Aller au contenu






- - - - -

Actus de la semaine [26/10]

Posté par Gof, 04 juillet 2010 · 491 visite(s)

Bonjour à tous :smile:

La sélection des liens de la semaine, toujours publié en parallèle sur le blog afin de bénéficier des flux RSS.


Actus Sécurité Grand public

=> Information Assurance Directors’ Summit. 17/06/10. « Les directeurs des organismes civils et militaires de cybersécurité de 21 États membres de l’OTAN se sont réunis à Paris du 14 au 16 juin 2010 lors d’un sommet hébergé par la France. Organisé par l’Agence nationale de sécurité des systèmes d’information (ANSSI), l’Information Assurance Directors’ Summit a permis de réaffirmer l’importance de la coopération entre l’OTAN et ses États membres dans le domaine de la cyberdéfense (...). »
Source : http://www.ssi.gouv.fr/site_article250.html

=> Exploiting the Exploiters. 23/06/10. « Most computer users understand the concept of security flaws in common desktop software such as media players and instant message clients, but the same users often are surprised to learn that the very software tools attackers use to break into networks and computers typically are riddled with their own hidden security holes. Indeed, bugs that reside in attack software of the sort sold to criminals are extremely valuable to law enforcement officials and so-called “white hat” hackers, who can leverage these weaknesses to spy on the attackers or interfere with their day-to-day operations (...). »
Source : http://krebsonsecurity.com/2010/06/exploiting-the-exploiters/
24/06/10. Le Français Tehtri lance le Month of Malware Bug : http://www.cnis-mag.com/le-francais-tehtri-lance-le-month-of-malware-bug.html

=> Legitimate websites "outscore" the adult 99:1. 28/06/10. « AVAST Software released a report today proving wrong the general "feeling" that it is the 'dodgy' and 'adult‘ sites that are virus infected. "We are not recommending people to start searching for erotic content, not at all" says CTO Ondrej Vlcek "but the statistics are clear - for every infected adult domain we identify there are 99 others with perfectly legitimate content that are also infected". (...). » Pas trouvé le rapport, avis mitigé puisque la méthodologie et les résultats ne sont pas consultables.
Source : http://www.avast.com/pr-legitimate-websites-outscore-the-adult
Billets en relation :
02/07/10. Infection : les sites pour adultes plus sûrs que les autres : http://www.generation-nt.com/avast-sites-adultes-infections-antivirus-actualite-1045621.html

=> Un ordinateur “spécial transactions bancaires” ?. 28/06/10. « Don Jackson, de SecureWorks, se penche sur le problème des machines hautement sécurisées à usage spécifique. Dans les grandes lignes, il s’interroge sur l’utilité et l’efficacité d’un ordinateur particulièrement protégé et qui ne servirait qu’aux transactions en ligne sensibles : opérations bancaires, achats, déclarations administratives, envoi de documents confidentiels (médicaux, comptables..) etc. Une question qui concerne aussi bien les particuliers que les PME (...). »
Source : http://www.cnis-mag.com/un-ordinateur-%E2%80%9Cspecial-transactions-bancaires%E2%80%9D.html
Billets en relation :
23/06/10. Dedicate a Separate Computer for Online Safety : http://www.secureworks.com/research/blog/
02/07/10. Safer online environment : http://blogs.paretologic.com/malwarediaries/index.php/2010/07/02/safer-online-environment/

=> Firefox Saved Passwords. 28/06/10. « Sometimes while you are on a box and pilfering through all the documents doesn't yield anything useful for you to move laterally you can sometimes grab the Firefox saved passwords. Lots of times someone will save their password to the corporate OWA, wiki, helpdesk page, or whatever. Even if doesn't give you a *great* lead you'll at least get an idea if they are a password re-user or not. (...). »
Source : http://carnal0wnage.attackresearch.com/node/425
Billets en relation :
23/04/10. Firefox passwords management leaks : http://infond.blogspot.com/2010/04/firefox-passwords-management-leaks.html

=> Attacks on the Windows Help and Support Center Vulnerability (CVE-2010-1885). 30/06/10. « We've been monitoring for active attacks on the Windows Help and Support Center vulnerability (CVE-2010-1885) since the advisory was released on June 10th. At first, we only saw legitimate researchers testing innocuous proof-of-concepts. Then, early on June 15th, the first real public exploits emerged. Those initial exploits were targeted and fairly limited. In the past week, however, attacks have picked up and are no longer limited to specific geographies or targets, and we would like to ensure that customers are aware of this broader distribution. If you have not yet considered the countermeasures listed in the Microsoft Security Advisory (2219475), you should consider them (...). »
Source : http://blogs.technet.com/b/mmpc/archive/2010/06/30/attacks-on-the-windows-help-and-support-center-vulnerability-cve-2010-1885.aspx
Billets en relation :
01/07/10. Windows XP : plus de 10 000 PC attaqués : http://www.generation-nt.com/windows-xp-faille-google-attaques-aide-support-actualite-1044441.html
01/07/10. Une faille critique non corrigée de XP provoque un flot d'attaques : http://www.pcinpact.com/actu/news/58013-microsoft-faille-critique-windows-xp-correction-exploitation.htm

