Aller au contenu

La mare du Gof

  • entries
    80
  • comments
    150
  • views
    142 822

Actus de la semaine [31/10]


Gof

1 993 vues

Bonjour à tous :)

 

La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment.

 

 

Actus Sécurité Grand public

 

 

=> Stealing AutoComplete form data in Internet Explorer 6 & 7. 29/07/2010. «At the time of this writing Internet Explorer 6 & 7 collectively command 29% market share (~500M users), making them STILL the worlds most widely used Web browser when combined together. Similar to the recent Safari AutoFill vulnerability, a malicious website may surreptitiously obtain an IE 6 & 7 users private information including their name (aliases), addresses, telephone numbers, credit card numbers, place of work, job title, search terms, secret questions & answers, etc. by simply abusing HTML form AutoComplete functionality. Furthermore, the attack may succeed even if the user has never been to the malicious website or provided any personal information (...).»

Source : http://jeremiahgrossman.blogspot.com/2010/07/stealing-autocomplete-form-data-in.html

Billets en relation :

02/08/2010. Les cookies des navigateurs permettraient des DoS et l'autocomplétion d'Explorer 6 et 7, le vol dinformations : http://www.developpez.net/forums/d958691/club-professionnels-informatique/actualites/cookies-navigateurs-permettraient-dos-lautocompletion-dexplorer-6-7-vol-d-informations/

 

=> Hacker Uses XSS and Google Street View Data to Determine Physical Location. 02/08/2010. «Samy Kamkar, in an incredibly interesting session at Black Hat titled How I Met Your Girlfriend, highlighted new types attacks executed from the Web. An interesting hack he demonstrated, was the ability to extract extremely accurate geo-location information from a Web browser, while not using any IP geo-location data (...).»

Source : http://www.securityweek.com/hacker-uses-xss-and-google-streetview-data-determine-physical-location

Billets en relation :

04/08/2010. Une attaque informatique peut guider les pirates jusqu'à votre domicile : http://www.malwarecity.com/fr/news/une-attaque-informatique-peut-guider-les-pirates-jusqua-votre-domicile-821.html

 

=> Mumba botnet shows the sophistication of criminal gangs. 02/08/2010. «The police were constantly seeking new ways of catching the robbers and adopted new technologies to help them do so, whereas the robbers were always innovating and devising new ways to rob that bank or jewellery shop or gold vault. Today with cyber gangs its much the same. The good guys (us) try to track the bad guys behaviour and stop them from making their illegal activities pay (...).»

Source : http://thompson.blog.avg.com/2010/08/todays-battle-with-cyber-criminals-is-a-bit-like-the-old-fashioned-cops-and-robbers-stories-of-years-agothe-police-were-cons.html

Billets en relation :

02/08/2010. AVG - The Mumba Botnet Disclosed [pdf] : http://avg.typepad.com/files/revised-mumba-botnet-whitepaper_approved_yi_fv-2.pdf

 

=> Leçons d'un discours.... 02/08/2010. «A l'occasion de la Black Hat 2010, célèbre conférence de sécurité informatique se tenant chaque année à Las Vegas, le Général Michael HAYDEN, ancien directeur de la CIA et de la NSA est intervenu sur les questions de lutte informatique et de cyberconflits. S'il reste vrai que les USA sont les champions d'une forme d'ouverture et de publication accompagnée de la culture idoine, certains domaines restent largement couverts par le secret, n'en déplaise à Wikileaks. La NSA ou les missions du CYBERCOMMAND en font partie. Le Général HAYDEN a donc tenu un discours intéressant parcourant l'étendue des problématiques stratégiques et de défense concernant la lutte informatique et le cyberespace (...).»

Source : http://cidris-news.blogspot.com/2010/08/lecons-dun-discours.html

Billets en relation :

02/08/2010. Semparer du web américain : « facile et réaliste » : http://www.lesoir.be/actualite/vie_du_net/2010-08-02/s-emparer-du-web-americain-facile-et-realiste-784700.php

 

=> Un chercheur hacke le flux payant de la conférence Black Hat. 02/08/2010. «Michael Coates, chercheur en sécurité chez Mozilla, a découvert pendant la conférence de sécurité Black Hat qui se déroulait la semaine dernière à Las Vegas une faille dans le processus d'enregistrement au flux vidéo live... Faille qui permettait de le regarder sans payer les 395 dollars demandés (...).»

