Aller au contenu






- - - - -

Actus de la semaine [31/10]

Posté par Gof, 08 août 2010 · 906 visite(s)

Bonjour à tous :smile:

La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment.


Actus Sécurité Grand public


=> Stealing AutoComplete form data in Internet Explorer 6 & 7. 29/07/2010. «At the time of this writing Internet Explorer 6 & 7 collectively command 29% market share (~500M users), making them STILL the world’s most widely used Web browser when combined together. Similar to the recent Safari AutoFill vulnerability, a malicious website may surreptitiously obtain an IE 6 & 7 users private information including their name (aliases), addresses, telephone numbers, credit card numbers, place of work, job title, search terms, secret questions & answers, etc. by simply abusing HTML form AutoComplete functionality. Furthermore, the attack may succeed even if the user has never been to the malicious website or provided any personal information (...).»
Source : http://jeremiahgrossman.blogspot.com/2010/07/stealing-autocomplete-form-data-in.html
Billets en relation :
02/08/2010. Les cookies des navigateurs permettraient des DoS et l'autocomplétion d'Explorer 6 et 7, le vol d’informations : http://www.developpez.net/forums/d958691/club-professionnels-informatique/actualites/cookies-navigateurs-permettraient-dos-lautocompletion-dexplorer-6-7-vol-d-informations/

=> Hacker Uses XSS and Google Street View Data to Determine Physical Location. 02/08/2010. «Samy Kamkar, in an incredibly interesting session at Black Hat titled “How I Met Your Girlfriend,” highlighted new types attacks executed from the Web. An interesting hack he demonstrated, was the ability to extract extremely accurate geo-location information from a Web browser, while not using any IP geo-location data (...).»
Source : http://www.securityweek.com/hacker-uses-xss-and-google-streetview-data-determine-physical-location
Billets en relation :
04/08/2010. Une attaque informatique peut guider les pirates jusqu'à votre domicile : http://www.malwarecity.com/fr/news/une-attaque-informatique-peut-guider-les-pirates-jusqua-votre-domicile-821.html

=> Mumba botnet shows the sophistication of criminal gangs. 02/08/2010. «The police were constantly seeking new ways of catching the robbers and adopted new technologies to help them do so, whereas the robbers were always innovating and devising new ways to rob that bank or jewellery shop or gold vault. Today with cyber gangs its much the same. The good guys (us) try to track the bad guys behaviour and stop them from making their illegal activities pay (...).»
Source : http://thompson.blog.avg.com/2010/08/todays-battle-with-cyber-criminals-is-a-bit-like-the-old-fashioned-cops-and-robbers-stories-of-years-agothe-police-were-cons.html
Billets en relation :
02/08/2010. AVG - The Mumba Botnet Disclosed [pdf] : http://avg.typepad.com/files/revised-mumba-botnet-whitepaper_approved_yi_fv-2.pdf

=> Leçons d'un discours.... 02/08/2010. «A l'occasion de la Black Hat 2010, célèbre conférence de sécurité informatique se tenant chaque année à Las Vegas, le Général Michael HAYDEN, ancien directeur de la CIA et de la NSA est intervenu sur les questions de lutte informatique et de cyberconflits. S'il reste vrai que les USA sont les champions d'une forme d'ouverture et de publication accompagnée de la culture idoine, certains domaines restent largement couverts par le secret, n'en déplaise à Wikileaks. La NSA ou les missions du CYBERCOMMAND en font partie. Le Général HAYDEN a donc tenu un discours intéressant parcourant l'étendue des problématiques stratégiques et de défense concernant la lutte informatique et le cyberespace (...).»
Source : http://cidris-news.blogspot.com/2010/08/lecons-dun-discours.html
Billets en relation :
02/08/2010. S’emparer du web américain : « facile et réaliste » : http://www.lesoir.be/actualite/vie_du_net/2010-08-02/s-emparer-du-web-americain-facile-et-realiste-784700.php

=> Un chercheur hacke le flux payant de la conférence Black Hat. 02/08/2010. «Michael Coates, chercheur en sécurité chez Mozilla, a découvert pendant la conférence de sécurité Black Hat qui se déroulait la semaine dernière à Las Vegas une faille dans le processus d'enregistrement au flux vidéo live... Faille qui permettait de le regarder sans payer les 395 dollars demandés (...).»
Source : http://www.pcinpact.com/actu/news/58583-black-hat-flux-live-pirate.htm

