Aller au contenu






- - - - -

Actus de la semaine [35/10]

Posté par Gof, 04 septembre 2010 · 1 165 visite(s)

Bonjour à tous :smile:

La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment.


Actus Sécurité Grand public

=> Mariposa Botnet Operators Didn't Bite In 'Cookie-Stuffing' Offer . 26/08/2010. «The Slovenian man recently arrested for allegedly writing the malware used to build the now-infamous Mariposa botnet also sold an additional feature for his bot software, a form of cookie fraud known as "cookie-stuffing." (...).»
Source : http://www.darkreading.com/vulnerability_management/security/app-security/showArticle.jhtml?articleID=227100051

=> Toute ta life sur Pastebin. 29/08/2010. «Pastebin est un outil collaboratif initialement destiné aux développeurs. Il permet de copier du code ou n’importe quel type de texte afin qu’une ou plusieurs autres personnes puissent le modifier. (...) Du coup, on y trouve vraiment de tout, le meilleur comme le pire, le tout est évidemment indexable par les moteurs de recherche (...).»
Source : http://bluetouff.com/2010/08/29/toute-ta-life-sur-pastebin/

=> La France, pays où l'on se connecte en sécurité. 30/08/2010. «Selon AVG, la France fait partie des endroits du monde parmi les plus sûrs pour se connecter à Internet (...).»
Source : http://www.generation-nt.com/avg-pays-securite-france-connexion-internet-attaque-actualite-1072511.html
Billets en relation :
30/08/2010. La France : l'un des pays où surfer sur le Net serait le plus sûr : http://www.pcinpact.com/actu/news/59012-securite-informatique-pays-surs-france-internet.htm

=> La Chine favorise ses acteurs locaux en termes de sécurité informatique. 30/08/2010. «Les acteurs internationaux du marché de la sécurité informatique pourraient, à terme, se voir bouter hors de la Chine par le gouvernement afin de favoriser les acteurs locaux (...).»
Source : http://securite.reseaux-telecoms.net/actualites/lire-la-chine-favorise-ses-acteurs-locaux-en-termes-de-securite-informatique-22516.html

=> Catching Flies with Honey. 30/08/2010. «Symantec often utilizes honeypots to acquire new samples and observe attacks in the wild. Many threats encountered on honeypots are related to botnets. However, on a rare occasion a honeypot may encounter a targeted attack. In these cases the attacker is after a specific entity, be it a person, corporation, government, or any other such body. When a computer is compromised by such a threat, the behavior can be similar to a bot, connecting to a command and control (C&C) server and awaiting commands. However, the commands received are usually not generic. They are interactive, with the attacker seeking some specific information in real-time (...).»
Source : http://www.symantec.com/connect/fr/blogs/catching-flies-honey
Billets en relation :
30/08/2010. Source Tweet 2gg : http://twitter.com/2gg/statuses/22517384272

=> Fake MSE Alert. 30/08/2010. «The Fake MSE Alert is a rogue Anti-Malware. It displays fake alerts and warning messages to scare users, showing a choice of Antivirus Solutions to clean the system (...).»
Source : http://siri-urz.blogspot.com/2010_08_01_archive.html
Billets en relation :
01/09/2010. Rogue:MSIL/Zeven wants a piece of the Microsoft Security Essentials pie : http://blogs.technet.com/b/mmpc/archive/2010/09/01/rogue-msil-zeven-wants-a-piece-of-the-microsoft-security-essentials-pie.aspx
04/09/2010. MAL/REDX-A - Imitations d'alertes microsoft security essentials : http://internetpol.fr/wup/?#364b0695b533d038daeff5a9410c4ab0

=> Les périphériques USB seraient responsables de 25% des infections. 31/08/2010. «Selon PandaLabs, éditeur de solution de sécurité, les clefs et autres périphériques USB seraient responsables de près de 27% des infections en entreprise (...).» Menace toujours présente et pertinente.
Source : http://blogs.orange-business.com/securite/2010/08/les-peripheriques-usb-seraient-responsables-de-25-des-infections.html
Billets en relation :
03/12/2009. Guide sécurisation Windows face aux menaces infectieuses USB : http://forum.zebulon.fr/guide-securisation-windows-face-aux-menaces-infectieuses-usb-t170848.html

=> Fake TweetDeck update silently installs TDSS. 31/08/2010. «Since Twitter is ceasing support for "Basic Authentication" in their API today, older TweetDeck versions will need to upgrade to at least version 0.33. Scammers are trying to take advantage of this important update by sending out tweets from hacked twitter accounts advising people to download an executable file (...).»
Source : http://stopmalvertising.com/malware-reports/fake-tweetdeck-update-silently-installs-tdss
Billets en relation :
31/08/2010. TDSS: la fausse mise à jour de tweetdeck : http://internetpol.fr/wup/?#a7e9337e3c9245c5944c98cae089e26c

=> 20 % des trous connus ne sont pas bouchés. 31/08/2010. «Deux fois par an,la X-Force publie un rapport détaillé sur l’état de la sécurité informatique et l’évolution des menaces. Celui de ce semestre n’est pas débordant d’optimisme (...).»
Source : http://www.cnis-mag.com/20-des-trous-connus-ne-sont-pas-bouches.html
Billets en relation :
31/08/2010. The IBM X-Force Trend and Risk Report : http://www-935.ibm.com/services/us/iss/xforce/trendreports/