=> I AMTSO confused….. 30/06/10. « …not to mention exasperated, at the flurry of bad press that AMTSO (the Anti-Malware Testing Standards Organization) is suddenly receiving. A few days ago, following an interesting blog by Kevin Townsend here to which I contributed some thoughts, I thought the time might be right for some healthy discussion about how the organization might engage better with the general user population, and used that topic as the basis for the first of a series of monthly articles I'm doing for Security Week. That seems academic now. (...). »
Source : http://www.eset.com/blog/2010/06/30/i-amtso-confused
Billets en relation :
25/06/10. Anti-virus is a Poor Substitute for Common Sense : http://krebsonsecurity.com/2010/06/anti-virus-is-a-poor-substitute-for-common-sense/
29/06/10. Brian Krebs on AV Testing : http://amtso.wordpress.com/2010/06/29/brian-krebs-on-av-testing/
02/07/10. New AMTSO guidelines : http://www.f-secure.com/weblog/archives/00001980.html
AMTSO Documents and Principles : http://www.amtso.org/documents.html

=> Inauguration du laboratoire de haute sécurité informatique . 01/07/10. « Le 1er juillet, l’INRIA inaugure aux côtés de ses partenaires le laboratoire de haute sécurité informatique situé au cœur du centre INRIA Nancy-Grand Est. Il s’agit du premier laboratoire de haute sécurité de la recherche académique française dédié à des travaux dans le domaine de la sécurité informatique (...). »
Source : http://www.inria.fr/nancy/actualites/inauguration-du-laboratoire-de-haute-securite-informatique

=> Popular apps don't bother with Windows defences. 02/07/10. « Many popular software applications have avoided including security protection mechanisms built into the latest versions of Windows. The omission leaves these applications at greater risk of hacker attack, according to a study by security patching and notification firm Secunia (...). »
Source : http://www.theregister.co.uk/2010/07/02/win_app_security_defences/
Billets en relation :
29/06/10. Secunia - DEP/ASLR Implementation Progress in Popular Third-party Windows Applications [PDF]: http://secunia.com/gfx/pdf/DEP_ASLR_2010_paper.pdf

=> Misc 50. 02/07/10. « Quand le sage montre la lune, l’idiot regarde le doigt. Perdus entre les déboires de l’équipe de France de football (le mot « équipe » est-il d’ailleurs approprié ?) et la réforme des retraites, les rédacteurs de MISC ont décidé de changer de ligne. Maintenant, on va vendre du temps de cerveau disponible, avec des titres racoleurs et des filles à moitié nues pour parler de heap spraying. Dossier spécial : des jeux pour l’été, et plus si affinités. L’été, on aime bien lire des magazines inavouables sur la plage, de ceux qu’on trouve souvent chez belle-maman ou son coiffeur (bien sûr, puisqu’on ne les achète jamais). Donc, pour soutenir la Presse, MISC fait pareil : de l’actu hot, torride, brûlante ! Des scoops ! Des exclus ! Bref, un vrai numéro de l’été. Et comme tout numéro de l’été qui se respecte, nous vous avons concocté un cahier spécial jeux (enfin, c’est encore une fois Renaud Bidou qui s’y est collé – merci). Forcément, on a arrangé ça à notre sauce… (...). »
Source : http://www.miscmag.com/index.php/2010/07/02/edito-misc-50

=> Tribune libre : Le full disclosure est un délit. 02/07/10. « Laurence Foraud, avocate inscrite au barreau de Paris spécialisée en droit pénal informatique, était intervenue lors de la Nuit du Hack afin de sensibiliser les participants sur l’épineux sujet de la révélation des failles de sécurité. Elle a rédigé et nous a transmis un article sur cette question que nous publions ci-dessous. Il fait suite à un arrêt rendu par la Cour de cassation le 29 octobre 2009 (...). » Hélas. L'évocation du Full disclosure et les débats associés sont souvent sources de débats très animés dans la communauté des pros.
Source : http://www.pcinpact.com/actu/news/58039-florence-foraud-full-disclosure-faille.htm
Billets en relation :
02/12/09. Le Full Disclosure : enterrement de première classe en cassation : http://www.cnis-mag.com/le-full-disclosure-enterrement-de-premiere-classe-en-cassation.html