=> Anatomy Of An Attempted Malware Scam. 02/08/2010. « The display media segment is the newest target of malvertising, the latest trend in online criminal methodology. The problem has escalated in recent months and despite many suppliers' best efforts, it continues to grow. The culprits behind many of these attacks are based in foreign states leaving little course to take action. While the best defense against malvertising is to prevent it from happening in the first place, this has proven to be a challenge for even the most astute publishers, networks and the like. We were recently the targets of one such attempt, and while it certainly wasn't the first "fake agency" we've been besieged by (and that we've successfully stopped), it is one of the most organized efforts we've encountered so far. Below we've outlined the approach that was used and the findings of our investigation as an FYI to others who may be on the target list. (...).»
Source : http://www.mediapost.com/publications/?fa=Articles.showArticle&art_aid=133004

=> Who is Writing the Viruses?. 03/08/2010. «Hitler is alive in South America. Jim Morrison is alive and living in seclusion on a mountain somewhere. Conspiracy theories never die and tend to live forever in the minds of the irrational. I recently received the following question: “Some people say that the AV company itself (ESET, Kaspersky, Symantec ..) also writes viruses! How can we reply to them with rational evidences?” (...).»
Source : http://blog.eset.com/2010/08/03/who-is-writing-the-viruses

=> Sophos Security Threat Report reveals attitudes to cyberwarfare. 03/08/2010. «IT security and data protection firm Sophos has today published the mid-year 2010 Security Threat Report, revealing the findings of a survey into attitudes towards cyberwarfare and detailing other trends and developments in IT security for the first half of 2010 (...).»
Source : http://www.sophos.com/pressoffice/news/articles/2010/08/threat-report.html
Billets en relation :
03/08/2010. Sophos Security Threat Report Mid-2010 : http://www.sophos.com/blogs/gc/g/2010/08/03/sophos-security-threat-report-mid2010/

=> Seven myths about zero day vulnerabilities debunked. 03/08/2010. «Another month, another zero day flaw has been reported, with malicious attackers logically taking advantage of the window of opportunity, by launching malware serving attacks using it. With vendor X putting millions of users in a “stay tuned mode” for weeks, sometimes even longer, the myths and speculations surrounding the actual applicability of zero day flaws within the cybercrime ecosystem, continue increasing. Are zero day flaws what the bad guys are always looking for? Just how prevalent are zero day flaws within their business model? Are zero day flaws crucial for the success of targeted attacks attacks? Let’s debunk eight myths about zero day flaws, using publicly obtainable data, an inside view of the cybercrime ecosystem, and, of course, common sense like the one malicious attackers seem to possess these days (...).»
Source : http://www.zdnet.com/blog/security/seven-myths-about-zero-day-vulnerabilities-debunked/7026

=> JailbreakMe 2.0 Uses PDF Exploit. 03/08/2010. «The iOS drive-by jailbreak available at jailbreakme.com (see yesterday's post) utilizes a PDF exploit. The PDF files, 20 of them, for various combinations of hardware/firmware, are located in a subdirectory off the root of the website (...).»
Source : http://www.f-secure.com/weblog/archives/00002002.html
Billets en relation :
04/08/2010. BULLETIN D'ALERTE DU CERTA : Vulnérabilités dans Apple iOS : http://www.certa.ssi.gouv.fr/site/CERTA-2010-ALE-011/index.html
05/08/2010. IPhone 4 / iPad: The Keys Out Of Prison : http://blog.fortinet.com/iphone-4-ipad-the-keys-out-of-prison/
05/08/2010. PDF Loading Warner - Outil de prévention : http://willstrafach.tumblr.com/post/895069247/with-the-new-jailbreakme-com-method-of-jailbreak
05/08/2010. Apple a corrigé la faille Jailbreak Me : http://www.fredzone.org/apple-a-corrige-la-faille-jailbreak-me

=> DNS-Rebinding : Accès aux interfaces d'admin des box Internet. 03/08/2010. «Lors du Black Hat USA 2010, le chercheur en sécurité Craig Heffner a présenté comment il était possible de prendre à distance le contrôle d'un routeur Internet via une manipulation des informations DNS (...) Je vais tenter de préciser le plus simplement les principes de fonctionnement de cette attaque et vous proposerai quelques mesures permettant de s'en protéger (...).» Retour sur une actu déjà évoquée la semaine dernière, mais l'explication ici est bien faite et très abordable pour les non spécialistes.
Source : http://blogs.orange-business.com/securite/2010/08/dns-rebinding-acces-aux-interfaces-dadmin-des-box-internet.html

=> Téléchargez les présentations de la Defcon et de la Blackhat 2010. 04/08/2010. «Si ça vous intéresse, sachez que les présentations PDF de la Defcon 18 sont disponibles au téléchargement, ainsi que celles de la BlackHat 2010 (...).» J'ai hésité entre grand public et confirmé, même si le contenu des présentations et les ressources sont à destination des plus aguerris.
Source : http://www.korben.info/telechargez-les-presentations-de-la-defcon-et-de-la-blackhat-2010.html
Billets en relation :
03/08/2010. Defcon 18 Materials (CD)- 2010 Las Vegas : http://contagiodump.blogspot.com/2010/08/defcon-18-materials-cd-2010-las-vegas.html
03/08/2010. Black Hat USA 2010 (Las Vegas) Materials : http://contagiodump.blogspot.com/2010/08/black-hat-usa-2010-las-vegas-materials.html

