha #1 du capture the flag (CTF) public de la Nuit du hack 2010 (...). »
Source : http://infond.blogspot.com/2010/06/tutoriel-bypass-captcha-attaque-par.html
Billets en relation :
20/06/10. tutoriel injection SQL - solution CTF public nuit du hack 2010 WebApp #1 : http://infond.blogspot.com/2010/06/tutoriel-injection-sql-solution-ctf.html
20/06/10. tutoriel injection PHP - solution CTF public nuit du hack 2010 Web App #2 : http://infond.blogspot.com/2010/06/tutoriel-injection-php-solution-ctf.html
20/06/10. tutoriel bypass sécurité javascript - solution CTF public nuit du hack 2010 Web App #3 : http://infond.blogspot.com/2010/06/tutoriel-analyse-bypass-securite.html
21/06/10. Challenge forensics #3 de la Nuit du Hack, les Alternate Data Stream NTFS : http://nibbles.tuxfamily.org/?p=1660
23/06/10. Write Up – NDH 2010 – Crackme : http://mysterie.fr/blog/index.php?post/2010/06/23/Write-Up-%E2%80%93-NDH-2010-%E2%80%93-Crackme
Retrouvez les épreuves évoquées en ligne : http://wargame.nuitduhack.com/


Actus Sécurité Confirmé(s)

=> Backdoor.Yonsole.A – The new Zimuse on Remote Control. 21/06/10. « Master-boot record worms have lived their heydays about 20 years ago, but the trend seems to set in again with the advent of yet another MBR wrecker. The new e-threat, that goes by the name of Backdoor.Yonsole has two variants (A and B) and follows in the footsteps of another retro piece of malware attacking the Master Boot Record area on hard-disk drives: the Zimuse worm (...). »
Source : http://www.malwarecity.com/blog/malware-alert-backdooryonsolea-the-new-zimuse-on-remote-control-834.html

=> Another round of Asprox SQL injection attacks. 23/06/10. « Earlier this month, we reported on a new variant of Asprox malware which was being spammed out by the Pushdo botnet. At that time, the Asprox executables we analyzed were purely sending spam. However, a few days after our post, we noticed reports of mass infections of IIS/ASP websites. The nature of these attacks reminded us of SQL injection attacks back in 2008 where Asprox was clearly involved. We suspected that the re-emergence of Asprox and these new mass website infections were not merely a coincidence. Well, this week our suspicions were confirmed when we came across another version of Asprox which started to launch both spam and SQL injection attacks (...). »
Source : http://www.m86security.com/labs/traceitem.asp?article=1366
Source initiale :
24/06/10. MalwareScene Tweets : http://twitter.com/MalwareScene

=> State of the art in Eleonore Exploit Pack II. 23/06/10. « Undoubtedly the crimeware rate exploit pack and malware kit, whether these general purpose, such as ZeuS or as RussKill particular purpose, have become the creme de la creme of computer crime and synonymous with the easy for cybercriminals. Based on this, one of the fastest growing crimeware over the past six months is Eleonore Exploit Pack. He is currently on the lips of many would-be cyber criminals who use, and safety professionals who have noticed its impact within the crime scene because of its increasingly progressive recruitment of followers, which justifies the reason for investigation (...). »
Source : http://malwareint.blogspot.com/2010/06/state-of-art-in-eleonore-exploit-pack.html

=> “Who’s your Verisign?” — Malware faking digital signatures. 23/06/10. « Troj/BHO-QP is a rogue Browser Helper Object (BHO) which masquerades as a Flash Player extension from Microsoft, when in fact the BHO is a backdoor agent installed alongside QQ game automation freeware (...). »
Source : http://www.sophos.com/blogs/sophoslabs/?p=10078

=> Tidy TDSS (TLD3) Paper. 25/06/10. « Our colleagues Aleksandr Matrosov, Senior Virus Researcher, & Eugene Rodionov, Rootkit Analyst, who work in our partner labs in Russia, have allowed us to share a long and comprehensive report on the TLD3 rootkit (also known as TDSS, Alureon, W32/Olmarik and so on). The paper starts with a summary of the rootkit's connection with the Dogma Millions gang, but also looks at more technical issues such as the operation of the dropper, the rootkit itself, the encrypted file system and the injector (...). »
Source : http://www.eset.com/blog/2010/06/25/tidy-tdss-tld3-paper
Billets en relation :
TDL3: The Rootkit of All Evil? Account of an Investigation into a Cybercrime Group [pdf] : url=http://www.eset.com/resources/white-papers/TDL3-Analysis.pdf