=> Gumblar Crew Starts Monetizing Compromised Servers. 31/08/2010. «It looks like the group behind the Gumblar mass Web-site infections is beginning to get serious about making some money from all of the servers that the attacks have compromised in the last 18 months. The group has begun using some of its compromised servers in spam operations that are pushing the usual array of male ego-boosters: Viagra and fake watches (...).»
Source : http://threatpost.com/en_us/blogs/gumblar-crew-starts-monetizing-compromised-servers-083110

=> Corporate Espionage for Dummies: HP Scanners. 31/08/2010. «Web servers have become commonplace on just about every hardware device from printers to switches. Such an addition makes sense as all devices require a management interface and making that interface web accessible is certainly more user friendly than requiring the installation of a new application (...) HP has for some time, embedded remote scanning capabilities into many of their network aware scanners, a functionality often referred to as Webscan (...).»
Source : http://research.zscaler.com/2010/08/corporate-espionage-for-dummies-hp.html
Billets en relation :
01/09/2010. Source Tweet 2gg : http://twitter.com/2gg/statuses/22655912528
03/09/2010. L’espionnage industriel pour les nuls : http://pro.01net.com/www.01net.com/editorial/520416/l-espionnage-industriel-pour-les-nuls/

=> Gestion des DLL : Microsoft sort un nouvel outil de protection en attendant une mise à jour de Windows et les correctifs des éditeurs. 01/09/2010. «Il ne suffit pas de s'appeler Microsoft pour que les éditeurs corrigent leurs applications d'un coup de baguette magique. Malheureusement. Résultats, Windows est toujours exposé au « DLL Preloading », une vulnérabilité présente dans de très nombreuses – et très populaires – applications comme Firefox, LiveMail, Office 2007, etc (...).»
Source : http://www.developpez.com/actu/20515/Gestion-des-DLL-Microsoft-sort-un-nouvel-outil-de-protection-en-attendant-une-mise-a-jour-de-Windows-et-les-correctifs-des-editeurs
Billets en relation :
03/09/2010. Applications vulnerable to Dll Hijacking : http://foolishpages.blogspot.com/2010/09/applications-vulnerable-to-dll.html

=> How Do You Find 200,000 Unique Samples a Day?. 01/09/2010. «I recently received a couple of questions about signatures from a reader. 1 - You said that ESET receives around 200000 unique malware samples daily, so does ESET detect most of them or detect only the malwares that their signatures are listed here(...) ? 2- Nowadays why signatures are written? Are they written to detect malwares initially, or to cover the gap that heuristic can’t cover? Otherwise, is the main task of detection is of heuristics and signatures are considered supplement for that? (...).»
Source : http://blog.eset.com/2010/09/01/how-do-you-find-200000-unique-samples-a-day

=> Monthly Malware Statistics: August 2010. 01/09/2010. «In August, there was a significant increase in exploits of the CVE-2010-2568 vulnerability. Worm.Win32.Stuxnet, which notoriously surfaced in late July, targets this vulnerability, as does the Trojan-Dropper program which installs the latest variant of the Sality virus – Virus.Win32.Sality.ag. Unsurprisingly, black hats lost no time in taking advantage of this latest vulnerability in the most commonly used version of Windows. However, on 2 August Microsoft released MS10-046 which provides a patch for the vulnerability. This update was rated ‘Critical’, meaning it should be installed as soon as possible on all computers running the vulnerable operating system (...).»
Source : http://www.securelist.com/en/analysis/204792135/Monthly_Malware_Statistics_August_2010
Billets en relation :
01/09/2010. Spam report: July 2010 : http://www.securelist.com/en/analysis/204792134/Spam_report_July_2010

=> Evolution of SEO Poisoning. 01/09/2010. «In previous blogs we have discussed how malware can exploit a search engine’s indexing features in order to spread malicious content. Recently we have observed a massive compromise of websites under the .ch and .nl top-level domains, aimed at performing a massive search engine optimization (SEO) attack to spread fake antivirus applications (...).»
Source : http://www.symantec.com/connect/fr/blogs/evolution-seo-poisoning
Billets en relation :
04/09/2010. Source Tweet StopMalvertisin : http://twitter.com/StopMalvertisin

=> Quimebloquemsn.com. 01/09/2010. «Une 'arnaque' publicitaire de plus, comme d'habitude. Pour les gens trop pressés et qui cliquent n'importe où : vous ne saurez pas qui vous a bloqué par ce service ; néanmoins en l'utilisant avec sa config par défaut vous acceptez de recevoir de la publicité et de transmettre les emails de vos contacts qui seront à leur tour sollicités par ce service. Tout est légal car clairement indiqué dans les conditions d'utilisation du service et de la FAQ, et l'emploi du service proposé vaut donc acceptation de ces conditions. (...).»
Source : http://www.quimebloquemsn.com/terms.php

=> ESET : une mise à jour défectueuse plante des PC. 03/09/2010. «Un problème de mise à jour a été la cause de divers problèmes pour les utilisateurs de solutions de sécurité ESET (...).»
Source : http://www.generation-nt.com/eset-nod32-mise-jour-probleme-actualite-1075441.html