Source : http://www.pcinpact.com/actu/news/58583-black-hat-flux-live-pirate.htm

 

=> Anatomy Of An Attempted Malware Scam. 02/08/2010. « The display media segment is the newest target of malvertising, the latest trend in online criminal methodology. The problem has escalated in recent months and despite many suppliers' best efforts, it continues to grow. The culprits behind many of these attacks are based in foreign states leaving little course to take action. While the best defense against malvertising is to prevent it from happening in the first place, this has proven to be a challenge for even the most astute publishers, networks and the like. We were recently the targets of one such attempt, and while it certainly wasn't the first "fake agency" we've been besieged by (and that we've successfully stopped), it is one of the most organized efforts we've encountered so far. Below we've outlined the approach that was used and the findings of our investigation as an FYI to others who may be on the target list. (...).»

Source : http://www.mediapost.com/publications/?fa=Articles.showArticle&art_aid=133004

 

=> Who is Writing the Viruses?. 03/08/2010. «Hitler is alive in South America. Jim Morrison is alive and living in seclusion on a mountain somewhere. Conspiracy theories never die and tend to live forever in the minds of the irrational. I recently received the following question: Some people say that the AV company itself (ESET, Kaspersky, Symantec ..) also writes viruses! How can we reply to them with rational evidences? (...).»

Source : http://blog.eset.com/2010/08/03/who-is-writing-the-viruses

 

=> Sophos Security Threat Report reveals attitudes to cyberwarfare. 03/08/2010. «IT security and data protection firm Sophos has today published the mid-year 2010 Security Threat Report, revealing the findings of a survey into attitudes towards cyberwarfare and detailing other trends and developments in IT security for the first half of 2010 (...).»

Source : http://www.sophos.com/pressoffice/news/articles/2010/08/threat-report.html

Billets en relation :

03/08/2010. Sophos Security Threat Report Mid-2010 : http://www.sophos.com/blogs/gc/g/2010/08/03/sophos-security-threat-report-mid2010/

 

=> Seven myths about zero day vulnerabilities debunked. 03/08/2010. «Another month, another zero day flaw has been reported, with malicious attackers logically taking advantage of the window of opportunity, by launching malware serving attacks using it. With vendor X putting millions of users in a stay tuned mode for weeks, sometimes even longer, the myths and speculations surrounding the actual applicability of zero day flaws within the cybercrime ecosystem, continue increasing. Are zero day flaws what the bad guys are always looking for? Just how prevalent are zero day flaws within their business model? Are zero day flaws crucial for the success of targeted attacks attacks? Lets debunk eight myths about zero day flaws, using publicly obtainable data, an inside view of the cybercrime ecosystem, and, of course, common sense like the one malicious attackers seem to possess these days (...).»

Source : http://www.zdnet.com/blog/security/seven-myths-about-zero-day-vulnerabilities-debunked/7026

 

=> JailbreakMe 2.0 Uses PDF Exploit. 03/08/2010. «The iOS drive-by jailbreak available at jailbreakme.com (see yesterday's post) utilizes a PDF exploit. The PDF files, 20 of them, for various combinations of hardware/firmware, are located in a subdirectory off the root of the website (...).»

Source : http://www.f-secure.com/weblog/archives/00002002.html

Billets en relation :

04/08/2010. BULLETIN D'ALERTE DU CERTA : Vulnérabilités dans Apple iOS : http://www.certa.ssi.gouv.fr/site/CERTA-2010-ALE-011/index.html

05/08/2010. IPhone 4 / iPad: The Keys Out Of Prison : http://blog.fortinet.com/iphone-4-ipad-the-keys-out-of-prison/

05/08/2010. PDF Loading Warner - Outil de prévention : http://willstrafach.tumblr.com/post/895069247/with-the-new-jailbreakme-com-method-of-jailbreak

05/08/2010. Apple a corrigé la faille Jailbreak Me : http://www.fredzone.org/apple-a-corrige-la-faille-jailbreak-me

 

=> DNS-Rebinding : Accès aux interfaces d'admin des box Internet. 03/08/2010. «Lors du Black Hat USA 2010, le chercheur en sécurité Craig Heffner a présenté comment il était possible de prendre à distance le contrôle d'un routeur Internet via une manipulation des informations DNS (...) Je vais tenter de préciser le plus simplement les principes de fonctionnement de cette attaque et vous proposerai quelques mesures permettant de s'en protéger (...).» Retour sur une actu déjà évoquée la semaine dernière, mais l'explication ici est bien faite et très abordable pour les non spécialistes.

Source : http://blogs.orange-business.com/securite/2010/08/dns-rebinding-acces-aux-interfaces-dadmin-des-box-internet.html

 

=> Téléchargez les présentations de la Defcon et de la Blackhat 2010. 04/08/2010. «Si ça vous intéresse, sachez que les présentations PDF de la Defcon 18 sont disponibles au téléchargement, ainsi que celles de la BlackHat 2010 (...).» J'ai hésité entre grand public et confirmé, même si le contenu des présentations et les ressources sont à destination des plus aguerris.

