Aller au contenu






- - - - -

Actus de la semaine [33/10]

Posté par Gof, 22 août 2010 · 1 227 visite(s)

Bonjour à tous :smile:

La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment.

Actus Sécurité Grand public

=> Understanding the Russian Hacker Underground. 13/08/2010. «Viruses, worms, fake AV programs - they are the bane of every network administrator's life, and they can cost companies dearly in terms of network downtime, reduced productivity, wasted IT staff hours and even lost data. But where does all this malware come from, who is responsible for it, and what is the motivation for creating this malicious code in the first place? These are questions that two Russian security experts have spent six months trying to answer (...).»
Source : http://www.enterprisenetworkingplanet.com/netsecur/article.php/3898601/Understanding+the+Russian+Hacker+Underground.htm
Billets en relation :
13/08/2010. Understanding the Russian Hacker Underground: From Russia with love : http://conference.hackinthebox.org/hitbsecconf2010ams/materials/D1T2%20-%20Fyodor%20Yarochkin%20-%20From%20Russia%20with%20Love%202.pdf
16/08/2010. Source Tweet Cedric Pernet : http://twitter.com/cedricpernet

=> SEO Poisoning Attack: A Look Inside How It Work. 13/08/2010. «One of the biggest risks that users run across during their everyday Internet browsing at the moment is from what security researchers call search engine optimization poisoning or SEO poisoning. Criminal hackers are taking advantage of our blind trust in popular search engines such as Google and Bing to trick us into clicking into malicious links (...).»
Source : http://www.channelinsider.com/c/a/Security/SEO-Poisoning-Attack-A-Look-Inside-How-It-Works-402604/

=> Cybercrime Increasing Alarmingly - SonicWALL. 16/08/2010. «On 6th August, 2010, SonicWALL, Inc., a prominent security firm, published its mid-year report on the highest cybercrime trends for the year 2010, as per which Web-based attacks and risk to corporate cloud computing increased drastically during January-June, 2010 (...).»
Source : http://www.spamfighter.com/News-14936-Cybercrime-Increasing-Alarmingly-SonicWALL.htm
Billets en relation :
06/08/2010. SonicWALL Releases Mid-Year Assessment of Top Cybercrime Threats for 2010 : http://news.sonicwall.com/index.php?s=43&item=1021

=> Logiciels de sécurité : marché à 16,5 milliards de dollars. 16/08/2010. «Selon Gartner, le marché mondial des logiciels de sécurité va progresser de 11,3 % pour atteindre 16,5 milliards de dollars en 2010 (...).»
Source : http://www.generation-nt.com/logiciel-securite-gartner-marche-actualite-1066931.html

=> Stuxnet: Dissecting the Worm. 16/08/2010. «Security researchers are scratching their heads trying to determine the origin of the Stuxnet worm, a piece of malware that targets large industrial control systems. Judging by the way it's constructed, the information it targets and some of the organizations that have been hit, the worm may have been created by a national government. Others, however, have their doubts (...).»
Source : http://www.technewsworld.com/rsstory/70622.html

=> Google et Bing jouent aux pirates…. 16/08/2010. «Si l’infection des mécanismes de création des pages-parking de Network Solution est une « première » dans l’art de la diffusion de malwares, cela ne diminue en rien l’opiniâtreté des « black hats » qui sans cesse cherchent à profiter des grands réseaux du Web Deuzéro pour s’en servir de relais (...).»
Source : http://www.cnis-mag.com/google-et-bing-jouent-aux-pirates%E2%80%A6.html
Billets en relation :
17/08/2010. …et Facebook empoisonne le monde : http://www.cnis-mag.com/%E2%80%A6et-facebook-empoisonne-le-monde.html

=> Will France Spy on You?. 18/08/2010. «Apparently France has some new legislation surrounding pirated software. I applaud reasonable approaches to combating piracy, but it appears that France may be ready to make public the answer to the question “Will Anti-virus ignore government Trojan horse programs?” (...).» Le souci risque en effet de se poser à terme, vu comment vont les choses.
Source : http://blog.eset.com/2010/08/18/will-france-spy-on-you

=> Test de Kaspersky Internet Security 2011. 18/08/2010. «J'ai pu tester la suite logicielle Kaspersky Internet Security 2011, la dernière version. Vous trouverez sur le forum, dans une nouvelle section, ce test, avec des points positifs et négatifs, et une évaluation globale du logiciel pour les néophytes comme pour certains utilisateurs plus confirmés. Vos impressions d'utilisateurs, questions ou autres, sont attendues sur le forum, n'hésitez pas (...).»
Source : http://www.libellules.ch/dotclear/index.php?post/2010/08/18/Test-de-Kaspersky-Internet-Security-2011

=> Phishing, Spam and Malware Statistics for July 2010. 19/08/2010. «It’s time for our monthly threat landscape overview again. Here are our statistics for July 2010! (...).»
Source : http://techblog.avira.com/2010/08/19/phishing-spam-and-malware-statistics-for-july-2010/en/

=> Preventing e-Crime for Dummies. 19/08/2010. «E-Crime Wales has launched a new publication, “Preventing e-Crime for Dummies”. “Preventing e-Crime for Dummies” explains how to identify the many threats and scams that can damage your business and provides practical steps and advice to minimise the risks. If you have been a victim, this guide shows you where and how to report the incident. (...).» En téléchargement gratuit après inscription.
Source : http://www.ecrimewales.com/server.php?show=ConWebDoc.551
Billets en relation :
20/08/2010. Lili se fait piéger sur Internet : http://bruno.kerouanton.net/blog/2010/08/20/lili-se-fait-pieger-sur-internet/

=> Intel se paie McAfee pour plus de 7 milliards de dollars. 19/08/2010. «A travers cette acquisition, en numéraire, Intel entend mettre tous les atouts de son côté pour renforcer la sécurité de ses produits, notamment les composants communicants sans fil (...).»
Source : http://www.silicon.fr/fr/news/2010/08/19/intel_se_paie_mcafee_pour_plus_de_7_milliards_de_dollars
Billets en relation :
19/08/2010. Intel McAfee acquisition is biggest, and worst, deal in security history : http://www.glgroup.com/News/intel-mcafee-acquisition-is-biggest-and-worst-deal-in-security-history-50106.html
19/08/2010. Intel achète McAfee pour près de 8 milliards de dollars : http://www.cnis-mag.com/intel-achete-mcafee-pour-pres-de-8-milliards-de-dollars.html
20/08/2010. Quel avenir pour les produits McAfee après le rachat par Intel ? : http://www.cnetfrance.fr/news/intel-mcafee-quel-avenir-39754007.htm