=> Simple Malware Analyzing (en vidéo). 04/09/2010. «This video will show you how to analyze a malware with free tools that are available on the internet. The tools that are used are sysinternals, regshot and wireshark. This video was created by netinfinity (...).» Démonstration d'une analyse simple avec des outils gratuits.
Source : http://securitytube.net/Simple-Malware-Analyzing-video.aspx
Billets en relation :
04/09/2010. Source Tweet Xylit0l : http://twitter.com/Xylit0l

=> Trojan.Ransom. 04/09/2010. «This trojan blocker prevent all software execution. To remove the Trojan (and unlock windows), infected users need to enter a valid serial number they get by sending 400 RUB (12,9 USD) by calling a Message Box (...).» Tout un lot pris en compte par S!Ri. Ne jamais payer.
Source : http://siri-urz.blogspot.com/2010_09_01_archive.html
Billets en relation :
31/08/2010. RANSOMWARE - BELLISSIMMO ! : http://internetpol.fr/wup/?#95b1f5c56a54cc71d7151e7af56de8db


Actus Sécurité Confirmé(s)

=> Infiltrating Pushdo -- Part 2. 30/08/2010. «I am sure If historians ever write about botnet take downs, they wont forget to mention the pushdo botnet. It's the third time in last two years or so that there has been an attempt to take down this botnet. The first attempt was back in Nov 2008 when the McColo ISP shutdown crippled Pushdo along with other spam botnets like Srizbi and Rustock. The second attempt was earlier this year when FireEye got a hold of some of the Pushdo CnC servers (...).»
Source : http://blog.fireeye.com/research/2010/08/infiltrating-pushdo-part-2.html
Billets en relation :
30/08/2010. Source Tweet 2gg : http://twitter.com/2gg/statuses/22515016113
31/08/2010. Pushdo: énième tentative de décapitation : http://internetpol.fr/wup/?#cff37b100859d56f6f93fd6159b6d0ed

=> TROJAN-DROPPER.WIN32.VOBFUS. 31/08/2010. «De plus en plus de cas (...) Capable de piloter - msnmsgr.exe, icq.exe, yahoomessenger.exe, myspaceim.exe, xfire.exe, aim.exe, firefox.exe, iexplorer.exe, safari.exe (...).» A suivre de près, va sans doute polluer les sujets de forums.
Source : http://internetpol.fr/wup/#b9f7ed5377035addde94051172e5e0db
Billets en relation :
31/08/2010. Source Tweet MalwareScene : http://twitter.com/MalwareScene
04/09/2010. Le même type de messages via MySpace, Yahoo, Twitter, Facebook,... sont également en augmentatio : http://twitter.com/MalwareScene/statuses/22994637884
04/09/2010. Affichage des dernières victimes françaises via facebook infectées par le site "movierapid" : http://twitter.com/MalwareScene/statuses/22994619835

=> Encryption with no separate external key. 31/08/2010. «Most typical modern malware variants tend to hide critical parts of their functionality (strings, URLs/IPs of its dodgy servers, etc.) using some form of encryption. In most cases only trivial algorithms are used. However, these suffice as the intention is usually not to create unbreakable encryption, but merely to obscure their malicious intent from anti-virus engines (...).»
Source : http://www.sophos.com/blogs/sophoslabs/?p=1082
Billets en relation :
31/08/2010. Source Tweet StopMalvertisin : http://twitter.com/StopMalvertisin/status/22576586108

=> Phoenix Exploit Kit's Random Access Obfuscation. 31/08/2010. «In this post I'll cover an interesting piece of obfuscation that we recently came across while handling a blended threat. This threat began as several malicious emails containing a link that redirected to the site below. The obfuscation was found in part of an attack site using the Phoenix Exploit Kit (...).»
Source : http://community.websense.com/blogs/securitylabs/archive/2010/08/31/random-access-obfuscation.aspx

=> Challenge 5 of the Forensic Challenge 2010 - Log Mysteries. 01/09/2010. «Challenge 5 - Log Mysteries - takes you into the world of virtual systems and confusing log data. In this challenge, figure out what happened to a virtual server using all the logs from a possibly compromised server (...) Submit your solution (...) using the solution template below by Thursday, September 30th 2010 (...).»
Source : https://honeynet.org/challenges/2010_5_log_mysteries
Billets en relation :
01/09/2010. Source Tweet Malwarescene : http://twitter.com/MalwareScene/statuses/22689456154

=> The Winlock case - I'm taking bets!. 01/09/2010. «Interesting news on Trojan SMS Blockers (Winlock etc). These programs block Windows and demand a ransom in the form of a text message which is sent to short number for a fee. It's a very popular type of racket at the moment, both in Russia and a few other countries. The whole affair has now reached the General Prosecutor’s office of Russia – the criminals have been identified and detained (or so it seems) and will be prosecuted in Moscow soon (...).»
Source : http://www.securelist.com/en/blog/299/The_Winlock_case_I_m_taking_bets
Billets en relation :
03/09/2010. The Winlock numbers, the Winlock laws : http://www.securelist.com/en/blog/300/The_Winlock_numbers_the_Winlock_laws