=> [HITB Conference] Day 1. 02/07/10. « Un petit retour sur cette première journée de conférence au HITB d'Amsterdam où l'ambiance est très bonne, l'hôtel cool (sauf pour y dormir apparemment ?) et les HITB girls sont ... sociables ! D'ailleurs, à quand les SSTIC girls ? (...). »
Source : http://mission-security.blogspot.com/2010/07/hitb-conference-day-1.html
Billets en relation :
02/07/10. [HITB Conference] Day 2 : http://mission-security.blogspot.com/2010/07/hitb-conference-day-2.html


Actus Sécurité Confirmé(s)

=> The Case of TDL3. 28/06/10. « Ace from our Kuala Lumpur lab has written a technical white paper on the internals of the highly advanced TDL3 trojan. The paper goes deep into the features of this advanced backdoor/rootkit (...). »
Source : http://www.f-secure.com/weblog/archives/00001976.html
Billets en relation :
The Case of Trojan DownLoader TDL3 [PDF] : http://www.f-secure.com/weblog/archives/The_Case_of__TDL3.pdf

=> Malicious PDF stream objects will be the norm. 30/06/10. « A few weeks ago I started working on PDF analysis. I scripted a quick and dirty tool to detect malicious PDF documents. It worked well enough for a start and detected most infected PDFs. However, on June 8th, the new Adobe 0 day did not get caught. It used data streams compressed with zlib (FlateDecode) that are totally unreadable by default (...). »
Source : http://blogs.paretologic.com/malwarediaries/index.php/2010/06/30/malicious-pdf-stream-objects-will-be-the-norm/

=> Backdoor Gootkit Reverse Engineering of Dropper- KMode Driver and Network Analysis #1. 28/06/10. « In this blog post I'm going to show how is structured and how works Backdoor Gootkit, a malicious executable delivered as malicious dropper from a ZeuS Server located in China (...). »
Source : http://evilcodecave.blogspot.com/2010/06/backdoor-gootkit-reverse-engineering-of.html
Source initiale :
28/06/10. Tweets 2gg : http://twitter.com/2gg/statuses/17265516170
30/06/10. GootKit - Automated Website Infection : http://www.m86security.com/labs/traceitem.asp?article=1368


Outils/services/Sites à découvrir ou à redécouvrir

=> Gyazo. 30/06/10. « Gyazo est un utilitaire disponible pour Windows, Mac, et Linux qui permet de partager facilement des captures d’écran sans prise de tête. Vous dessinez un carré sur la zone que vous désirez transmettre, relachez la souris et l'image est sauvegardée sur les serveurs de Gyazo qui ont la délicatesse de vous transmettre l'adresse de stockage de l'image en la copiant dans le presse-papier (...). »
Source : http://www.libellules.ch/dotclear/index.php?post%2F2010%2F06%2F30%2FGyazo-Partager-des-images-en-toute-simplicit%C3%A9&
Billets en relation :
Gyazo Seriously Instant Screen-Grabbing : http://gyazo.com/en

=> FamilyShield, un service OpenDNS. 30/06/10. « Vous avez des enfants ? Vous avez un ordinateur ? Alors il y a de bonnes chances pour que vous ayez installé une solution de contrôle parental. Mais à l’ère des services en ligne, faire tourner un logiciel sur votre ordinateur est quelque peu dépassé. Aujourd’hui, pour ce qui est du contrôle parental, ça l’est également. OpenDNS, une société spécialisée dans la sécurité et la navigation sur internet vient de lancer FamilyShield, un système de contrôle parental gratuit qui ne nécessite pas l’installation d’un logiciel ou un quelconque téléchargement (...). »
Source : http://fr.readwriteweb.com/2010/06/30/nouveautes/opendns-lance-familyshield-service-de-contrle-parental-web/
Billets en relation :
FamilyShield : http://www.opendns.com/familyshield/

=> Qubes Alpha 2 released. 01/07/10. « Qubes is an open source operating system designed to provide strong security for desktop computing. Qubes is based on Xen, X Window System, and Linux, and can run most Linux applications and utilize most of the Linux drivers. In the future it might also run Windows apps (...). »
Source : http://qubes-os.org/Home.html

=> WinSplit Revolution. « WinSplit Revolution is a small utility which allows you to easily organize your open windows by tiling, resizing and positioning them to make the best use of your desktop real estate. (...). »
Source : http://winsplit-revolution.com/home

=> BornetoBeOnline. « La "BorneToBeOnline" se présente sous la forme d'un simple CD-Rom. Après insertion du CD, votre ordinateur se transforme en borne d'accès Internet totalement sécurisée. Un navigateur se lance en plein écran et permet à vos clients ou aux membres de votre association de surfer sur Internet de manière totalement contrôlée et sécurisée. Il est alors impossible pour les utilisateurs de sortir du navigateur ou de modifier le fonctionnement du PC (...). »
Source : http://www.bornetobeonline.com/presentation.php