=> Les Limites de la Vie Privée. Est-ce bien votre mot de passe ?. 04/08/2010. «La semaine dernière, un fait important concernant la confidentialité et la divulgation des données personnelles sur Internet a été révélé dans le blog de Ron Bowes, chercheur en sécurité informatique. Des millions de noms de personnes et d’autres informations ont été « extraits » d’un célèbre réseau social et placés dans un fichier torrent.
Partant de là, je me suis demandé s’il était facile de se procurer les mots de passe des internautes ? (...).
»
Source : http://www.malwarecity.com/fr/blog/les-limites-de-la-vie-privee-est-ce-bien-votre-mot-de-passe-822.html

=> Proof of Concept - CursorJacking. 05/08/2010. «Démonstration du CursorJacking, une méthode qui pourrait être exploitée par des phisheurs. Nos amis de chez Vulnerability.fr viennent de mettre en ligne un PoF (Proof of Concept - Un exemple) dédié au CursorJacking (...).»
Source : http://www.zataz.com/alerte-phishing/20549/CursorJacking.html
Billets en relation :
05/08/2010. Proof of Concept - CursorJacking : http://static.vulnerability.fr/cursorjacking.html#

=> Le désimlockage de l´iPhone dangereux ? La preuve !. 05/08/2010. «Alors que les boutiques permettant de désimlocker les iPhones pullulent, les utilisateurs se mettent en danger. Enquête ! Il se nomme Reda, un jeune Marocain passionné d'informatique et de sécurité numérique. Il a contacté la rédaction de ZATAZ.COM pour revenir sur un détail, de taille, concernant la sécurité des téléphones portables iPhone (...).» Il serait intéressant de savoir quelles sont les traces laissées sur le système hôte lors du desimlockage d'autres modèles/OS.
Source : http://www.zataz.com/news/20556/jailbreak-iphone_-danger_-boutique-deblocage.html

=> Zeus botnet plundering the masses and snatching certificates. 05/08/2010. «The Zeus Trojan has been busy this year. Just this week alone there have been three incidents and studies related to Zeus that have made headlines, and each one only proves the power this Malware has, and the chaos it can cause (...).»
Source : http://www.thetechherald.com/article.php/201031/5980/Zeus-botnet-plundering-the-masses-and-snatching-certificates

=> Anti-Virus industry lacking when it comes to detection says report. 05/08/2010. «A detection rate study of 13 known anti-Virus vendors by cyber intelligence firm Cyveillance shows an initial detection rate of just 19-percent. After thirty-days, the detection rate jumps to 62-percent. This trend, Cyveillance says, shows that traditional anti-Virus vendors lag behind the criminals when it comes to detecting and protecting (...).» Un rapport sur la réactivité des éditeurs Antivirus à incorporer de nouvelles signatures virales. A prendre avec des pincettes à titre indicatif. Le lien ESET explique ainsi les limites de la méthode.
Source : http://www.thetechherald.com/article.php/201031/5979/Anti-Virus-industry-lacking-when-it-comes-to-detection-says-report
Billets en relation :
05/08/2010. Malware Detection Rates for Leading AV Solutions [pdf] : http://www.cyveillance.com/web/docs/WP_MalwareDetectionRates.pdf
06/08/2010. How to Screw Up and Skew a Test : http://blog.eset.com/2010/08/06/how-to-screw-up-and-skew-a-test

=> Good tips from the Bad guys. 06/08/2010. «We recently came across some ransomware Trojan which I blogged about earlier this week. One of the victims was kind enough to send us the email conversations he had with the bad guys. The thread is actually quite interesting, and offers some unexpected ‘safe computing tips’ for everyone (...).»
Source : http://blogs.paretologic.com/malwarediaries/index.php/2010/08/06/good-tips-from-the-bad-guys/

=> La "navigation privée" des navigateurs n'est pas fiable à 100 %. 07/08/2010. «Les modes de "navigation privée" des navigateurs Internet, qui permettent de surfer sans que des traces de navigation soient enregistrées, servent-ils vraiment à acheter des cadeaux, comme tente de le faire croire la campagne publicitaire pour Internet Explorer 8 ? Rien n'est moins sûr, montrent les travaux d'une équipe de chercheurs de l'université Stanford (...).»
Source : http://www.lemonde.fr/technologies/article/2010/08/07/la-navigation-privee-des-navigateurs-n-est-pas-fiable-a-100_1396474_651865.html
Billets en relation :
07/08/2010. An Analysis of Private Browsing Modes in Modern Browsers [pdf] : http://crypto.stanford.edu/~dabo/pubs/papers/privatebrowsing.pdf