=> Reverse-Engineering Malware Cheat Sheet. 01/09/2010. «This is a cheat sheet of shortcuts and tips for reverse-engineering malware. It covers the general malware analysis process, as well as useful tips for OllyDbg, IDA Pro, and other tools. Feel free to customize it to your own needs. My reverse-engineering malware course explores these, and other useful techniques (...).»
Source : http://zeltser.com/reverse-malware/reverse-malware-cheat-sheet.html
Billets en relation :
01/09/2010. Source Tweet srabez : http://twitter.com/sbrabez
02/09/2010. Reverse-Engineering Malware: Malware Analysis Tools and Techniques : http://zeltser.com/reverse-malware/

=> Circuit membership for the dissemination of NoAdware rogue. 03/09/2010. «Malware hides behind a business. Without a doubt, I believe that no one denies this claim. Day by day is an important flow of malicious code that, while general purpose have a story in its activities, seeking final feedback on the business behind through fraudulent mechanisms and strategies. One of the most popular business models is to pay a percentage of money given to those who successfully promote rogue. The model is known as affiliate programs, while the facility payment system is called Pay-Per-Install. (...).»
Source : http://malwareint.blogspot.com/2010/09/circuit-membership-for-dissemination-of.html

=> New polymorphic malicious PDFs. 03/09/2010. «Ur malware traps caught several malicious PDF files recently which tried to evade detection by using so-called polymorphism. Our investigation started with a direct comparison of two of these malware samples (...).»
Source : http://techblog.avira.com/2010/09/03/new-polymorphic-malicious-pdfs/en/
Billets en relation :
03/09/2010. Source Tweet sbrabez : http://twitter.com/sbrabez


Actus Généralistes

=> UVB-76 UVB-76 t i n y u r l 3 4 8 7 4 9 6 -- UVB-76 UVB-76 t i n y u r l 3 4 8 7 4 9 6. 25/08/2010. «Les sites raccourcisseurs d'URL deviennent de plus en plus en courant. Un des plus connu d'entre eux est tinyurl. Le principe en est simple (...).»
Source : http://exploitability.blogspot.com/2010/08/uvb-76-uvb-76-t-i-n-y-u-r-l-3-4-8-7-4-9.html

=> Des malwares qui font tomber les avions.... 30/08/2010. «Comme souvent quand on mélange aviation et sécurité informatique, le buzz ne brille pas par son exactitude. Ainsi, il n'a pas fallu beaucoup attendre pour qu'on rebondisse sur les affirmations du journal espagnol El País et qu'un virus informatique devienne responsable du crash du vol Spainar 5022. Contrairement à d'autres avis probablement plus éclairés, mais moins sensationnels... (...).»
Source : http://sid.rstack.org/blog/index.php/430-des-malwares-qui-font-tomber-les-avions

=> « Script Junkie ». 30/08/2010. «Microsoft lance un site communautaire d'initiation au développement web pour promouvoir technologies maisons et standards (...).»
Source : http://www.developpez.com/actu/20395/Microsoft-lance-un-site-communautaire-d-initiation-au-developpement-web-pour-promouvoir-technologies-maisons-et-standards
Billets en relation :
30/08/2010. Script Junkie : http://msdn.microsoft.com/en-us/scriptjunkie/default.aspx

=> La guerre des néologismes, la défaite du sens. 30/08/2010. «Web 2.0, web squared, crowdsourcing..., les termes se multiplient pour désigner... justement pour désigner quoi sur le Net ? Et si ce n'était que des coquilles vides créées par des marketeux ? C'est le point de vue d'Antoine Dupin (...).»
Source : http://owni.fr/2010/08/30/la-guerre-des-neologismes-la-defaite-du-sens/

=> Rencontre avec danah boy. 30/08/2010. «L'universitaire américaine nous livre ses réflexions autour de la génération Y, des pratiques des adolescents sur les réseaux sociaux et de l'importance de l'éducation et de la prévention pour bien préparer l'avenir (...).»
Source : http://owni.fr/2010/08/30/rencontre-avec-danah-boyd/

=> EVE: stratégie et sandbox. 30/08/2010. «EVE Online est un MMORPG (jeu de rôle en ligne massivement multijoueur) qui immerge le joueur dans un univers de science-fiction, avec entre autre particularité celle de permettre à plus de 50 000 utilisateurs d’interagir en temps-réel dans le même environnement virtuel. Le jeu est basé sur un gameplay moderne de type “sandbox” où les joueurs se voient offrir de nombreux mécanismes de jeu qui constituent autant d’outils pour influer à leur convenance sur l’univers virtuel (...).» Poursuite et fin de la thématique mensuelle d'août de l'Alliance Géostratégique (AGS).
Source : http://www.alliancegeostrategique.org/2010/08/30/eve-strategie-et-sandbox/
Billets en relation :
31/08/2010. Simuler n'est pas jouer, quoique... : http://harrel-yannick.blogspot.com/2010/08/simuler-nest-pas-jouer-quoique.html
01/09/2010. Embrigadement via les jeux vidéos : http://www.alliancegeostrategique.org/2010/09/01/embrigadement-via-les-jeux-videos/
02/09/2010. Du taliban virtuel au militainment : http://electrosphere.blogspot.com/2010/09/du-taliban-virtuel-au-militainment.html