Source : http://www.korben.info/telechargez-les-presentations-de-la-defcon-et-de-la-blackhat-2010.html

Billets en relation :

03/08/2010. Defcon 18 Materials (CD)- 2010 Las Vegas : http://contagiodump.blogspot.com/2010/08/defcon-18-materials-cd-2010-las-vegas.html

03/08/2010. Black Hat USA 2010 (Las Vegas) Materials : http://contagiodump.blogspot.com/2010/08/black-hat-usa-2010-las-vegas-materials.html

 

=> Les Limites de la Vie Privée. Est-ce bien votre mot de passe ?. 04/08/2010. «La semaine dernière, un fait important concernant la confidentialité et la divulgation des données personnelles sur Internet a été révélé dans le blog de Ron Bowes, chercheur en sécurité informatique. Des millions de noms de personnes et dautres informations ont été « extraits » dun célèbre réseau social et placés dans un fichier torrent.

Partant de là, je me suis demandé sil était facile de se procurer les mots de passe des internautes ? (...).»

Source : http://www.malwarecity.com/fr/blog/les-limites-de-la-vie-privee-est-ce-bien-votre-mot-de-passe-822.html

 

=> Proof of Concept - CursorJacking. 05/08/2010. «Démonstration du CursorJacking, une méthode qui pourrait être exploitée par des phisheurs. Nos amis de chez Vulnerability.fr viennent de mettre en ligne un PoF (Proof of Concept - Un exemple) dédié au CursorJacking (...).»

Source : http://www.zataz.com/alerte-phishing/20549/CursorJacking.html

Billets en relation :

05/08/2010. Proof of Concept - CursorJacking : http://static.vulnerability.fr/cursorjacking.html#

 

=> Le désimlockage de l´iPhone dangereux ? La preuve !. 05/08/2010. «Alors que les boutiques permettant de désimlocker les iPhones pullulent, les utilisateurs se mettent en danger. Enquête ! Il se nomme Reda, un jeune Marocain passionné d'informatique et de sécurité numérique. Il a contacté la rédaction de ZATAZ.COM pour revenir sur un détail, de taille, concernant la sécurité des téléphones portables iPhone (...).» Il serait intéressant de savoir quelles sont les traces laissées sur le système hôte lors du desimlockage d'autres modèles/OS.

Source : http://www.zataz.com/news/20556/jailbreak-iphone_-danger_-boutique-deblocage.html

 

=> Zeus botnet plundering the masses and snatching certificates. 05/08/2010. «The Zeus Trojan has been busy this year. Just this week alone there have been three incidents and studies related to Zeus that have made headlines, and each one only proves the power this Malware has, and the chaos it can cause (...).»

Source : http://www.thetechherald.com/article.php/201031/5980/Zeus-botnet-plundering-the-masses-and-snatching-certificates

 

=> Anti-Virus industry lacking when it comes to detection says report. 05/08/2010. «A detection rate study of 13 known anti-Virus vendors by cyber intelligence firm Cyveillance shows an initial detection rate of just 19-percent. After thirty-days, the detection rate jumps to 62-percent. This trend, Cyveillance says, shows that traditional anti-Virus vendors lag behind the criminals when it comes to detecting and protecting (...).» Un rapport sur la réactivité des éditeurs Antivirus à incorporer de nouvelles signatures virales. A prendre avec des pincettes à titre indicatif. Le lien ESET explique ainsi les limites de la méthode.

Source : http://www.thetechherald.com/article.php/201031/5979/Anti-Virus-industry-lacking-when-it-comes-to-detection-says-report

Billets en relation :

05/08/2010. Malware Detection Rates for Leading AV Solutions [pdf] : http://www.cyveillance.com/web/docs/WP_MalwareDetectionRates.pdf

06/08/2010. How to Screw Up and Skew a Test : http://blog.eset.com/2010/08/06/how-to-screw-up-and-skew-a-test

 

=> Good tips from the Bad guys. 06/08/2010. «We recently came across some ransomware Trojan which I blogged about earlier this week. One of the victims was kind enough to send us the email conversations he had with the bad guys. The thread is actually quite interesting, and offers some unexpected safe computing tips for everyone (...).»