=> One Week Later: Broken LNKs and MSRT August. 19/08/2010. «This month’s Malicious Software Removal Tool (MSRT) release added new detection and cleaning for several malware threats that incorporate the use of the CVE-2010-2568 vulnerability (which was fixed by the MS10-046 security bulletin released in August). This includes the Win32/Stuxnet family and several variants of Win32/Vobfus and W32/Sality. From a global perspective, the results for these .lnk-related families were interesting. The following chart shows countries with the most saturated infections—that is, for every computer scanned, what percentage had an infection for each family (...).»
Source : http://blogs.technet.com/b/mmpc/archive/2010/08/19/one-week-later-broken-lnks-and-msrt-august.aspx

=> Les 10 signes d'une infection de virus. 19/08/2010. «On conseille souvent d’effectuer un scan antivirus en ligne pour vérifier si l’ordinateur est infecté. Des indices simples peuvent également informer sur son niveau de sécurité. Bien qu’aujourd’hui les logiciels malveillants soient généralement conçus pour ne pas être détectés, certains signes doivent vous faire suspecter la présence d’un virus sur votre ordinateur (...).» Des suggestions de bon sens.
Source : http://www.pandasecurity.com/france/homeusers/media/press-releases/viewnews?noticia=10226

=> Windows : 40 applications vulnérables. 20/08/2010. «Près de 40 applications Windows différentes seraient concernées par une vulnérabilité critique de sécurité (...).»
Source : http://www.generation-nt.com/application-windows-vulnerables-hd-moore-actualite-1069181.html
Billets en relation :
19/08/2010. HD Moore: Critical Flaw in 40 Different Windows Apps : http://threatpost.com/en_us/blogs/hd-moore-critical-flaw-40-different-windows-apps-081910
20/08/2010. Researcher: Code-execution bug affects 200 Windows apps : http://www.theregister.co.uk/2010/08/20/windows_code_execution_vuln/
20/08/2010. Faire un simple "Fichier > Ouvrir" pour être infecté : http://sebsauvage.net/rhaa/index.php?2010/08/20/07/17/51-faire-un-simple-quot-fichier-gt-ouvrir-quot-pour-etre-infecte

=> Les célébrités les plus dangereuses du Web. 20/08/2010. «Selon un classement établi par McAfee, Cameron Diaz est considérée comme la célébrité la plus dangereuse sur le Web en 2010. Son nom revient le plus fréquemment pour piéger les internautes (...).»
Source : http://www.generation-nt.com/mcafee-siteadvisor-celebrite-danger-web-actualite-1068821.html


Actus Sécurité Confirmé(s)

=> Pqshow .org Scripts – New Plague On MediaTemple Sites. 15/08/2010. «New week — new attack on MediaTemple-hosted sites. Almost everything remains the same as in the last week’s attack I described here. The only difference is the new script and the new remote malicious site (...).»
Source : http://blog.unmaskparasites.com/2010/08/14/pqshow-org-scripts-new-plague-on-mediatemple-sites/
Billets en relation :
08/08/2010. Malicious “ads” and “bars” on RackSpace & MediaTemple : http://blog.unmaskparasites.com/2010/08/08/malicious-ads-and-bars-on-rackspace-mediatemple/
15/08/2010. Source Tweet StopMalvertisin : http://twitter.com/StopMalvertisin

=> 500,000 parked domains on Network Solutions serving Malware (Update). 15/08/2010. «Wayne Huang got in touch with us to update some information. First, depending on the search engine, there could be up to 5,000,000 domains that were compromised (...).»
Source : http://www.thetechherald.com/article.php/201032/6023/500-000-parked-domains-on-Network-Solutions-serving-Malware-Update
Billets en relation :
13/08/2010. Network Solution joue au Botnet : http://www.cnis-mag.com/network-solution-joue-au-botnet.html
14/08/2010. More than 500,000 (or 5,000,000 according to Yahoo) Network Solutions parked domains actively serving malware : http://blog.armorize.com/2010/08/more-than-500000-network-solutions.html
15/08/2010. Http://twitter.com/StopMalvertisin : http://twitter.com/StopMalvertisin
16/08/2010. NetworkSolutions Sites Hacked By Wicked Widget : http://krebsonsecurity.com/2010/08/networksolutions-sites-hacked-by-wicked-widget
18/08/2010. Un widget malveillant infecte des millions de sites we : http://www.silicon.fr/fr/news/2010/08/18/un_widget_malveillant_infecte_des_millions_de_sites_web

=> Prevx, The Epic Fail. 16/08/2010. «This started somewhere in the middle of 2006. It was year when almost fully unknown company named Prevx very well advertised itself with help of malware - user mode rootkit (splicing, blacklisting security software, nothing really interesting). Don’t remember exactly, was it named Gromozon? BTW it also had love to version info resources. As in fact they have a very good PR on this, although this malware wasn’t something special or undetectable. PR. Remember this, because this wonderful weapon is almost 90% of what Prevx is actually is. During work around TDL3 I was trying most security tools against it,revealing their capabilities in removal of really strong malware. It was first time I tried Prevx CSI (...).»
Source : http://www.rootkit.com/blog.php?newsid=1042

=> ARP cache poisoning by dummies.... 16/08/2010. «De retour du SSTIC, Kevin Denis avançait avec un certain dépit que la sécurité TCP/IP semblait ne plus intéresser personne. C'est en effet un domaine où beaucoup croient que tout a été dit, qu'il ne reste plus rien à trouver, bref que l'étudier est une perte de temps. Je suis loin de partager cet avis (...).»
Source : http://sid.rstack.org/blog/index.php/425-arp-cache-poisoning-by-dummies

=> CSI:Internet Episode 5: Matryoshka in Flash. 17/08/2010. «To find a real iPhone video instead of the one turned out to be a trojan yesterday, I'm entering "new iphone video" into Google. One of the top links promises an "exclusive preview"; it leads to a web page with a video – but what's going on there? This one isn't working, either! (...).»
Source : http://www.h-online.com/security/features/CSI-Internet-Matryoshka-in-Flash-1057907.html