=> TDSS. 25/06/10. « Rootkits TDSS, appeared in 2008, eventually became much more popular sensational rootkit Rustock , but by its functionality and complexity to the analysis of almost close to bootkit . In bootkit used the mechanism of infection Boot disk, leading to a download of malicious code before the operating system. TDSS has adopted the role of infection drivers, which provide download it and work at the earliest stages of the OS. As a consequence, the identification of TDSS rootkit in the system is not an easy task, and its treatment - a serious problem (...). »
Source : http://translate.google.com/translate?u=http%3A%2F%2Fwww.securelist.com%2Fru%2Fanalysis%2F208050642%2FTDSS&sl=ru&tl=en
Source initiale :
Tweets 2gg : http://twitter.com/2gg/statuses/17074800009

=> Crypto Challenge. 25/06/10. « Type Alpha (easy) 1 x prize = 100$USD, Expires Friday July 9th 2010 5:00PM, The first person to email [cryptochallenge at israeltorres dot org] the complete and correct solution and walkthrough before the expiration of Friday July 9th 2010 5:00PM PT wins (...). »
Source : http://crypto.israeltorres.org/challenge/blog/Entries/2010/6/25_2010-07-09_Crypto_Challenge.html


Outils/services à découvrir ou à redécouvrir

=> Mozilla Drumbeat. « We want to spark a movement. We want to keep the web open for the next 100 years. The first step: inviting you to do and make things that help the web. That's what Drumbeat is — practical projects and local events that gather smart, creative people around big ideas, solving problems and building the open web (...). »
Source : http://www.drumbeat.org/about
Billets en relation :
25/06/10. Premier événement Drumbeat à Paris ! : http://standblog.org/blog/post/2010/06/25/Evenement-Drumbeat-Paris
26/06/10. “Le web ouvert est important comme la démocratie dans la politique” : http://owni.fr/2010/06/26/tristan-nitot-le-web-ouvert-est-important-comme-la-democratie-dans-la-politique/

=> Tumbup. « tumbup has been created to improve your life experience. It avoids you all the tricky and boring part of looking for what you want to do, by bringing you a well treated and organized collection of what your social network likes and recommends to you. (...). »
Source : http://tumbup.com/
Billets en relation :
23/06/10. Tumbup : la recherche sociale et connectée : http://www.fredzone.org/tumbup-recherche-sociale-et-connectee

=> X-Setup Pro. 20/06/10. « The month of June started with a bad news for all the Windows systems power users and personalizations fans: X-Setup Pro, a long-history tweaking software with unique features, reached the end of its lifetime. Because of its financial problems, the company behind X-Setup interrupted the program’s development giving away the latest version with a serial code useful for its registration (...). » Je ne connais pas l'outil, jamais utilisé.
Source : http://kingofgng.com/eng/2010/06/20/x-setup-pro-shut-down/
Billets en relation :
All comes to an end ... : http://www.x-setup.net/

=> Ixquick. 22/06/10. « Sur Internet, votre vie privée est en danger. Parmi les gloutons que sont les facebook ou autres sites sociaux, on retrouve en 1ère ligne les moteurs de recherche. Les choses bougent. Rappelez-vous, fin mai Google a laché un peu de lest au niveau de son service Analytics : Possibilité qu'une partie de l'adresse IP soit masquée. Un bon début mais pas le top car indépendant de votre contrôle (cela reposant sur la bienveillance du webmaster du site). Je viens de découvrir un moteur d'un nouveau type : Ixquick (...). »
Source : http://blogs.orange-business.com/securite/2010/06/ixquick-un-moteur-de-recherche-respectueux-de-votre-vie-privee---certifie-par-leurope.html
Billets en relation :
Ixquick : http://www.ixquick.com/fra/

=> HTML5 Rocks. 23/06/10. « L’HTML5, tout le monde en parle, mais peu de personnes arrivent à faire le tour du sujet. Le site HTML5 Rocks, proposé par Google, vous mettra le pied à l’étrier. Une excellente initiative (...). »
Source : http://www.silicon.fr/fr/news/2010/06/23/google_lance_un_site_dedie_a_l_html5
Billets en relation :
HTML5 Rocks : http://www.html5rocks.com/