Source : http://blogs.paretologic.com/malwarediaries/index.php/2010/08/06/good-tips-from-the-bad-guys/

 

=> La "navigation privée" des navigateurs n'est pas fiable à 100 %. 07/08/2010. «Les modes de "navigation privée" des navigateurs Internet, qui permettent de surfer sans que des traces de navigation soient enregistrées, servent-ils vraiment à acheter des cadeaux, comme tente de le faire croire la campagne publicitaire pour Internet Explorer 8 ? Rien n'est moins sûr, montrent les travaux d'une équipe de chercheurs de l'université Stanford (...).»

Source : http://www.lemonde.fr/technologies/article/2010/08/07/la-navigation-privee-des-navigateurs-n-est-pas-fiable-a-100_1396474_651865.html

Billets en relation :

07/08/2010. An Analysis of Private Browsing Modes in Modern Browsers [pdf] : http://crypto.stanford.edu/~dabo/pubs/papers/privatebrowsing.pdf

 

 

Actus Sécurité Confirmé(s)

 

=> Truecrypt will never be the same, ya dun goof'd!. 02/08/2010. «En recherche pour un travail préparatoire, j'ai eu a étudier Truecrypt. Truecrypt est un logiciel de chiffrement solide, ayant l'avantage de proposer en standard un système de Plausible Deniability. De plus, il a eu les honneurs de la presse on-line puisqu'il a empêché le FBI d'accéder à des données. A l'époque, je m'étais interrogé: pourquoi donc est-ce que le FBI n'a pas accédé une première fois à la machine concernée pour lui corrompre son programme TrueCrypt avant de saisir sa machine? (...).»

Source : http://exploitability.blogspot.com/2010/08/truecrypt-will-never-be-same-ya-dun.html

 

=> CSI:Internet Episode 4: Attack of the killer videos . 04/08/2010. «Somehow I have my doubts that the origin of this problem is to be found on our PC. Maybe it's the video that's broken. In the source code of the still open web site, there's a <Object> tag containing a link to an SWF file a video in the Shockwave Flash format which has come to dominate the internet. The URL looks more than a little strange smelling a rat I download it onto my computer for a closer look. (...).»

Source : http://www.h-online.com/security/features/CSI-Internet-Attack-of-the-killer-videos-1049197.html

 

=> TDSS - Recap. 05/08/2010. «The TDSS rootkit first appeared in 2008. Since then, it has become far more widespread than the notorious rootkit Rustock. The rootkits malicious payload and the difficulties it presents for analysis are effectively similar to those of the bootkit. The bootkit infect (as its name suggests) infects the boot sector, ensuring that the malicious code is loaded prior to the operating system. TDSS implements the concept of infecting drivers; this means it is loaded and run at the very early stages of the operating system. This greatly complicates the detection of TDSS and makes removing it treatment a serious challenge. (...).»

Source : http://www.securelist.com/en/analysis/204792131/TDSS

 

=> Comment Microsoft a corrigé la vulnérabilité LNK... mais pas uniquement. 06/08/2010. «Microsoft a donc publié le correctif tant attendu pour la vulnérabilité LNK lundi dernier. Observons la façon dont Microsoft l'a corrigée, par analyse différentielle de la bibliothèque shell32.dll pour Windows XP SP3 (...).»

Source : http://cert.lexsi.com/weblog/index.php/2010/08/06/391-comment-microsoft-a-corrige-la-vulnerabilite-lnk-mais-pas-uniquement

 

 

Actus Généralistes

 

=> 70 milliards de pixels pour Budapest : nouveau record de vue panoramique. 28/07/2010. «La ville de Budapest a récemment anéanti le record de définition pour une photo panoramique. Avec 70 milliards de pixels, la capitale de la Hongrie détrône nettement Paris qui détenait le précédent record avec seulement 26 gigapixels (...).»

Source : http://www.clubic.com/insolite/actualite-355436-70-billion-pixels-budapest-record-panoramique.html

Billets en relation :

02/08/2010. Sébastien SAUVAGE's Bookmarks : http://delicious.com/sebsauvage

28/07/2010. 70 billion pixels Budapest : http://www.70-billion-pixels-budapest.com/index_en.html

 

=> Tout ce que vous devez savoir sur Internet en 9 points. 01/08/2010. «Descendez dans la rue et demandez (gentiment) aux gens de vous parler du logiciel libre et vous constaterez encore trop souvent ignorance et méconnaissance du sujet. Mais cest paradoxalement également le cas dInternet alors que, contrairement au cas précédent, tout le monde en a entendu parler et (presque) tout le monde en fait usage au quotidien. Comment voulez-vous que les gens adhèrent aux mouvements de défense de la neutralité du Net si ils ne comprennent même pas ce quest le Net ? Une nouvelle traduction qui souhaite participer à améliorer la situation Tout ce que vous devez savoir sur Internet - Everything you need to know about the internet - John Naughton - 20 juin 2010 - The Guardian - The Observer. (Traduction Framalang : Olivier Rosseler) (...).»