=> Malicious Office Files Analysis – pyOLEScanner and Cryptoanalytical Approach. 17/08/2010. «In this article I'm going to talk about Malware Analysis and Malicious Anatomy of Infected Microsoft Office files like doc/xls/ppt. A fast overview of this threat has been already exposed into previous blog post. This time article will mix practical aspects of infected office file analysis and theoretical ones directly releated to Automated Detection ( by presenting also pyOLEScanner a python script i wrote for Malicious OLE2 file Detection) and Cryptoanalytical Approach to show alternative ways of Detection and Profiling (...).»
Source : http://evilcodecave.blogspot.com/2010/08/malicious-office-files-analysis.html
Billets en relation :
19/08/2010. Source Tweet StopMalvertisin : http://twitter.com/StopMalvertisin

=> State of the art in Phoenix Exploit's Kit. 18/08/2010. «Criminal alternatives grow very fast in an ecosystem where day to day business opportunities are conceived through fraudulent processes. In this sense, the demand for resources for the cyber criminal isn't expected and is constantly growing. Generally I find new crimeware looking to get a place and a good acceptance in the virtual streets of the world underground, trying to reflect a balance on the cost/benefit of the "product" promoted, that allows criminals to enter the market as quickly as possible. Similarly, crimeware already accepted in the well-known circuit and updated looking to optimize their "quality of service." Phoenix Exploit's Kit, despite its minimalist state compared to others in its style, is one of the most active malicious crimeware today. This paper presents a series of data on criminal activities and fraud carried out using Phoenix Exploit's Kit as channel management, how often the cycle of criminal business on this crimeware and what are the exploits found in its different versions (...).»
Source : http://malwareint.blogspot.com/2010/08/state-of-art-in-phoenix-exploits-kit.html
Billets en relation :
18/08/2010. Phoenix Exploit’s Kit From the mythology to a criminal business : http://www.malwareint.com/docs/pek-analysis-en.pdf

=> Bootkit: new stage of development. 21/08/2010. «This article will discuss bootkit - malicious programs that receive control before loading the operating system through infected the master boot record of hard disk (MBR) (...).»
Source : http://translate.google.com/translate?hl=en&sl=ru&tl=en&u=http%3A%2F%2Fwww.nobunkum.ru%2Fissue003%2Fmbr-infectors%2F
Billets en relation :
21/08/2010. Source Tweet 2gg : http://twitter.com/2gg

=> Analysis and treatment of classic viruses. 21/08/2010. «There is a boundless variety of methods of infection of executable files and transfer control to the embedded malicious code. Isolate the fundamental techniques that are most often used by developers of viruses (...).»
Source : http://translate.google.com/translate?u=http%3A%2F%2Fwww.nobunkum.ru%2Fissue003%2Ffile-infectors%2F&sl=ru&tl=en
Billets en relation :
21/08/2010. Source Tweet 2gg : http://twitter.com/2gg

=> Mobile Malware Google Group. 21/08/2010. «If you are interested in mobile malware analysis, join the Mobile Malware Group (...) A mailing list for researching mobile malware. This group allows material related to new mobile malware samples, analysis, new techniques, questions pertaining to the field, and other related material. Please describe yourself in short detail when requesting to join (...).»
Source : http://contagiodump.blogspot.com/2010/08/mobile-malware-google-group.html


Actus Généralistes

=> La revue Planète et la cybernétique 1/9. 15/08/2010. «La cybernétique est une discipline scientifique inventée en 1947 par le mathématicien Norbert Wiener. Son objet est la compréhension ou la mise au point de systèmes interactifs aussi divers que l’organisme humain, la ville, la société ou les ordinateurs (...) Le caractère transdisciplinaire de la cybernétique, la nouveauté et le mystère de l’informatique ne pouvaient que passionner la rédaction de la revue Planète, qui n’a jamais craint de mélanger science et fantaisie ou de chercher des implications philosophiques à des lois mathématiques. Une telle hybridation était ici plus légitime qu’ailleurs puisque Norbert Wiener lui-même en était en quelque sorte l’auteur. Je me suis plu à fouiller tous les numéros de Planète (1961-1968), puis du nouveau Planète (1968-1971), à la recherche de mentions de la cybernétique ou de l’informatique en général (...).» Une série de 9 billets intéressants.
Source : http://www.hyperbate.com/dernier/?p=12143

=> Le lourd passé de nos futurologies. 15/08/2010. «Je voudrais par contre vous citer furtivement douze petits faits de prospective des années, disons, 1969-1989, parfaitement rétamés aujourd’hui, devenus aussi délirants que la chambre à coucher atomique de Guthrie, mais auxquels ma génération a cru dur comme fer, sans même trop s’en rendre compte elle-même d’ailleurs, et qui, en tant que révélateurs sociaux et ethnologiques plutôt que techniques, aident à mieux palper et sentir les graves carences inhérentes de toutes nos futurologies passées (et futures?) (...).»
Source : http://ysengrimus.wordpress.com/2010/08/15/le-lourd-passe-de-nos-futurologies/

=> Infographie : internet et la confidentialité des informations. 15/08/2010. «L’infographie qui suit met en scène une réflexion sur la confidentialité des informations sur le web (...).» Pour l'anecdote.
Source : http://www.fredzone.org/infographie-internet-et-la-confidentialite

=> Street View Allemagne : les demandes de floutage affluent. 16/08/2010. «Google va devoir concilier avec de nombreuses demandes de floutage de bâtiments avant de mettre en ligne les vingt plus grandes villes allemandes dans Street View (...).»
Source : http://www.generation-nt.com/google-street-view-allemagne-floutage-batiments-actualite-1066881.html

=> Pour Free, Internet est un accessoire à son offre de services haut-débit. 16/08/2010. «Free crée avec sa Freebox HD un réseau qui n'est pas Internet, et qui constitue selon lui le coeur de son offre. Internet n'étant plus qu'un accessoire subventionné par les services non soumis au respect de la neutralité du net (...).»
Source : http://www.numerama.com/magazine/16514-pour-free-internet-est-un-accessoire-a-son-offre-de-services-haut-debit.html

=> Les autocollants pour lire les médias avec du recul !. 16/08/2010. «Ce projet réalisé par Tom Scott s’intéresse aux médias et notamment aux erreurs ou manquements qui arrivent parfois dans la presse. Les médias nous avertissent sur des contenus à caractère sexuels, violents ou grossiers, mais ne nous informent jamais du contenu lorsqu’il est incertain, subjectif, orienté, teinté politiquement ou non vérifié. C’est donc avec cette idée en tête que ces autocollants ont été réalisés (...).»
Source : http://graphism.fr/les-autocollants-pour-lire-les-mdias-avec-du-recul
Billets en relation :
16/08/2010. Warnings [pdf] : http://www.tomscott.com/warnings/warnings.pdf