=> Se coucher moins bête. « Qui n'a jamais entendu à l'occasion d'une discussion la fameuse phrase "Est-ce que tu savais que" ? Prononcée sur l'instant, l'anecdote que vous raconte votre interlocuteur est souvent surprenante, mais impossible à vérifier sur le moment. Partant de ce constat, nous avons eu l'idée de créer un site réunissant ces anecdotes, pour pouvoir déméler le vrai du faux, en découvrir de nouvelles, le tout avec l'aide des internautes ! De quoi s'amuser tout en se cultivant un peu. Secouchermoinsbete est donc un site participatif sur lequel vous allez retrouver des anecdotes amusantes, décalées ou originales sur tous les sujets. Les anecdotes sont proposées à la fois par la communauté du site mais aussi par notre équipe, et sont ensuite vérifiées de manière démocratique par la communauté, qui peut voter pour se prononcer sur leur authenticité ou les commenter. (...). »
Source : http://www.secouchermoinsbete.fr/pages/le-concept


Actus généralistes

=> An update on encrypted web search in schools. 25/06/10. « Update, June 25, 2010: Less than two weeks ago, we announced here that we would be moving our encrypted search service to a new hostname in order to better serve our school partners and their users. Today, we moved encrypted search from https://www.google.com to https://encrypted.google.com (...). »
Source : http://googleenterprise.blogspot.com/2010/06/update-on-encrypted-web-search-in.html
Billets en relation :
29/06/10. Google en mode chiffré change d'adresse : http://www.generation-nt.com/google-chiffrement-recherche-crypte-actualite-1043411.html

=> Publicité et DPI : KindSight conteste tout accord avec Orange. 27/06/10. « Nous indiquions jeudi dernier que l'éditeur américain KindSight s’était associé avec Orange pour fournir une solution contre l’usurpation d’identité. Cette solution était présentée ainsi : elle est fournie contre une majoration d'abonnement mensuel d’environ 4 euros, ou en échange de publicités ciblées. La solution KindSight s’appuie en effet sur un examen profond des données transitant chez l’utilisateur pour sécuriser son accès, mais également pour cerner ses habitudes de surf et adapter les publicités sur son écran. Un double effet... Kindsight, l’éditeur de cette solution antiusurpation nous a contactés pour nous indiquer que si le descriptif de ses produits était exact dans nos colonnes, certains points cependant ne l’étaient pas ou n’avaient pas lieu d’être, exigeant une clarification rapide (...). »
Source : http://www.pcinpact.com/actu/news/57908-orange-dpi-kindsight-filtrage-publicite.htm

=> Stochastic Packet Inspection et DPI : vers un Net quasi plus neutre du tout. 27/06/10. « L’opérateur historique, ce n’est pas que les logiciels de sécurisation un peu douteux ou un service marketing vivant sur une autre planète. Orange est aussi (et surtout) un groupe mondial dont les projets de recherche et développement sont ultra pointus. Il faut bien faire la différence entre les produits marketing grand public que l’entreprise commercialise et les produits, plus confidentiels, qu’elle aimerait vendre par exemple à d’autres opérateurs (...). »
Source : http://bluetouff.com/2010/06/27/dpi-spi-et-net-neutrality/

=> Comment accéder à Internet (un guide de 2025). 27/06/10. « À quoi pourrait bien ressembler Internet dans quinze ans ? Est-ce que les politiques auront eu raison de la liberté des internautes ? Est-ce que les grands groupes californiens domineront le réseau ? Petit exercice (glaçant) d'anticipation (...). »
Source : http://owni.fr/2010/06/28/comment-acceder-a-internet-un-guide-de-2025/
Billets en relation :
27/06/10. Comment accéder à Internet (un guide de 2025) : http://padawan.info/fr/2010/06/comment-acceder-a-internet-un-guide-de-2025.html
24/06/10. How to Access the Internet (A Guide from 2025) : http://blogoscoped.com/archive/2010-06-24-n15.html

=> Microsoft Live Services : Utilisez des mots de passe à usage unique. 29/06/10. « Le fait de s’authentifier avec un simple mot de passe sur un PC “publique” (cybercafé, bibliothèque, hôtel …) peut présenter des risques importants d’interception des identifiants de connexion (de part la présence d’un keylogger ou toute autre saloperie du même type … ) Pour pallier à ce problème il existe une technique particulièrement efficace : les mots de passe à usage unique (aussi apellés OTP pour “One time Password”). Le principe est simple : le mot de passe que vous utilisez n’est valable qu’une seule fois et de ce fait même si cette information vous est dérobée elle ne sera pas ré-utilisable (...). »
Source : http://www.collet-matrat.com/?p=1746

=> Les brevets logiciels remis en cause aux États-Unis. 29/06/10. « Petit à petit, les États-Unis réalisent que les brevets logiciels sont une hérésie. À quand le réveil des instances européennes ? (...). »
Source : http://www.silicon.fr/fr/news/2010/06/29/les_brevets_logiciels_remis_en_cause_aux_etats_unis