Actus Sécurité Confirmé(s)

=> Truecrypt will never be the same, ya dun goof'd!. 02/08/2010. «En recherche pour un travail préparatoire, j'ai eu a étudier Truecrypt. Truecrypt est un logiciel de chiffrement solide, ayant l'avantage de proposer en standard un système de Plausible Deniability. De plus, il a eu les honneurs de la presse on-line puisqu'il a empêché le FBI d'accéder à des données. A l'époque, je m'étais interrogé: pourquoi donc est-ce que le FBI n'a pas accédé une première fois à la machine concernée pour lui corrompre son programme TrueCrypt avant de saisir sa machine? (...).»
Source : http://exploitability.blogspot.com/2010/08/truecrypt-will-never-be-same-ya-dun.html

=> CSI:Internet Episode 4: Attack of the killer videos . 04/08/2010. «Somehow I have my doubts that the origin of this problem is to be found on our PC. Maybe it's the video that's broken. In the source code of the still open web site, there's a <Object> tag containing a link to an SWF file – a video in the Shockwave Flash format which has come to dominate the internet. The URL looks more than a little strange – smelling a rat I download it onto my computer for a closer look. (...).»
Source : http://www.h-online.com/security/features/CSI-Internet-Attack-of-the-killer-videos-1049197.html

=> TDSS - Recap. 05/08/2010. «The TDSS rootkit first appeared in 2008. Since then, it has become far more widespread than the notorious rootkit Rustock. The rootkit’s malicious payload and the difficulties it presents for analysis are effectively similar to those of the bootkit. The bootkit infect (as its name suggests) infects the boot sector, ensuring that the malicious code is loaded prior to the operating system. TDSS implements the concept of infecting drivers; this means it is loaded and run at the very early stages of the operating system. This greatly complicates the detection of TDSS and makes removing it treatment a serious challenge. (...).»
Source : http://www.securelist.com/en/analysis/204792131/TDSS

=> Comment Microsoft a corrigé la vulnérabilité LNK... mais pas uniquement. 06/08/2010. «Microsoft a donc publié le correctif tant attendu pour la vulnérabilité LNK lundi dernier. Observons la façon dont Microsoft l'a corrigée, par analyse différentielle de la bibliothèque shell32.dll pour Windows XP SP3 (...).»
Source : http://cert.lexsi.com/weblog/index.php/2010/08/06/391-comment-microsoft-a-corrige-la-vulnerabilite-lnk-mais-pas-uniquement


Actus Généralistes

=> 70 milliards de pixels pour Budapest : nouveau record de vue panoramique. 28/07/2010. «La ville de Budapest a récemment anéanti le record de définition pour une photo panoramique. Avec 70 milliards de pixels, la capitale de la Hongrie détrône nettement Paris qui détenait le précédent record avec seulement 26 gigapixels (...).»
Source : http://www.clubic.com/insolite/actualite-355436-70-billion-pixels-budapest-record-panoramique.html
Billets en relation :
02/08/2010. Sébastien SAUVAGE's Bookmarks : http://delicious.com/sebsauvage
28/07/2010. 70 billion pixels Budapest : http://www.70-billion-pixels-budapest.com/index_en.html

=> Tout ce que vous devez savoir sur Internet en 9 points. 01/08/2010. «Descendez dans la rue et demandez (gentiment) aux gens de vous parler du logiciel libre et vous constaterez encore trop souvent ignorance et méconnaissance du sujet. Mais c’est paradoxalement également le cas d’Internet alors que, contrairement au cas précédent, tout le monde en a entendu parler et (presque) tout le monde en fait usage au quotidien. Comment voulez-vous que les gens adhèrent aux mouvements de défense de la neutralité du Net si ils ne comprennent même pas ce qu’est le Net ? Une nouvelle traduction qui souhaite participer à améliorer la situation… Tout ce que vous devez savoir sur Internet - Everything you need to know about the internet - John Naughton - 20 juin 2010 - The Guardian - The Observer. (Traduction Framalang : Olivier Rosseler) (...).»
Source : http://www.framablog.org/index.php/post/2010/08/01/internet-en-9-points
Billets en relation :
02/08/2010. Le futur de l’internet, selon Vint Cerf : http://fr.readwriteweb.com/2010/08/02/a-la-une/futur-de-linternet-selon-vint-cerf/
03/08/2010. Le web, mort? Autant se demander si le papier l’est aussi! : http://owni.fr/2010/08/03/le-web-mort-autant-se-demander-si-le-papier-lest-aussi/