=> Le site France.fr fait son retour en ligne. 16/08/2010. «Il a été très discrètement remis en ligne. Lancé cet été avant de très vite cédé, officiellement sous le poids des connexions, le site internet de la France a fait son retour sur la toile. L'hébergeur Cyberscope a été écarté du projet par la direction des Systèmes d'Information du Gouvernement (SIG), qui a fait peser sur les épaules de la PME toute la responsabilité du fiasco technico-médiatique. Dans un article passé relativement inaperçu, Arrêt sur Images (sur abonnement) avait néanmoins mis en doute cette version des faits (...).»
Source : Http://www.numerama.com/magazine/16511-le-site-francefr-fait-son-retour-en-ligne.html

=> Opération « Numérisons les lobbyistes » accomplie en moins de 2 semaines !. 16/08/2010. «Nous nous apprêtions à vivre un véritable marathon. Numériser 16 860 noms à partir de 1 100 rapports était un défi qui allait prendre du temps : les moins optimistes d’entre nous tablaient sur 3 mois. Nous avions donc décidé pour rythmer cette campagne de procéder en deux temps. L’équipe de Transparence International France étant en congés, Regards Citoyens lançait l’initiative le 4 août, puis l’équipe de TI devait, à son retour en fin d’été, la relancer auprès de ses réseaux. Votre enthousiasme pour cette opération en a décidé autrement ! Hier soir, alors que nos partenaires sont encore en vacances, la barre des 100 % a été atteinte : tous les noms sont numérisés (...).» Retour d'une info relatée à son lancement.
Source : http://www.regardscitoyens.org/operation-%C2%AB-numerisons-les-lobbyistes-%C2%BB-accomplie-en-moins-de-2-semaines/

=> Les tout derniers chiffres de l'internet et du mobile - Août 2010. 16/08/2010. «Même en été, les grands cabinets et autres instituts de sondages continuent de recueillir des chiffres sur l'internet et le mobile. Contrairement à ce que j'aurais pensé, les chiffres sont assez fournis et vont permettre à tout un chacun de se faire une idée des tendances actuelles sur le web et le mobile (...).»
Source : http://www.arobasenet.com/derniers-chiffres-internet-et-mobile-aout-2010.html

=> La guerre urbaine dans les jeux vidéo : une géographie de la vulnérabilité de la ville. 16/08/2010. «La guerre urbaine est un des thèmes privilégiés dans les jeux vidéo. En s’intéressant à quelques séries à grand succès sur les consoles de jeux, on remarque que l’imaginaire mis en scène dans les jeux vidéo est révélateur de la perception de la ville comme un territoire du danger (...).» Poursuite de la thématique mensuelle 'Jeux stratégiques' de l'Alliance Géostratégique (cf la brève de la semaine dernière qui évoquait les billets associés précédents).
Source : http://www.alliancegeostrategique.org/2010/08/16/la-guerre-urbaine-dans-les-jeux-video-une-geographie-de-la-vulnerabilite-de-la-ville/
Billets en relation :
17/08/2010. Medal of Honor - Allied Assault : « the American Way of History » : http://www.alliancegeostrategique.org/2010/08/17/medal-of-honor-allied-assault/
19/08/2010. Regard vers l’Est, nouvelle frontière ludicielle : http://www.alliancegeostrategique.org/2010/08/19/regard-vers-est-nouvelle-frontiere-ludicielle/

=> L'expo Museogames : des joueurs au Musée des Arts et Métier. 17/08/2010. «Ce qui frappe le plus lorsque l’on pénètre dans le Museogames, installé du 22 juin au 7 novembre 2010 au Musée des Arts et métiers, c’est le bruit. Le musée est animé, vivant. La mise en scène réalisée par Trafik, un collectif lyonnais d’arts graphiques et numériques ancre plus l’exposition dans la tradition des salles d’arcade et des salles de jeux en réseau que dans celle d’un musée. Les sons délicatement rétro des jeux cultes se mêlent aux discussions de passionnés et à l’excitation des plus et moins jeunes devant la collection de consoles et de jeux proposés (...).»
Source : http://www.regardssurlenumerique.fr/blog/2010/8/17/l-expo-museogames_des-joueurs-au-musee-des-arts-et-metiers/
Billets en relation :
17/08/2010. MUSEOGAMES - Une histoire à rejouer : http://museogames.com/

=> Changer de nom pour retrouver une « virginité numérique » ? . 17/08/2010. «Selon Schmidt, PDG de Google, nous serons un jour amenés à changer d'identité pour effacer nos traces sur le Web (...).»
Source : http://eco.rue89.com/2010/08/17/changer-de-nom-pour-retrouver-une-virginite-numerique-162819
Billets en relation :
18/08/2010. Google: de la toute puissance à l’hérésie : http://owni.fr/2010/08/18/google-de-la-toute-puissance-a-lheresie/
19/08/2010. Le PDG de Google dénonce le côté obscur des réseaux sociaux : http://www.lemondeinformatique.fr/actualites/lire-le-pdg-de-google-denonce-le-cote-obscur-des-reseaux-sociaux-31409.html

=> [CensorCheap] Gros soucis dans le codage :/. 18/08/2010. «Bon, ce qui devait arriver arriva : je suis arrivé à mes limites sur le développement d’addons Firefox avec CensorCheap et malgré deux jours à m’arracher les cheveux il y a quelque chose qui m’échappe et que je n’arrive pas à solutionner seul… Et c’est là que je me suis dit : tain mais il doit bien y avoir quelqu’un qui sait faire ça et qui lit mon blog… Ou qui connait quelqu’un qui sache le faire… Bref partagez mon soucis, il trouvera une solution et moi je conserverai quelques cheveux… (...).»
Source : http://www.paulds.fr/2010/08/censorcheap-gros-soucis-dans-le-codage/

=> La vie n'est pas en lecture seule. 18/08/2010. «Un fichier informatique est dit « en lecture seule » lorsque vous n’avez que le droit de l’exécuter et donc de le lire. Alors qu’un ficher disponible « en lecture/écriture » vous offre en plus la possibilité de le modifier. Vous n’en ferez peut-être rien mais cette liberté supplémentaire change la donne puisque vous n’êtes plus condamné à être passif. Si un jour il vous prend l’envie d’ajouter du code à un logiciel libre ou de compléter un article de Wikipédia, vous pouvez le faire. Par extrapolation, nous ne voulons pas d’une vie qui nous serait proposée par d’autres uniquement en lecture seule (...).» Traduction Framalang de Life is not read-only, Olivier Cleynen - 2006.
Source : http://www.framablog.org/index.php/post/2010/08/18/la-vie-en-lecture-seule

