Aller au contenu






- - - - -

Actus de la semaine [28/10]

Posté par Gof, 17 juillet 2010 · 521 visite(s)

Bonjour à tous :smile:

La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment.


Actus Sécurité Grand public

=> Secure Your WordPress By Learning From My Mistakes. 25/06/10. « Several weeks ago, I managed to create a small ruckus on Twitter by issuing a warning about a possible WordPress vulnerability. I was rather embarrassed to eventually discover that the actual problem related to a backdoor still on my server from a previous hack. This was not my first lesson in WordPress security, but it was certainly a memorable one (...). »
Source : http://theharmonyguy.com/2010/06/25/secure-your-wordpress-by-learning-from-my-mistakes/?
Source initiale :
13/07/10. J’apprends à sécuriser WordPress en 15 étapes : http://www.cnis-mag.com/4967.html

=> Découvrez la nouvelle version de Malwarecity . 02/07/10. « Le nouveau MalwareCity.fr ambitionne de devenir un espace riche en informations relatives aux derniers développements de l’IT et à la sécurité en ligne grâce à la participation active de nombreux spécialistes du secteur (...) Malwarecity est une source d’informations gratuite destinée à la communauté des personnes intéressées par la sécurité informatique. »
Source : http://www.malwarecity.com/fr/blog/decouvrez-la-nouvelle-version-de-malwarecity-771.html

=> Conficker, Cyber Emergency, and the Internet Kill Switch. 11/07/10. « Conficker is a computer worm which has been infecting PC's on the Internet since November 2008. Worryingly, nothing is publicly known of its mission, because it has yet to do anything of great note. Conficker is building and maintaining a powerful network of enslaved computers, and machines infected with the worm can be made obey the whims of Conficker's unknown commanders. Its advanced peer-to-peer networking design makes the program's control network difficult for Internet providers to shut down. Today this strange worm constitutes a powerful overlay of control across an unknown vastness of Internet-connected computers. With the exception of distributing some small-time malware, however, it has been essentially dormant. Conficker is like an army, recruiting and training for two and a half years, with no history save for robbing the corner store (...). »
Source : http://cryptome.org/0001/conficker-kill.htm

=> « User interaction » : les limites de l’infini. 12/07/10. « Nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, reviennent aujourd'hui sur l'extrême en matière d'interaction entre un hacker et un utilisateur, qui consiste à faire copier coller par ce dernier le code qui va permettre de l'infiltrer (si si...) (...). »
Source : http://www.lemagit.fr/article/securite-skype-pirate-pirate-bay/6742/1/special-securite-cher-utilisateur-pirate-pirate-skype-peu-plus-decrypte/
Billets en relation :
07/07/10. Remote Control Facebook : http://thompson.blog.avg.com/2010/07/remote-control-facebook.html

=> Fraudes bancaires : les pirates sévissent, les banques s'alarment. 13/07/10. « Suite à des opérations massives d'usurpations d'identités bancaires, les établissements financiers et le Groupement des cartes bancaires tentent de réagir (...). »
Source : http://www.malwarecity.com/fr/news/fraudes-bancaires-les-pirates-sevissent-les-banques-salarment-787.html

=> Windows XP : faille Aide et Support comblée. 14/07/10. « Microsoft livre son Patch Tuesday de juillet 2010 avec un total de quatre mises à jour de sécurité pour combler cinq vulnérabilités dans Windows et Office (...). »
Source : http://www.generation-nt.com/patch-tuesday-juillet-microsoft-xp-aide-support-actualite-1051201.html
Billets en relation :
12/07/10. Fallait-il publier une preuve de faisabilité sur la faille de XP ? Microsoft la colmate mardi : http://www.developpez.net/forums/d938372/club-professionnels-informatique/actualites/fallait-publier-preuve-faisabilite-faille-xp-microsoft-colmate-mardi/
15/07/10. Microsoft : bulletins de sécurité de juillet 2010 : http://www.pcinpact.com/actu/news/58287-microsoft-bulletins-securite-juillet-2010-patchs.htm

=> OWASP Appsec Research 2010 Stockholm – Jour 2. 14/07/10. « Non je n'ai pas oublié mes fidèles lecteurs et non il ne m'est rien arrivé de grave, pas d'inquiétude. Deux mandats exigeant des bons gros rapports combinés à une météo particulièrement procrastinatrice ont simplement eu raison de ma plume blogueuse! Avant de revenir au traitement de l'actualité, je reviens donc sur cette seconde journée de l'OWASP Appsec Research 2010, qui je le rappelle réunissait des experts et chercheurs venus de tous coins présenter les résultats de leurs recherches dans le domaine de la sécurité logicielle (...). »
Source : http://www.monblog.ch/commedansdubeurre/?p=201007141529090

