Aller au contenu

La mare du Gof

  • entries
    80
  • comments
    150
  • views
    142 767

Actus de la semaine [32/10]


Gof

4 286 vues

Bonjour à tous :)

 

La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment.

 

 

Actus Sécurité Grand public

 

=> Web, arrr, Gross´malheur !. 09/08/2010. «La mafia et les services secrets étrangers à l´assaut de l´Internet Allemand (...).»

Source : http://www.zataz.com/news/20562/piratage-serveurs-allemands-mafia.html

Billets en relation :

09/08/2010. Les réseaux allemands attaqués : http://www.lefigaro.fr/flash-actu/2010/08/09/97001-20100809FILWWW00247-les-reseaux-allemands-attaques.php

10/08/2010. La cyberguerre est devenue une menace réelle : http://www.la-croix.com/La-cyberguerre-est-devenue-une-menace-reelle/article/2435161/4077

 

=> Le dilemme des mises à jour silencieuses. 09/08/2010. «Mozilla a annoncé son intention de mettre en place un système de mise à jour silencieuse dans Firefox 4 (comme le fait déjà Google Chrome), c'est à dire que Firefox se mettra à jour sans intervention de l'utilisateur (...).» Un point de vue que je partage. Les plus-à-l'aise désactiveront l'option tout simplement.

Source : http://sebsauvage.net/rhaa/index.php?2010/08/09/06/48/14-le-dilemne-des-mises-a-jour-silencieuses

 

=> Selon le rapport semestriel de McAfee, les menaces informatiques explosent tout en empruntant des stratégies de ciblage. 10/08/2010. «Selon le rapport semestriel de McAfee, les menaces informatiques explosent tout en empruntant des stratégies de ciblage (...).»

Source : http://www.silicon.fr/fr/news/2010/08/10/dix_millions_de_nouveaux_fichiers_infectieux_en_6_mois

Billets en relation :

10/08/2010. Rapport McAfee : http://www.mcafee.com/us/local_content/reports/q22010_threats_report_en.pdf

11/08/2010. Rapport McAfee en Fr : http://www.mcafee.com/us/local_content/reports/q22010_threats_report_fr.pdf

 

=> Breaking Some Malicious LNKs with MSRT. 10/08/2010. «The MMPC added the following MS10-046 related threats to the MSRT detection capability in August (...).» Des grosses bêtes ajoutées au Malicious Software Removal Tool. Ne pas confondre l'outil Microsoft gratuit distribué par windows update notamment avec de faux circulant sur la toile.

Source : http://blogs.technet.com/b/mmpc/archive/2010/08/10/breaking-some-malicious-lnks-with-msrt.aspx

Billets en relation :

11/08/2010. Fake Microsoft Windows Malicious Software Removal Tool : http://siri-urz.blogspot.com/2010/08/fake-microsoft-windows-malicious.html

 

=> Healthcare Suffers More Data Breaches Than Financial Services So Far This Year. 10/08/2010. «Healthcare data breaches have swollen in 2010: Identity Theft Resource Center reports show that compromised data stores from healthcare organizations far outstrip other verticals this year. According to figures updated last week, healthcare organizations have disclosed 119 breaches so far this year, more than three times the 39 breaches suffered by the financial services industry (...).»

Source : http://www.darkreading.com/database_security/security/attacks/showArticle.jhtml?articleID=226600307

Billets en relation :

10/08/2010. Identity Theft Resource Center [pdf] : http://www.idtheftcenter.org/ITRC%20Breach%20Stats%20Report%202010.pdf

 

=> La sécurité informatique ne connaît pas la crise. 10/08/2010. «Depuis un an ou deux, les établissements bancaires recrutent des équipes spécialisées, qui fonctionnent 24 heures sur 24. Une banque de taille moyenne peut ainsi compter une centaine de cadres affectés à la sécurité informatique. Car aujourdhui, il ne suffit pas de développer un logiciel anti-virus. Il faut mettre en place une structure organisationnelle importante, déployée dans le monde entier (...).» Propos recueillis de Eric Filiol, directeur du laboratoire de virologie et de cryptographie opérationnelle (ESIEA).

Source : http://www.la-croix.com/-La-securite-informatique-ne-connait-pas-la-crise--/article/2435166/55351

 

=> CERT-XMCO : Les imprimantes dantan : un nouveau risque à prendre en compte dans les milieux professionnels. 11/08/2010. «Les attaques par canaux auxiliaires font de plus en plus parler delles ces derniers temps. Après lapparition de nouveaux risques liés à la mise en vente de matériels usagés sur les sites de vente aux enchères en ligne, une nouvelle menace pourrait faire son apparition (...).» Après les dangers des disques durs natifs aux imprimantes revendus sur les marchés secondaires et pouvant dévoiler des secrets professionnels, c'est au tour du son de l'imprimante s'avérant être indiscret.

Source : https://www.globalsecuritymag.fr/CERT-XMCO-Les-imprimantes-d-antan,20100810,18914.html

 

=> Facebook name extraction based on email/wrong password + POC. 11/08/2010. «Sometime back, I noticed a strange problem with Facebook, I had accidentally Entered wrong password in Facebook, and it showed my first and last name With profile picture, along with the password incorrect message. I thought That the fact that it was showing the name had something to do with cookies Stored, so I tried other email id's, and it was the same. I wondered over The possibilities, and wrote a POC tool to test it (...).» Tout simplement. Eh beh... Le problème a été corrigé depuis.

Source : http://seclists.org/fulldisclosure/2010/Aug/130

Billets en relation :

11/08/2010. Savoir qui se cache derrière une adresse email grâce à Facebook ! : http://www.korben.info/savoir-qui-se-cache-derriere-une-adresse-email-grace-a-facebook.html

12/08/2010. Facebook et vie privée : un problème surprenant : http://www.generation-nt.com/facebook-faille-vie-privee-actualite-1065501.html

 

=> Comment une application de piratage pour Gmail se retourne contre ses utilisateurs. 11/08/2010. «Au cours des derniers mois, nous avons assisté à lapparition doutils de piratage « à monter soi-même » tels que le Créateur de Botnet contrôlé via Twitter ou lhabile cheval de Troie iStealer recueillant des mots de passe (...).» Aucune compassion pour ceux qui se sont fait piégés ; que cela leur serve de leçon.