=> La veille : une plus-value pour la SSI. 25/06/10. « Qu’elle soit environnementale, informationnelle ou stratégique, la veille a de plus en plus son rôle à jouer dans notre société, que ce soit pour sa propre image ou celle de son entreprise. Pour cette dernière, elle s’avère même être une véritable plus-value pour la sécurité des systèmes d’informations. A l’occasion du dernier dîner-débat du Cercle Européen de la Sécurité, Jean-Paul Pinte, Bernard Laroche et Véronique Mesguich nous en expliquent les ficelles, aux côtés d’Isabelle Tisserand, Coordinatrice du Cercle (...). »
Source : http://www.globalsecuritymag.fr/La-veille-une-plus-value-pour-la,20100625,18309.html
Outils gratuits évoqués :
TinEye (similarité d’images) : http://www.tineye.com/
PearlTrees (permet de surveiller vos centres d’intérêts) : http://www.pearltrees.com/
Joongel (un outil presque complet de veille) : http://www.joongel.com/
Web Mii (surveille votre identité numérique sur la toile) : http://www.webmii.fr/


Actus généralistes

=> 100 Years Of Propaganda: The Good, The Bad and The Ugly. 13/06/10. « Propaganda is most well known in the form of war posters. But at its core, it is a mode of communication aimed at influencing the attitude of a community toward some cause or position, and that doesn’t have to be a bad thing. Although propaganda is often used to manipulate human emotions by displaying facts selectively, it can also be very effective at conveying messages and hence can be used in web design, too. (...). »
Source : http://www.smashingmagazine.com/2010/06/13/100-years-of-propaganda-the-good-the-bad-and-the-ugly/
Source initiale :
23/06/10. 100 ans d'illustrations politiques : http://sfadj.com/100-ans-dillustrations-politiques

=> 2010 : +1 million de noms de domaines (VeriSign). 21/06/10. « Un million de nouveaux noms de domaine auraient été enregistrés sur Internet au premier trimestre 2010, d'après le dernier rapport sur les noms de domaine industriel publié sur le sujet par VeriSign. (...). »
Source : http://www.regardssurlenumerique.fr/vu-sur-le-web
Billets en relation :
The verisign domain report - volume 7 - issue 2 - june 2010 [pdf] : http://www.verisign.com/domain-name-services/domain-information-center/domain-name-resources/domain-name-report-june10.pdf

=> Dessine-moi une Hadopi. 23/06/10. « L'hadopi est une loi et une Haute Autorité chargé de veiller au respect des droits d'auteurs fort contestée. Dernièrement, nous avons pu voir deux logiciels censés être des logiciels de sécurisation. Le premier par un fournisseur d'accès au nom d'agrume, le second nommé hadopi-protect, ce qui relève d'un certain art de l'à-propos.
Inutile de le préciser, ces deux logiciels ont été des FAIL, des Epic Fail, des échecs épiques dont la moitié de l'internet continue de rire (...).
»
Source : http://exploitability.blogspot.com/2010/06/dessine-moi-une-hadopi.html
Billets en relation :
23/06/10. Supercrapule [dessin]: http://geektionnerd.net/supercrapule/

=> Le piratage des blogs Russes décrypté. 23/06/10. « Durant ces cinq dernières années, plus d’une quarantaine de blogueurs russes sont deve­nus la cible de pirates informatiques dont les attaques ont été principalement menées par un groupe connu sous le nom de The Brigade of Hell [la Brigade de l’Enfer]. Les hackers s’en prennent aux blogueurs qui traitent de sujets aussi bien politiques que commerciaux (...). »
Source : http://fr.readwriteweb.com/2010/06/23/divers/piratage-des-blogs-russes-dcrypt/

=> Repenser le financement de la création à l’ère du numérique (Compte rendu Festival Libre Accès 2010). 23/06/10. « Dimanche dernier, le collectif Libre Accès organisait avec le soutien de la mairie du IIème arrondissement de Paris une après-midi d’étude consacrée aux modèles innovants de financement de la création à l’ère du numérique. Hadopi en France, Rapport Gallo en Europe, ACTA au niveau international : une idéologie de plus en plus pesante du droit d’auteur s’acharne à défendre coûte que coûte un modèle économique essentiellement basé sur le contrôle de la copie des oeuvres après leur publication. A un moment où l’évolution technologique démultiplie les possibilités de reproduire et d’échanger des copies parfaites, un tel système ne peut se maintenir qu’au prix d’un durcissement constant des lois et d’un déséquilibre du droit d’auteur, qui menace à présent directement l’exercice des libertés publiques (...). »
Source : http://scinfolex.wordpress.com/2010/06/23/repenser-le-financement-de-la-creation-a-lere-du-numerique-compte-rendu-festival-libre-acces-2010/