=> Comprendre Internet en 6 heures et en vidéo. 30/08/2010. «Un petit article pour de longues heures devant votre écran :smile: Nous partageons ici 4 vidéos de conférences réalisées par Benjamin Bayart Président de FDN, plus vieux fournisseur d’accès à Internet français encore en activité. Comme c’est souvent le cas lorsque quelqu’un maîtrise parfaitement un sujet, le discours est clair, limpide et accessible à tous, rendant évidentes des notions qui paraissent compliquées (...).»
Source : http://www.ilico.org/2010/08/comprendre-internet-en-6-heures-et-en-video/

=> La rédaction secrète du Web français. 30/08/2010. «Dimanche 22 août, 11h. Les journalistes Web «de garde» pour le week-end se tournent les pouces: aucune grosse information à se mettre sous la dent. Aude Courtin, journaliste à lepost.fr, soupire sur Twitter «qu’est-ce que je m’ennuie!». Et Vincent Glad, son homologue à Slate.fr, de l’apostropher: «Si tu vois de l’actu, fais tourner. Du haut de ma tour, je ne vois rien venir et je désespère.» Cet échange est l’une des émanations de la «supra rédaction» qui s’est formée sur le Web français. J’emploie le mot «supra» à dessein. Car c’est un corps de journalistes et experts du Web qui, au delà du titre qui les emploie – ou du site pour lequel ils produisent des contenus –, travaillent parfois de concert sur le même sujet. Et communiquent les uns avec les autres. Comme s’ils étaient dans la même rédaction (...).»
Source : http://blog.slate.fr/labo-journalisme-sciences-po/2010/08/30/la-redaction-secrete-du-web-francais/

=> L'April et Framasoft joignent leurs efforts pour plus d'accessibilité... libre !. 30/08/2010. «Avec le concours du groupe de travail accessibilité et logiciels libres de l’April, une nouvelle rubrique vient de voir le jour dans l’annuaire des logiciels libres Framasoft : la rubrique « Accessibilité, technologies d’assistance », classée dans la rubrique utilitaires. Il s’agit ainsi de donner plus de visibilité à des logiciels libres d’accessibilité. En effet, certaines personnes nécessitent l’utilisation de technologies spécifiques pour utiliser leur ordinateur (...).»
Source : http://www.framablog.org/index.php/post/2010/08/30/april-framasoft-accessibilite-libre

=> Marketing : pourquoi on subit René La Taupe depuis mai. 31/08/2010. «Vous n'avez pas pu passer à coté du phénomène « René La Taupe » : ce mammifère à la voix plus qu'agaçante est présent sur les plus grandes chaînes et stations de radios françaises (...).»
Source : http://www.rue89.com/2010/08/31/marketing-pourquoi-on-subit-rene-la-taupe-depuis-mai-164605

=> La NASA ouvre une galerie sur Flickr. 31/08/2010. «L'agence spatiale américaine rend disponible sur Flickr près de 200 clichés historiques (...).»
Source : http://www.generation-nt.com/nasa-photos-fkickr-actualite-1073121.html
Billets en relation :
31/08/2010. Galerie de photos de NASA on The Commons : http://www.flickr.com/photos/nasacommons

=> Quand un bug chez Cisco perturbe 1 % du Net. 31/08/2010. «La nouvelle fait le tour du Web depuis quelques jours : vendredi 27 août dernier, durant une demi-heure, près d’1 % du Net a connu de grandes perturbations. Certains Internautes ont ainsi cru à un problème de leur FAI. Le coupable était en fait Cisco, qui a rapidement repéré le problème (...).»
Source : http://www.pcinpact.com/actu/news/59063-cisco-vulnerabilite-routeur-bgp-annonces-ripe.htm

=> Longshot : Le Magazine imaginé par des journalistes, créé par tous. 31/08/2010. «Un magazine de qualité en 48 heures en utilisant l’infini des possibilités des outils technologiques? Pas de problème. C’est le pari fou qu’avait lancé en Mai 2010 un groupe de journalistes travaillant à San Francisco. 1500 soumissions, 35 éditeurs et 60 pages plus tard, le magazine était prêt à être vendu (...).»
Source : http://fr.readwriteweb.com/2010/08/31/nouveautes/longue-vie-longshot-magazine-imagin-par-des-journalistes-cr-par-tous/

=> La Webacadémie : une école pour les jeunes en échec scolaire . 31/08/2010. «La Webacadémie, c’est l’école de la deuxième chance pour tous les jeunes en échec scolaire. Chaque année en France, 130.000 élèves du secondaire quittent les bancs de l’école sans diplôme, sans formation. Et c’est justement pour apporter une solution à ce problème que François Benthanane, de l’association Zup de Co, a fondé en partenariat avec l’école d’ingénieur Epitech, la Webacademie. Une école basée à Paris qui forme gratuitement les jeunes aux métiers du web (...).» On en reparle à l'occasion du début de la deuxième année de la deuxième promo. Les conditions ? Avoir entre 18 et 25 ans, ne pas avoir eu le bac, être motivé...
Source : http://www.france-info.com/chroniques-initiative-france-info-2010-08-31-la-webacademie-une-ecole-pour-les-jeunes-en-echec-scolaire-481563-81-482.html
Billets en relation :
31/08/2010. Web@cademie : Http://www.zupdeco.org/web-academie/index.php

=> Une bougie de plus pour Zebulon !. 01/09/2010. «Et voilà, une année de plus pour notre communauté ! En effet, alors que Windows 95 vient de fêter ses 15 ans, c'est au tour de Zebulon de souffler ses 11 bougies (toutes proportions gardées bien entendu...) (...).»
Source : http://www.zebulon.fr/actualites/5913-bougie-anniversaire-zebulon.html