=> Security Labs Report January - June 2010 Recap.
Source : http://www.m86security.com/documents/pdfs/security_labs/m86_security_labs_report_1H2010.pdf
Billets en relation :
15/07/10. Noms de domaines "jetables" : http://blogs.orange-business.com/securite/2010/07/noms-de-domaines-jetables-nouvelle-technique-de-spammers.html

=> Classement trimestriel Sophos des douze principaux pays relayeurs de spam. 14/07/10. « Sophos, un des leaders mondiaux de la sécurité et de la protection des données, publie son enquête sur les douze principaux pays à partir desquels des campagnes de spam ont été émises au cours du deuxième trimestre 2010. Les Etats-Unis demeurent la principale source de spam émis dans le monde, avec 15,2% du total contre 13,1% au trimestre précédent. La France et le Royaume-Uni connaissent également une importante augmentation, passant respectivement de la dixième à la sixième place et de la neuvième à la quatrième, alors que ces deux pays étaient absents du classement en 2009. (...). »
Source : http://www.sophos.fr/pressoffice/news/articles/2010/07/dirty-dozen.html?_log_from=rss
Billet en relation :
16/07/10. La France spamme aussi la planète : http://www.generation-nt.com/spam-diffusion-pays-sophos-actualite-1052731.html

=> Deux extensions dangereuses pour Firefox. 15/07/10. « La Fondation Mozilla alerte les utilisateurs de son navigateur Firefox. Deux extensions néfastes ont été détectées (...). »
Source : http://www.zataz.com/news/20445/Deux-extensions-dangereuses-pour-Firefox.html

=> Swizzor for Dummies. 15/07/10. « Win32/Swizzor is a very prevalent—and old—malware family having been around since at least 2002. Over the years, ESET has collected millions of samples related to this family and we still receive hundreds of new ones every day. Over the last two years, Win32/Swizzor has frequently shown up in our top ten lists of the most prevalent malware families. For all its prevalence, though, technical details about the Win32/Swizzor family are very hard to come by on the Internet. One of the main reasons for this is because this threat protects its binary in such a complex fashion that it makes it hard to understand what exactly they do. On average, the binary obfuscation executes 50 millions instructions before passing control to the original code. In collaboration with Joan Calvet from the Ecole Polytechnique of Montreal, we have analyzed Win32/Swizzor from many different angles. The results of our research were given in a presentation last weekend at the REcon 2010 conference (...). » En attende du slide ou du PDF. :smile:
Source : http://blog.eset.com/2010/07/15/swizzor-for-dummies

=> System Access via Hot Keys. 16/07/10. « 60 Seconds. This is how long it takes (minus boot times) to get a command prompt in the latest version of Windows, from the main login screen, with all of the security patches updated and an anti-virus program installed (...). » A savoir.
Source : https://www.infosecisland.com/blogview/5497-Windows-Backdoor-System-Access-via-Hot-Keys.html


Actus Sécurité Confirmé(s)

=> ZeuS Version scheme by the trojan author. 14/07/10. « List of all official existing Zeus versions and the scheme description made by the author in his mother tongue. The source is Damagelab.org but I can't find the original post, sorry - it was from this winter 2010. Many other versions like 1.3.1.1 and other random numbers are fakes - hex'd , slightly modified older versions. There is a machine translation included below for your convenience. It is quite terrible but it is late tonight, I will make a better one sometime this week. Email me if you have any questions (...). »
Source : http://contagiodump.blogspot.com/2010/07/zeus-version-scheme-by-trojan-author.html

=> DDoS attacks via other sites execution tool (DAVOSET). 14/07/10. « Last month I told you about my article Using of the sites for attacks on other sites. In which I wrote particularly about creating of botnet from zombie-servers (which is a new type of botnets). For drawing more attention to the problem described in my article, on last week I made additional researches and made a program - DDoS attacks via other sites execution tool (DAVOSET). To show that these attacks are not just my assumption, but they are quite real and they have enough effectiveness. And I'll tell you briefly about my last researches and tool. (...). »
Source : http://www.webappsec.org/lists/websecurity/archive/2010-07/msg00068.html
Billets en relation :
. :