Source : http://www.malwarecity.com/fr/blog/comment-une-application-de-piratage-pour-gmail-se-retourne-contre-ses-utilisateurs-832.html

 

=> Sécurité: Trojan-SMS, le premier malware dédié à Android. 12/08/2010. «Les terminaux Android subissent leur première attaque de malware. Détecté récemment, Troyan-SMS envoie des SMS surtaxés (...).» Vu les conditions à respecter pour que le malware soit opérationnel, c'est presque plus un PoC qu'une menace. Cela dit, il existe.

Source : http://www.silicon.fr/fr/news/2010/08/12/securite__trojan_sms__le_premier_malware_dedie_a_android

Billets en relation :

09/08/2010. First SMS Trojan detected for smartphones running Android : http://www.kaspersky.com/news?id=207576152

11/08/2010. FakePlayer : le premier Trojan-SMS pour Android : http://www.developpez.com/actu/19806/FakePlayer-le-premier-Trojan-SMS-pour-Android-repere-sous-la-forme-d-un-lecteur-multimedia-il-envoie-des-SMS-surtaxes

 

=> 73 sites belges piégés par un bug. 12/08/2010. «Une erreur de conception informatique permettait de créer autant d´adresse électronique aux noms de 73 sociétés belges (...).»

Source : http://www.zataz.com/news/20570/probleme-informatique-pour-73-sites-internet-belges.html

 

=> Important pirate de données bancaires arrêté. 12/08/2010. «La tête pensante d´un important réseau de piratage de données bancaires arrêté à Nice. Vladislav Anatolievich Horohorin, alias BadB mériterait de finir dans un film, du moins son personnage. Le pirate informatique, spécialisé dans les données bancaires, possédait les nationalités Ukrainienne et Israélienne. Il vivait sur la Côte d'Azur, à Nice ; et pillait, depuis plusieurs années, données et cartes bancaires (...).»

Source : http://www.zataz.com/news/20566/BadB--Vladislav-Anatolievich-Horohorin--carder.su.html

Billets en relation :

11/08/2010. Alleged International Credit Card Trafficker Arrested in France on U.S. Charges Related to Sale of Stolen Card Data : http://atlanta.fbi.gov/dojpressrel/pressrel10/at081110.htm

12/08/2010. Prolific Carder Arrested in France : http://www.avertlabs.com/research/blog/index.php/2010/08/12/prolific-carder-arrested-in-france/

 

=> Le site du Grand Paris distribue toujours des malwares. 14/08/2010. «Quinze jours après, la situation na pas changé. Le site du Grand Paris, hébergé en sous domaine de celui du ministère la culture présente toujours les mêmes vulnérabilités et distribue toujours autant de malwares (...).»

Source : http://bluetouff.com/2010/08/14/le-site-du-grand-pari-distribue-toujours-des-malwares/

 

 

Actus Sécurité Confirmé(s)

 

=> Security and Forensic Link Roundup: Floating Lantern Style. 08/08/2010. «Well dear friends, I find that another weekend has slipped through my tippity-tappity fingers. What with being on call-duty, the usual round of household chores, and a good two-hours of application crash-dump generating under various circumstances, where does the time go? Heres a last round of posting of a more security/forensics bent, offered like one of those little lantern boats released on the water at night (...).»

Source : http://grandstreamdreams.blogspot.com/2010/08/security-and-forensic-link-roundup.html

 

=> Hackers use google code space storage trojan. 09/08/2010. «Chong Yu security team know (KnownSec Team) analysis of networks today, when the horse was found a horse in the web point to google code space file suspicious links, tracking through the links, we discovered a malicious program for the storage space. Space malware downloads from at least dozens, as many thousands of times. According to some documents on the space analysis, we speculate there may be a number of fake online video sites, porn sites trick users into downloading malicious programs (...).»

Source : http://translate.google.com/translate?js=y&prev=_t&hl=en&ie=UTF-8&layout=1&eotf=1&u=http%3A%2F%2Fwww.scanw.com%2Fblog%2Farchives%2F1320&sl=zh-CN&tl=en

 

=> Painting by Numbers. 09/08/2010. «The MMPC came across an interesting piece of social engineering today that embeds a malicious script, which has been observed circulating on 4chan message boards. On further investigation, it became apparent that this is the next stage in the evolution of a threat known as 4chan.js that has been around since 2008. This scenario relies on a user's trust of image file formats and an unfamiliarity of the .HTA format (by the way, HTA stands for HTML Application) (...).»

Source : http://blogs.technet.com/b/mmpc/archive/2010/08/09/painting-by-numbers.aspx

Billets en relation :

09/08/2010. Trojan:JS/Chafpin.gen!A : http://www.microsoft.com/security/portal/Threat/Encyclopedia/Entry.aspx?Name=Trojan:JS/Chafpin.gen!A

12/08/2010. Malware in Images, a Social Engineering Example : http://www.beskerming.com/commentary/2010/08/12/527/Malware_in_Images,_a_Social_Engineering_Example

 

=> Popularity is Everything: A new approach to protecting passwords from statistical-guessing attacks. 10/08/2010. «We propose to strengthen user-selected passwords against statistical-guessing attacks by allowing users of Internet-scale systems to choose any password they want-so long as it's not already too popular with other users. We create an oracle to identify undesirably popular passwords using an existing data structure known as a count-min sketch, which we populate with existing users' passwords and update with each new user password. Unlike most applications of probabilistic data structures, which seek to achieve only a maximum acceptable rate false-positives, we set a minimum acceptable false-positive rate to confound attackers who might query the oracle or even obtain a copy of it (...).»

Source : http://research.microsoft.com/apps/pubs/default.aspx?id=132859

Billets en relation :

10/08/2010. Popularity is everything: A new approach to protecting passwords from statistical-guessing attacks [pdf] : http://research.microsoft.com/pubs/132859/popularityISeverything.pdf

 

=> Customers of Global Financial Institution Hit by Cybercrime. 10/08/2010. «Today, we released a report of an attack targeting the UK customers of a global financial institution. This attack has been on-going since early July, and our research has discovered that approximately 3000 customers of this financial institution have fallen victim to it. We've estimated that close to £675,000 GBP (over $1 Million USD) has been stolen from customer accounts (...).»