Source : http://www.framablog.org/index.php/post/2010/08/01/internet-en-9-points

Billets en relation :

02/08/2010. Le futur de linternet, selon Vint Cerf : http://fr.readwriteweb.com/2010/08/02/a-la-une/futur-de-linternet-selon-vint-cerf/

03/08/2010. Le web, mort? Autant se demander si le papier lest aussi! : http://owni.fr/2010/08/03/le-web-mort-autant-se-demander-si-le-papier-lest-aussi/

 

=> L'ICANN a activé DNSSEC sur les serveurs de noms Internet, le .fr basculera le 14 septembre. 03/08/2010. «L'Internet Corporation for Assigned Names and Numbers (ICANN) a profité de la conférence Black Hat pour annoncer qu'elle a achevé le déploiement du protocole Domain Name System Security Extensions (DNSSEC) sur l'ensemble des serveurs de noms situé à la racine d'Internet (...).»

Source : http://www.lemagit.fr/article/securite-internet-dns-icann-afnic/6830/1/l-icann-active-dnssec-sur-les-serveurs-noms-internet-basculera-septembre/

 

=> Lumière sur les effets du piratage de films. 03/08/2010. «Comme le dit très justement Alban Martin, spécialiste des médias informatisés et des stratégies de communication : « poser la question et toi, tu télécharges ? en 2010, cest un peu comme demander et toi, tes sur Facebook ou pas ?. Ou bien se demander entre professionnels du cinéma et toi, tu vas à Cannes cette année ?« . Il est un fait établi que le téléchargement de films est désormais une pratique généralisée (...).»

Source : http://fr.readwriteweb.com/2010/08/03/analyse/lumire-sur-les-effets-du-piratage-de-films/

 

=> Jiwa, le dernier acteur français indépendant de la musique en stream disparait. 03/08/2010. «Cétait la dernière startup Française ambitieuse et indépendante dans le secteur de la distribution musicale en stream : Jiwa vient de jeter léponge (...).»

Source : http://fr.readwriteweb.com/2010/08/03/a-la-une/jiwa-dernier-acteur-franais-indpendant-de-musique-en-stream-disparait/

Billets en relation :

03/08/2010. Jiwa: La musique en ligne, un business de riches ? : http://owni.fr/2010/08/03/jiwa-la-musique-en-ligne-un-business-de-riches/

07/08/2010. SCPP : la disparition de Jiwa ne doit pas servir à lexpropriation des droits : http://www.numerama.com/magazine/16437-scpp-la-disparition-de-jiwa-ne-doit-pas-servir-a-l-expropriation-des-droits.html

 

=> Voilà, cest fini. 04/08/2010. «Alors que le web nous offre un espace illimité où notre esprit peut s'ébattre, de lien en lien, Enikao nous livre un éloge du fini (...).»

Source : http://owni.fr/2010/08/04/voila-est-fini/

 

=> Google autorise l'achat de marques comme mots-clés AdWords. 04/08/2010. «Google vient officiellement dannoncer un changement dampleur pour sa gestion des ad-words, ces fameux liens sponsorisés qui saffichent automatiquement lors dune requête (...).» Actu importante l'air de rien, car la publicité Google-AdWords est omniprésente ; il faut saisir comment les mots-clés sont gérés et achetés et quelles sont les règles en la matière.

Source : http://www.pcinpact.com/actu/news/58629-google-adwords-marques-liens-sponsorises.htm

 

=> Votre prochain ordinateur fonctionnera-t-il sous iPhone OS ?. 04/08/2010. «A part nous autres geeks, quel peut être lintérêt dun utilisateur à connaître son système dexploitation ? Celui-ci est pour 95% des utilisateurs un moyen, et non une fin (...).»

Source : http://owni.fr/2010/08/04/votre-prochain-ordinateur-fonctionnera-t-il-sous-iphone-os/

 

=> Google et Verizon seraient sur le point de sentendre pour abandonner la Neutralité du Net. 05/08/2010. «Google et Verizon, un acteur majeur de laccès à internet aux Etats-Unis, seraient sur le point de trouver un compromis concernant la net neutrality. Cet accord??qui reste à valider avec les autorités américaines??permettrait à Verizon de donner la priorité à certains contenus sur son réseau en échange dun paiement fourni par les services fournissant ces contenus (...).»

