Aller au contenu

La mare du Gof

  • entries
    80
  • comments
    150
  • views
    142 820

Actus de la semaine [28/10]


Gof

2 038 vues

Bonjour à tous :)

 

La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment.

 

 

Actus Sécurité Grand public

 

=> Secure Your WordPress By Learning From My Mistakes. 25/06/10. « Several weeks ago, I managed to create a small ruckus on Twitter by issuing a warning about a possible WordPress vulnerability. I was rather embarrassed to eventually discover that the actual problem related to a backdoor still on my server from a previous hack. This was not my first lesson in WordPress security, but it was certainly a memorable one (...). »

Source : http://theharmonyguy.com/2010/06/25/secure-your-wordpress-by-learning-from-my-mistakes/?

Source initiale :

13/07/10. Japprends à sécuriser WordPress en 15 étapes : http://www.cnis-mag.com/4967.html

 

=> Découvrez la nouvelle version de Malwarecity . 02/07/10. « Le nouveau MalwareCity.fr ambitionne de devenir un espace riche en informations relatives aux derniers développements de lIT et à la sécurité en ligne grâce à la participation active de nombreux spécialistes du secteur (...) Malwarecity est une source dinformations gratuite destinée à la communauté des personnes intéressées par la sécurité informatique. »

Source : http://www.malwarecity.com/fr/blog/decouvrez-la-nouvelle-version-de-malwarecity-771.html

 

=> Conficker, Cyber Emergency, and the Internet Kill Switch. 11/07/10. « Conficker is a computer worm which has been infecting PC's on the Internet since November 2008. Worryingly, nothing is publicly known of its mission, because it has yet to do anything of great note. Conficker is building and maintaining a powerful network of enslaved computers, and machines infected with the worm can be made obey the whims of Conficker's unknown commanders. Its advanced peer-to-peer networking design makes the program's control network difficult for Internet providers to shut down. Today this strange worm constitutes a powerful overlay of control across an unknown vastness of Internet-connected computers. With the exception of distributing some small-time malware, however, it has been essentially dormant. Conficker is like an army, recruiting and training for two and a half years, with no history save for robbing the corner store (...). »

Source : http://cryptome.org/0001/conficker-kill.htm

 

=> « User interaction » : les limites de linfini. 12/07/10. « Nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, reviennent aujourd'hui sur l'extrême en matière d'interaction entre un hacker et un utilisateur, qui consiste à faire copier coller par ce dernier le code qui va permettre de l'infiltrer (si si...) (...). »

Source : http://www.lemagit.fr/article/securite-skype-pirate-pirate-bay/6742/1/special-securite-cher-utilisateur-pirate-pirate-skype-peu-plus-decrypte/

Billets en relation :

07/07/10. Remote Control Facebook : http://thompson.blog.avg.com/2010/07/remote-control-facebook.html

 

=> Fraudes bancaires : les pirates sévissent, les banques s'alarment. 13/07/10. « Suite à des opérations massives d'usurpations d'identités bancaires, les établissements financiers et le Groupement des cartes bancaires tentent de réagir (...). »

Source : http://www.malwarecity.com/fr/news/fraudes-bancaires-les-pirates-sevissent-les-banques-salarment-787.html

 

=> Windows XP : faille Aide et Support comblée. 14/07/10. « Microsoft livre son Patch Tuesday de juillet 2010 avec un total de quatre mises à jour de sécurité pour combler cinq vulnérabilités dans Windows et Office (...). »

Source : http://www.generation-nt.com/patch-tuesday-juillet-microsoft-xp-aide-support-actualite-1051201.html

Billets en relation :

12/07/10. Fallait-il publier une preuve de faisabilité sur la faille de XP ? Microsoft la colmate mardi : http://www.developpez.net/forums/d938372/club-professionnels-informatique/actualites/fallait-publier-preuve-faisabilite-faille-xp-microsoft-colmate-mardi/

15/07/10. Microsoft : bulletins de sécurité de juillet 2010 : http://www.pcinpact.com/actu/news/58287-microsoft-bulletins-securite-juillet-2010-patchs.htm

 

=> OWASP Appsec Research 2010 Stockholm Jour 2. 14/07/10. « Non je n'ai pas oublié mes fidèles lecteurs et non il ne m'est rien arrivé de grave, pas d'inquiétude. Deux mandats exigeant des bons gros rapports combinés à une météo particulièrement procrastinatrice ont simplement eu raison de ma plume blogueuse! Avant de revenir au traitement de l'actualité, je reviens donc sur cette seconde journée de l'OWASP Appsec Research 2010, qui je le rappelle réunissait des experts et chercheurs venus de tous coins présenter les résultats de leurs recherches dans le domaine de la sécurité logicielle (...). »

Source : http://www.monblog.ch/commedansdubeurre/?p=201007141529090

 

=> Security Labs Report January - June 2010 Recap.