Source : http://www.m86security.com/labs/traceitem.asp?article=1431

Billets en relation :

11/08/2010. Zeus botnet raid on UK bank accounts under the spotlight : http://www.theregister.co.uk/2010/08/11/zeus_cyberscam_analysis/

11/08/2010. New Sophisticated Trojan, Which Is Undetectable, Has Emptied Bank Accounts Worldwide : http://www.crunchgear.com/2010/08/11/new-sophisticated-trojan-which-is-undetectable-has-emptied-bank-accounts-worldwide/

11/08/2010. Cybercriminals Target Online Banking Customers [pdf] : http://www.m86security.com/documents/pdfs/security_labs/cybercriminals_target_online_banking.pdf

11/08/2010. Source Tw MalwareScene : http://twitter.com/MalwareScene/statuses/20846549948

12/08/2010. Un trojan qui vide les comptes en banque : http://www.korben.info/un-trojan-qui-vide-les-comptes-en-banque.html

 

=> Dissecting Android Malware. 10/08/2010. «Today I am going to explain how to approach the analysis of the new malware (md5: fdb84ff8125b3790011b83cc85adce16) that is targeting the Android platform (...).»

Source : http://www.inreverse.net/?p=1272

Billets en relation :

10/08/2010. Dexcode Teardown of the Android SMS Trojan : http://jon.oberheide.org/blog/2010/08/10/dexcode-teardown-of-the-android-sms-trojan/

 

=> Antimalware Sites Hacked - Informational thread at UNITE. 13/08/2010. «There have been several attacks on several antimalware websites recently. The hackers appear to be very skilled and are able to find weaknesses in the Invision Power Board software (although, it may not be limited to just that software). GeeksToGo had the honor of being first, but since then SWI and SpywareBeWare have also been attacked (...).»

Source : http://stopmalvertising.com/news/antimalware-sites-hacked-informational-thread-at-unite

 

=> Dissecting a Scareware-Serving Black Hat SEO Campaign Using Compromised .NL/.CH Sites. 13/08/2010. «Over the past week, I've been tracking -- among the countless number of campaigns currently in process of getting profiled/taken care of internally -- a blackhat SEO campaign that's persistently compromising legitimate sites within small ISPs in the Netherlands and Switzerland, for scareware-serving purposes (...).»

Source : http://ddanchev.blogspot.com/2010/08/dissecting-scareware-serving-black-hat.html

 

=> How to evade security restrictions established in a kiosk. 14/08/2010. «Dans cet article nous présentons une série de techniques qui peuvent être utilisées pour contourner les contrôles de sécurité disposées dans le kiosque, la réalisation dans de nombreux cas interagir librement avec le système d'exploitation, et même élever ses privilèges en son sein (...).»

Source : http://translate.google.com/translate?hl=fr&sl=es&tl=fr&u=http%3A%2F%2Fbluelog.blueliv.com%2Fhacking%2Fde-como-evadir-las-restricciones-de-seguridad-establecidas-en-un-kiosko-2%2F

Billets en relation :

14/08/2010. Source Tweet 2gg : http://twitter.com/2gg/statuses/21111690560

 

=> Étude : trouver un mot de passe avec les traces de doigt sur un écran tactile. 14/08/2010. «Selon des chercheurs américains, les traces de doigt laissées sur un écran tactile peuvent indiquer la composition d'un mot de passe. Cependant, l'étude ne s'est penchée que sur deux téléphones propulsés par Android. Le système d'exploitation propose de déverrouiller le téléphone via mot de passe "graphique" (...).»

Source : http://www.numerama.com/magazine/16506-eacutetude-trouver-un-mot-de-passe-avec-les-traces-de-doigt-sur-un-ecran-tactile.html

Billets en relation :

14/08/2010. Smudge Attacks on Smartphone Touch Screens [pdf] : http://www.usenix.org/events/woot10/tech/full_papers/Aviv.pdf

 

 

Actus Généralistes

 

=> Les perles du bac 2010. 08/08/2010. «Tous les ans cest la même. Dimprobables réponses à des questions surement complexes apparaissent ici et là. Lhistoire, la géographie ou encore les sciences en prennent pour leur grade Difficile de dire sil sagit de moments de déconcentration ou dune réelle volonté de vouloir faire rire son correcteur mais toujours est-il quà chaque fois on prend un plaisir fou à lire ces petites phrases dont on ne connaitra probablement jamais leurs auteurs (...).» Merci Engil du lien. Ca fait peur quand même parfois :P

Source : http://breakeo.com/19339-les-perles-du-bac-2010.html

 

=> Rencontres Mondiales du Logiciel Libre : les conférences à télécharger. 09/08/2010. «Après Nantes l'an dernier, c'est à Bordeaux qu'étaient organisées cette année les célèbres Rencontres Mondiales du Logiciel Libre, du 6 au 11 juillet 2010. Ceux qui n'ont pas eu la chance de s'y rendre peuvent se rattraper en profitant des vacances pour écouter les conférences (...).»

Source : http://www.numerama.com/magazine/16448-rencontres-mondiales-du-logiciel-libre-les-conferences-a-telecharger.html

 

=> Les contes de l'Internet de Jean Michel Billaut. 09/08/2010. «(Les contes de l'Internet : petites histoires qui me reviennent. J'ai eu en effet la chance d'être aux premières loges pour observer le basculement de la France dans le numérique) (...).» Petites histoires et anecdotes de ces périodes charnières du basculement français dans le Numérique. C'est distrayant et captivant.

Source : http://billaut.typepad.com/jm/les_contes_de_linternet/

 

=> HADOPI, ou l'échec du paysage culturel numérique français.... 09/08/2010. «La France semble vouloir bouder l'ère numérique. Quand elle ne s'est pas mise en tête de déclarer la guerre à ce truc étrange que d'aucuns appellent l'Internet. Comme avec HADOPI typiquement. Et ce n'est que maintenant que Jiwa ferme ses portes que certains commencent à percuter que le cap n'est peut-être pas le bon. En attendant, les premiers dégâts sont faits et le train est lancé (...).»