=> Proposé en Australie : attrapez un virus, on vous coupe le Net. 23/06/10. « En Australie, le Comité Permanent sur la Communication de la Chambre des Représentants a présenté cette nuit son rapport « Hackers, Fraudeurs et Botnets : S'Attaquer au Problème de la Cybercriminalité » (...). »
Source : http://www.pcinpact.com/actu/news/57835-australie-cybercrimes-couper-internet-virus.htm
Billets en relation :
The Report of the Inquiry into Cyber Crime [pdf] : http://www.pcinpact.com/link.php?url=http://www.aph.gov.au/house/committee/coms/cybercrime/report/front.pdf
25/06/10. Pas d’antivirus, pas de connexion à Internet : http://www.sophos.com/blogs/sophoslabs/?p=10309

=> Les consoles de salon bientôt concernées par la rémunération pour copie privée. 23/06/10. « Ce n'est pas une idée neuve, mais elle pourrait cette fois se concrétiser. La Commission pour copie privée doit se réunir au début du mois de juillet pour faire le point sur la mise en place ou non d'une taxe sur les consoles de jeux vidéo (...). »
Source : http://www.numerama.com/magazine/16050-les-consoles-de-salon-bientot-concernees-par-la-remuneration-pour-copie-privee.html
Billets en relation :
24/06/10. Taxe copie privée : Archos épargné, l’iPad et les consoles ciblés : http://www.pcinpact.com/actu/news/57853-ipad-consoles-archos-copie-privee.htm

=> 10 demos HTML5 qui vous feront oublier Flash. 24/06/10. « Vous avez probablement déjà entendu dire que Flash était une technologie en voie d’extinction car bientôt remplacée par HTML5. Afin de vous forger votre propre opinion et pour que vous vous rendiez compte des évolutions réelles qu’apporte HTML5 je vous propose de découvrir une liste de 10 demos dans le but de voir de quoi la bête est capable. (Pour ma part j’ai un gros faible pour la box Google en 3d !) Je pense personnellement que l’HTML5 a effectivement une place à se faire, mais que le Flash restera toujours leader quand il s’agira de créer des applications web riches ou encore des jeux relativement complexes. Qu’en pensez-vous, HTML5 va-t-il remplacer totalement le Flash ? (...). »
Source : http://www.mikii.fr/blog/2010/06/24/10-demos-dhtml5css3-qui-vous-feront-oublier-flash/

=> Les FAI français face à des taux de désabonnements non négligeables. 24/06/10. « Exception faite de Free, les FAI Orange, Bouygues Télécom et SFR subissent un taux de désabonnement significatif. Bouygues Télécom est le plus touché avec 4,43% de désabonnement et devra adapter sa stratégie commerciale en conséquence (...). »
Source : http://www.reseaux-telecoms.net/actualites/lire-les-fai-francais-face-a-des-taux-de-desabonnements-non-negligeables-22217.html
Billets en relation :
25/06/10. Le taux d'attrition des FAI dévoilé par erreur : http://www.lemondeinformatique.fr/actualites/lire-le-taux-d-attrition-des-fai-devoile-par-erreur-31018.html

=> RSF : “Toujours plus de filtrage, de contrôle et de surveillance d’Internet”. 24/06/10. « Reporters sans Frontières (RSF) lancera demain un "abri anti-censure" pour les journalistes et blogueurs. Owni les a interrogé sur ce projet. Mais aussi sur l'état de la liberté d'expression en ligne en France, et dans le monde (...). »
Source : http://owni.fr/2010/06/24/rsf-toujours-plus-de-filtrage-de-controle-et-de-surveillance-internet/
25/06/10. Reporters Sans Frontières lance le 1e Abri Anti-Censure : http://www.zataz.com/news/20382/Reporters-Sans-Frontieres-lance-le-1e-Abri-Anti-Censure.html