=> H.264 est toujours non-libre et non-gratuit. 02/09/2010. «MPEG-LA a récemment fait une annonce qui jette le trouble dans le monde des codecs : MPEG LA’s AVC License Will Not Charge Royalties for Internet Video That Is Free to End Users Through Life of License, ce qui a fait croire à certains que H.264 était devenu gratuit. Rien n'est plus faux (...).»
Source : http://standblog.org/blog/post/2010/09/02/H.264-est-toujours-non-libre-et-non-gratuit
Billets en relation :
31/08/2010. La bataille des codec vidéo sur Internet se poursuit : http://www.lemonde.fr/technologies/article/2010/08/31/la-bataille-des-codecs-video-sur-internet-se-poursuit_1405035_651865.html

=> Pourquoi il nous tient à cœur de ne pas confondre Hacker et Cracker. 02/09/2010. «Si vous êtes un lecteur assidu du Framablog, vous ne découvrirez probablement pas grand-chose de nouveau dans l’article qui suit. Mais il n’est pas non plus dépourvu d’intérêt, loin s’en faut : il peut être une référence pour tous ceux qui ne connaissent pas bien la différence entre les « hackers » et les « crackers », et ils sont nombreux. On dit souvent, à raison, que cette confusion est de nature médiatique, mais malheureusement ce n’est que partiellement vrai. Avec l’influence que les médias ont pu avoir, il est devenu très courant d’entendre au détour d’une conversation que des « hackers ont piraté (ou que des pirates ont hacké !) tel système » (...).»
Source : http://www.framablog.org/index.php/post/2010/09/02/hacker-vs-cracker

=> Comment les ayants droit défendent le filtrage en Europe. 02/09/2010. «Depuis 2009, différentes « parties prenantes » ont entamé des discussions avec la direction du marché en matière de lutte contre les téléchargements illicites. Nous avons pu nous procurer une série de documents internes qui donne la température et montre comment ces lobbyistes mitonnent dans leur coin le futur du droit d’auteur européen (...).»
Source : http://www.pcinpact.com/actu/news/59102-hadopi-bruxelles-filtrage-blocage-europe.htm
Billets en relation :
02/09/2010. Les ayants droit veulent persuader l’abonné de subir le filtrage par DPI : http://www.pcinpact.com/actu/news/59106-hadopi-dpi-vedicis-scpp-filtrage.htm

=> Vers une mort programmée des blogs et webzines stratégiques ?. 02/09/2010. «Le Net deviendra-t-il un média unidirectionnel aux seules mains d’oligopoles à l’instar de la presse, de la radio et de la télévision ? Qu’adviendrait-il de la blogosphère stratégique francophone si la neutralité de l’internet prenait fin ? (...).»
Source : http://www.alliancegeostrategique.org/2010/09/02/vers-une-mort-programmee-des-blogs-et-webzines-strategiques/

=> Trouvez notre phrase mystérieuse et gagnez des lots. 02/09/2010. «Notre jeu consiste à déchiffrer la phrase cryptée et trouver la logique du code utilisé. Il n’y aura qu’un seul gagnant, celui qui aura trouvé en premier la phrase et le code (...).»
Source : https://www.globalsecuritymag.fr/jeu,20081215,6313.html

=> The 8 Best Sites For Funny Computer Desktop Wallpapers. 02/09/2010. «When you work a lot on the computer, you come face to face with the desktop several times a day. The most important is first thing in the morning, when you start up your computer for the day, to check your email and read a few of your favorite blogs. There are few greater opportunities to get your mood off to a good start every day than the appearance of a really funny image or quote. With your coffee perched up to your lips, you’ll find yourself chuckling, and the entire mood of the morning has changed – you have a smile on your face before the coffee even reached your blood stream (...).»
Source : http://www.makeuseof.com/tag/8-sites-funny-computer-wallpapers/
Billets en relation :
02/09/2010. Source Delicious Sebsauvage : http://www.delicious.com/sebsauvage

=> SVG : le prochain standard pour la visualisation des données. 03/09/2010. «SVG prend de l’embonpoint. Implémentation en progression, engouement pour HTML 5, indexation Google et intégration native, le format graphique pourrait devenir le prochain standard de visualisation des données sur le Web. Réaction du responsable du groupe de travail SVG au sein du W3C, Doug Shepers, en visite à Paris (...).»
Source : http://www.lemagit.fr/article/standards-w3c-html-5-svg/7006/1/svg-prochain-standard-pour-visualisation-des-donnees/

=> Horizon crépusculaire du numérique en France ?. 03/09/2010. «Il est une constante affirmée depuis plusieurs années que deux mondes se font face et s’éloignent au fur et à mesure que le fossé d’incompréhension s’élargit : le monde du numérique, avec ses jeunes acteurs issus de la révolution informatique, et le monde des ayants droit, issu d’une rébellion de Beaumarchais datant du XVIIIème siècle (...).»
Source : http://harrel-yannick.blogspot.com/2010/09/horizon-crepusculaire-du-numerique-en.html