=> L'installation de logiciels sous Windows relève d'une totale insanité. 30/06/10. « Voulant tester quelque chose dans une machine virtuelle, j'ai procédé à la réinstallation d'un Windows XP et les logiciels courants (Flash, PDF, Java, antivirus...). Purée j'avais oublié à quel point l'installation de logiciels sous Windows pouvait être un tel CALVAIRE (...). »
Source : http://sebsauvage.net/rhaa/index.php?2010/06/30/12/17/45-l-installation-de-logiciels-sous-windows-releve-d-une-totale-insanite

=> Les termes financiers expliqués aux internautes. 30/06/10. « Le Comité Consultatif du Secteur Financier (CCSF) a mis en ligne mardi 29 juin un glossaire pour expliquer les multiples termes financiers aux consommateurs. Trois volets constituent ce document accessible gratuitement depuis le site Internet de la Banque de France. Ils traitent respectivement de la "Banque au quotidien et du Crédit", de l'épargne et des produits financiers, ainsi que de l'assurance (...). » Toujours utile, à garder sous le coude.
Source : http://www.zebulon.fr/actualites/5657-termes-financiers-expliques-aux-internautes.html
Billets en relation :
Banque au quotidien et Crédit [PDF] : http://www.banque-france.fr/ccsf/fr/infos_prat/telechar/glossaire/glossaire-ccsf-operations-bancaires-courantes.pdf
Épargne et placements financiers [PDF] : http://www.banque-france.fr/ccsf/fr/infos_prat/telechar/glossaire/glossaire-ccsf-principaux-termes-utilises-en-epargne.pdf
Assurance [PDF] : http://www.banque-france.fr/ccsf/fr/infos_prat/telechar/glossaire/glossaire-ccsf-principaux-termes-utilises-en-assurance.pdf

=> La cybergénération prendra le pouvoir. 01/07/10. « Chers visiteurs, J'avais déjà ébauché le thème présent au sein d'un article ayant fait office de brouillon (et non un article brouillon, enfin je l'espère). Je désirais bien entendu expliciter postérieurement mes propos qui demeurent contemporains tant l'incompréhension semble s'installer et perdurer. Ce qui n'est aucunement un gage de stabilité à terme tant la fracture se creuse entre ceux, une oligarchie endogamique, désirant conservant leur situation acquise et les autres, une population créative et dynamique, désirant accompagner les bienfaits de ce progrès technique. J'admets que mon analyse est particulièrement incisive voire vindicative, elle n'est cependant que la résultante d'une litanie de mesures vexatoires ou incongrues qui n'arrange en rien l'image du monde politique en dépit de la volonté de quelques bonnes et sincères volontés trop esseulées en son sein (...). »
Source : http://harrel-yannick.blogspot.com/2010/07/la-cybergeneration-prendra-le-pouvoir.html

=> Défi de création Développement Web ouvert à tous !. 01/07/10. « Je propose, avec le concours de la rubrique Développement Web, à ceux d'entre vous que ça pourrait intéresser, [les passionnés, les artistes, les visionnaires, les geeks & geekettes, les codeurs surdoués, les amateurs, les débutants, les professionnels] ... etc. de participer à un défi de création web. Voilà le sujet : la création d'une page web (une seule) qui affiche l'heure. Il n'y a pas de barrière, l'heure peut être dans le format que vous désirez, avec des options ou pas d'options... le sujet peut être traité en groupe ou seul et le mot d'ordre est LA CRÉATIVITÉ & L'INNOVATION ! (...) Clôture le 22 juillet (...). »
Source : http://www.developpez.net/forums/d946169/webmasters-developpement-web/general-conception-web/defi-creation-developpement-web-ouvert/

=> Les FAI affichent leur qualité de service. 01/07/10. « Pour la première fois, les opérateurs fixes avec plus de 100 000 abonnés publient des mesures sur leur qualité de service. Cette obligation de publication fait suite à une décision de l'autorité des télécoms ( ARCEP ) prise en décembre 2008. Les résultats affichés, les premiers du genre donc, portent sur le premier trimestre 2010. Un total de neuf indicateurs sont révélateurs de la qualité de service de la téléphonie fixe qui peut être assurée via RTC, ADSL, câble (...). »
Source : http://www.generation-nt.com/operateur-fai-qualite-service-arcep-actualite-1044391.html
01/07/10. ADSL: Orange a le moins de pannes mais c'est Free qui répare le plus vite : http://www.silicon.fr/fr/news/2010/07/01/adsl__orange_a_le_moins_de_panne_mais_c_est_free_qui_repare_le_plus_vite