=> L'ICANN a activé DNSSEC sur les serveurs de noms Internet, le .fr basculera le 14 septembre. 03/08/2010. «L'Internet Corporation for Assigned Names and Numbers (ICANN) a profité de la conférence Black Hat pour annoncer qu'elle a achevé le déploiement du protocole Domain Name System Security Extensions (DNSSEC) sur l'ensemble des serveurs de noms situé à la racine d'Internet (...).»
Source : http://www.lemagit.fr/article/securite-internet-dns-icann-afnic/6830/1/l-icann-active-dnssec-sur-les-serveurs-noms-internet-basculera-septembre/

=> Lumière sur les effets du piratage de films. 03/08/2010. «Comme le dit très justement Alban Martin, spécialiste des médias informatisés et des stratégies de communication : « poser la question et toi, tu télécharges ? en 2010, c’est un peu comme demander et toi, t’es sur Facebook ou pas ?. Ou bien se demander entre professionnels du cinéma et toi, tu vas à Cannes cette année ?« . Il est un fait établi que le téléchargement de films est désormais une pratique généralisée (...).»
Source : http://fr.readwriteweb.com/2010/08/03/analyse/lumire-sur-les-effets-du-piratage-de-films/

=> Jiwa, le dernier acteur français indépendant de la musique en stream disparait. 03/08/2010. «C’était la dernière startup Française ambitieuse et indépendante dans le secteur de la distribution musicale en stream : Jiwa vient de jeter l’éponge (...).»
Source : http://fr.readwriteweb.com/2010/08/03/a-la-une/jiwa-dernier-acteur-franais-indpendant-de-musique-en-stream-disparait/
Billets en relation :
03/08/2010. Jiwa: La musique en ligne, un business de riches ? : http://owni.fr/2010/08/03/jiwa-la-musique-en-ligne-un-business-de-riches/
07/08/2010. SCPP : la disparition de Jiwa ne doit pas servir à l’expropriation des droits : http://www.numerama.com/magazine/16437-scpp-la-disparition-de-jiwa-ne-doit-pas-servir-a-l-expropriation-des-droits.html

=> Voilà, c’est fini. 04/08/2010. «Alors que le web nous offre un espace illimité où notre esprit peut s'ébattre, de lien en lien, Enikao nous livre un éloge du fini (...).»
Source : http://owni.fr/2010/08/04/voila-est-fini/

=> Google autorise l'achat de marques comme mots-clés AdWords. 04/08/2010. «Google vient officiellement d’annoncer un changement d’ampleur pour sa gestion des ad-words, ces fameux liens sponsorisés qui s’affichent automatiquement lors d’une requête (...).» Actu importante l'air de rien, car la publicité Google-AdWords est omniprésente ; il faut saisir comment les mots-clés sont gérés et achetés et quelles sont les règles en la matière.
Source : http://www.pcinpact.com/actu/news/58629-google-adwords-marques-liens-sponsorises.htm

=> Votre prochain ordinateur fonctionnera-t-il sous iPhone OS ?. 04/08/2010. «A part nous autres geeks, quel peut être l’intérêt d’un utilisateur à connaître son système d’exploitation ? Celui-ci est pour 95% des utilisateurs un moyen, et non une fin (...).»
Source : http://owni.fr/2010/08/04/votre-prochain-ordinateur-fonctionnera-t-il-sous-iphone-os/

=> Google et Verizon seraient sur le point de s’entendre pour abandonner la Neutralité du Net. 05/08/2010. «Google et Verizon, un acteur majeur de l’accès à internet aux Etats-Unis, seraient sur le point de trouver un compromis concernant la net neutrality. Cet accord?–?qui reste à valider avec les autorités américaines?–?permettrait à Verizon de donner la priorité à certains contenus sur son réseau en échange d’un paiement fourni par les services fournissant ces contenus (...).»
Source : http://fr.readwriteweb.com/2010/08/05/nouveautes/google-verizon-net-neutrality/
Billets en relation :
05/08/2010. Google est-il prêt à oublier la « neutralité du Net » ? : http://eco.rue89.com/2010/08/05/google-est-pret-a-oublier-la-neutralite-du-net-161127
05/08/2010. Neutralité du net : Google dément partiellement, s'abstient sur l'essentiel : http://www.numerama.com/magazine/16424-neutralite-du-net-google-dement-partiellement-s-abstient-sur-l-essentiel.html
06/08/2010. Neutralité du net : Verizon conteste à son tour les révélations du New York Times : http://www.numerama.com/magazine/16426-neutralite-du-net-verizon-conteste-a-son-tour-les-revelations-du-new-york-times.html