Source : http://fr.readwriteweb.com/2010/08/05/nouveautes/google-verizon-net-neutrality/

Billets en relation :

05/08/2010. Google est-il prêt à oublier la « neutralité du Net » ? : http://eco.rue89.com/2010/08/05/google-est-pret-a-oublier-la-neutralite-du-net-161127

05/08/2010. Neutralité du net : Google dément partiellement, s'abstient sur l'essentiel : http://www.numerama.com/magazine/16424-neutralite-du-net-google-dement-partiellement-s-abstient-sur-l-essentiel.html

06/08/2010. Neutralité du net : Verizon conteste à son tour les révélations du New York Times : http://www.numerama.com/magazine/16426-neutralite-du-net-verizon-conteste-a-son-tour-les-revelations-du-new-york-times.html

 

=> Un outil collaboratif pour identifier les lobbyistes en France. 05/08/2010. «L'initiative pourrait aboutir à un résultat des plus instructifs sur l'influence que détiennent certains lobbyistes dans la préparation des lois au Parlement. Le collectif Regards Citoyens, déjà à l'initiative de l'excellent site NosDéputés.fr, se sont associés à l'organisation Transparence International France pour mettre à jour l'activité des lobbyistes à partir des rapports parlementaires officiels (...).»

Source : http://www.numerama.com/magazine/16417-un-outil-collaboratif-pour-identifier-les-lobbyistes-en-france.html

Billets en relation :

05/08/2010. Outil collaboratif Regards Citoyens - Numérisons les lobbyistes de l'Assemblée nationale : http://www.regardscitoyens.org/lobbyistes/

05/08/2010. Rendre transparent le lobbying à laide du crowdsourcing : http://fr.readwriteweb.com/2010/08/05/nouveautes/rendre-transparent-lobbying-laide-du-crowdsourcing/

 

=> Avez-vous inventé des termes que seuls vous et votre équipe comprenez ?. 05/08/2010. «Avez-vous inventé des termes que seuls vous et votre équipe comprenez ? Drôles ou techniques, dîtes nous lesquels et venez nous les expliquer. Joey deVilla (...) travaille à Microsoft Canada. Durant sa carrière, il a été amené à travailler avec et gérer bon nombre d'équipes et s'est rendu compte, au fil des années, que chacune avait inventé ses propres termes. (...) Entre jargon et nom de code pour ne pas être compris de l'extérieur, Joey deVilla s'est amusé à nous faire une sélection de termes sur son blog (...).» Des expressions bien vues.

Source : http://www.developpez.net/forums/d960224/club-professionnels-informatique/actualites/avez-invente-termes-seuls-equipe-comprenez-dites-lesquels/

 

=> En Allemagne, la vie privée sur Internet sera enseignée à l'école. 07/08/2010. «Cette expérimentation fera-t-elle tache d'huile ? Dans un länder allemand, les autorités locales souhaitent lancer un programme pilote pour enseigner l'intérêt de protéger sa vie privée sur le réseau des réseaux. Les nombreuses polémiques autour de Facebook et l'importance qu'a pris Google dans le quotidien ont été les moteurs de cette initiative (...).» Idée intéressante. Il reste à voir quelle sera la forme et la pertinence de l'enseignement dispensé.

Source : http://www.numerama.com/magazine/16441-en-allemagne-la-vie-privee-sur-internet-sera-enseignee-a-l-ecole.html

 

 

Outils/Services/Sites à découvrir ou à redécouvrir

 

=> Créer un WordPress auto-alimenté par flux RSS. 03/08/2010. «Jai découvert une extension WordPress bien sympa: FeedWordPress. Cette extension récupère les flux RSS à intervalles réguliers (ou manuellement), les mets en forme et publie automatiquement des articles, sans la moindre intervention humaine (...).»

Source : http://www.fansub-streaming.eu/blog/creer-un-wordpress-auto-alimente-par-flux-rss.html

 

=> List of Online Anti-Malware (File) Scanners. 03/08/2010. «Here is a list of websites that provide an online virus scan service that checks uploaded files for malware using anti-virus engines. All of these services are absolutely free (...).»

Source : http://realsecurity.web.officelive.com/filescanners.aspx

 

=> HBGary Free Tools. 04/08/2010. «HBGary is committed to keeping customers ahead of the threat curve. HBGarys free tools provide a significant advantage for practioners working in the fields of Enterprise incident response, malware analysis, and information operations. These tools can be used at no cost for internal corporate and government use (...).»