=> Researchers: Password crack could affect millions . 15/06/10. « A well-known cryptographic attack could be used by hackers to log into Web applications used by millions of users, according to two security experts who plan to discuss the issue at an upcoming security conference. Researchers Nate Lawson and Taylor Nelson say they've discovered a basic security flaw that affects dozens of open-source software libraries -- including those used by software that implements the OAuth and OpenID standards -- that are used to check passwords and user names when people log into websites. OAuth and OpenID authentication are accepted by popular Web sites such as Twitter and Digg (...). »
Source : http://www.networkworld.com/news/2010/071510-researchers-password-crack-could-affect.html

=> Windows zero-day vulnerability uses shortcut files on USB. 15/07/10. « The security community was buzzing today about a potential new zero-day vulnerability in Windows. The attack that exploits the vulnerability was originally discovered by VirusBlokAda in Belarus. It contains several components and is still being analyzed by SophosLabs (...). » La finalité de l'infection en elle-même semble très spécifique, mais ce qui est intéressant c'est le déclenchement exploitant une vulnérabilité Microsoft via le .lnk forgé sur le support USB. Du coup pas mal de pages en relation intéressantes à explorer.
Source : http://www.sophos.com/blogs/chetw/g/2010/07/15/windows-day-vulnerability-shortcut-files-usb/
Billets en relation :
Trojan-Spy.0485 And Malware-Cryptor.Win32.Inject.gen.2 Review [PDF] : http://www.f-secure.com/weblog/archives/new_rootkit_en.pdf
12/07/10. Malware uses a new vulnerability for self-propagation : http://www.anti-virus.by/en/tempo.shtml#
15/07/10. Myrtus and Guava, Episode 1 (sur 3) : http://www.securelist.com/en/blog/269/Myrtus_and_Guava_Episode_1
15/07/10. About TmpHider/Stuxnet #1 : http://www.inreverse.net/?p=1246
15/07/10. TrojanDropper:Win32/Stuxnet.A : http://www.microsoft.com/security/portal/Threat/Encyclopedia/Entry.aspx?Name=TrojanDropper%3AWin32%2FStuxnet.A&ThreatID=-2147331492
16/07/10. Un système de contrôle industriel ciblé par un code malicieux : http://blogs.orange-business.com/securite/2010/07/un-systeme-de-controle-industriel-cible-par-un-code-malicieux.html
16/07/10. http://krebsonsecurity.com/2010/07/experts-warn-of-new-windows-shortcut-flaw/ : http://krebsonsecurity.com/2010/07/experts-warn-of-new-windows-shortcut-flaw/
16/07/10. Raccourcis sur clés USB : un 0-Day Windows : http://laurentgentil.wordpress.com/2010/07/16/raccourcis-sur-cles-usb-un-0-day-windows/
16/07/10. CERTA-2010-ALE-009-001 : http://www.certa.ssi.gouv.fr/site/CERTA-2010-ALE-009/CERTA-2010-ALE-009.html
16/07/10. Windows zero-day attack works on all Windows systems : http://www.sophos.com/blogs/chetw/g/2010/07/16/windows-day-attack-works-windows-systems/
16/07/10. Microsoft Security Advisory (2286198) Vulnerability in Windows Shell Could Allow Remote Code Execution : http://www.microsoft.com/technet/security/advisory/2286198.mspx

=> Black DDoS. 15/07/10. « Cybercriminals use a variety of bots to conduct DDoS attacks on Internet servers. One of the most popular tools is called Black Energy. To date, Kaspersky Lab has identified and implemented detection for over 4,000 modifications of this malicious program. In mid-2008 malware writers made significant modifications to the original version, creating Black Energy 2 (which Kaspersky Lab detects as Backdoor.Win32.Blakken). This malicious program is the subject of this article (...). »
Source : http://www.securelist.com/en/analysis/204792126/Black_DDoS

=> Malware Persistence without the Windows Registry. 15/07/10. « For an attacker to maintain a foothold inside your network they will typically install a piece of backdoor malware on at least one of your systems. The malware needs to be installed persistently, meaning that it will remain active in the event of a reboot. Most persistence techniques on a Microsoft Windows platform involve the use of the Registry. Notable exceptions include the Startup Folder and trojanizing system binaries. Examining malware persistence locations in the Windows Registry and startup locations is a common technique employed by forensic investigators to identify malware on a host. Each persistence technique commonly seen today leaves a forensic footprint which can be easily collected using most forensic software on the market. The persistence technique I’ll describe here is special in that it doesn’t leave an easy forensic trail behind. A malware DLL can be made persistent on a Windows host by simply residing in a specific directory with a specific name, with no trace evidence in the registry or startup folder and no modified system binaries (...). » Pour rappel.
Source : http://blog.mandiant.com/archives/1207
Outil en relation :
FindDllHijack : http://blog.mandiant.com/wp-content/ammo/finddllhijack1.zip
15/07/10. Tweets 2gg : http://twitter.com/2gg/statuses/18645155588