Source : http://www.m86security.com/documents/pdfs/security_labs/m86_security_labs_report_1H2010.pdf

Billets en relation :

15/07/10. Noms de domaines "jetables" : http://blogs.orange-business.com/securite/2010/07/noms-de-domaines-jetables-nouvelle-technique-de-spammers.html

 

=> Classement trimestriel Sophos des douze principaux pays relayeurs de spam. 14/07/10. « Sophos, un des leaders mondiaux de la sécurité et de la protection des données, publie son enquête sur les douze principaux pays à partir desquels des campagnes de spam ont été émises au cours du deuxième trimestre 2010. Les Etats-Unis demeurent la principale source de spam émis dans le monde, avec 15,2% du total contre 13,1% au trimestre précédent. La France et le Royaume-Uni connaissent également une importante augmentation, passant respectivement de la dixième à la sixième place et de la neuvième à la quatrième, alors que ces deux pays étaient absents du classement en 2009. (...). »

Source : http://www.sophos.fr/pressoffice/news/articles/2010/07/dirty-dozen.html?_log_from=rss

Billet en relation :

16/07/10. La France spamme aussi la planète : http://www.generation-nt.com/spam-diffusion-pays-sophos-actualite-1052731.html

 

=> Deux extensions dangereuses pour Firefox. 15/07/10. « La Fondation Mozilla alerte les utilisateurs de son navigateur Firefox. Deux extensions néfastes ont été détectées (...). »

Source : http://www.zataz.com/news/20445/Deux-extensions-dangereuses-pour-Firefox.html

 

=> Swizzor for Dummies. 15/07/10. « Win32/Swizzor is a very prevalentand oldmalware family having been around since at least 2002. Over the years, ESET has collected millions of samples related to this family and we still receive hundreds of new ones every day. Over the last two years, Win32/Swizzor has frequently shown up in our top ten lists of the most prevalent malware families. For all its prevalence, though, technical details about the Win32/Swizzor family are very hard to come by on the Internet. One of the main reasons for this is because this threat protects its binary in such a complex fashion that it makes it hard to understand what exactly they do. On average, the binary obfuscation executes 50 millions instructions before passing control to the original code. In collaboration with Joan Calvet from the Ecole Polytechnique of Montreal, we have analyzed Win32/Swizzor from many different angles. The results of our research were given in a presentation last weekend at the REcon 2010 conference (...). » En attende du slide ou du PDF. :)

Source : http://blog.eset.com/2010/07/15/swizzor-for-dummies

 

=> System Access via Hot Keys. 16/07/10. « 60 Seconds. This is how long it takes (minus boot times) to get a command prompt in the latest version of Windows, from the main login screen, with all of the security patches updated and an anti-virus program installed (...). » A savoir.

Source : https://www.infosecisland.com/blogview/5497-Windows-Backdoor-System-Access-via-Hot-Keys.html

 

 

Actus Sécurité Confirmé(s)

 

=> ZeuS Version scheme by the trojan author. 14/07/10. « List of all official existing Zeus versions and the scheme description made by the author in his mother tongue. The source is Damagelab.org but I can't find the original post, sorry - it was from this winter 2010. Many other versions like 1.3.1.1 and other random numbers are fakes - hex'd , slightly modified older versions. There is a machine translation included below for your convenience. It is quite terrible but it is late tonight, I will make a better one sometime this week. Email me if you have any questions (...). »

Source : http://contagiodump.blogspot.com/2010/07/zeus-version-scheme-by-trojan-author.html

 