Source : https://www.hbgary.com/community/free-tools/

Billets en relation :

04/08/2010. Fingerprint : https://www.hbgary.com/wp-content/themes/blackhat/images/fingerprint.rar

04/08/2010. FastDump Community Edition : https://www.hbgary.com/wp-content/themes/blackhat/images/fdcommunity.zip

04/08/2010. Flypaper : https://www.hbgary.com/wp-content/themes/blackhat/images/flypaper.zip

 

=> Norton - Outil d'évaluation des risques. 04/08/2010. «Plus vous passez de temps en ligne, plus vous vous exposez à des attaques malveillantes. Vous pouvez évaluer vos risques en répondant à ce questionnaire (...).» Campagne publicitaire virale de Symantec, en flash. La version Anglaise me semble plus pertinente. Néanmoins, la petite animation ici proposée, d'évaluation des risques, peut aider à prendre conscience de la valeur de vos informations personnelles. Sous couvert d'un petit questionnaire impersonnel, vous devez estimer dans un premier temps la valeur des informations présentes sur votre PC personnel, puis vous obtiendrez une estimation de la valeur marchande au marché noir de ces informations. Ludique.

Source : http://www.chaquecliccompte.fr/victim/assessment.html

Billets en relation :

04/08/2010. My ID Score Assess Your Identity Theft Score With This Free Tool : http://billmullins.wordpress.com/2010/08/04/my-id-score-assess-your-identity-theft-score-with-this-free-tool/

 

=> Tuluka v1.0.360.51 Beta. 04/08/2010. «Tuluka - what is it? Tuluka is a new (...) AntiRootkit, which has the following features (...).» Merci Igor51 de la découverte. Outil inconnu au bataillon, en beta. A ne tester que par les initiés et uniquement par les initiés, plantage de vm garanti.

Source : http://tuluka.justfree.com/index.html

 

=> Jolicloud 1.0. 05/08/2010. «Après plusieurs mois dattente, Jolicloud 1.0 est enfin disponible. Pour ceux qui ne le connaissent pas encore, ce dernier est un système dexploitation allégé qui vise essentiellement le marché des netbooks mais qui peut être installé sur nimporte quelle machine. Social, léger, libre et gratuit, on peut dire que Jolicloud ne manque pas dintérêt (...).»

Source : http://www.fredzone.org/jolicloud-1-0-est-desormais-disponible

Billets en relation :

05/08/2010. Jolicloud : http://www.jolicloud.com/product

 

=> ByteHero. 05/08/2010. «ByteHero Unknown-Virus Detection Software(BDV) developed by ByteHero Team is the first one with the technology of dynamic code heuristic analyzer, static code heuristic analyzer in domestic market and with the world first-class level for the above technology field (...).»

Source : http://www.bytehero.com/english.asp

Billets en relation :

05/08/2010. ByteHero Unknown-virus Detection Software(BDV) EN : http://twitter.com/2gg/statuses/20381176946

 

=> SecurityGARDEN. 05/08/2010. «Le portail SecurityGARDEN est un projet libre basé sur les apports de contributeurs passionnés par la sécurité informatique. SecurityGARDEN a pour mission doffrir aux spécialistes de la sécurité informatique la possibilité d'échanger des avis et des fiches descriptives portant sur des outils de sécurité informatique. (...).»

Source : https://www.securitygarden.com/

 

 

Mises À Jour importantes

 

=> Microsoft Security Bulletin Summary for August 2010. 02/08/2010. «Vulnerability in Windows Shell Could Allow Remote Code Execution (2286198). This security update resolves a publicly disclosed vulnerability in Windows Shell. The vulnerability could allow remote code execution if the icon of a specially crafted shortcut is displayed. An attacker who successfully exploited this vulnerability could gain the same user rights as the local user. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights (...).» Le fameux patch windows qui se faisait tarder (tellement que deux éditeurs AV avaient sorti leur propre outil gratuit) pour combler la faille 0-Day révélée par le malware Stuxnet (cf le sujet dédié). Le patch en fonction des OS se trouve dans la partie Windows Operating System and Components. A appliquer sans attendre ; pour les versions windows non prises en compte, se tourner vers les outils gratuits évoqués. Depuis, en plus du patch, les habituelles mises à jour mensuelles ont été étoffées, 14 mises à jour importantes, jugées critiques au menu de la mise à jour de mardi prochain.