=> Panda Challenge 2010 Edition: 1st challenge up!. 17/07/10. « As promised, this 1st challenge is here: 1st-challenge.exe. To solve it, you have to create one valid license key for 999 users of this program. The license key has to be sent to pandachallenge at pandasecurity dot com before next Monday at 17:00 (GMT+2). To avoid any problem with the mail filters, any attachment has to be compressed (zip or rar) with password (panda). Remember that there is no need to register, just download the file and enjoy! The 1st one to send a valid license key will be the winner of the iPad. Good luck all! (...). »
Source : http://pandalabs.pandasecurity.com/panda-challenge-2010-edition-1st-challenge-up/
Panda challenge :
1st-challenge.exe : http://pandalabs.pandasecurity.com/es/wp-content/uploads/2010/07/1st-challenge.exe


Outils/services/Sites à découvrir ou à redécouvrir

=> iSkysoft iPhone Video Converter. « Giveaway for two weeks, expired on July 26th, 2010. You can get iSkysoft iPhone Video Converter for Windows for free. Enter your email address and the keycode will be sent to you. You can't get free upgrade and technical support (...). » Gratuit jusqu'au 26/07/10.
Source : http://www.iskysoft.com/iphone-movie-converter-windows.html

=> Free AppRemover 2.2 – Removes Stubborn Security Applications. 13/06/10. « One of the most common complaints I hear from readers, concerns the mess they have to deal with after removing an existing security application with a product perhaps more suited to their needs. You might be surprised how often I hear this (usually in a private email address to the Blog’s contact email address). (...). »
Source : http://billmullins.wordpress.com/2010/07/13/free-appremover-2-2-removes-stubborn-security-applications/
Billets en relation :
AppRemover utility : http://www.appremover.com/

=> Filterbit. « Got suspicious content? Scan it using the free Filterbit online virus scanner (...). » Alternative à VirusTotal et services similaires.
Source : http://www.filterbit.com/

=> Password Strength Checker from TGP. « This is the online version of the Password Strength Checker from TGP (...) This is implemented in server-side code, which means that when you type, the phrase you are testing is sent across the Internet. I do not store or track (or care) what passwords you test. If you are really worried about it, then don't use real passwords. In fact, I recommend that you *don't* use real passwords. There's no reason to risk it. Note that this page supports HTTPS. Also note that this tool is designed for the 96 standard printable ASCII characters as discussed in the link (...). » Intéressant.
Source : http://www.hammerofgod.com/passwordcheck.aspx
Billets en relation :
TGP – “Thor’s Godly Privacy Individual Security in a Cloud Environment : http://www.hammerofgod.com/tgp.aspx#Password

=> Nikto v2.1.2. 12/07/10. « Nouvelle version du scanner web Nikto (...) Nikto est un scanner open source de serveur web qui réalise des tests complets. Plus de 6100 fichiers potentiellement dangereux / CGI sont répertoriés. Des contrôles pour les upgrades non réalisés de plus de 950 serveurs, et la version des problèmes spécifiques sur plus de 260 serveurs. »
Source : http://systemf4ilure.blogspot.com/2010/07/nikto-v212.html
Billets en relation :
Nikto2 : http://cirt.net/Nikto2

=> Windows Intune Beta. « Windows Intune permet de simplifier l’administration et la gestion de la sécurité de votre parc informatique en Entreprise en utilisant les services Cloud de Windows et le système d’exploitation Windows 7 — ainsi les ordinateurs et les utilisateurs peuvent ainsi travailler en pleine charge depuis virtuellement n’importe quel lieu (...) Afin de participer à la version beta de Windows, il vous est nécessaire de remplir les critères suivants : Deployer Windows Intune en vue de gérer au moins cinq PC, Déployer et commencer le test de la beta dans la semaine suivant l'inscription (...). »
Source : http://technet.microsoft.com/fr-fr/windows/ff472080.aspx
Billets en relation :
13/07/10. Windows Intune : 10.000 beta-testeurs supplémentaires : http://www.developpez.net/forums/d951077/logiciels/solutions-dentreprise/windows-intune-10-000-beta-testeurs-supplementaires/
13/07/10. L’outil de gestion de parc Windows Intune est dorénavant accessible en France : http://www.silicon.fr/fr/news/2010/07/13/l_outil_de_gestion_de_parc_windows_intune_est_dorenavant_accessible_en_france