=> DDoS attacks via other sites execution tool (DAVOSET). 14/07/10. « Last month I told you about my article Using of the sites for attacks on other sites. In which I wrote particularly about creating of botnet from zombie-servers (which is a new type of botnets). For drawing more attention to the problem described in my article, on last week I made additional researches and made a program - DDoS attacks via other sites execution tool (DAVOSET). To show that these attacks are not just my assumption, but they are quite real and they have enough effectiveness. And I'll tell you briefly about my last researches and tool. (...). »

Source : http://www.webappsec.org/lists/websecurity/archive/2010-07/msg00068.html

Billets en relation :

. :

 

=> Researchers: Password crack could affect millions . 15/06/10. « A well-known cryptographic attack could be used by hackers to log into Web applications used by millions of users, according to two security experts who plan to discuss the issue at an upcoming security conference. Researchers Nate Lawson and Taylor Nelson say they've discovered a basic security flaw that affects dozens of open-source software libraries -- including those used by software that implements the OAuth and OpenID standards -- that are used to check passwords and user names when people log into websites. OAuth and OpenID authentication are accepted by popular Web sites such as Twitter and Digg (...). »

Source : http://www.networkworld.com/news/2010/071510-researchers-password-crack-could-affect.html

 

=> Windows zero-day vulnerability uses shortcut files on USB. 15/07/10. « The security community was buzzing today about a potential new zero-day vulnerability in Windows. The attack that exploits the vulnerability was originally discovered by VirusBlokAda in Belarus. It contains several components and is still being analyzed by SophosLabs (...). » La finalité de l'infection en elle-même semble très spécifique, mais ce qui est intéressant c'est le déclenchement exploitant une vulnérabilité Microsoft via le .lnk forgé sur le support USB. Du coup pas mal de pages en relation intéressantes à explorer.

Source : http://www.sophos.com/blogs/chetw/g/2010/07/15/windows-day-vulnerability-shortcut-files-usb/

Billets en relation :

Trojan-Spy.0485 And Malware-Cryptor.Win32.Inject.gen.2 Review [PDF] : http://www.f-secure.com/weblog/archives/new_rootkit_en.pdf

12/07/10. Malware uses a new vulnerability for self-propagation : http://www.anti-virus.by/en/tempo.shtml#

15/07/10. Myrtus and Guava, Episode 1 (sur 3) : http://www.securelist.com/en/blog/269/Myrtus_and_Guava_Episode_1

15/07/10. About TmpHider/Stuxnet #1 : http://www.inreverse.net/?p=1246

15/07/10. TrojanDropper:Win32/Stuxnet.A : http://www.microsoft.com/security/portal/Threat/Encyclopedia/Entry.aspx?Name=TrojanDropper%3AWin32%2FStuxnet.A&ThreatID=-2147331492

16/07/10. Un système de contrôle industriel ciblé par un code malicieux : http://blogs.orange-business.com/securite/2010/07/un-systeme-de-controle-industriel-cible-par-un-code-malicieux.html

16/07/10. http://krebsonsecurity.com/2010/07/experts-warn-of-new-windows-shortcut-flaw/ : http://krebsonsecurity.com/2010/07/experts-warn-of-new-windows-shortcut-flaw/

16/07/10. Raccourcis sur clés USB : un 0-Day Windows : http://laurentgentil.wordpress.com/2010/07/16/raccourcis-sur-cles-usb-un-0-day-windows/

16/07/10. CERTA-2010-ALE-009-001 : http://www.certa.ssi.gouv.fr/site/CERTA-2010-ALE-009/CERTA-2010-ALE-009.html

16/07/10. Windows zero-day attack works on all Windows systems : http://www.sophos.com/blogs/chetw/g/2010/07/16/windows-day-attack-works-windows-systems/

16/07/10. Microsoft Security Advisory (2286198) Vulnerability in Windows Shell Could Allow Remote Code Execution : http://www.microsoft.com/technet/security/advisory/2286198.mspx

 

=> Black DDoS. 15/07/10. « Cybercriminals use a variety of bots to conduct DDoS attacks on Internet servers. One of the most popular tools is called Black Energy. To date, Kaspersky Lab has identified and implemented detection for over 4,000 modifications of this malicious program. In mid-2008 malware writers made significant modifications to the original version, creating Black Energy 2 (which Kaspersky Lab detects as Backdoor.Win32.Blakken). This malicious program is the subject of this article (...). »