Source : http://sid.rstack.org/blog/index.php/426-hadopi-ou-l-echec-du-paysage-culturel-numerique-francais

Billets en relation :

11/08/2010. Interlude d'actualité : http://news0ft.blogspot.com/2010/08/interlude-dactualite.html

 

=> Google et Verizon proposent une Net Neutrality renforcée. 09/08/2010. «Google et Verizon sont en pleine conférence de presse téléphonique à linstant où jécris ces lignes, [traduites en quasi temps réel] ils annoncent une proposition de cadre législatif : la transparence des réseaux, sous le contrôle renforcé de la FCC (...).»

Source : http://fr.readwriteweb.com/2010/08/09/nouveautes/google-verizon-proposent-une-net-neutrality-renforce/

Billets en relation :

09/08/2010. Verizon-Google Legislative Framework Proposal : http://www.scribd.com/doc/35599242/Verizon-Google-Legislative-Framework-Proposal

09/08/2010. Google et Verizon présentent leur vision dun Internet ouvert : http://www.theinternets.fr/2010/08/09/google-et-verizon-presentent-leur-vision-dun-internet-ouvert/

10/08/2010. Internet mobile : la neutralité du réseau menacée : http://www.lemonde.fr/technologies/article/2010/08/10/internet-mobile-la-neutralite-du-reseau-menacee_1397687_651865.html

10/08/2010. Google et Verizon publient leur accord sur la neutralité du Net : http://www.pcinpact.com/actu/news/58710-google-verizon-accord-neutralite-net2.htm

12/08/2010. Facebook s'inquiète de l'accord Google - Verizon sur la neutralité du net : http://www.numerama.com/magazine/16488-facebook-s-inquiete-de-l-accord-google-verizon-sur-la-neutralite-du-net.html

 

=> Bwaaaaaaah box. 09/08/2010. «Vous allez adorer. Sans aucun doute. (...) C'était donc ça que lapin crétin nerd et le lapin crétin mr.Spock préparaient depuis quelques jours ! Selon eux, une invention qui va révolutionner le monde, en effet, le concept de ce nouveau site web est... euh... comment dire... le concept de ce site web est d'être complètement inutile (...).» C'est vieux mais bon. Le truc qui sert à rien :P Il paraît que c'est connu les lapins crétins ^^ Vous connaissiez ?

Source : http://www.bwaaaaah.com/

Billets en relation :

15/05/2010. Le Lapin Crétin Nerd et Mr. Spock vous présentent... : http://99rabbids.blogspot.com/2010/05/bwaaaaah.html

09/08/2010. Bwaaaaaaah box : http://www.kyro.fr/bwaaaaaaah-box.html

 

=> CouchDB se sert de Wikileaks pour mettre en valeur son aptitude au datajournalisme. 10/08/2010. «Alors que les politiciens, les experts, les militaires et les journalistes évaluent et débattent des conséquences de la publication par Wikileaks du «Afghan War Diary»sa légalité, son aspect éthique, son impact sur la guerre, et lémergence de la première organisation de presse apatridebon nombre de développeurs se plongent dans les 91.000 documents mis à la disposition du public et cherchent ce quils vont bien pouvoir faire de ces données (...).» Au travers de l'article est fait un point intéressant des applications développées pour traiter les documents révélés.

Source : http://fr.readwriteweb.com/2010/08/10/nouveautes/couchdb-sert-de-wikileaks-mettre-en-valeur-son-aptitude-datajournalisme/

 

=> Google Agonizes on Privacy as Ad World Vaults Ahead . 10/08/2010. «A confidential, seven-page Google Inc. "vision statement" shows the information-age giant in a deep round of soul-searching over a basic question: How far should it go in profiting from its crown jewelsthe vast trove of data it possesses about people's activities? (...).»

Source : http://online.wsj.com/article/EUROPE_WSJ_PUB:SB10001424052748703309704575413553851854026.html

Billets en relation :

10/08/2010. Google : Stratégie de gestion des données personnelles : http://www.theinternets.fr/2010/08/10/google-strategie-de-gestion-des-donnees-personnelles/

10/08/2010. Ce que Google compte faire de vos données personnelles... : http://www.webrankinfo.com/actualites/201008-donnees-perso-wsj.htm

 

=> Vidéo en poche : la solution Hadopi proof des cinémas Utopia. 10/08/2010. «« Vidéo en Poche ! Bientôt sur vos clés USB (une initiative « Hadopi-proof » des cinémas Utopia) » Les fameuses salles de cinéma indépendantes, explorent ainsi de nouvelles voies pour apporter une réponse aux questions du copyright et de la rémunération de la création, contexte « de crispation autour du droit dauteur qui tend à opposer les créateurs et leur public par la création de lois liberticides et inefficaces » (...).»

Source : http://www.pcinpact.com/actu/news/58722-video-poche-hadopi-cinema-clef.htm

 

=> Outils de veille dopinion/e-réputation : pourquoi ca ne marche pas (ou si peu ). 10/08/2010. «Dans ce billet, je vais décrire deux freins à lutilisation de logiciels de veille dopinion et de réputation ; les éditeurs je pense ne men voudront pas de pointer du doigt les faiblesses majeures des outils, bien connus pour tout veilleur qui se respecte (...).»

Source : http://www.actulligence.com/2010/08/10/outils-de-veille-d%E2%80%99opinione-reputation-pourquoi-ca-ne-marche-pas-ou-si-peu-%E2%80%A6/

Billets en relation :

11/08/2010. Outils de veille : entre rêve et réalité : http://www.demainlaveille.fr/2010/08/11/outils-de-veille-entre-reve-et-realite/

 

=> Christopher Moot Poole expliquant 4chan à un procureur. 11/08/2010. «Dans le cadre du piratage du compte mail de Sarah Palin en 2008, le 22 avril dernier, Christopher « Moot » Poole, le fondateur de 4chan, sest retrouvé à décrire aux procureurs fédéraux de la cour de Knoxville (Tennessee) ce quétait 4chan, et le langage de ses utilisateurs (...).» Où l'on se rend compte tous les jours du décalage des uns par rapport au quotidien des autres.