=> Google App Inventor : créer des applications Android en quelques clics. 13/07/10. « Il s'agit d'un programme permettant de créer des applications Android grâce à une interface entièrement graphique (...). »
Source : http://www.pcinpact.com/actu/news/58243-google-app-inventor-programmer-android.htm
Billets en relation :
App Inventor for Android : https://services.google.com/fb/forms/appinventorinterest/

=> Python tools for penetration testers. « If you are involved in vulnerability research, reverse engineering or penetration testing, I suggest to try out the Python programming language. It has a rich set of useful libraries and programs. This page lists some of them. Most of the listed tools are written in Python, others are just Python bindings for existing C libraries, i.e. they make those libraries easily usable from Python programs. Some of the more aggressive tools (pentest frameworks, bluetooth smashers, web application vulnerability scanners, war-dialers, etc.) are left out, because the legal situation of these tools is still a bit unclear in Germany -- even after the decision of the highest court. This list is clearly meant to help whitehats, and for now I prefer to err on the safe side (...). »
Source : http://dirk-loss.de/python-tools.htm
Source initiale :
13/07/10. outils de pentesting open source reposant sur Python : http://www.cnis-mag.com/4963.html


Actus généralistes

=> EFF Celebrates 20th Anniversary With New Animation by Nina Paley. 10/07/10. « July 10, 2010, marks EFF's 20th anniversary! To thank you for your support over these two decades, please enjoy this new animation created especially for us by celebrated cartoonist and free culture activist Nina Paley. This short cartoon highlights some of the reasons why EFF is here (...). » Un projet TOSBack intéressant qu'il serait utile de voir adapté au français.
Source : https://w2.eff.org/ninapaley/
Billets en relation :
TOSBack : http://www.tosback.org/timeline.php
Source initiale : http://paralipomenes.net/wordpress/archives/1695

=> Participez au Challenge Windows Phone 7 pendant tout l'été. « Developpez.com, avec l'aide précieuse de Microsoft France, a le plaisir de vous annoncer le lancement du Challenge Windows Phone 7 (...) Le challenge se déroulera du lundi 14 juin au mardi 31 août. Durant ces semaines, 6 épreuves à résoudre vous seront dévoilées (...). »
Source : http://challenge-windowsphone7.developpez.com/
Billets en relation :
12/07/10. Windows Phone 7 : concours pour la prochaine killer app : http://www.generation-nt.com/windows-phone-7-concours-killer-app-steve-ballmer-actualite-1050241.html
13/07/10. Les Windows Phone Developer Tools passent en beta : http://www.developpez.net/forums/d936948/club-professionnels-informatique/actualites/microsoft-propose-kit-gratuit-dinitiation-windows-phone-7-a/

=> Le réel du virtuel !. 12/07/10. « Le cyberespace est aujourd'hui une forme d'espace de l'information très largement virtuelle. Quel utilisateur perçoit et se souvient en ces temps de wifi, de 3G et autres connexions mobiles que notre Internet est tout de même une question très maritime ! (...). »
Source : http://cidris-news.blogspot.com/2010/07/le-reel-du-virtuel.html
Billets en relation :
09/07/10. Reportage - Dans les secrets du déploiement des câbles sous-marins d'Alcatel-Lucent : http://www.zdnet.fr/actualites/reportage-dans-les-secrets-du-deploiement-des-cables-sous-marins-d-alcatel-lucent-39753048.htm
24/03/10. Au coeur du déploiement de la fibre optique dans le métro parisien : http://www.zdnet.fr/actualites/au-coeur-du-deploiement-de-la-fibre-optique-dans-le-metro-parisien-39750358.htm
16/07/10. Télécommunications. Afrique. La fiabilité des câbles sous-marins en question. : http://nanojv.wordpress.com/2010/07/16/cables-sous-marins-afrique-infrastructures-critiques/