Source : http://www.securelist.com/en/analysis/204792126/Black_DDoS

 

=> Malware Persistence without the Windows Registry. 15/07/10. « For an attacker to maintain a foothold inside your network they will typically install a piece of backdoor malware on at least one of your systems. The malware needs to be installed persistently, meaning that it will remain active in the event of a reboot. Most persistence techniques on a Microsoft Windows platform involve the use of the Registry. Notable exceptions include the Startup Folder and trojanizing system binaries. Examining malware persistence locations in the Windows Registry and startup locations is a common technique employed by forensic investigators to identify malware on a host. Each persistence technique commonly seen today leaves a forensic footprint which can be easily collected using most forensic software on the market. The persistence technique Ill describe here is special in that it doesnt leave an easy forensic trail behind. A malware DLL can be made persistent on a Windows host by simply residing in a specific directory with a specific name, with no trace evidence in the registry or startup folder and no modified system binaries (...). » Pour rappel.

Source : http://blog.mandiant.com/archives/1207

Outil en relation :

FindDllHijack : http://blog.mandiant.com/wp-content/ammo/finddllhijack1.zip

15/07/10. Tweets 2gg : http://twitter.com/2gg/statuses/18645155588

 

=> Panda Challenge 2010 Edition: 1st challenge up!. 17/07/10. « As promised, this 1st challenge is here: 1st-challenge.exe. To solve it, you have to create one valid license key for 999 users of this program. The license key has to be sent to pandachallenge at pandasecurity dot com before next Monday at 17:00 (GMT+2). To avoid any problem with the mail filters, any attachment has to be compressed (zip or rar) with password (panda). Remember that there is no need to register, just download the file and enjoy! The 1st one to send a valid license key will be the winner of the iPad. Good luck all! (...). »

Source : http://pandalabs.pandasecurity.com/panda-challenge-2010-edition-1st-challenge-up/

Panda challenge :

1st-challenge.exe : http://pandalabs.pandasecurity.com/es/wp-content/uploads/2010/07/1st-challenge.exe

 

 

Outils/services/Sites à découvrir ou à redécouvrir

 

=> iSkysoft iPhone Video Converter. « Giveaway for two weeks, expired on July 26th, 2010. You can get iSkysoft iPhone Video Converter for Windows for free. Enter your email address and the keycode will be sent to you. You can't get free upgrade and technical support (...). » Gratuit jusqu'au 26/07/10.

Source : http://www.iskysoft.com/iphone-movie-converter-windows.html

 

=> Free AppRemover 2.2 Removes Stubborn Security Applications. 13/06/10. « One of the most common complaints I hear from readers, concerns the mess they have to deal with after removing an existing security application with a product perhaps more suited to their needs. You might be surprised how often I hear this (usually in a private email address to the Blogs contact email address). (...). »

Source : http://billmullins.wordpress.com/2010/07/13/free-appremover-2-2-removes-stubborn-security-applications/

Billets en relation :

AppRemover utility : http://www.appremover.com/

 

=> Filterbit. « Got suspicious content? Scan it using the free Filterbit online virus scanner (...). » Alternative à VirusTotal et services similaires.

Source : http://www.filterbit.com/

 

=> Password Strength Checker from TGP. « This is the online version of the Password Strength Checker from TGP (...) This is implemented in server-side code, which means that when you type, the phrase you are testing is sent across the Internet. I do not store or track (or care) what passwords you test. If you are really worried about it, then don't use real passwords. In fact, I recommend that you *don't* use real passwords. There's no reason to risk it. Note that this page supports HTTPS. Also note that this tool is designed for the 96 standard printable ASCII characters as discussed in the link (...). » Intéressant.