Source : http://www.theinternets.fr/2010/08/11/etc-christopher-%E2%80%9Cmoot%E2%80%9D-poole-expliquant-4chan-a-un-juge/

Billets en relation :

12/08/2010. Le fondateur de 4chan témoigne devant une cour américaine : http://www.pcinpact.com/actu/news/58764-proces-hacker-mail-sarah-palin-4chan-moot.htm

 

=> Les idées farfelues de Google pour faire de largent. 11/08/2010. «Un mémo interne de Google obtenu par le Wall Street Journal met en lumière les pistes de réflexion du géant de Mountain View pour ce qui est de la monétisation sur le long terme des vastes quantités de données quil détient. Le document évoque de vaste possibilité de monétisation autour des données et dune place de marché de la publicité, mais inclue également des «idées loufoques» sur la façon de monétiser les utilisateurs, que les auteur promettent à de «futures séances de brainstorming» (...).»

Source : http://fr.readwriteweb.com/2010/08/11/divers/idees-farfelues-google-monetisation/

 

=> Musique stupéfiante. 12/08/2010. «Les gens ne manquent vraiment pas dair. Entre les sons que seuls les jeunes peuvent entendre, et la musique supposée pouvoir avoir des effets similaires à la prise de stupéfiants, on va vraiment prêter toutes les propriétés aux sons ! Jadore lidée : collez vous le baladeur sur les oreilles, balancer « Lsd_Effets_psychédéliques.mp3 » dans les tympans, et en voiture pour le monde des hallucinations, le tout sans risque chimique (...).»

Source : http://jefaispeuralafoule.blogspot.com/2010/08/musique-stupefiante.html

Billets en relation :

10/08/2010. La drogue numérique ou le "trip" par les oreilles : http://actu.voila.fr/actualites/a-la-une/2010/08/10/la-drogue-numerique-ou-le-trip-par-les-oreilles_587674.html

 

=> L'armée américaine veut "réinventer l'informatique". 12/08/2010. «Créer un ordinateur 100 à 1 000 fois plus efficace que ceux que nous connaissons aujourd'hui : c'est l'objectif que s'est fixée la Darpa (Defense Advanced Research Projects Agency), le laboratoire technologique de l'armée américaine (...).»

Source : http://www.lemonde.fr/technologies/article/2010/08/12/l-armee-americaine-veut-reinventer-l-informatique_1398459_651865.html

Billets en relation :

13/08/2010. L'armée américaine veut dépasser la loi de Moore et réinventer l'informatique : http://www.numerama.com/magazine/16498-l-armee-americaine-veut-depasser-la-loi-de-moore-et-reinventer-l-informatique.html

 

=> Militainment ou lappel virtuel du devoir. 13/08/2010. «Corroborant une étude du département de sciences cognitives de lUniversité de Rochester, lOffice of Naval Research (US Navy) a constaté que des soldats ayant pratiqué des simulations militaires ou joué aux jeux vidéo FPS / STR quelques heures par jour pendant un mois avaient amélioré leur perception visuelle, leur concentration, leur mémoire à court terme et leur réflexes denviron 20%, et conservaient ces capacités améliorées pendant deux à trois années (...).»

Source : http://www.alliancegeostrategique.org/2010/08/13/militainment-ou-lappel-virtuel-du-devoir/

 

=> Les jeux vidéo enseignent-ils la stratégie ?. 14/08/2010. «Le thème AGS daoût porte sur les « jeux stratégiques ». Une des questions sous-jacentes est la suivante : ces jeux quon dit « vidéo » mais qui, au sens propre, sont « informatiques », permettent-ils dapprendre la stratégie ? (...).» Une thématique intéressante.

Source : http://www.alliancegeostrategique.org/2010/08/14/les-jeux-videoenseignent-ils-la-strategie/

Billets en relation :

02/08/2010. Thème daoût : Jeux stratégiques : http://www.alliancegeostrategique.org/2010/08/02/theme-daout-jeux-strategiques/

05/08/2010. Choc numérique sur les champs de bataille médiévaux : http://www.alliancegeostrategique.org/2010/08/05/choc-numerique-champs-bataille-medievaux/

 

 

Outils/Services/Sites à découvrir ou à redécouvrir

 

=> Quickpost: 2 .LNK Tools. 08/08/2010. «Microsoft has issued an emergency patch (MS10-046) for the .LNK file vulnerability (CVE-2010-2568). Im releasing two small tools I developed to help me investigate this vulnerability (...).»

Source : http://blog.didierstevens.com/2010/08/08/quickpost-2-lnk-tools/

 

=> PALADIN. 09/08/2010. «PALADIN is a modified Live Linux distribution based on Ubuntu that simplifies the process of creating forensic images in a forensically sound manner. PALADIN was designed with the understanding that many of those tasked with creating forensic images are not comfortable with using the command-line but still want to utilize the power of Linux. PALADIN was also designed with the understanding that many agencies or companies have limited budgets (...).» Version bootable sur cd gratuite.

Source : http://www.sumuri.com/index.php?option=com_content&view=article&id=93&Itemid=87

Billets en relation :

09/08/2010. PALADIN Download : http://www.sumuri.com/software/paladin-download.html

 

=> Unicorn - Le Validateur unifié du W3C. 09/08/2010. «Le nouveau validateur unifié du W3C (que vous validiez de l'HTML, des CSS, de l'XML ou des RSS). Pratique. (...).»

Source : http://validator.w3.org/unicorn/

Billets en relation :

08/08/2010. Unicorn : http://delicious.com/sebsauvage

 

=> Personas. 09/08/2010. «Aujourdhui je voudrais vous parler rapidement dun outil peu connu, mais assez impressionnant. Tout droit sorti des laboratoire de M.I.T « Personas » va naviguer sur le web à la recherche dinformations autour de vos noms et prénoms (...).»