=> En 2014, 75% des ordinateurs professionnels fonctionneront sous Windows 64 bits. 12/07/10. « La version 64 bits de Windows 7 suscite un réel engouement... notamment auprès des PC à usage professionnel (...). »
Source : http://www.silicon.fr/fr/news/2010/07/12/en_2014__75__des_ordinateurs_professionnels_fonctionneront_sous_windows_64_bits

=> Jeux en ligne : le site final de l'autorite lancé. 12/07/10. « Après une préversion, la version finale du site officiel de l'Arjel est en ligne. On pourra y trouver la liste des opérateurs agréés. Depuis l'ouverture à la concurrence des paris en ligne, le montant des mises effectuées s'élève à 80 millions d'euros pour les paris sportifs (...). »
Source : http://www.generation-nt.com/arjel-autorite-jeux-ligne-paris-sportifs-80-millions-actualite-1049801.html
Billets en relation :
Liste des opérateurs agréés : http://www.arjel.fr/-Liste-des-operateurs-agrees-.html
12/07/10. Sites de jeux en ligne : 80 millions d'euros pariés en un mois : http://www.pcinpact.com/actu/news/58228-arjel-paris-en-ligne-80-millions.htm

=> Les dernières innovations en sécurité et réseau. 12/07/10. « Toujours aussi dynamique, le marché du réseau et de la sécurité fait la part belle aux innovations avec notamment une meilleure gestion des clouds (...). »
Source : http://www.lemondeinformatique.fr/actualites/lire-les-dernieres-innovations-en-securite-et-reseau-31153.html

=> À l'abordage ! Une BD sur la propriété intellectuelle dans le cyberespace. 13/07/10. « Anders Benston est l'auteur d'une BD sur la propriété intellectuelle dans le cyberespace. Dans celle-ci, il retrace les grandes évolutions du droit d'auteur, notamment à travers certaines étapes-clés. Un travail remarquable, notamment enrichi de références à d'autres ouvrages, comme "Free Culture" de Lawrence Lessig ou "Free software, free society" de Richard Stallman (...). »
Source : http://www.numerama.com/magazine/16231-agrave-l-abordage-une-bd-sur-la-propriete-intellectuelle-dans-le-cyberespace.html
Billets en relation :
À l'abordage ! : http://www.hardabud.com/alabordage/index.html

=> Six milliards de réalisateurs pour le film « Life in a day ». 14/07/10. « « Life in a day » est un film auquel chacun est amené à participer. Comment ? En tournant une vidéo le 24 juillet et en la postant sur Youtube. Ridley Scott et Kevin McDonald prendront ensuite le relais (...) Quelles vidéos ? Toutes les vidéos, pourvu qu’elles aient été réalisées le 24 juillet, entre 0 h 01 et 23 h 59, heure locale. Des tranches de vie, chez soi, dans sa ville, dans n’importe quel pays du monde. Ou de la fiction, si elle décrit mieux le monde de chacun. Parce que c’est bien de cela qu’il s’agit : décrire un univers (...). »
Source : http://www.lesoir.be/culture/cinema/2010-07-14/six-milliards-de-realisateurs-pour-le-film-life-in-a-day-781734.php
Billets en relation :
lifeinaday : http://www.youtube.com/lifeinaday

=> Windows XP encore là jusqu'en 2020 ?. 14/07/10. « Le patch de sécurité mensuel d'hier marque la fin du support de Windows XP Service Pack 2. La fin du époque ? Oui et non. Non, car Microsoft vient d'annoncer que les versions Professionnel et Ultimate de Windows 7 pourrait être « downgradés » vers XP pour 10 années supplémentaires, soit durant tout le cycle de vie de Windows 7 (...). »
Source : http://www.developpez.net/forums/d951532/systemes/windows/windows-xp-jusquen-2020-a/
13/07/10. Windows XP : le support du Service Pack 2 est terminé : http://www.pcinpact.com/actu/news/58247-windows-xp-arret-support-sp2-migration-sp3-attaques-securite.htm
15/07/10. Windows XP encore là jusqu'en 2020 ? Non répond Microsoft France, jusqu'en 2014 : http://www.developpez.net/forums/d951532/systemes/windows/windows-xp-jusquen-2020-non-repond-microsoft-france-jusquen-2014-a/
15/07/10. Windows XP via downgrade : précisions de Microsoft : http://www.generation-nt.com/windows-xp-downgrade-actualite-1051761.html