Source : http://www.hammerofgod.com/passwordcheck.aspx

Billets en relation :

TGP Thors Godly Privacy Individual Security in a Cloud Environment : http://www.hammerofgod.com/tgp.aspx#Password

 

=> Nikto v2.1.2. 12/07/10. « Nouvelle version du scanner web Nikto (...) Nikto est un scanner open source de serveur web qui réalise des tests complets. Plus de 6100 fichiers potentiellement dangereux / CGI sont répertoriés. Des contrôles pour les upgrades non réalisés de plus de 950 serveurs, et la version des problèmes spécifiques sur plus de 260 serveurs. »

Source : http://systemf4ilure.blogspot.com/2010/07/nikto-v212.html

Billets en relation :

Nikto2 : http://cirt.net/Nikto2

 

=> Windows Intune Beta. « Windows Intune permet de simplifier ladministration et la gestion de la sécurité de votre parc informatique en Entreprise en utilisant les services Cloud de Windows et le système dexploitation Windows 7 ainsi les ordinateurs et les utilisateurs peuvent ainsi travailler en pleine charge depuis virtuellement nimporte quel lieu (...) Afin de participer à la version beta de Windows, il vous est nécessaire de remplir les critères suivants : Deployer Windows Intune en vue de gérer au moins cinq PC, Déployer et commencer le test de la beta dans la semaine suivant l'inscription (...). »

Source : http://technet.microsoft.com/fr-fr/windows/ff472080.aspx

Billets en relation :

13/07/10. Windows Intune : 10.000 beta-testeurs supplémentaires : http://www.developpez.net/forums/d951077/logiciels/solutions-dentreprise/windows-intune-10-000-beta-testeurs-supplementaires/

13/07/10. Loutil de gestion de parc Windows Intune est dorénavant accessible en France : http://www.silicon.fr/fr/news/2010/07/13/l_outil_de_gestion_de_parc_windows_intune_est_dorenavant_accessible_en_france

 

=> Google App Inventor : créer des applications Android en quelques clics. 13/07/10. « Il s'agit d'un programme permettant de créer des applications Android grâce à une interface entièrement graphique (...). »

Source : http://www.pcinpact.com/actu/news/58243-google-app-inventor-programmer-android.htm

Billets en relation :

App Inventor for Android : https://services.google.com/fb/forms/appinventorinterest/

 

=> Python tools for penetration testers. « If you are involved in vulnerability research, reverse engineering or penetration testing, I suggest to try out the Python programming language. It has a rich set of useful libraries and programs. This page lists some of them. Most of the listed tools are written in Python, others are just Python bindings for existing C libraries, i.e. they make those libraries easily usable from Python programs. Some of the more aggressive tools (pentest frameworks, bluetooth smashers, web application vulnerability scanners, war-dialers, etc.) are left out, because the legal situation of these tools is still a bit unclear in Germany -- even after the decision of the highest court. This list is clearly meant to help whitehats, and for now I prefer to err on the safe side (...). »

Source : http://dirk-loss.de/python-tools.htm

Source initiale :

13/07/10. outils de pentesting open source reposant sur Python : http://www.cnis-mag.com/4963.html

 

 

Actus généralistes

 

=> EFF Celebrates 20th Anniversary With New Animation by Nina Paley. 10/07/10. « July 10, 2010, marks EFF's 20th anniversary! To thank you for your support over these two decades, please enjoy this new animation created especially for us by celebrated cartoonist and free culture activist Nina Paley. This short cartoon highlights some of the reasons why EFF is here (...). » Un projet TOSBack intéressant qu'il serait utile de voir adapté au français.

Source : https://w2.eff.org/ninapaley/

Billets en relation :

TOSBack : http://www.tosback.org/timeline.php

Source initiale : http://paralipomenes.net/wordpress/archives/1695

 

=> Participez au Challenge Windows Phone 7 pendant tout l'été. « Developpez.com, avec l'aide précieuse de Microsoft France, a le plaisir de vous annoncer le lancement du Challenge Windows Phone 7 (...) Le challenge se déroulera du lundi 14 juin au mardi 31 août. Durant ces semaines, 6 épreuves à résoudre vous seront dévoilées (...). »

Source : http://challenge-windowsphone7.developpez.com/

Billets en relation :

12/07/10. Windows Phone 7 : concours pour la prochaine killer app : http://www.generation-nt.com/windows-phone-7-concours-killer-app-steve-ballmer-actualite-1050241.html

13/07/10. Les Windows Phone Developer Tools passent en beta : http://www.developpez.net/forums/d936948/club-professionnels-informatique/actualites/microsoft-propose-kit-gratuit-dinitiation-windows-phone-7-a/

 