=> Google modifie ses Règles de Confidentialité. 04/09/2010. «Les présentes Règles de confidentialité s’appliquent à l’ensemble des produits, services et sites Web proposés par Google Inc., ses filiales ou ses sociétés affiliées, à l’exception de Postini (Règles de confidentialité de Postini). Nous sommes susceptibles de publier des avis de confidentialité ou des articles de centre d’aide sur des produits spécifiques, dans le but de fournir plus d’informations concernant ces derniers (...).»
Source : http://www.google.com/intl/fr/privacypolicy_2010.html
Billets en relation :
04/09/2010. Source : http://www.theinternets.fr/2010/09/04/google-modifie-ses-regles-de-confidentialite/


Outils/Services/Sites à découvrir ou à redécouvrir

=> Famicity. 27/08/2010. «Actuellement les réseaux sociaux semblent être orientés pour encourager à partager le plus de données personnelles possibles avec le plus grand nombre de personnes disponibles. Les réseaux professionnels sont destinés à faire connaitre les talents de leurs utilisateurs par nature. Mais même des réseaux plus personnels, comme Facebook, Myspace et autres Twitter, poussent leurs utilisateurs à rendre publiques beaucoup d'informations personnelles (...) Deux jeunes informaticiens français de 25 et 26 ans, Guillaume Languereau et Jérôme Blanchard en ont eu assez (...).»
Source : http://www.pcinpact.com/actu/news/58996-reseau-social-famicity-vie-privee.htm
Billets en relation :
27/08/2010. Famicity : http://www.famicity.com/site_familial

=> Malware Tracker PDF Examiner 1.0. 28/08/2010. «PDF dissector tool online. Check out our new PDF analysis platform Malware Tracker PDF Examiner 1.0. Our new PDF dissector will process normal compressed or encrypted (AESV2) PDFs into objects for viewing, scan for known exploit CVE's or obfuscated javascript, and export decoded data to file. Upload and analyze PDFs on the go for free (...).»
Source : http://blog.malwaretracker.com/2010/08/pdf-dissector-online.html
Billets en relation :
28/08/2010. PDF Examiner 1.0 : http://www.malwaretracker.com/pdf.php

=> NodeZero Linux : Un autre fork d'Ubuntu. 30/08/2010. «NodeZero Linux est conçue comme un système complet qui peut aussi être utilisé pour les tests de pénétration. NodeZero utilise les dépôts d'Ubuntu pour que votre système soit toujours à jour. Disponible en installation ou en livecd (...).»
Source : http://systemf4ilure.blogspot.com/2010/08/nodezero-linux-un-autre-fork-dubuntu.html

=> DllHijackAuditor. 31/08/2010. «DllHijackAuditor est un outil gratuit de vérification DLL Hijacking (contournement de DLL) pour toute application Windows , problème critique de sécurité qui a été récemment découvert (voir le bulletin d'alerte) sur les systèmes Microsoft. On estime qu'un grand nombre d'applications Windows sont actuellement vulnérables à cette faille qui peut permettre à toute personne malveillante de prendre totalement le contrôle de l'ordinateur (...).»
Source : http://systemf4ilure.blogspot.com/2010/08/un-outil-pour-la-detection-des-dll.html

=> GTmetrix. 01/09/2010. «Récemment, je suis tombé sur un outil online permettant de réaliser un benchmark de votre site web. Le site GTmetrix vous propose donc d’évaluer votre site grâce à des outils bien connus des développeurs : Yslow et PageSpeed (...).»
Source : http://gtmetrix.com/
Billets en relation :
01/09/2010. Qui c’est qu’a la plus grosse ?… : http://blog.guiguiabloc.fr/index.php/2010/09/01/qui-cest-qua-la-plus-grosse/

=> ARKIT - Bibliothèque de détection de rootkits en open-source. 01/09/2010. «RKit est une bibliothèque open-source de détection de rootkits pour Windows 32-bit. L'auteur, swatkat, nous informe que de nouvelles fonctionnalités ont été ajoutées - un projet à suivre (...).»
Source : http://internetpol.fr/wup/?#08c80b83db8d28beade3da63a3906856
Billets en relation :
01/09/2010. ARKit : http://code.google.com/p/arkitlib/

=> Submitting Binaries to VirusTotal (Python Script). 01/09/2010. «VirusTotal is a web service that essentially performs a virus scan of an uploaded file, or url against many of the top virus scanners (see full list). I recently needed to submit over 100 binaries to VirusTotal, and being a computer scientist I knew this task, like many other things I do, could be perfectly automated. I was thrilled to see that VirusTotal provides both a simple API as well as some python code examples demonstrating the file submission and report checking process (...).»
Source : http://www.bryceboe.com/2010/09/01/submitting-binaries-to-virustotal/
Billets en relation :
03/09/2010. Source Tweet S!Ri & srabez : http://twitter.com/siri_urz

=> 6 outils Wi-Fi utiles pour Windows. 02/09/2010. «Voici six outils destinés à optimiser l'usage des réseaux Wi-Fi depuis son PC fonctionnant sous Windows. Qu'il s'agisse de transformer son PC en Hot Spot pour le bureau ou la maison, sécuriser ses accès, localiser les accès Wifi ou reconfigurer ses périphériques selon le lieu où l'on se trouve, il existe un logiciel, bien souvent gratuit (...).»
Source : http://www.reseaux-telecoms.net/actualites/lire-6-outils-wi-fi-utiles-pour-windows-22559.html