=> Orange : lutter contre l’usurpation d’identité en échange de publicité. 24/06/10. « Après le verrou P2P, Orange envisage une nouvelle incursion destinée à sécuriser le poste de ses abonnés : il s'agit de s’attaquer cette fois à l’usurpation d’identité. Le FAI mène actuellement des études pour proposer éventuellement une option « KindSight » à ses abonnés. En témoignent ces images extraites d'un fichier SWF qui sert à une étude de marché (...). »
Source : http://www.pcinpact.com/actu/news/57863-orange-kindsight-publicite-usurpation-identite.htm
Billets en relation :
24/06/10. Le Deep Packet Inspection bientôt sur abonnement chez Orange : http://bluetouff.com/2010/06/24/le-deep-packet-inspection-bientot-sur-abonnement-chez-orange/
25/06/10. Orange et Kindsight : le filtrage par DPI pour les abonnés volontaire : http://www.pcinpact.com/actu/news/57881-hadopi-kindsight-orange-dpi-filtrage.htm

=> EU Panel Rejects Opt-Out For Online Behavioral Advertising. 24/06/10. « The European Union's data protection authorities released an opinion Thursday declaring that online advertisers who seek to target ads at consumers by tracking their surfing habits must obtain consumer consent before engaging in such practices (...). »
Source :
Billets en relation :
22/06/10. Opinion 2/2010 on online behavioural advertising [pdf] : http://ec.europa.eu/justice_home/fsj/privacy/docs/wpdocs/2010/wp171_en.pdf

=> XXX top level domain approved. 25/06/10. « Like it or hate it, ICANN approves domain for porn. PC World is reporting that the board of directors of the Internet Corporation for Assigned Names and Numbers (ICANN) today approved a dot-XXX top level domain for “adult” web sites. The decision comes after a decade of controversy over the issue. (...). »
Source : http://sunbeltblog.blogspot.com/2010/06/xxx-top-level-domain-approved.html
Billets en relation :
26/06/10. ICANN : la création du .xxx décidée en décembre ? : http://www.numerama.com/magazine/16083-icann-la-creation-du-xxx-decidee-en-decembre.html

=> Sécurité des données sur Twitter : Hacker Croll condamné. 25/06/10. « Le tribunal correctionnel de Clermont-Ferrand a condamné "Hacker Croll", pirate français poursuivi pour avoir infiltré les comptes de plusieurs personnalités sur Twitter, à cinq mois de prison avec sursis (...). »
Source : http://www.journaldunet.com/solutions/breve/securite/47512/securite-des-donnees-sur-twitter---hacker-croll-condamne.shtml
Billets en relation :
25/06/10. Rentabiliweb recrute le pirate du compte Twitter d'Obama : http://eco.rue89.com/2010/06/25/pourquoi-rentabiliweb-a-recrute-le-pirate-du-twitter-dobama-156283

=> Dangers du Net: les curieuses vidéos de Curiosphere.tv. 25/06/10. « Curiosphere.tv a diffusé des vidéos réalisées par l'association Action Innocence, une ONG spécialisée dans la protection des enfants sur Internet. Le ton est anxiogène et reprend les clichés habituels sur le sujet (...). »
Source : http://owni.fr/2010/06/25/dangers-du-net-les-curieuses-videos-de-curiosphere-tv/
Billets en relation :
21/06/10. L’Hadopi prend les enfants pour des idiots avec Super Crapule ! : http://graphism.fr/lhadopi-prend-les-enfants-pour-des-idiots-avec-super-crapule

=> Google a désinstallé des applications Android à distance. 25/06/10. « Google peut retirer des applications de l'Android Market quand elles violent l'Accord de Distribution des Développeurs, ou leur Politique du Contenu. Et dans les cas où elles mettent en danger la sécurité des utilisateurs, l'entreprise de Mountain View peut même les supprimer directement des téléphones de ses utilisateurs (...). »
Source : http://www.pcinpact.com/actu/news/57892-android-application-desinstallees-google.htm

=> La surveillance généralisée du Net s’accélère…. 25/06/10. « Il y a quelques jours, on parlait ici du « killswitch » qui permettrait au président américain de couper des AS entiers … mettre dans le noir des bouts entiers d’Internet. Le cauchemar est en train de devenir une réalité puisque le Sénat américain vient de l’adopter. Ce fait, d’apparence anodin, vient de créer un précédent qui ne manquera pas de passer les frontères, vous étiez prévenus (...). »
Source : http://bluetouff.com/2010/06/25/la-surveillance-generalisee-du-net-saccelere-oh-bamm-aaaah/
Billets en relation :
25/06/10. Des pouvoirs d'état d'urgence contre Internet bientôt dans les mains d'Obama ? : http://www.numerama.com/magazine/16078-des-pouvoirs-d-etat-d-urgence-contre-internet-bientot-dans-les-mains-d-obama.html