Source : http://personas.media.mit.edu/

Billets en relation :

02/08/2010. Personas ou comment le web vous voit : http://www.identiteweb.fr/personas-ou-comment-le-web-vous-voit/

09/08/2010. Personas ou comment le web vous voit ! : http://cybercriminalite.wordpress.com/2010/08/09/personas-ou-comment-le-web-vous-voit/

 

=> VirusTotal Adds URL Scanning and Other Features. 10/08/2010. «VirusTotal, the most popular online file scanner, has introduced new features, which include URL scanning, a public API, a community service, as well as a Firefox extension for checking Internet resources directly from the browser (...).» Quelques changements sur le célèbre Virustotal.

Source : http://news.softpedia.com/news/VirusTotal-Adds-URL-Scanning-and-Other-Features-151531.shtml

Billets en relation :

10/08/2010. VTzilla Extension FF : http://www.virustotal.com/advanced.html#browser-addons

10/08/2010. Virustotal : http://www.virustotal.com/

 

=> PHPIDS. 11/08/2010. «PHPIDS (PHP-Intrusion Detection System) is a simple to use, well structured, fast and state-of-the-art security layer for your PHP based web application. The IDS neither strips, sanitizes nor filters any malicious input, it simply recognizes when an attacker tries to break your site and reacts in exactly the way you want it to. Based on a set of approved and heavily tested filter rules any attack is given a numerical impact rating which makes it easy to decide what kind of action should follow the hacking attempt. This could range from simple logging to sending out an emergency mail to the development team, displaying a warning message for the attacker or even ending the users session (...).» Merci sbz du lien.

Source : http://php-ids.org/

 

=> FDGnuX La distrib linux pour les radio-amateurs. 11/08/2010. «(...) quand Vincent (14 FDG 039 / 14 FRS 128) ma prévenu quil avait crée une distrib linux baptisée FDGnuX (France Digimode Group) entièrement dédiée au pilotage du matériel des radios amateurs (+cibistes et pmristes) (...).» Connaissant quelques fanas, ça devrait les intéresser ;) Le commentaire de spiwit est intéressant pour découvrir de quoi il s'agit quand on parle de radio-amateur.

Source : http://www.korben.info/fdgnux-la-distrib-linux-pour-les-radio-amateurs.html

Billets en relation :

11/08/2010. Shackbox project : http://shackbox.net/

11/08/2010. Linux Software for the Hamradio Community : http://radio.linux.org.au/?sectpat=distribution&ordpat=title

11/08/2010. FDGnuX : http://www.linux-live-cd.org/FDGnuX

 

=> Fin de la beta pour le service de micro-paiement Flattr. 12/08/2010. «Après plusieurs mois de développement, le service de micro-paiement Flattr a finalement ouvert ses portes aujourd'hui. Le site intègre désormais des fonctionnalités sociales avec Facebook et Twitter (...).» Un concept intéressant qui dépasse le stade de la Beta.

Source : http://www.numerama.com/magazine/16490-fin-de-la-beta-pour-le-service-de-micro-paiement-flattr.html

Billets en relation :

12/08/2010. Flattr : http://flattr.com/

12/08/2010. Flattr now open for everyone! : http://blog.flattr.com/2010/08/open-beta/

 

=> Online tools and applications - Go2web20. 13/08/2010. «For the past two years, Go2web20 has been one of the biggest web2.0 directories out there. We built this application to enable people to stay up to date with all the new & hot services that are born daily into the web. In many cases, Go2web20 has been the first to report the existence of a new application (...).»

Source : http://www.go2web20.net/

Billets en relation :

13/08/2010. Source TheCricLinks : http://thecriclinks.blogspot.com/2010/08/vous-avez-dit-web-20-online-tools-and.html

 

=> Binary Whitelisting Service. 13/08/2010. «The Shadowserver Foundation has built a new public service offering to allow anyone to test the MD5's or SHA1's of binaries to see if they are already in a known set of software. This is a free and public service for anyone to use. We have noticed that in the gathering of malware directly and from other sources, that known good software leak into the feeds fairly regularly. This occurs for many reasons, most of which are just part of the processing of malware. This contamination can cause issues as samples are shared and tested within the community. We have seen the cascading problem of shared malware samples that could have already been known as good (...).»

Source : http://www.shadowserver.org/wiki/pmwiki.php/Calendar/20100813

Billets en relation :

13/08/2010. Binary Whitelisting Service : http://bin-test.shadowserver.org/

14/08/2010. Source Tweet sempersecurus : http://twitter.com/sempersecurus/status/21101035165

 

=> TweetDeck Beta. 14/08/2010. «TweetDeck is your personal real-time browser, connecting you with your contacts across Twitter, Facebook, MySpace, LinkedIn, Foursquare, Google Buzz and more (...).» Comme pour tout, attention aux imitateurs (cf billet en relation).

Source : http://www.tweetdeck.com/desktop/

Billets en relation :

14/08/2010. Beware Of Fake TweetDeck App On The Android Market : http://www.stumbleupon.com/su/2z5RKf/thenextweb.com/mobile/2010/08/14/beware-of-fake-tweetdeck-app-on-the-android-market/

 

=> WinSplit Revolution. 14/08/2010. «WinSplit Revolution is a small utility which allows you to easily organize your open windows by tiling, resizing and positioning them to make the best use of your desktop real estate. (...) WinSplit is especially useful for high-end LCD screens with high resolutions because it helps you to efficiently manage many active windows. For example WinSplit is useful for owners of the Dell 2407FPW monitor. As you can see in the screenshots below, the advantages of using WinSplit is that it saves you from having to drag and drop windows by allowing you to snap windows into specific tiled configurations using simple keyboard hotkeys (...).» Merci Lord du lien.

Source : http://www.winsplit-revolution.com/

 

La suite en commentaire, le post est trop long.

1 Commentaire


Commentaires recommandés

  • Modérateurs

Mises À Jour importantes

 

=> Microsoft anticipe un 'patch Tuesday' record ce 10 août. 09/08/2010. «Grand nettoyage d'été? En plein mois d'août, Microsoft prévoit un nombre record de mises à jour: 14 pour corriger 34 'bugs'... (...).»