=> Collage : Un système pour lutter contre la censure sur Internet. 19/08/2010. «Cette censure peut être permanente ou temporaire ou ne concerner que des informations relatives à des sujets considérés comme étant subversifs ou contraires à une "bonne morale" préalablement décrétée par les représentants gouvernementaux (...).»
Source : http://blogs.orange-business.com/securite/2010/08/collage-un-systeme-pour-lutter-contre-la-censure-sur-internet.html
Billets en relation :
19/08/2010. Censure : une nouvelle parade pour les cyberdissidents : http://www.lemonde.fr/technologies/article/2010/08/19/censure-sur-internet-une-nouvelle-parade-pour-les-cyber-dissidents_1400764_651865.html

=> Ces enfants nés avec une souris dans la main. 19/08/2010. «La « génération Internet » sait se balader sur la Toile, mais pas toujours s’y repérer. Là comme ailleurs, les enfants qui s’en sortent le mieux sont ceux qui vivent dans des milieux culturellement favorisés (...).»
Source : http://www.la-croix.com/Ces-enfants-nes-avec-une-souris-dans-la-main/article/2436203/4076

=> « Mort du Web » : Mais que raconte vraiment Chris Anderson ?. 20/08/2010. «Annoncer la « mort du Web » sur le Web. C’est le pari qu’a fait Chris Anderson, le rédacteur en chef de Wired et théoricien de la Longue Traine en publiant mardi, sur le site du plus « geek » des magazines du groupe Conde Nast, un article intitulé : The Web is Dead. Long Live the Internet (...).»
Source : http://www.regardssurlenumerique.fr/blog/2010/8/20/_mort-du-web_mais-que-raconte-vraiment-chris-anderson_/
Billets en relation :
17/08/2010. The Web Is Dead. Long Live the Internet : http://www.wired.com/magazine/2010/08/ff_webrip/all/1
18/08/2010. “Le web est mort”, c’est Chris Anderson qui le dit : http://owni.fr/2010/08/18/%E2%80%9Cle-web-est-mort%E2%80%9D-c%E2%80%99est-chris-anderson-qui-le-dit/
19/08/2010. Le Web est-il vraiment mort ? : http://standblog.org/blog/post/2010/08/19/Le-Web-est-il-vraiment-mort
20/08/2010. Le web, un mort... qui se porte bien : http://www.lesoir.be/actualite/vie_du_net/2010-08-20/le-web-un-mort-qui-se-porte-bien-788486.php

=> Moteur de recherche: Yahoo passe sous pavillon Bing. 20/08/2010. «L'intégration de Bing dans Yahoo se poursuit. Les résultats des recherches effectuées sur Yahoo sont aujourd'hui produites par le moteur de Microsoft (...).»
Source : http://www.silicon.fr/fr/news/2010/08/20/moteur_de_recherche__yahoo_passe_sous_pavillon_bing

=> Une fille possédée sur Chatroulette !. 20/08/2010. «Chatroulette est un service idéal pour tous ceux qui aiment voir des gens nus, c’est certain. Mais c’est aussi un moyen de promotion intéressant qui permet de toucher un large public (...).» Exemple de campagne publicitaire virale bien montée. Cela reste de la pub bien entendu, mais quand elle est originale, décalée, ça force le respect.
Source : http://www.fredzone.org/une-fille-possedee-sur-chatroulette

=> Serp domination / Search URL : La fin des parasites en SEO ?. 20/08/2010. «Google vient de modifier très fortement certaines pages de résultats : Voyons pourquoi ainsi que les conséquences de ce changement à l'aide de 3 exemples différents (...).»
Source : http://oseox.fr/blog/index.php/871-serp-domination
Billets en relation :
18/08/2010. Google treating brand names in search terms as site: searches? : http://www.malcolmcoles.co.uk/blog/google-treating-brand-names-in-search-terms-as-site-searches/
21/08/2010. Google : un changement dans l’algorithme de recherche : http://www.fredzone.org/google-un-changement-dans-lalgorithme-de-recherche

=> Les jeux vidéo, presque un truc de filles . 20/08/2010. «Surprise, les jeux vidéo sont un loisir de plus en plus féminin. De quoi rafraîchir l'image d'un divertissement que l'on pensait essentiellement masculin. C'est le résultat d'une étude menée par GfK pour l'Observatoire du jeu vidéo, géré par le Centre national du cinéma et de l'image animée (...).»
Source : http://www.lepoint.fr/high-tech-internet/les-jeux-video-presque-un-truc-de-filles-20-08-2010-1227144_47.php

=> La CNIL juge prématurée la reprise de la circulation des véhicules Google Street View. 20/08/2010. «La société Google a annoncé reprendre en France la collecte de données au moyen des véhicules Google Street View (...).»
Source : http://www.cnil.fr/nc/la-cnil/actu-cnil/article/article/85/la-cnil-juge-prematuree-la-reprise-de-la-circulation-des-vehicules-google-street-view/
Billets en relation :
21/08/2010. Google réactive ses voitures Street View en France malgré l'opposition de la CNIL : http://www.numerama.com/magazine/16556-google-reactive-ses-voitures-street-view-en-france-malgre-l-opposition-de-la-cnil.html

=> Tribune : Piratage ou usage commun ? . 21/08/2010. «Lorsqu’on parle de la loi Hadopi, c’est souvent pour mettre en évidence son caractère inapplicable ou pour dénoncer son atteinte aux libertés fondamentales. Il me semble que beaucoup sont d’accord pour « lutter contre le piratage, mais pas comme ça ». C’est ce que je pensais avant. Pour une fois, je voudrais évoquer les fondements mêmes de la guerre contre le partage, le « fléau » qu’elle s’est donné comme objectif de combattre (...).»
Source : http://www.pcinpact.com/actu/news/58890-hadopi-financement-culture-neutralite-intern.htm

=> La surveillance en 2011. 21/08/2010. «Voici un très bon article du Washington Post, cité dans la dernière newsletter de Bruce Schneier, que je vous conseille de découvrir. Comme le mentionne ce dernier, l’article est très bien fait et le journalisme d’investigation est un sujet passionnant… malheureusement la tendance est que la majorité des gens ne s’intéressent plus à grand chose (...).»
Source : http://bruno.kerouanton.net/blog/2010/08/21/la-surveillance-en-2011/
Billets en relation :
21/07/2010. Anti-deception technologies : http://projects.washingtonpost.com/top-secret-america/galleries/gallery-technology/
21/07/2010. The secrets next door : http://projects.washingtonpost.com/top-secret-america/articles/