=> Le réel du virtuel !. 12/07/10. « Le cyberespace est aujourd'hui une forme d'espace de l'information très largement virtuelle. Quel utilisateur perçoit et se souvient en ces temps de wifi, de 3G et autres connexions mobiles que notre Internet est tout de même une question très maritime ! (...). »

Source : http://cidris-news.blogspot.com/2010/07/le-reel-du-virtuel.html

Billets en relation :

09/07/10. Reportage - Dans les secrets du déploiement des câbles sous-marins d'Alcatel-Lucent : http://www.zdnet.fr/actualites/reportage-dans-les-secrets-du-deploiement-des-cables-sous-marins-d-alcatel-lucent-39753048.htm

24/03/10. Au coeur du déploiement de la fibre optique dans le métro parisien : http://www.zdnet.fr/actualites/au-coeur-du-deploiement-de-la-fibre-optique-dans-le-metro-parisien-39750358.htm

16/07/10. Télécommunications. Afrique. La fiabilité des câbles sous-marins en question. : http://nanojv.wordpress.com/2010/07/16/cables-sous-marins-afrique-infrastructures-critiques/

 

=> En 2014, 75% des ordinateurs professionnels fonctionneront sous Windows 64 bits. 12/07/10. « La version 64 bits de Windows 7 suscite un réel engouement... notamment auprès des PC à usage professionnel (...). »

Source : http://www.silicon.fr/fr/news/2010/07/12/en_2014__75__des_ordinateurs_professionnels_fonctionneront_sous_windows_64_bits

 

=> Jeux en ligne : le site final de l'autorite lancé. 12/07/10. « Après une préversion, la version finale du site officiel de l'Arjel est en ligne. On pourra y trouver la liste des opérateurs agréés. Depuis l'ouverture à la concurrence des paris en ligne, le montant des mises effectuées s'élève à 80 millions d'euros pour les paris sportifs (...). »

Source : http://www.generation-nt.com/arjel-autorite-jeux-ligne-paris-sportifs-80-millions-actualite-1049801.html

Billets en relation :

Liste des opérateurs agréés : http://www.arjel.fr/-Liste-des-operateurs-agrees-.html

12/07/10. Sites de jeux en ligne : 80 millions d'euros pariés en un mois : http://www.pcinpact.com/actu/news/58228-arjel-paris-en-ligne-80-millions.htm

 

=> Les dernières innovations en sécurité et réseau. 12/07/10. « Toujours aussi dynamique, le marché du réseau et de la sécurité fait la part belle aux innovations avec notamment une meilleure gestion des clouds (...). »

Source : http://www.lemondeinformatique.fr/actualites/lire-les-dernieres-innovations-en-securite-et-reseau-31153.html

 

=> À l'abordage ! Une BD sur la propriété intellectuelle dans le cyberespace. 13/07/10. « Anders Benston est l'auteur d'une BD sur la propriété intellectuelle dans le cyberespace. Dans celle-ci, il retrace les grandes évolutions du droit d'auteur, notamment à travers certaines étapes-clés. Un travail remarquable, notamment enrichi de références à d'autres ouvrages, comme "Free Culture" de Lawrence Lessig ou "Free software, free society" de Richard Stallman (...). »

Source : http://www.numerama.com/magazine/16231-agrave-l-abordage-une-bd-sur-la-propriete-intellectuelle-dans-le-cyberespace.html

Billets en relation :

À l'abordage ! : http://www.hardabud.com/alabordage/index.html

 

=> Six milliards de réalisateurs pour le film « Life in a day ». 14/07/10. « « Life in a day » est un film auquel chacun est amené à participer. Comment ? En tournant une vidéo le 24 juillet et en la postant sur Youtube. Ridley Scott et Kevin McDonald prendront ensuite le relais (...) Quelles vidéos ? Toutes les vidéos, pourvu quelles aient été réalisées le 24 juillet, entre 0 h 01 et 23 h 59, heure locale. Des tranches de vie, chez soi, dans sa ville, dans nimporte quel pays du monde. Ou de la fiction, si elle décrit mieux le monde de chacun. Parce que cest bien de cela quil sagit : décrire un univers (...). »

Source : http://www.lesoir.be/culture/cinema/2010-07-14/six-milliards-de-realisateurs-pour-le-film-life-in-a-day-781734.php