Mises à jour importantes

=> Opera 10.54 closes critical security holes. 21/06/10. « Norwegian vendor Opera has presented version 10.54 of its browser to close four security holes, one of which the company rates as extremely severe and as another highly severe. (...). »
Source : http://www.h-online.com/security/news/item/Opera-10-54-closes-critical-security-holes-1026360.html
21/06/10. Opera 10.54 for Windows changelog : http://www.opera.com/docs/changelogs/windows/1054/

=> VLC 1.1.0. 22/06/10. « VideoLAN and the VLC development team are proud to present the first major release of the 'The Luggage' branch of the popular media player and media framework. This release brings many major improvements, especially: GPU and DSP decoding on selected platforms, new support for codecs, demuxers and muxers, Lua extensions and Lua content extensions (luaSD), improved interfaces, Video Output rework, removal of lots of modules, rewrite of many in order to improve performance, in CPU, RAM and I/O. It introduces also new libVLC and new bindings and improves the port on many platforms. (...). »
Source : http://www.videolan.org/developers/vlc-branch/NEWS
Billets en relation :
VLC : http://www.videolan.org/

=> Firefox 3.6.4 adds crash protection, fixes vulnerabilities - Update. 23/06/10. « Following several delays, Mozilla has released version 3.6.4 of its open source Firefox web browser, the latest security and stability update to the 3.6.x branch of Firefox. Firefox 3.6.4 closes more than 225 bugs found in the previous update, addresses a number of critical security vulnerabilities and includes new crash protection technology from the Mozilla Lorentz Project (...). »
Source : http://www.h-online.com/security/news/item/Firefox-3-6-4-adds-crash-protection-fixes-vulnerabilities-Update-1027586.html
Billets en relation :
22/06/10. New Firefox Flaw Enables URL Spoofing, Code Injection : http://threatpost.com/en_us/blogs/new-firefox-flaw-enables-url-spoofing-code-injection-062210
Security Advisories for Firefox 3.6 : https://www.mozilla.org/security/known-vulnerabilities/firefox36.html

=> Adobe to Patch Critical Reader, Acrobat Flaw . 24/06/10. « Adobe on Tuesday will release the patches for the critical authplay.dll vulnerability in Reader and Acrobat that was disclosed earlier this month. The company already has issued a patch for the same flaw in Flash. The patches for Adobe Reader and Acrobat are being pushed out two weeks ahead of the company's normal quarterly patch schedule because of the severity of the flaw and the fact that there are active attacks against it going on already. The patches will be released for Mac, Unix and Windows on June 29 (...). » Mise à jour calée pour le 29 juin.
Source :
Billets en relation :
24/06/10. Pre-Notification - Quarterly Security Updates for Adobe Reader and Acrobat : http://blogs.adobe.com/psirt/2010/06/pre-notification_-_quarterly_s_3.html
Adobe Flashplayer Version Information : http://www.adobe.com/software/flash/about/


Actus législatives

=> Audition de Mme Marie-Françoise Marais, présidente de la Haute autorité pour la diffusion des œuvres et la protection des droits sur internet (Hadopi). 23/06/10. « Commission des affaires culturelles et de l’éducation, Mercredi 23 juin 2010, Séance de 10 heures, Compte rendu n° 53. – Audition de Mme Marie-Françoise Marais, présidente de la Haute autorité pour la diffusion des œuvres et la protection des droits sur internet (Hadopi), et de Mme Mireille Imbert-Quaretta, présidente de la commission de protection des droits de la Hadopi 2 (...). »
Source : http://www.assemblee-nationale.fr/13/cr-cedu/09-10/c0910053.asp#P9_404
Billets en relation :
23/06/10. Hadopi : beaucoup de questions des députés, très peu de réponses : http://www.numerama.com/magazine/16053-hadopi-beaucoup-de-questions-des-deputes-tres-peu-de-reponses.html
23/06/10. L'Hadopi sera efficace à la rentrée : http://tempsreel.nouvelobs.com/actualite/media/20100623.OBS6018/l-hadopi-sera-efficace-a-la-rentree.html
24/06/10. TMG et HADOPI : les quatre délibérations de la CNIL : http://www.pcinpact.com/actu/news/57854-deliberation-cnil-sacem-sppf-scpp.htm
24/06/10. Hadopi : derniers détails autour du repérage des adresses IP : http://www.pcinpact.com/actu/news/57838-hadopi-sacem-criteres-tmg-p2p.htm