=> 10 différences entre les OS libres Linux et BSD. 21/08/2010. «Il est trop rare que nous évoquions le système d’exploitation libre BSD (Berkeley Software Distribution). La dernière fois il s’agissait d’un billet consacré à l’histoire d’Unix, à l’occasion de son quarantième anniversaire. Et c’est dommage parce que cela finit par laisser à penser qu’il n’existe que GNU/Linux dans le monde des OS libres. Or il y a aussi la famille BSD (FreeBSD, OpenBSD, NetBSD…), louée pour la propreté de son code, sa sécurité, sa fiabilité et sa stabilité, que l’on compare souvent à son « cousin » GNU/Linux justement, histoire de l’appréhender plus facilement et de mieux comprendre ce qui fait sa spécificité. (...).» Traduction Framalang (article original dans 'billets en relation').
Source : http://www.framablog.org/index.php/post/2010/08/21/bsd-linux-differences
Billets en relation :
04/08/2010. 10 differences between Linux and BSD : http://blogs.techrepublic.com.com/10things/?p=1709


Outils/Services/Sites à découvrir ou à redécouvrir

=> 48ers : un outil de veille temps réel sur les réseaux sociaux . 10/08/2010. «Le service 48ers permet de réaliser des recherches temps réel sur les principaux réseaux sociaux : Facebook, Twitter, Google Buzz, Delicious et Digg (...).»
Source : http://www.jbonnel.com/article-48ers-un-outil-de-veille-temps-reel-sur-les-reseaux-sociaux-55154091.html
Billets en relation :
10/08/2010. 48ers : http://48ers.com/
16/08/2010. Source Tweet Cedric Pernet : http://twitter.com/cedricpernet

=> RIPS. 13/08/2010. «RIPS is a static source code analyser for vulnerabilities in PHP webapplications. It was released during the Month of PHP Security (...).»
Source : http://sourceforge.net/projects/rips-scanner/
Billets en relation :
16/08/2010. Source Tweet Cedric Pernet : http://twitter.com/cedricpernet

=> PHP CAPTCHA v1.4.1. 16/08/2010. «FreeCap is a GPL CAPTCHA script to stop spam. It was written as a proof-of-concept at a time when there were really no other good PHP captcha scripts around (...).»
Source : http://www.delicious.com/sebsauvage
Billets en relation :
16/08/2010. Free PHP CAPTCHA v1.4.1 : http://www.puremango.co.uk/2005/04/php_captcha_script_113/

=> Un générateur de données pour remplir vos bases. 17/08/2010. «Si vous développez des trucs bidules chouettes, vous avez surement besoin de remplir vos bases de données avec des infos bidons, histoire de faire vos tests. Certains framework s’en chargent mais si ce n’est pas le cas, sachez qu’il existe un site baptisé Generate Data (...).»
Source : http://www.korben.info/un-generateur-de-donnees-pour-remplir-vos-bases.html
Billets en relation :
17/08/2010. GenerateData.com : http://www.generatedata.com/#about

=> O&O Unerase 6 . 18/08/2010. «O&O propose gratuitement des licences pour son logiciel de récupération de données : Unerase (...).»
Source : http://www.korben.info/telecharger-oo-unerase-6.html
Billets en relation :
18/08/2010. O&O UnErase 6 : http://www.oo-software.com/home/en/products/oounerase/index.html

=> CopyPasteCharacter. 20/08/2010. «La typographie est un art, certes, mais c’est aussi une culture et des règles à appliquer. Les capitales accentuées, les tirets, les guillemets français, anglais, les chiffres en exposants, ce n’est pas toujours facile de se rappeler comment taper tous ces caractères sur son clavier ! Heureusement Konst & Teknik et Martin Ström ont réalisé le site Copypastecharacter.com qui, d’un simple clic sur le caractère dont vous avez besoin, vous copie dans votre presse papier instantanément le caractère en question. Pratique donc, voire indispensable dans certains cas :wink: (...).»
Source : http://owni.fr/2010/08/20/vendredi-c%E2%80%99est-graphism-s01e02/
Billets en relation :
20/08/2010. CopyPasteCharacter : http://www.copypastecharacter.com/

=> Startups@Ease Beta. 20/08/2010. «I finally launched a freeware tool called Startups@Ease that I have been developing in the past few months. The program is mainly designed to help non-geeks to manage unwanted startups in their computers. When executed, the program searches for unnecessary startups and then displays them as a series of questions and (yes/no) answers to the user. These questions are phrased such a way that non-technically sophisticated users can understand and be able to make a judgment whether they actually need the unnecessary startups or not (...).» Un outil en BETA qui semble intéressant (et le sera plus après une traduction française). Néanmoins, en BETA, donc à ne tester que par les initiés.
Source : http://abuibrahim12.blogspot.com/2010/08/startupsease-has-been-released.html
Billets en relation :
20/08/2010. Startups@Ease BETA : http://www.startupsatease.com/

=> Performance Test for Internet Connection to Microsoft Online Services. 20/08/2010. «This performance tool tests your Internet connection to a Microsoft Online Services data center and measures the response times, bandwidth, and overall connection quality (...).»
Source : http://speedtest.emea.microsoftonline.com/
Billets en relation :
20/08/2010. Source Outil de test de la performance pour Microsoft Online : http://blogs.codes-sources.com/patricg/archive/2010/08/20/outil-de-test-de-la-performance-pour-microsoft-online.aspx

=> ZHPDiag - Outil de diagnostic. 21/08/2010. «A partir de la version 2.30, Zeb Help Process se dote de son propre outil de diagnostic avec ZHPDiag. Pourquoi un tel outil alors même que d'autres assurent une fonction quasi analogue, La raison se résume en un seul mot l'autonomie. En effet, jusqu'aux précédentes versions, ZHP se limitait exclusivement à analyser des rapports en provenance d'autres outils de diagnostic, mais qu'adviendrait-il si tous ces outils venaient à disparaître ?, et bien la réponse est simple, ZHP serait condamné à disparaître faute de matière première. C'est donc avant tout dans un souci de pérennité que j'ai créé cet outil. Basé en partie sur le principe d'HijackThis, l'outil scrute la Base de Registre Windows et énumère les zones sensibles qui sont susceptibles d'être piratées. J'espère qu'il vous apportera les éléments nécessaires, voire indispensables, à la traque d'éléments nuisibles encombrant votre système d'exploitation. L'outil est traduit en cinq langues (Allemand, Anglais, Espagnol, Français et Italien). A Partir de la v1.24. ZHPDiag donne l'accès à son nettoyeur de rapport ZHPFix (...).» Je profite de l'occasion de la publication d'un fichier descriptif et technique des options de ZHPDiag pour re-évoquer l'outil de Nicolas Coolman. Ce fichier d'aide, utile pour ceux qui n'ont pas suivi tous les développements des outils ZHP(Process, Diag et Fix) ou qui sont perdus dans les mises à jour, permet de comprendre ce qui peut-être listé, comment, où, et quelle serait l'action de ZHPFix sur les entrées révélées.
Source : http://www.premiumorange.com/zeb-help-process/zhpdiag.html
Billets en relation :
09/08/2010. ZHPDiag - Descriptif technique : http://www.moncompteur.com/compteurclick.php?idLink=24041