=> Pourquoi le libre ne progresse pas sur le poste de travail, selon Linagora. 15/07/10. « A l'occasion de l'annonce de la nouvelle version de la suite bureautique d'Oracle, Linagora a fait le point sur ce qui bloque l'usage du logiciel libre sur les postes de travail dans l'entreprise. La société s'est exprimée lors d'un séminaire organisé le 13 juillet à Paris (...). »
Source : http://www.reseaux-telecoms.net/actualites/lire-pourquoi-le-libre-ne-progresse-pas-sur-le-poste-de-travail-selon-linagora-22323-page-2.html

=> France.fr: nouvelle spécialité, le sauté de bugs aux fails. 15/07/10. « Le portail de la France a été lancé ce 14 juillet. Le bébé présente quelques malformations, ce qui fait rire jusqu'aux États-Unis, où TechCrunch a fait un article sur le sujet (...). »
Source : http://owni.fr/2010/07/15/france-fr-nouvelle-specialite-le-saute-de-bugs-aux-fails/
Billets en relation :
16/07/10. J’ai un ami chinois qui est mort de rire : http://bluetouff.com/2010/07/16/jai-un-ami-chinois-qui-est-mort-de-rire/
17/07/10. Et on passe encore pour des bouffons : http://www.korben.info/et-on-passe-encore-pour-des-bouffons.html

=> Webdesign : 21 livres à télécharger gratuitement. 16/07/10. « Si vous bossez dans le design, le développement et l’intégration de sites web et que l’anglais ne vous fait pas peur, voici un peu de lecture pour l’été. Le webzine spécialisé dans le design Sepckyboy recense 21 livres gratuits sur le webdesign (...). »
Source : http://www.presse-citron.net/webdesign-21-livres-a-telecharger-gratuitement

=> Les vrais débits des trois réseaux 3G+ en France. 16/07/10. « L'Arcep a testé les débits atteints lors du transfert de données sur les 3 réseaux mobiles en France. Les performances théoriques sont loin d'être atteintes. Ceci dit, Orange arrive en tête et Bouygues Télécom reste en queue de peloton (...). »
Source : http://www.reseaux-telecoms.net/actualites/lire-les-vrais-debits-des-trois-reseaux-3g-en-france-22329.html
Billets en relation :
15/07/10. Enquête sur la qualité de service mobile 2009 - Arcep [PDF] : http://www.arcep.fr/uploads/tx_gspublication/rapport-qs-mobile-2009.pdf

=> Mozilla offre 3 000 dollars pour chaque faille critique découverte. 17/07/10. « La fondation Mozilla a décidé de revoir le montant de ses récompenses pour toute découverte de faille critique. Désormais, les internautes signalant des vulnérabilités importantes ou critiques pourront toucher 3 000 dollars. L'éditeur de Firefox espère par la même occasion susciter des vocations et éviter que des failles ne soient exploitées dans des concours de piratage. Des concours qui mettent souvent à mal l'image de marque des navigateurs (...). »
Source : http://www.numerama.com/magazine/16254-mozilla-offre-3-000-dollars-pour-chaque-faille-critique-decouverte.html
Billets en relation :
Mozilla Security Bug Bounty Program : https://www.mozilla.org/security/bug-bounty.html


Actus législatives

=> ACTA : une bataille gagnable. 11/07/10. « Et si tout basculait grâce à 5 gus dans un garage ? Et si l’Union Européenne était finalement capable de dire non ? La Déclaration 12 voit son échéance repoussée au 9 septembre 2010 (...). »
Source : http://bluetouff.com/2010/07/11/acta-une-bataille-gagnable/
Billets en relation :
13/07/10. ACTA : le Parti pirate claque la porte des réunions secrètes du Parlement européen : http://www.numerama.com/magazine/16228-acta-le-parti-pirate-claque-la-porte-des-reunions-secretes-du-parlement-europeen.html
14/07/10. ACTA : « Il ne s’agit pas de créer un “Big Brother” » : http://owni.fr/2010/07/14/acta-%C2%AB-il-ne-s%E2%80%99agit-pas-de-creer-un-big-brother-%C2%BB/
15/07/10. ACTA : fuite d'une version consolidée et nouvelle preuve du manque de transparence : http://www.numerama.com/magazine/16239-acta-fuite-d-une-version-consolidee-et-nouvelle-preuve-du-manque-de-transparence.html