Source : http://www.silicon.fr/fr/news/2010/08/09/microsoft_anticipe_un__patch_tuesday__record_ce_10_aout

Billets en relation :

11/08/2010. Livraison record (encore) ! : http://sid.rstack.org/blog/index.php/427-livraison-record-encore

 

=> Inside Microsoft's August Patch Tuesday. 10/08/2010. «Microsoft has released their planned 14 bulletins fixing 34 vulnerabilities today. There are four bulletins that administrators should look at patching as soon as possible (...).» Windows update s'impose :)

Source : http://threatpost.com/en_us/blogs/inside-microsofts-august-patch-tuesday-081010

Billets en relation :

10/08/2010. Microsoft Security Bulletin Summary for August 2010 : http://www.microsoft.com/technet/security/bulletin/ms10-aug.mspx

11/08/2010. MS-trous daoût : les à-côtés secrets dun lot de rustine : http://www.cnis-mag.com/ms-trous-d%E2%80%99aout-les-a-cotes-secrets-d%E2%80%99un-lot-de-rustine.html

11/08/2010. Security Updates for Microsoft and Adobe are available : http://stopmalvertising.com/news/security-updates-for-microsoft-and-adobe-are-available

11/08/2010. Microsoft livre son Patch Tuesday record : http://www.generation-nt.com/microsoft-patch-tuesday-aout-securite-actualite-1064801.html

 

=> Adobe Flash Player (10.1.82.76) & Adobe AIR Security Update (2.0.3). 10/08/2010. «An Adobe Security Bulletin has been posted to address critical security issues in Adobe Flash Player and Adobe Air. Although Adobe suggests downloading the upate from the Adobe Flash Player Download Center or by using the auto-update mechanism within the product when prompted, if you prefer, the direct download links are as follows (...).» Le format SWF des flash étant quasi partout, il est très important de suivre les mises à jour de près. Dans les liens en relation, vous trouverez les pages permettant de déterminer les versions présentes sur le système, afin de savoir s'il faut procéder à une mise à jour. Les pages de tests sont à afficher avec chacun des navigateurs présents sur le PC, même si vous n'en utilisez pas.

Source : http://securitygarden.blogspot.com/2010/08/adobe-flash-player-security-update.html

Billets en relation :

09/08/2010. Vérifier version Flashplayer : http://www.adobe.com/fr/software/flash/about/

10/08/2010. Désinstaller préalablement les versions FlashPlayer : http://kb2.adobe.com/cps/141/tn_14157.html

11/08/2010. Installer dernière version Adobe AIR : http://get.adobe.com/fr/air/otherversions/

11/08/2010. Installer dernière version FlashPlayer : http://get.adobe.com/fr/flashplayer/otherversions/

11/08/2010. Vérifier version Adobe AIR : http://kb2.adobe.com/cps/407/kb407625.html

 

=> Opera en version 10.61. 12/08/2010. «Opera Software propose une mise à jour de maintenance de sa suite Internet qui passe à la version 10.61 (...).»

Source : http://www.generation-nt.com/telecharger-opera-navigateur-actualite-1065711.html

Billets en relation :

12/08/2010. Opera version history : http://www.opera.com/docs/history/

 

=> Sécurité : mise à jour pour iOS et fin du jailbreak. 12/08/2010. «Apple livre une mise à jour d'iOS afin de corriger la faille de sécurité PDF (...).»

Source : http://www.generation-nt.com/apple-iphone-ios-securite-faille-pdf-jailbreak-actualite-1065651.html

 

 

Actus Législatives

 

=> Filtrage : l'ARJEL a confondu registrar et hébergeur. 09/08/2010. «C'est une chance que finalement le Parlement n'a pas suivi à la lettre le projet de loi initial sur l'ouverture au marché des jeux en ligne, lorsqu'il a décidé de confier aux tribunaux le soin de prononcer les mesures de filtrage. Certes, le premier jugement en référé du genre n'est pas des plus encourageants (c'est un euphémisme), puisque pour ordonner le blocage de Stanjames.com le tribunal a été jusqu'à juger applicable une loi dont il constate pourtant lui-même qu'il manque un décret d'application. Mais le niveau de compétence technique de l'Autorité de Régulation des Jeux en Ligne (ARJEL) fait craindre le pire, si elle avait pu elle-même prononcer des sanctions contre les hébergeurs et fournisseurs d'accès, comme l'avait souhaité le gouvernement (...).»

Source : http://www.numerama.com/magazine/16449-filtrage-l-arjel-a-confondu-registrar-et-hebergeur.html

Billets en relation :

09/08/2010. ARJEL : Confusion entre registrar et hébergeur : http://www.theinternets.fr/2010/08/09/express-quand-le-tgi-confond-registrar-et-hebergeur/

10/08/2010. Retour sur lépisode Stanjames/ARJEL : http://fr.readwriteweb.com/2010/08/10/analyse/retour-sur-lpisode-stanjamesarjel/

11/08/2010. Arjel : Stanjames va bloquer les internautes français : http://www.pcinpact.com/actu/news/58745-stanjames-blocage-compte-arjel-france.htm

 

=> Arjel, Loppsi et Hadopi, front uni en faveur du filtrage. 09/08/2010. «La récente ordonnance rendue ce 6 août par le président du TGI de Paris va, à coup sûr, servir de tube à essai pour les diverses expériences de filtrage qui se pressent aux portes de notre législation. Dans une position de principe, le magistrat a balayé en effet tous les arguments techniques pouvant perturber le filtrage dun site de jeu en ligne dénoncé par lARJEL (lautorité de régulation des jeux en ligne) (...).»

Source : http://www.pcinpact.com/actu/news/58701-hadopi-loppsi-arjel-filtrage-blocage.htm

Billets en relation :

09/08/2010. Blocage de sites web : mieux vaut prévenir que guérir ? : http://bluetouff.com/2010/08/09/blocage-de-sites-web-mieux-vaut-prevenir-que-guerir/

 

=> Neutralité du net : le gouvernement veut filtrer les "agissements illicites". 09/08/2010. «Le journal Libération cite des extraits du rapport remis par le gouvernement sur la neutralité du net, en préparation d'une proposition de loi prévue d'ici la fin de l'année. Une neutralité qui n'en aura plus que le nom, si les tendances affichées se confirment (...).»