Mises À Jour importantes

=> QuickTime 7.6.7 for Windows. 15/08/2010. «CVE-ID: CVE-2010-1799. Available for: Windows 7, Vista, XP SP2 or later. Impact: Viewing a maliciously crafted movie file may lead to un unexpected application termination or arbitrary code execution. Description: A stack buffer overflow exists in QuickTime's error logging. Viewing a maliciously crafted movie file may lead to an unexpected application termination or arbitrary code execution. This issue is addressed by disabling debug logging. This issue does not affect Mac OS X systems (...).» Mise à jour de sécurité pour Quicktime.
Source : http://support.apple.com/kb/HT1222
Billets en relation :
12/08/2010. About the security content of QuickTime 7.6.7 : http://support.apple.com/kb/HT4290

=> VLC 1.1.3 corrige une petite faille de sécurité et quelques bugs. 19/08/2010. «Petite mise à jour pour le lecteur multimedia Audio et Vidéo VLC. Stabilité et sécurité sont au menu de cette nouvelle version 1.1.3 (...).»
Source : http://www.cnetfrance.fr/news/vlc-1-1-3-faille-bugs-telecharger-39753982.htm?xtor=RSS-2
Billets en relation :
19/08/2010. What's new in 1.1.3 : http://www.videolan.org/vlc/releases/1.1.3.html

=> Adobe Issues Acrobat, Reader Security Patches v. 9.3.4. 19/08/2010. «Adobe Systems Inc. today issued software updates to fix at least two security vulnerabilities in its widely-used Acrobat and PDF Reader products. Updates are available for Windows, Mac and UNIX versions of these programs (...).»
Source : http://krebsonsecurity.com/2010/08/adobe-issues-acrobat-reader-security-patches/
Billets en relation :
19/08/2010. Security updates available for Adobe Reader and Acrobat : http://www.adobe.com/support/security/bulletins/apsb10-17.html
20/08/2010. Adobe colmate en urgence une faille critique de Reader et Acrobat et sort un correctif de sécurité pour Flash Player : http://www.developpez.com/actu/20069/Adobe-colmate-en-urgence-une-faille-critique-de-Reader-et-Acrobat-et-sort-un-correctif-de-securite-pour-Flash-Player

=> Google Chrome 5.0.375.12. 20/08/2010. «Google ouvre Chrome Web Store aux développeurs. Dans le même temps mais pour d'autres raisons, le navigateur Google Chrome bénéficie d'une mise à jour (...).»
Source : http://www.generation-nt.com/google-chrome-web-store-developpeurs-actualite-1069241.html
Billets en relation :
19/08/2010. Google Chrome 5.0.375.127 : http://googlechromereleases.blogspot.com/2010/08/stable-channel-update_19.html

=> NoScript v 2.0.2.3. 20/08/2010. «[XSS] Fixed optimization bug which may lead to slower checks on specific source patterns (...).»
Source : http://noscript.net/changelog

La suite en commentaires...

  • 0



Actus Législatives

=> Neutralité du Net : le débat suscite de fortes inquiétudes aux Etats-Unis. 16/08/2010. «Le débat sur la neutralité du Net évolue aux Etats-Unis. Google et Verizon ont élaboré un cadre fixant la nature de cette neutralité. Cette prise de position suscite l'inquiétude d'associations de défense du Droit Numérique qui anticipent l'émergence d'un internet commercial géré de façon prioritaire par rapport à l'internet public (...).»
Source : http://www.reseaux-telecoms.net/actualites/lire-neutralite-du-net-le-debat-suscite-de-fortes-inquietudes-aux-etats-unis-22423.html#
Billets en relation :
17/08/2010. Google : sa stratégie à long terme, et la neutralité du Net : http://www.pcinpact.com/actu/news/58832-eric-schmidt-google-strategie-neutralite.htm

=> Orange et Free font ami-ami et abandonnent leurs plaintes. 16/08/2010. «Les opérateurs Orange et Free se livrent une guerre judiciaire depuis de nombreuses années. Commencés à l'époque où les deux FAI dominaient largement les recrutements de nouveaux abonnés, ces procès reflétaient l'état de la concurrence féroce que se livraient les deux entreprises. Mais aujourd'hui les choses ont changé (...).»
Source : http://www.pcinpact.com/actu/news/58809-orange-free-retirent-plaintes.htm

=> Rapport sur la neutralité : « ils sont loin d’avoir tout compris ». 16/08/2010. «Nathalie Kosciusko-Morizet (NKM), la secrétaire d'État chargée de la Prospective et du Développement de l'économie numérique, a récemment remis un rapport sur la question de la neutralité du Net. Certains passages de ce rapport ont été publiés par notre confrère Libération/Ecrans.fr. Nous avions alors remarqué que ce rapport n’était pas forcément pro-neutralité des réseaux, et que le filtrage n’était pas si loin, même si le rapport n’est pas non plus pro-filtrage à première vue (...).»
Source : http://www.pcinpact.com/actu/news/58810-rapport-neutralite-benjamin-bayart-nkm.htm
Billets en relation :
13/08/2010. Benjamin Bayart a décortiqué pour Ecrans.fr le rapport sur la Neutralité du net : Http://www.ecrans.fr/Dans-ce-rapport-ce-qui-saute-aux,10599.html
17/08/2010. La démocratie 2.0 à l'œuvre en France pour défendre la neutralité du réseau : http://www.framablog.org/index.php/post/2010/08/18/neutralite-du-net-christian-paul