=> ACTA : Nouvelle fuite et nouvelle répression des usages non-commerciaux. 24/06/10. « Alors que le neuvième round des négociations de l'ACTA (Anti-Counterfeiting Trade Agreement) va se dérouler dans quelques jours, La Quadrature du Net vient de révéler un nouveau document secret (...). »
Source : http://owni.fr/2010/06/24/acta-nouvelle-fuite-et-nouvelle-repression-des-usages-non-commerciaux/
Billets en relation :
24/06/10. Fuite : L'UE fait pression pour la criminalisation des usages non-commerciaux dans l'ACTA : http://www.laquadrature.net/fr/fuite-lue-fait-pression-pour-la-criminalisation-des-usages-non-commerciaux-dans-lacta

=> Droit d’auteur, vie privée et filtrage du Net: l’agenda de l’UE sur dix ans. 25/06/10. « Pour rattraper le retard de l'Union européenne par rapport au États-Unis, la Commission européenne a défini sept domaines d’action. Analyse de trois mesures ayant trait à des thématiques récurrentes d'OWNI (...). »
Source : http://owni.fr/2010/06/25/droit-d%E2%80%99auteur-vie-privee-et-filtrage-du-net-lagenda-de-lue-sur-dix-ans/


Pour finir...

=> Un peu de poésie à la chaleur d’une flamme. 24/06/10. « Et pour finir la journée sur une douceur, voici un court métrage poétique de Mike Dacko qui n’a pas grand chose de geek mais que j’ai trouvé simplement beau… J’avais simplement envie de le partager avec vous (...). » Pour finir en légéreté et poésie ; c'est vrai que c'est très beau.
Source : http://www.korben.info/lightheaded.html

Image IPB



--------------------------------------------------------
La Bibliothèque de PDF a été mise à jour : ici.

Bonne lecture, à bientôt :smile:

  • 0



La Mare du Gof

Image IPBBienvenue dans la mare du Gof, un petit espace de diverses humeurs où il fait bon de patauger.

....

Image IPB

Image IPB Image IPB

Image IPB Image IPB

Image IPB

..

Cliquez sur les roues dentées pour accéder aux billets. Le dernier billet rédigé apparaît en rouge.

Image IPB



Image IPB Prévention & Désinfection

Image IPB Les Périphériques amovibles

Image IPB Guide prévention Infections USB
Image IPB Restaurer l'ouverture d'un lecteur
Image IPB Exercice de propagation par clé

Image IPB Windows Live

Image IPB Windows Live l'indiscret
Image IPB Infections par MSN ou WLM

Image IPB Prévention

Image IPB Les chaînes de messagerie
Image IPB Cacher destinataires mail
Image IPB News, CLUF & Spyware
Image IPB PC hors ligne
Image IPB Mise à jour Plugins Firefox

...

Image IPB Ludique

Image IPB Liens ludiques pour Enfants
Image IPB Userbar
Image IPB Application en service
Image IPB Franciser UBCD v4.1.1
Image IPB Téléchargement ZebTools
Image IPB Alléger taille photos
Image IPB Alléger taille photos - SAPhI
Image IPB Récupération de données

Image IPB Détente

Image IPB Ultime méthodologie
Image IPB Théorie des forums
Image IPB Helpus activus Benevolus
Image IPB Il faut lire le sujet
Image IPB Le gros boulot de S!Ri

Image IPB Lumière sur

Image IPB Solidarité informatique
Image IPB Gratuité sur l'Internet
Image IPB Dis, pourquoi Gof ?
Image IPB Actu Hebdo du Net

Image IPB

Cliquez sur les roues dentées pour accéder aux billets. Le dernier billet rédigé apparaît en rouge.

..

Blog en stand-by pour une durée indéterminée.

utilisateur(s) actif(s)

membre(s), invité(s), utilisateur(s) anonyme(s)