Source : http://www.numerama.com/magazine/16453-neutralite-du-net-le-gouvernement-veut-filtrer-les-agissements-illicites.html

Billets en relation :

09/08/2010. La neutralité aspartame du rapport de NKM : http://ecrans.fr/La-neutralite-aspartame-du-rapport,10576.html

10/08/2010. Neutralité du net: Vers un faux débat ? : http://owni.fr/2010/08/10/neutralite-du-net-vers-un-faux-debat/

10/08/2010. Filtrage et blocage : la neutralité selon le gouvernement : http://www.pcinpact.com/actu/news/58706-acta-hadopi-loppsi-neutralite-ump.htm

11/08/2010. Neutralité du Net : la « quasi censure » est préconisée dans le rapport du Gouvernement : http://bluetouff.com/2010/08/11/neutralite-du-net-quasi-censure/

13/08/2010. Le rapport gouvernemental sur le Neutralité du Net : une honte : http://fr.readwriteweb.com/2010/08/13/a-la-une/rapport-gouvernemental-sur-neutralit-du-net-une-honte/

14/08/2010. La neutralité du Net sest jouée à Bercy : http://bluetouff.com/2010/08/14/la-neutralite-du-net-sest-jouee-a-bercy/

 

=> Hadopi : le gouvernement revoit sa copie du décret attaqué. 10/08/2010. «Le gouvernement craint-il que tout l'édifice juridique de la riposte graduée s'écroule par l'action d'un fournisseur d'accès associatif n'ayant qu'une centaine d'abonnés ? Le gouvernement a transmis le mois dernier à la CNIL un projet de décret visant à remplacer le texte sur le fichier de l'Hadopi attaqué pour vice de procédure par le fournisseur d'accès associatif French Data Network (FDN). L'occasion peut-être d'aller au delà de la chasse au seul P2P (...).»

Source : http://www.numerama.com/magazine/16457-hadopi-le-gouvernement-revoit-sa-copie-du-decret-attaque.html

Billets en relation :

11/08/2010. Free fait de la résistance face à Hadopi : http://fr.readwriteweb.com/2010/08/11/a-la-une/free-hadopi/

11/08/2010. FDN attaque en référé le décret "Procédure" de la Hadopi : http://www.pcinpact.com/actu/news/58746-hadopi-decret-procedure-interconnexion-fdn.htm

12/08/2010. Coût de lHadopi : SFR perd la mémoire, aidons-le à la retrouver : http://www.pcinpact.com/actu/news/58769-sfr-cout-hadopi-remboursement-fai.htm

12/08/2010. Hadopi : le gouvernement refuse de payer la note : http://www.numerama.com/magazine/16492-hadopi-le-gouvernement-refuse-de-payer-la-note.html

 

=> Une normalisation européenne des logiciels de filtrage fin 2010. 11/08/2010. «Le Comité européen de normalisation (CEN) devrait publier d'ici la fin de l'année un cahier des charges que devront suivre les éditeurs de logiciels de contrôle parental pour recevoir une certification (...).»

Source : http://www.numerama.com/magazine/16473-une-normalisation-europeenne-des-logiciels-de-filtrage-fin-2010.html

 

=> UE : la directive e-commerce révisée, un tremplin vers ACTA. 11/08/2010. «La Commission européenne vient de lancer une « consultation publique sur l'avenir du commerce électronique dans le marché intérieur et la mise en œuvre de la directive commerce électronique (2000/31/CE) ». Mise en ligne hier, cette grande enquête sous forme de questionnaire est adressée aux professionnels, aux politiques, aux associations de consommateurs, aux particuliers, bref à tous les acteurs. Derrière se cachent des problématiques dimportance : le filtrage et le statut des intermédiaires techniques, de plus en plus confronté à la pression des ayants droit. La consultation a été initiée par le Commissaire Michel Barnier, lequel se voit offrir un tremplin en or pour faire valoir ses positions pro ACTA/rapport Gallo. Tour dhorizon (...).»

Source : http://www.pcinpact.com/actu/news/58735-michel-barnier-directive-ecommerce-acta.htm

Billets en relation :

11/08/2010. ACTA : l'UE et les États-Unis veulent trouver un compromis : http://www.pcinpact.com/actu/news/58740-union-europeenne-Etats-unis-acta-negociations-bilaterales.htm

 

 

Pour finir...

 

=> Base jumping at Dean's Blue Hole. 30/05/10. Pour finir en beauté et s'aérer les esprits ; déjà un peu vieux mais toujours aussi magnifique.

 

 

 

--------------------------------------------------------

La Bibliothèque de PDF a été mise à jour : ici.

 

  • Les pièges de l'Internet
  • Programming Windows Phone 7 - Preview2 - Charles Petzold
  • Into The Boxes
  • Rapport Microsoft sur les données de sécurité Volume 8
  • cartographie du Web malveillant - Les domaines les plus à risque (2009)
  • McAfee Security Journal
  • Detecting Kernel-level Rootkits using Data Structure Invariants
  • Rootkits on Smart Phones: Attacks, Implications and Opportunities
  • Autoscopy: Detecting Pattern-Searching Rootkits via Control Flow Tracing
  • Popularity is everything: A new approach to protecting passwords from statistical-guessing attacks
  • Cryptography: All-out Attacks or How to Attack, Cryptography Without Intensive Cryptanalysis
  • Dans la ligne de mire: Les infrastructures critiques à l'aube de la guerre numérique
  • La menace de la cybercriminalité (au Maroc)
  • La prolifération des logiciels malveillants autoexécutables
  • Cybercriminals Target Online Banking Customers
  • Token Kidnapping's Revenge
  • Smudge Attacks on Smartphone Touch Screens
  • Recovering Windows Secrets and EFS Certificates Offline
  • Identity Theft Resource Center
  • Zero Wine Tryouts: An Open Source Malware Analysis Tool
  • Exploring Rootkit Detectors’ Vulnerabilities Using a New Windows Hidden Driver Based Rootkit

 

Bonne lecture, à bientôt :)

Lien vers le commentaire

Rejoindre la conversation

Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Add a comment...

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...