Billets en relation :

lifeinaday : http://www.youtube.com/lifeinaday

 

=> Windows XP encore là jusqu'en 2020 ?. 14/07/10. « Le patch de sécurité mensuel d'hier marque la fin du support de Windows XP Service Pack 2. La fin du époque ? Oui et non. Non, car Microsoft vient d'annoncer que les versions Professionnel et Ultimate de Windows 7 pourrait être « downgradés » vers XP pour 10 années supplémentaires, soit durant tout le cycle de vie de Windows 7 (...). »

Source : http://www.developpez.net/forums/d951532/systemes/windows/windows-xp-jusquen-2020-a/

13/07/10. Windows XP : le support du Service Pack 2 est terminé : http://www.pcinpact.com/actu/news/58247-windows-xp-arret-support-sp2-migration-sp3-attaques-securite.htm

15/07/10. Windows XP encore là jusqu'en 2020 ? Non répond Microsoft France, jusqu'en 2014 : http://www.developpez.net/forums/d951532/systemes/windows/windows-xp-jusquen-2020-non-repond-microsoft-france-jusquen-2014-a/

15/07/10. Windows XP via downgrade : précisions de Microsoft : http://www.generation-nt.com/windows-xp-downgrade-actualite-1051761.html

 

=> Pourquoi le libre ne progresse pas sur le poste de travail, selon Linagora. 15/07/10. « A l'occasion de l'annonce de la nouvelle version de la suite bureautique d'Oracle, Linagora a fait le point sur ce qui bloque l'usage du logiciel libre sur les postes de travail dans l'entreprise. La société s'est exprimée lors d'un séminaire organisé le 13 juillet à Paris (...). »

Source : http://www.reseaux-telecoms.net/actualites/lire-pourquoi-le-libre-ne-progresse-pas-sur-le-poste-de-travail-selon-linagora-22323-page-2.html

 

=> France.fr: nouvelle spécialité, le sauté de bugs aux fails. 15/07/10. « Le portail de la France a été lancé ce 14 juillet. Le bébé présente quelques malformations, ce qui fait rire jusqu'aux États-Unis, où TechCrunch a fait un article sur le sujet (...). »

Source : http://owni.fr/2010/07/15/france-fr-nouvelle-specialite-le-saute-de-bugs-aux-fails/

Billets en relation :

16/07/10. Jai un ami chinois qui est mort de rire : http://bluetouff.com/2010/07/16/jai-un-ami-chinois-qui-est-mort-de-rire/

17/07/10. Et on passe encore pour des bouffons : http://www.korben.info/et-on-passe-encore-pour-des-bouffons.html

 

=> Webdesign : 21 livres à télécharger gratuitement. 16/07/10. « Si vous bossez dans le design, le développement et lintégration de sites web et que langlais ne vous fait pas peur, voici un peu de lecture pour lété. Le webzine spécialisé dans le design Sepckyboy recense 21 livres gratuits sur le webdesign (...). »

Source : http://www.presse-citron.net/webdesign-21-livres-a-telecharger-gratuitement

 

=> Les vrais débits des trois réseaux 3G+ en France. 16/07/10. « L'Arcep a testé les débits atteints lors du transfert de données sur les 3 réseaux mobiles en France. Les performances théoriques sont loin d'être atteintes. Ceci dit, Orange arrive en tête et Bouygues Télécom reste en queue de peloton (...). »

Source : http://www.reseaux-telecoms.net/actualites/lire-les-vrais-debits-des-trois-reseaux-3g-en-france-22329.html

Billets en relation :

15/07/10. Enquête sur la qualité de service mobile 2009 - Arcep [PDF] : http://www.arcep.fr/uploads/tx_gspublication/rapport-qs-mobile-2009.pdf

 

=> Mozilla offre 3 000 dollars pour chaque faille critique découverte. 17/07/10. « La fondation Mozilla a décidé de revoir le montant de ses récompenses pour toute découverte de faille critique. Désormais, les internautes signalant des vulnérabilités importantes ou critiques pourront toucher 3 000 dollars. L'éditeur de Firefox espère par la même occasion susciter des vocations et éviter que des failles ne soient exploitées dans des concours de piratage. Des concours qui mettent souvent à mal l'image de marque des navigateurs (...). »