=> Forfaits mobiles / Les fausses belles promesses de l' "Internet illimité". 01/07/10. « L'UFC-Que Choisir rend publics les résultats d'une étude en ligne*(1) réalisée auprès d'usagers de la technologie 3G. Devant les hauts niveaux d'insatisfaction relevés lors de cette enquête, l'UFC-Que Choisir tire la sonnette d'alarme et exige des opérateurs la mise en place de mesures rapides pour une meilleure information du consommateur. Un constat s'impose : de très nombreux usagers de la technologie 3G sont mécontents de leur connexion comme des restrictions dans les usages que leur imposent les opérateurs (...). »
Source :
Billets en relation :
Que pensent les consommateurs de leur connexion 3G ? [PDF] : http://www.quechoisir.org/document/connexion-3g.pdf
01/07/10. Sondage UFC : les consommateurs insatisfaits de la 3G : http://www.pcinpact.com/actu/news/58016-3g-ufc-que-choisir-sondage-illimite.htm

=> Qu'est-ce qui vous motive à contribuer à un projet open-source ?. 02/07/10. « L'un des mots clés de l'open-source est : contribution. En effet, sans cette participation collaborative, la majorité des projets de l'informatique libre n'aurait pas vu le jour. Mais ce travail et cette aide sont bien souvent bénévoles (pas toujours). Une question peut alors logiquement être posée : qu'est-ce qui motive un professionnel ou un passionné d'IT à participer à des développements open source ? Qu'est-ce qui attire les gens à rejoindre ce type de communautés ? Quels sont les bénéfices personnels et professionnels à contribuer à de tels projets ? (...). »
Source : http://www.developpez.net/forums/d946815/club-professionnels-informatique/actualites/quest-motive-contribuer-projet-open-source/

=> Wordpress: le nouveau Gutenberg. 02/07/10. « La plateforme du publication la plus utilisée ne cherche pas à monétiser sa position dominante. Elle s'appuie sur Automattic, une société de service aux entreprises. Entretien avec ses fondateurs: Matt Mullenweg et Toni Schneider (...). »
Source : http://owni.fr/2010/07/02/wordpress-le-nouveau-gutenberg/

=> Comment recruter un Geek 2.0. 02/07/10. « Le Geek 2.0 est un être connecté et passionné, les canaux classiques de recrutement ne fonctionnent pas sur lui. C'est également une espèce rare. C'est ce qu'a rappelé Nicolas Martignole, développeur indépendant et blogueur, à l'occasion de l'Université du SI les2 & 3 juin 2010 organisée par Octo Technology. « On ne trouve pas le Geek en recrutant classiquement. Cela ressemble plus à un safari ! » (...). »
Source : http://www.reseaux-telecoms.net/actualites/lire-comment-recruter-un-geek-20-22268.html

=> Petite histoire de la naissance du binaire. 03/07/10. « Le langage binaire a été inventé dans les années 30 et donna le coup d'envoi au développement des ordinateurs. Retour sur une invention centrale (...). »
Source : http://owni.fr/2010/07/03/petite-histoire-de-la-naissance-du-binaire/

=> Geek-Culture.org, let’seu go. 03/07/10. « Comme vous le savez si vous venez régulièrement ici, un combat qui m’est cher depuis de nombreux mois est la défense d’une définition du mot geek qui ne se limitant pas à « grosse larve affalée devant son écran ». Mon crédo est que le geek n’est pas une personne mais une culture et qu’il existe de nombreux éléments formant cette culture. Quoi de mieux, pour prouver ce que j’avance, que de faire un site ? Mais j’ai progressivement rapproché le projet d’un genre de wiki collaboratif (...). L’objectif : une grande base de données en consultation libre, recensant toutes les références geeks (...) et diffusant cette saine culture geek (...) Je suis preneur de tous les conseils que le Peuple d’Internet pourrait me procurer, et surtout de tous les testeurs et participants possible. Je distribue donc 50 invitations à cette version préparatoire, il manque des choses, mais c’est un début. »
Source : http://www.thibaut-charron.com/blog/geek-culture-org-letseu-go/crea/


Mises à jour importantes

=> Firefox 3.6.6. 26/06/10. « Firefox 3.6.6 modifie la fonctionnalité contre le plantage des plugins pour augmenter le délai de réponse autorisé pour les plugins avant de les arrêter (...). »
Source : http://www.mozilla-europe.org/fr/firefox/3.6.6/releasenotes/
28/06/10. Firefox 3.6.6 : plus souple sur les plug-ins capricieux : http://www.pcinpact.com/actu/news/57925-firefox-366-isolation-plugins-faille-critique.htm
29/06/10. Firefox 3.6.6 : un faux positif pour Norton : http://www.generation-nt.com/firefox-faux-positif-norton-symantec-actualite-1043211.html