=> Un outil collaboratif pour identifier les lobbyistes en France. 05/08/2010. «L'initiative pourrait aboutir à un résultat des plus instructifs sur l'influence que détiennent certains lobbyistes dans la préparation des lois au Parlement. Le collectif Regards Citoyens, déjà à l'initiative de l'excellent site NosDéputés.fr, se sont associés à l'organisation Transparence International France pour mettre à jour l'activité des lobbyistes à partir des rapports parlementaires officiels (...).»
Source : http://www.numerama.com/magazine/16417-un-outil-collaboratif-pour-identifier-les-lobbyistes-en-france.html
Billets en relation :
05/08/2010. Outil collaboratif Regards Citoyens - Numérisons les lobbyistes de l'Assemblée nationale : http://www.regardscitoyens.org/lobbyistes/
05/08/2010. Rendre transparent le lobbying à l’aide du crowdsourcing : http://fr.readwriteweb.com/2010/08/05/nouveautes/rendre-transparent-lobbying-laide-du-crowdsourcing/

=> Avez-vous inventé des termes que seuls vous et votre équipe comprenez ?. 05/08/2010. «Avez-vous inventé des termes que seuls vous et votre équipe comprenez ? Drôles ou techniques, dîtes nous lesquels et venez nous les expliquer. Joey deVilla (...) travaille à Microsoft Canada. Durant sa carrière, il a été amené à travailler avec et gérer bon nombre d'équipes et s'est rendu compte, au fil des années, que chacune avait inventé ses propres termes. (...) Entre jargon et nom de code pour ne pas être compris de l'extérieur, Joey deVilla s'est amusé à nous faire une sélection de termes sur son blog (...).» Des expressions bien vues.
Source : http://www.developpez.net/forums/d960224/club-professionnels-informatique/actualites/avez-invente-termes-seuls-equipe-comprenez-dites-lesquels/

=> En Allemagne, la vie privée sur Internet sera enseignée à l'école. 07/08/2010. «Cette expérimentation fera-t-elle tache d'huile ? Dans un länder allemand, les autorités locales souhaitent lancer un programme pilote pour enseigner l'intérêt de protéger sa vie privée sur le réseau des réseaux. Les nombreuses polémiques autour de Facebook et l'importance qu'a pris Google dans le quotidien ont été les moteurs de cette initiative (...).» Idée intéressante. Il reste à voir quelle sera la forme et la pertinence de l'enseignement dispensé.
Source : http://www.numerama.com/magazine/16441-en-allemagne-la-vie-privee-sur-internet-sera-enseignee-a-l-ecole.html


Outils/Services/Sites à découvrir ou à redécouvrir

=> Créer un WordPress auto-alimenté par flux RSS. 03/08/2010. «J’ai découvert une extension WordPress bien sympa: FeedWordPress. Cette extension récupère les flux RSS à intervalles réguliers (ou manuellement), les mets en forme et publie automatiquement des articles, sans la moindre intervention humaine (...).»
Source : http://www.fansub-streaming.eu/blog/creer-un-wordpress-auto-alimente-par-flux-rss.html

=> List of Online Anti-Malware (File) Scanners. 03/08/2010. «Here is a list of websites that provide an online virus scan service that checks uploaded files for malware using anti-virus engines. All of these services are absolutely free (...).»
Source : http://realsecurity.web.officelive.com/filescanners.aspx

=> HBGary Free Tools. 04/08/2010. «HBGary is committed to keeping customers ahead of the threat curve. HBGary’s free tools provide a significant advantage for practioners working in the fields of Enterprise incident response, malware analysis, and information operations. These tools can be used at no cost for internal corporate and government use (...).»
Source : https://www.hbgary.com/community/free-tools/
Billets en relation :
04/08/2010. Fingerprint : https://www.hbgary.com/wp-content/themes/blackhat/images/fingerprint.rar
04/08/2010. FastDump Community Edition : https://www.hbgary.com/wp-content/themes/blackhat/images/fdcommunity.zip
04/08/2010. Flypaper : https://www.hbgary.com/wp-content/themes/blackhat/images/flypaper.zip

=> Norton - Outil d'évaluation des risques. 04/08/2010. «Plus vous passez de temps en ligne, plus vous vous exposez à des attaques malveillantes. Vous pouvez évaluer vos risques en répondant à ce questionnaire (...).» Campagne publicitaire virale de Symantec, en flash. La version Anglaise me semble plus pertinente. Néanmoins, la petite animation ici proposée, d'évaluation des risques, peut aider à prendre conscience de la valeur de vos informations personnelles. Sous couvert d'un petit questionnaire impersonnel, vous devez estimer dans un premier temps la valeur des informations présentes sur votre PC personnel, puis vous obtiendrez une estimation de la valeur marchande au marché noir de ces informations. Ludique.
Source : http://www.chaquecliccompte.fr/victim/assessment.html
Billets en relation :
04/08/2010. My ID Score – Assess Your Identity Theft Score With This Free Tool : http://billmullins.wordpress.com/2010/08/04/my-id-score-assess-your-identity-theft-score-with-this-free-tool/