Source : http://www.numerama.com/magazine/16254-mozilla-offre-3-000-dollars-pour-chaque-faille-critique-decouverte.html

Billets en relation :

Mozilla Security Bug Bounty Program : https://www.mozilla.org/security/bug-bounty.html

 

 

Actus législatives

 

=> ACTA : une bataille gagnable. 11/07/10. « Et si tout basculait grâce à 5 gus dans un garage ? Et si lUnion Européenne était finalement capable de dire non ? La Déclaration 12 voit son échéance repoussée au 9 septembre 2010 (...). »

Source : http://bluetouff.com/2010/07/11/acta-une-bataille-gagnable/

Billets en relation :

13/07/10. ACTA : le Parti pirate claque la porte des réunions secrètes du Parlement européen : http://www.numerama.com/magazine/16228-acta-le-parti-pirate-claque-la-porte-des-reunions-secretes-du-parlement-europeen.html

14/07/10. ACTA : « Il ne sagit pas de créer un Big Brother » : http://owni.fr/2010/07/14/acta-%C2%AB-il-ne-s%E2%80%99agit-pas-de-creer-un-big-brother-%C2%BB/

15/07/10. ACTA : fuite d'une version consolidée et nouvelle preuve du manque de transparence : http://www.numerama.com/magazine/16239-acta-fuite-d-une-version-consolidee-et-nouvelle-preuve-du-manque-de-transparence.html

 

=> Neutralité du net : l'ARCEP ne peut pas éluder la question des libertés fondamentales. 13/07/10. « Le fournisseur d'accès à Internet FDN a publié aujourd'hui son avis sur la consultation publique initié par l'ARCEP, à propos de la neutralité du net. Pour le FAI, il est important de ne pas évacuer la question des libertés fondamentales (notamment la liberté d'expression) au profit d'autres enjeux, comme les facteurs économiques ou techniques (...). »

Source : http://www.numerama.com/magazine/16234-neutralite-du-net-l-arcep-ne-peut-pas-eluder-la-question-des-libertes-fondamentales.html

Billets en relation :

13/07/10. Réponse de FDN à la consultation publique faite par lARCEP sur la neutralité des réseaux [pdf] : http://www.fdn.fr/reponse-arcep.pdf

 

=> Proposition de loi contre la cyberaddiction des enfants et adolescents. 13/07/10. « Dans un délai dun an suivant lentrée en vigueur de la présente loi, le ministre chargé de la santé élabore une charte éthique qui amène lindustrie des jeux vidéo à sorienter vers une politique du jeu responsable, en favorisant notamment des sessions de jeu plus courtes et marquées de pauses obligatoires de trente minutes, voire plus pour des jeux de longue durée (...). » ... Sans commentaires.

Source : http://www.assemblee-nationale.fr/13/propositions/pion2737.asp

16/07/10. Prévenir l'addiction aux jeux vidéo par des pauses obligatoires : http://www.pcinpact.com/actu/news/58307-assemblee-nationale-deputes-addiction-jeux.htm

16/07/10. Jeu vidéo : pauses obligatoires et sessions limitées pour lutter contre l'addiction : http://www.numerama.com/magazine/16247-jeu-video-pauses-obligatoires-et-sessions-limitees-pour-lutter-contre-l-addiction.html

 

 

Pour finir...

 

=> Comment senrichir sur Facebook. 15/07/10. « Comment senrichir avec Facebook ? Cette vidéo vous le montre en quelques clics (...). »

Source : http://jedisdubien.com/2010/07/comment-senrichir-sur-facebook/

 

 

 

 

--------------------------------------------------------

La Bibliothèque de PDF a été mise à jour : ici.

 

  • Microsoft [MS-SHLLINK]: Shell Link (.LNK) Binary File Format
  • Security Labs Report January - June 2010 Recap
  • How to really obfuscate your PDF malware - ReCon 2010
  • General notes about exploiting Windows x64
  • Enquête sur la qualité de service mobile 2009 - Arcep
  • Trojan-Spy.0485 And Malware-Cryptor.Win32.Inject.gen.2 Review

 

Bonne lecture, à bientôt :)

0 Commentaire


Commentaires recommandés

Il n’y a aucun commentaire à afficher.

Rejoindre la conversation

Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Add a comment...

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...