=> Adobe Reader and Acrobat. 29/06/10. « Security updates available for Adobe Reader and Acrobat (...). » La mise à jour évoquée la semaine dernière. Observation : une mise à jour de Adobe Reader réinitialise par défaut les paramètres sélectionnés : ainsi, les fonctionnalités Javascript éventuellement désactivées pourraient être de nouveau opérantes à votre insu à l'issue d'une mise à jour.
Source : http://www.adobe.com/support/security/bulletins/apsb10-15.html
Billets en relation :
30/06/10. Security Updates for Adobe Reader and Acrobat : http://www.f-secure.com/weblog/archives/00001978.html
30/06/10. Guest blog: Adobe, make my day. Disable JavaScript by default : http://www.sophos.com/blogs/gc/g/2010/06/30/adobe-disable-javascript-default/
01/07/10. Confirmed: “Escape from PDF” still allowed after Adobe fix : http://stopmalvertising.com/news/confirmed-escape-from-pdf-still-allowed-after-adobe-fix

=> Opera : version finale 10.60 à télécharger. 01/07/10. « Cette fois-ci, cette nouvelle mouture du navigateur Opera est proposée sous un même numéro 10.60 pour l'ensemble des plates-formes supportées (...). »
Source : http://www.generation-nt.com/telecharger-opera-navigateur-web-actualite-1044431.html
Billets en relation :
Opera Changelogs: All platforms : http://www.opera.com/docs/changelogs/
01/07/10. Opera 10.60 est disponible en téléchargement : les nouveautés : http://www.pcinpact.com/actu/news/58015-opera-1060-disponibilite-nouveautes-telechargements.htm

=> Wine 1.2-rc6 Released. 02/07/10. « The Wine development release 1.2-rc6 is now available. What's new in this release (see below for details): Many translation updates. A lot of bug fixes (...). »
Source : http://www.winehq.org/announce/1.2-rc6


Actus législatives

=> Hadopi : Le décret sur la négligence caractérisée publié au J.O.. 26/06/10. « Le décret sur la négligence caractérisée, prévue par l'Hadopi 2, vient d'être publié au Journal Officiel (...). »
Source : http://owni.fr/2010/06/26/hadopi-le-decret-sur-la-negligence-caracterisee-publie-au-j-o/
Billets en relation :
26/06/10. Décret n° 2010-695 du 25 juin 2010 instituant une contravention de négligence caractérisée protégeant la propriété littéraire et artistique sur internet : http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000022392027&fastPos=1&fastReqId=1728830195&categorieLien=id&oldAction=rechTexte
26/06/10. Hadopi : la négligence caractérisée est enfin définie... de manière très floue : http://www.numerama.com/magazine/16087-hadopi-la-negligence-caracterisee-est-enfin-definie-de-maniere-tres-floue.html
26/06/10. la négligence caractérisée définie dans un décret d’application : http://bluetouff.com/2010/06/26/hadopi-la-negligence-caracterisee-definie-dans-un-decret-dapplication/
27/06/10. Hadopi et le moyen d'insécurisation : http://www.pcinpact.com/actu/news/57907-hadopi-moyen-securiation-label-negligence.htm
28/06/10. Hadopi – La France doit avoir peur : http://www.korben.info/hadopi-la-france-doit-avoir-peur.html
30/06/10. HADOPI, ou la logique du flou... : http://sid.rstack.org/blog/index.php/418-hadopi-ou-la-logique-du-flou
30/06/10. Hadopi : beaucoup de questions des députés, très peu de réponses (MAJ) : http://www.numerama.com/magazine/16053-hadopi-beaucoup-de-questions-des-deputes-tres-peu-de-reponses-maj.html
30/06/10. FFT : «Les FAI n’ont pas l’obligation de fournir un moyen de sécurisation» : http://live.owni.fr/2010/06/30/fft-%C2%ABles-fai-nont-pas-lobligation-de-fournir-un-moyen-de-securisation%C2%BB/

=> HADOPI : l'opération Usine à gaz continue. 29/06/10. « Petit à petit, l’HADOPI fait son nid. Les décrets d’application commencent à sortir (on en attend quatre, les deux principaux étant la définition de la contravention de négligence caractérisée et la procédure, le premier est sorti). Et on nous promet une mise en mouvement pour… bientôt (...). » Une analyse du célèbre Maître du Net.
Source : http://www.maitre-eolas.fr/post/2010/06/29/HADOPI-:-l-op%C3%A9ration-Usine-%C3%A0-gaz-continue

=> SWIFT : L'UE valide le transfert massif d'informations bancaires aux US au nom de la lutte anti-terroristes. 30/06/10. « L'Union Européenne et les Etats-Unis ont signé hier un nouvel accord portant sur l'accès par les autorités fédérales US aux transactions bancaires effectuées via le système européen SWIFT dans le cadre des enquêtes anti-terroristes. L'accord donne la possibilité au Trésor américain de requérir de vaste quantité de données de la part de Swift mais prévoit à terme un mécanisme de filtrage de ces données. Seul problème. le développement du mécanisme de filtrage pourrait prendre jusqu'à cinq ans. L'accord est quant à lui signé pour une durée de cinq ans... (...). » Retour par la petite porte d'un texte qui avait déjà été rejeté auparavant.
Source : http://www.lemagit.fr/article/etats-unis-us-ue-vie-privee-swift/6663/1/swift-valide-transfert-massif-informations-bancaires-aux-nom-lutte-anti-terroristes/