=> Tuluka v1.0.360.51 Beta. 04/08/2010. «Tuluka - what is it? Tuluka is a new (...) AntiRootkit, which has the following features (...).» Merci Igor51 de la découverte. Outil inconnu au bataillon, en beta. A ne tester que par les initiés et uniquement par les initiés, plantage de vm garanti.
Source : http://tuluka.justfree.com/index.html

=> Jolicloud 1.0. 05/08/2010. «Après plusieurs mois d’attente, Jolicloud 1.0 est enfin disponible. Pour ceux qui ne le connaissent pas encore, ce dernier est un système d’exploitation allégé qui vise essentiellement le marché des netbooks mais qui peut être installé sur n’importe quelle machine. Social, léger, libre et gratuit, on peut dire que Jolicloud ne manque pas d’intérêt (...).»
Source : http://www.fredzone.org/jolicloud-1-0-est-desormais-disponible
Billets en relation :
05/08/2010. Jolicloud : http://www.jolicloud.com/product

=> ByteHero. 05/08/2010. «ByteHero Unknown-Virus Detection Software(BDV) developed by ByteHero Team is the first one with the technology of dynamic code heuristic analyzer, static code heuristic analyzer in domestic market and with the world first-class level for the above technology field (...).»
Source : http://www.bytehero.com/english.asp
Billets en relation :
05/08/2010. ByteHero Unknown-virus Detection Software(BDV) EN : http://twitter.com/2gg/statuses/20381176946

=> SecurityGARDEN. 05/08/2010. «Le portail SecurityGARDEN est un projet libre basé sur les apports de contributeurs passionnés par la sécurité informatique. SecurityGARDEN a pour mission d’offrir aux spécialistes de la sécurité informatique la possibilité d'échanger des avis et des fiches descriptives portant sur des outils de sécurité informatique. (...).»
Source : https://www.securitygarden.com/


Mises À Jour importantes

=> Microsoft Security Bulletin Summary for August 2010. 02/08/2010. «Vulnerability in Windows Shell Could Allow Remote Code Execution (2286198). This security update resolves a publicly disclosed vulnerability in Windows Shell. The vulnerability could allow remote code execution if the icon of a specially crafted shortcut is displayed. An attacker who successfully exploited this vulnerability could gain the same user rights as the local user. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights (...).» Le fameux patch windows qui se faisait tarder (tellement que deux éditeurs AV avaient sorti leur propre outil gratuit) pour combler la faille 0-Day révélée par le malware Stuxnet (cf le sujet dédié). Le patch en fonction des OS se trouve dans la partie Windows Operating System and Components. A appliquer sans attendre ; pour les versions windows non prises en compte, se tourner vers les outils gratuits évoqués. Depuis, en plus du patch, les habituelles mises à jour mensuelles ont été étoffées, 14 mises à jour importantes, jugées critiques au menu de la mise à jour de mardi prochain.
Source : http://www.microsoft.com/technet/security/bulletin/ms10-aug.mspx
Billets en relation :
02/08/2010. Patch for Critical Windows Flaw Available : http://krebsonsecurity.com/2010/08/patch-for-critical-windows-flaw-available/
03/08/2010. Microsoft sticks to plan, denies emergency patch for XP SP2 : http://www.computerworld.com/s/article/9180107/Microsoft_sticks_to_plan_denies_emergency_patch_for_XP_SP2
03/08/2010. Mise à jour exceptionnelle de Microsoft Windows : http://www.securite-informatique.gouv.fr/gp_article738.html
04/08/2010. Microsoft livre un correctif zero-day pour Windows : http://www.lemondeinformatique.fr/actualites/lire-microsoft-livre-un-correctif-zero-day-pour-windows-31327.html
06/08/2010. Microsoft : 34 failles corrigées dans les prochains bulletins : http://www.pcinpact.com/actu/news/58664-microsoft-bulletins-aout-2010-failles-securite.htm


Actus Législatives

=> Le logiciel HADOPI est impossible. 01/08/2010. «Ça y’est, nous en savons plus sur les moyens de sécurisation HADOPI, après la diffusion (par Numerama) de leurs spécifications fonctionnelles (publiques mais secrètes), établies par M. Riguidel (soupçonné de conflits d’intérêts). Ce document nous confirme que le logiciel de sécurisation est en fait un mouchard, un logiciel de surveillance et de contrôle des utilisateurs (...).»
Source : http://blog.rom1v.com/2010/08/le-logiciel-hadopi-est-impossible/
Billets en relation :
02/08/2010. Hadopi : le moyen de sécurisation labellisé, future niche du DPI : http://www.pcinpact.com/actu/news/58565-hadopi-moyen-securisation-dpi-filtrage.htm