=> L'affaire StanJames.com. 18/08/2010. «Le tribunal de grande instance de Paris a rendu un jugement le 6 août dernier qui a fait couler beaucoup de pixels sur l’internet, avec je le crains quelques approximations et incompréhension. Il faut dire qu’il a de quoi provoquer une certaine émotion : ce jugement impose à tous les Fournisseurs d’Accès Internet (ou presque, en tout cas les principaux) d’empêcher par tout moyen l’accès à un site internet. Revoici le spectre de la censure avec la Justice comme son bras armé. Voyons donc ensemble ce que dit ce jugement, à vous de voir ensuite s’il y a de quoi sonner le tocsin (...).» Le coup d'oeil du célèbre blogueur Maitre EOLAS.
Source : http://www.maitre-eolas.fr/post/2010/08/18/L-affaire-StanJames.com-%28TGI-Paris%2C-6-ao%C3%BBt-2010%29


Réseaux sociaux

=> Twitter, réseau social élitiste?. 16/08/2010. «Twitter ne sera jamais grand public, tant son usage semble réservé à une élite. Le réseau de microblogging serait-il trop compliqué à configurer? (...).»
Source : http://owni.fr/2010/08/16/twitter-reseau-social-elitiste/

=> Photos de vacances et géo-localisation. 16/08/2010. «Tous les téléphones de dernière génération intègrent une puce GPS. Les applications en usent (et parfois en abusent) afin de contextualiser les informations (...).» Retour (en français) sur une info évoquée la semaine dernière (en anglais), et ouverture sur des sujets plus récents à propos de la géolocalisation.
Source : http://blogs.orange-business.com/securite/2010/08/photos-de-vacances-et-geo-localisation.html
Billets en relation :
17/08/2010. La géolocalisation c’est tendance : http://innovations-marketing.com/2010/08/17/la-geolocalisation-c%E2%80%99est-tendance/
19/08/2010. Facebook Places, le service de géolocalisation de Facebook : http://www.fredzone.org/facebook-lance-un-service-de-geolocalisation
20/08/2010. ScoopitOnline : http://www.presse-citron.net/scoopitonline-pour-suivre-lactu-live-sur-twitter-par-mots-cles

=> La Corée du Nord déploie sa diplomatie d'influence sur Twitter et YouTube. 17/08/2010. «Avec beaucoup de retard sur les pays occidentaux, la Corée du Nord a décidé de déployer sa diplomatie d'influence sur le web 2.0 (...).»
Source : http://meridien.canalblog.com/archives/2010/08/17/18829986.html

=> Les méfaits d’une grande audience sur Twitter. 18/08/2010. «Obtenir un nombre important de followers est, avouons-le, un des objectifs dans la twittosphère. Pourtant il existe aussi des désavantages à en avoir trop : la conversation finit par devenir impossible. C'est l'idée émise par le blogueur Clive Thompson (...).»
Source : http://owni.fr/2010/08/18/les-mefaits-d%E2%80%99une-grande-audience-sur-twitter/
Billets en relation :
20/08/2010. Twitter, aime-moi ou je te qwitte : http://bienbienbien.net/2010/08/20/twitter-aime-moi-ou-je-te-qwitte/

=> Twifakes est un fake :P. 20/08/2010. «Après twifficiency en début de semaine qui vous sortait un obscur pourcentage en fonction de si vous êtes un bon twittos ou pas, c’est twifakes qui m’intéresse moi en cette fin de semaine… A base de tout petit retro engineering (...).»
Source : http://www.paulds.fr/2010/08/twifakes-est-un-fake-p/

=> Réseaux sociaux : le spectre du consensus mou. 21/08/2010. «Les réseaux sociaux, Facebook et Twitter, accentuent tous deux la valeur de socialisation. Laquelle conduit à une forme d’auto-contrôle de ses membres, notamment via le conformisme qui traduit l’évitement du risque (...).»
Source : http://owni.fr/2010/08/21/reseaux-sociaux-le-spectre-du-consensus-mou/


Pour finir

=> Si Vis Bellum. 2008. Pour finir de manière plus légère (ou pas), une animation datée de 2008 de l'Ecole Supérieure des Métiers Artistiques de Montpellier. A regarder au degré qui vous parle le plus suivant votre sensibilité :)

http://www.youtube.com/watch?v=3yJoX1ftIqE


--------------------------------------------------------
La Bibliothèque de PDF a été mise à jour : ici.

  • Understanding the Russian Hacker Underground
  • Acoustic Side-Channel Attacks on Printers
  • Polymorphic and Metamorphic Malware Detection
  • Portable Executable File Format – A Reverse Engineer View (2006)
  • Phoenix Exploit’s Kit From the mythology to a criminal business
  • Unpacking Virtualization Obfuscators
  • Injector mask or a tool
  • Inside Code Virtualizer (2007)

Bonne lecture, à bientôt :)
    • 0
  • Signaler

La Mare du Gof

Image IPBBienvenue dans la mare du Gof, un petit espace de diverses humeurs où il fait bon de patauger.

....

Image IPB

Image IPB Image IPB

Image IPB Image IPB

Image IPB

..

Cliquez sur les roues dentées pour accéder aux billets. Le dernier billet rédigé apparaît en rouge.

Image IPB



Image IPB Prévention & Désinfection

Image IPB Les Périphériques amovibles

Image IPB Guide prévention Infections USB
Image IPB Restaurer l'ouverture d'un lecteur
Image IPB Exercice de propagation par clé

Image IPB Windows Live

Image IPB Windows Live l'indiscret
Image IPB Infections par MSN ou WLM

Image IPB Prévention

Image IPB Les chaînes de messagerie
Image IPB Cacher destinataires mail
Image IPB News, CLUF & Spyware
Image IPB PC hors ligne
Image IPB Mise à jour Plugins Firefox

...

Image IPB Ludique

Image IPB Liens ludiques pour Enfants
Image IPB Userbar
Image IPB Application en service
Image IPB Franciser UBCD v4.1.1
Image IPB Téléchargement ZebTools
Image IPB Alléger taille photos
Image IPB Alléger taille photos - SAPhI
Image IPB Récupération de données

Image IPB Détente

Image IPB Ultime méthodologie
Image IPB Théorie des forums
Image IPB Helpus activus Benevolus
Image IPB Il faut lire le sujet
Image IPB Le gros boulot de S!Ri

Image IPB Lumière sur

Image IPB Solidarité informatique
Image IPB Gratuité sur l'Internet
Image IPB Dis, pourquoi Gof ?
Image IPB Actu Hebdo du Net

Image IPB

Cliquez sur les roues dentées pour accéder aux billets. Le dernier billet rédigé apparaît en rouge.

..

Blog en stand-by pour une durée indéterminée.

utilisateur(s) actif(s)

membre(s), invité(s), utilisateur(s) anonyme(s)