=> Neutralité du net : l'ARCEP ne peut pas éluder la question des libertés fondamentales. 13/07/10. « Le fournisseur d'accès à Internet FDN a publié aujourd'hui son avis sur la consultation publique initié par l'ARCEP, à propos de la neutralité du net. Pour le FAI, il est important de ne pas évacuer la question des libertés fondamentales (notamment la liberté d'expression) au profit d'autres enjeux, comme les facteurs économiques ou techniques (...). »
Source : http://www.numerama.com/magazine/16234-neutralite-du-net-l-arcep-ne-peut-pas-eluder-la-question-des-libertes-fondamentales.html
Billets en relation :
13/07/10. Réponse de FDN à la consultation publique faite par l’ARCEP sur la neutralité des réseaux [pdf] : http://www.fdn.fr/reponse-arcep.pdf

=> Proposition de loi contre la cyberaddiction des enfants et adolescents. 13/07/10. « Dans un délai d’un an suivant l’entrée en vigueur de la présente loi, le ministre chargé de la santé élabore une charte éthique qui amène l’industrie des jeux vidéo à s’orienter vers une politique du jeu responsable, en favorisant notamment des sessions de jeu plus courtes et marquées de pauses obligatoires de trente minutes, voire plus pour des jeux de longue durée (...). » ... Sans commentaires.
Source : http://www.assemblee-nationale.fr/13/propositions/pion2737.asp
16/07/10. Prévenir l'addiction aux jeux vidéo par des pauses obligatoires : http://www.pcinpact.com/actu/news/58307-assemblee-nationale-deputes-addiction-jeux.htm
16/07/10. Jeu vidéo : pauses obligatoires et sessions limitées pour lutter contre l'addiction : http://www.numerama.com/magazine/16247-jeu-video-pauses-obligatoires-et-sessions-limitees-pour-lutter-contre-l-addiction.html


Pour finir...

=> Comment s’enrichir sur Facebook. 15/07/10. « Comment s’enrichir avec Facebook ? Cette vidéo vous le montre en quelques clics (...). »
Source : http://jedisdubien.com/2010/07/comment-senrichir-sur-facebook/




--------------------------------------------------------
La Bibliothèque de PDF a été mise à jour : ici.

  • Microsoft [MS-SHLLINK]: Shell Link (.LNK) Binary File Format
  • Security Labs Report January - June 2010 Recap
  • How to really obfuscate your PDF malware - ReCon 2010
  • General notes about exploiting Windows x64
  • Enquête sur la qualité de service mobile 2009 - Arcep
  • Trojan-Spy.0485 And Malware-Cryptor.Win32.Inject.gen.2 Review

Bonne lecture, à bientôt :smile:

  • 0



La Mare du Gof

Image IPBBienvenue dans la mare du Gof, un petit espace de diverses humeurs où il fait bon de patauger.

....

Image IPB

Image IPB Image IPB

Image IPB Image IPB

Image IPB

..

Cliquez sur les roues dentées pour accéder aux billets. Le dernier billet rédigé apparaît en rouge.

Image IPB



Image IPB Prévention & Désinfection

Image IPB Les Périphériques amovibles

Image IPB Guide prévention Infections USB
Image IPB Restaurer l'ouverture d'un lecteur
Image IPB Exercice de propagation par clé

Image IPB Windows Live

Image IPB Windows Live l'indiscret
Image IPB Infections par MSN ou WLM

Image IPB Prévention

Image IPB Les chaînes de messagerie
Image IPB Cacher destinataires mail
Image IPB News, CLUF & Spyware
Image IPB PC hors ligne
Image IPB Mise à jour Plugins Firefox

...

Image IPB Ludique

Image IPB Liens ludiques pour Enfants
Image IPB Userbar
Image IPB Application en service
Image IPB Franciser UBCD v4.1.1
Image IPB Téléchargement ZebTools
Image IPB Alléger taille photos
Image IPB Alléger taille photos - SAPhI
Image IPB Récupération de données

Image IPB Détente

Image IPB Ultime méthodologie
Image IPB Théorie des forums
Image IPB Helpus activus Benevolus
Image IPB Il faut lire le sujet
Image IPB Le gros boulot de S!Ri

Image IPB Lumière sur

Image IPB Solidarité informatique
Image IPB Gratuité sur l'Internet
Image IPB Dis, pourquoi Gof ?
Image IPB Actu Hebdo du Net

Image IPB

Cliquez sur les roues dentées pour accéder aux billets. Le dernier billet rédigé apparaît en rouge.

..

Blog en stand-by pour une durée indéterminée.

utilisateur(s) actif(s)

membre(s), invité(s), utilisateur(s) anonyme(s)