=> ACTA « menace les intérêts publics ». 28/06/10. « Alors que le neuvième round de négociations d’ACTA démarre ce lundi à Lucerne en Suisse, le traité continue de susciter des levées de boucliers. Une déclaration commune vient d'être publiée, dénonçant ses dangers (...). »
Source : http://owni.fr/2010/06/28/acta-%C2%AB-menace-les-interets-publics-%C2%BB/
Billets en relation :
03/07/10. La déclaration 12 contre l’ACTA : http://www.theinternets.fr/2010/07/03/express-la-declaration-12-contre-lacta/
02/07/10. Une contre-proposition au rapport Gallo pour déminer ACTA : http://www.pcinpact.com/actu/news/58043-acta-rapport-gallo-europe-commission.htm

=> Neutralité du Net : Bruxelles lance une consultation. 30/06/10. « Dans le cadre des débats sur l'avenir de l'Internet, la Commission européenne a ouvert, mercredi 30 juin, une consultation publique sur les questions de neutralité du réseau. "La Commission souhaite avoir davantage d’informations sur les problèmes potentiels liés à certaines formes de gestion du trafic et savoir si les nouvelles règles applicables dans le domaine des télécommunications seront suffisantes pour les régler", précise un communiqué (...). »
Source : http://www.lemonde.fr/technologies/article/2010/06/30/neutralite-du-net-bruxelles-lance-une-consultation_1381209_651865.html
Billets en relation :
30/06/10. La Commission européenne lance une consultation sur la neutralité du net : http://www.numerama.com/magazine/16117-la-commission-europeenne-lance-une-consultation-sur-la-neutralite-du-net.html


Pour finir...

=> Chauuuuuud. 30/06/10. Pour finir en détente.
Source : http://www.bouletcorp.com/lite/index.php?&annee=2010&mois=06&jour=30

Image IPB




--------------------------------------------------------
La Bibliothèque de PDF a été mise à jour : ici.
  • (2008) Mebroot Presentation
  • Petit traité de e-manipulation à l'usage des honnêtes gens - Attaques informationnelles sur Internet
  • Security threats loom over online banking - Trend Micro
  • Secunia - DEP/ASLR Implementation Progress in Popular Third-party Windows Applications
  • The Case of Trojan DownLoader TDL3
  • M86 - Man-in-the-Middle Malware: Between You and Your Money




Bonne lecture, à bientôt :smile:

  • 0



La Mare du Gof

Image IPBBienvenue dans la mare du Gof, un petit espace de diverses humeurs où il fait bon de patauger.

....

Image IPB

Image IPB Image IPB

Image IPB Image IPB

Image IPB

..

Cliquez sur les roues dentées pour accéder aux billets. Le dernier billet rédigé apparaît en rouge.

Image IPB



Image IPB Prévention & Désinfection

Image IPB Les Périphériques amovibles

Image IPB Guide prévention Infections USB
Image IPB Restaurer l'ouverture d'un lecteur
Image IPB Exercice de propagation par clé

Image IPB Windows Live

Image IPB Windows Live l'indiscret
Image IPB Infections par MSN ou WLM

Image IPB Prévention

Image IPB Les chaînes de messagerie
Image IPB Cacher destinataires mail
Image IPB News, CLUF & Spyware
Image IPB PC hors ligne
Image IPB Mise à jour Plugins Firefox

...

Image IPB Ludique

Image IPB Liens ludiques pour Enfants
Image IPB Userbar
Image IPB Application en service
Image IPB Franciser UBCD v4.1.1
Image IPB Téléchargement ZebTools
Image IPB Alléger taille photos
Image IPB Alléger taille photos - SAPhI
Image IPB Récupération de données

Image IPB Détente

Image IPB Ultime méthodologie
Image IPB Théorie des forums
Image IPB Helpus activus Benevolus
Image IPB Il faut lire le sujet
Image IPB Le gros boulot de S!Ri

Image IPB Lumière sur

Image IPB Solidarité informatique
Image IPB Gratuité sur l'Internet
Image IPB Dis, pourquoi Gof ?
Image IPB Actu Hebdo du Net

Image IPB

Cliquez sur les roues dentées pour accéder aux billets. Le dernier billet rédigé apparaît en rouge.

..

Blog en stand-by pour une durée indéterminée.

utilisateur(s) actif(s)

membre(s), invité(s), utilisateur(s) anonyme(s)