=> ACTA : Etude sur l’historique, le contenu et les conséquences. 01/08/2010. «Peter K. Yu, professeur à la Drake University Law School (Etats-Unis), a fait paraître Six Secret (and Now Open) Fears of ACTA (pdf), une intéressante et détaillée étude sur l’ACTA (Anti-Counterfeiting Trade Agreement). Selon lui, des fouilles par les autorités douanières aux mesures anti-contournement, si les craintes suscitées par l’accord ont parfois été exagérées, elles sont « rationnelles et hautement justifiées » (...).»
Source : http://www.theinternets.fr/2010/08/01/express-acta-etude-sur-lhistorique-le-contenu-et-les-consequences/
Billets en relation :
15/06/2010. Six Secret (and Now Open) Fears of ACTA [pdf] : http://www.theinternets.fr/wp-content/uploads/2010/08/SSRN-id1624813.pdf

=> ARJEL : Les FAI doivent « filtrer par tous moyens: IP, domaine, URL, DPI ». 06/08/2010. «Afin de faire bloquer l’accès à des sites non-agrées de jeux en ligne, fin juillet, l’Autorité de Régulation des jeux en ligne (ARJEL) assignait en référé sept fournisseurs d’accès Internet nationaux (FAI) à comparaître devant le Tribune de Grande Instance de Paris. Comme prévu, la décision du TGI a été rendue aujourd’hui. Et les FAI condamnées (...).»
Source : http://www.theinternets.fr/2010/08/06/express-arjel-les-fai-doivent-filtrer-par-tous-moyens-ip-domaine-url-dpi/
Billets en relation :
06/08/2010. Les FAI ont l'obligation de filtrer et le devoir... d'attendre pour leur dédommagement : http://www.numerama.com/magazine/16436-les-fai-ont-l-obligation-de-filtrer-et-le-devoir-d-attendre-pour-leur-dedommagement.html
07/08/2010. ARJEL : les FAI français astreints à filtrer un site par tous moyens : http://www.pcinpact.com/actu/news/58678-arjel-blocage-filtrage-fai-jeux.htm


Pour finir...

=> Get out . 2009. Il fait beau, il fait chaud, il est temps de sortir le bout de son nez :grin:
Félicitations Neo123 :wink:

http://www.youtube.com/watch?v=_BVeLud_BfU



--------------------------------------------------------
La Bibliothèque de PDF a été mise à jour : ici.

  • Microsoft Vulnerability Research Program
  • Maitrise de la gestion des variables en PHP
  • Ecrire pour informer, sur le web (2009)
  • Using optimization algorithms for malware deobfuscation
  • Qualys Internet SSL Survey 2010 v1.6
  • AVG - The Mumba Botnet Disclosed
  • Sophos Security Threat Report: Mid-year 2010
  • Malware Detection Rates for Leading AV Solutions
  • An Analysis of Private Browsing Modes in Modern Browsers
  • Hakin9 Août 2010 48
  • HSC - Modélisation des activités des entrées/sorties de gestion de crise (ISO 27005)

Bonne lecture, à bientôt :smile:

  • 0



La Mare du Gof

Image IPBBienvenue dans la mare du Gof, un petit espace de diverses humeurs où il fait bon de patauger.

....

Image IPB

Image IPB Image IPB

Image IPB Image IPB

Image IPB

..

Cliquez sur les roues dentées pour accéder aux billets. Le dernier billet rédigé apparaît en rouge.

Image IPB



Image IPB Prévention & Désinfection

Image IPB Les Périphériques amovibles

Image IPB Guide prévention Infections USB
Image IPB Restaurer l'ouverture d'un lecteur
Image IPB Exercice de propagation par clé

Image IPB Windows Live

Image IPB Windows Live l'indiscret
Image IPB Infections par MSN ou WLM

Image IPB Prévention

Image IPB Les chaînes de messagerie
Image IPB Cacher destinataires mail
Image IPB News, CLUF & Spyware
Image IPB PC hors ligne
Image IPB Mise à jour Plugins Firefox

...

Image IPB Ludique

Image IPB Liens ludiques pour Enfants
Image IPB Userbar
Image IPB Application en service
Image IPB Franciser UBCD v4.1.1
Image IPB Téléchargement ZebTools
Image IPB Alléger taille photos
Image IPB Alléger taille photos - SAPhI
Image IPB Récupération de données

Image IPB Détente

Image IPB Ultime méthodologie
Image IPB Théorie des forums
Image IPB Helpus activus Benevolus
Image IPB Il faut lire le sujet
Image IPB Le gros boulot de S!Ri

Image IPB Lumière sur

Image IPB Solidarité informatique
Image IPB Gratuité sur l'Internet
Image IPB Dis, pourquoi Gof ?
Image IPB Actu Hebdo du Net

Image IPB

Cliquez sur les roues dentées pour accéder aux billets. Le dernier billet rédigé apparaît en rouge.

..

Blog en stand-by pour une durée indéterminée.

utilisateur(s) actif(s)

membre(s), invité(s), utilisateur(s) anonyme(s)