Source : http://www.microsoft.com/technet/security/bulletin/ms10-aug.mspx

Billets en relation :

02/08/2010. Patch for Critical Windows Flaw Available : http://krebsonsecurity.com/2010/08/patch-for-critical-windows-flaw-available/

03/08/2010. Microsoft sticks to plan, denies emergency patch for XP SP2 : http://www.computerworld.com/s/article/9180107/Microsoft_sticks_to_plan_denies_emergency_patch_for_XP_SP2

03/08/2010. Mise à jour exceptionnelle de Microsoft Windows : http://www.securite-informatique.gouv.fr/gp_article738.html

04/08/2010. Microsoft livre un correctif zero-day pour Windows : http://www.lemondeinformatique.fr/actualites/lire-microsoft-livre-un-correctif-zero-day-pour-windows-31327.html

06/08/2010. Microsoft : 34 failles corrigées dans les prochains bulletins : http://www.pcinpact.com/actu/news/58664-microsoft-bulletins-aout-2010-failles-securite.htm

 

 

Actus Législatives

 

=> Le logiciel HADOPI est impossible. 01/08/2010. «Ça yest, nous en savons plus sur les moyens de sécurisation HADOPI, après la diffusion (par Numerama) de leurs spécifications fonctionnelles (publiques mais secrètes), établies par M. Riguidel (soupçonné de conflits dintérêts). Ce document nous confirme que le logiciel de sécurisation est en fait un mouchard, un logiciel de surveillance et de contrôle des utilisateurs (...).»

Source : http://blog.rom1v.com/2010/08/le-logiciel-hadopi-est-impossible/

Billets en relation :

02/08/2010. Hadopi : le moyen de sécurisation labellisé, future niche du DPI : http://www.pcinpact.com/actu/news/58565-hadopi-moyen-securisation-dpi-filtrage.htm

 

=> ACTA : Etude sur lhistorique, le contenu et les conséquences. 01/08/2010. «Peter K. Yu, professeur à la Drake University Law School (Etats-Unis), a fait paraître Six Secret (and Now Open) Fears of ACTA (pdf), une intéressante et détaillée étude sur lACTA (Anti-Counterfeiting Trade Agreement). Selon lui, des fouilles par les autorités douanières aux mesures anti-contournement, si les craintes suscitées par laccord ont parfois été exagérées, elles sont « rationnelles et hautement justifiées » (...).»

Source : http://www.theinternets.fr/2010/08/01/express-acta-etude-sur-lhistorique-le-contenu-et-les-consequences/

Billets en relation :

15/06/2010. Six Secret (and Now Open) Fears of ACTA [pdf] : http://www.theinternets.fr/wp-content/uploads/2010/08/SSRN-id1624813.pdf

 

=> ARJEL : Les FAI doivent « filtrer par tous moyens: IP, domaine, URL, DPI ». 06/08/2010. «Afin de faire bloquer laccès à des sites non-agrées de jeux en ligne, fin juillet, lAutorité de Régulation des jeux en ligne (ARJEL) assignait en référé sept fournisseurs daccès Internet nationaux (FAI) à comparaître devant le Tribune de Grande Instance de Paris. Comme prévu, la décision du TGI a été rendue aujourdhui. Et les FAI condamnées (...).»

Source : http://www.theinternets.fr/2010/08/06/express-arjel-les-fai-doivent-filtrer-par-tous-moyens-ip-domaine-url-dpi/

Billets en relation :

06/08/2010. Les FAI ont l'obligation de filtrer et le devoir... d'attendre pour leur dédommagement : http://www.numerama.com/magazine/16436-les-fai-ont-l-obligation-de-filtrer-et-le-devoir-d-attendre-pour-leur-dedommagement.html

07/08/2010. ARJEL : les FAI français astreints à filtrer un site par tous moyens : http://www.pcinpact.com/actu/news/58678-arjel-blocage-filtrage-fai-jeux.htm

 

 

Pour finir...

 

=> Get out . 2009. Il fait beau, il fait chaud, il est temps de sortir le bout de son nez :D

Félicitations Neo123 ;)

 

 

 

--------------------------------------------------------

La Bibliothèque de PDF a été mise à jour : ici.

 

  • Microsoft Vulnerability Research Program
  • Maitrise de la gestion des variables en PHP
  • Ecrire pour informer, sur le web (2009)
  • Using optimization algorithms for malware deobfuscation
  • Qualys Internet SSL Survey 2010 v1.6
  • AVG - The Mumba Botnet Disclosed
  • Sophos Security Threat Report: Mid-year 2010
  • Malware Detection Rates for Leading AV Solutions
  • An Analysis of Private Browsing Modes in Modern Browsers
  • Hakin9 Août 2010 48
  • HSC - Modélisation des activités des entrées/sorties de gestion de crise (ISO 27005)

 

Bonne lecture, à bientôt :)

0 Commentaire


Commentaires recommandés

Il n’y a aucun commentaire à afficher.

Rejoindre la conversation

Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Add a comment...

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...