=> New version of Malicious PDF Scanner. 03/09/2010. «Hackers never run short of new ideas to obfuscate malicious code. The use of hexadecimal characters is quite typical to give parsing engines a hard time at detecting strings of code that mean no good (...).»
Source : http://blogs.paretologic.com/malwarediaries/index.php/2010/09/03/new-version-of-malicious-pdf-scanner/
Billets en relation :
03/09/2010. Malicious PDF Scanner : http://blogs.paretologic.com/malwarediaries/CL_PDF_Scanner.zip

=> PE import tables scanner. 03/09/2010. «I want to share with you one of my tools, it is called "Find".Yes i am not good at choosing nice names for my tools.this tool simply iterates through some directory in your filesystem and for each executable file encountered ("whose extension was specified in cmdline"),it scans its import table looking for some API call.Results will be saved to c:\results.txt (...).»
Source : http://www.openrce.org/blog/view/1604/PE_import_tables_scanner

=> TinyOgg Beta. 04/09/2010. «This service allows you to watch and listen to Flash-based videos without the need to Flash technology. This gives you speed, safety, control, freedom and openness (...).» Vieux, mais toujours là et fonctionnel.
Source : http://tinyogg.com/


Actus Législatives

=> Hadopi ou l'art de ne pas appeler un chat, un chat. 30/08/2010. «La rentrée s’annonce chargée pour Hadopi. Prête à appuyer sur le gros bouton vert, la Haute autorité jure que les premiers mails partiront dans les « prochains jours ». Du coup, des séances d’explication sont nécessaires pour éclairer les Français des bienfaits de ce texte : campagne de distribution de tracts sur les autoroutes bouchonnées, tribune libre (mais payante) dans le Figaro par les membres de la Commission des Droits, et (t)chat avec « les internautes » dans La Tribune (...).»
Source : http://www.pcinpact.com/actu/news/59016-hadopi-eric-walter-communication-seduction.htm

=> État d'avancement des négociations confidentielles sur l'ACTA. 03/09/2010. «L'Espagnol David Hammerstein Mintz, ancien parlementaire européen écologiste, a publié hier (en anglais) des « Notes sur un débriefing à huis clos au Parlement Européen sur un texte secret » où il résume l'état d'avancement des négociations confidentielles sur l'ACTA. David Hammerstein travaille maintenant pour le Trans-Atlantic Consumer Dialogue (TACD), qui regroue des organisations de consommateurs européennes et américaines (...).»
Source : http://www.pcinpact.com/actu/news/59107-acta-negociations-texte-allege.htm

=> La Commission Européenne « proposera un Plan d’Action contre la contrefaçon et le piratage en 2010?. 03/09/2010. «Dans un projet de communication daté du 23 août, et révélé par le site EurActiv, la Commission européenne détaille le Plan d’Action de son “Single Market Act” soit Acte Unique pour le marché (...).»
Source : http://www.theinternets.fr/2010/09/03/express-la-commission-europeenne-proposera-un-plan-daction-contre-la-contrefacon-et-le-piratage-en-2010/

=> Le Forum des Droits de l’Internet revient sur la Loppsi. 04/09/2010. «Le projet de loi Loppsi sera examiné au Sénat à partir du 7 septembre prochain. L’un des points discutés sera l’obligation de blocage par les FAI (Fournisseurs d’Accès Internet) des contenus à « caractère manifestement pédo-pornographique ». Selon cet article, les FAI doivent ainsi bloquer « sans délai » une liste d’« adresses électroniques » notifiée par une autorité administrative (...).»
Source : http://www.theinternets.fr/2010/09/04/express-le-forum-des-droits-de-linternet-revient-sur-la-loppsi/
Billets en relation :
02/09/2010. Le forum des droits sur l'internet : rapport d'activité 2009 : http://lesrapports.ladocumentationfrancaise.fr/BRP/104000464/0000.pdf
03/09/2010. Loppsi 2 au Sénat en session extraordinaire à partir du 7 septembre : http://www.zdnet.fr/actualites/loppsi-2-au-senat-en-session-extraordinaire-a-partir-du-7-septembre-39754308.htm

=> Hadopi : Il conviendra aux parquets d’éviter « qu’une seconde enquête soit diligentée ». 04/09/2010. «Le ministère de la justice a publié au BO n°2010-06 du 31 août 2010, une circulaire visant à présenter les lois Hadopi et Hadopi 2 aux procureurs généraux près les cours d’appel, aux procureurs de la République près les Tribunaux de Grande Instance et aux magistrats. Le document, publié par C_logeek, et relayé par Numérama, détaille principalement les dispositions réprimant la négligence caractérisée du titulaire d’un accès à Internet (...).»
Source : http://www.theinternets.fr/2010/09/04/express-hadopi-il-conviendra-aux-parquets-d%E2%80%99eviter-qu%E2%80%99une-seconde-enquete-soit-diligentee/
Billets en relation :
04/09/2010. Hadopi : très peu d'enquête pour beaucoup de sanctions : http://www.pcinpact.com/actu/news/59147-hadopi-circulaire-enquete-parquet-ordonnance.htm
04/09/2010. Hadopi : l’histoire de la circulaire qui circule : http://bluetouff.com/2010/09/04/hadopi-lhistoire-de-la-circulaire-qui-circule/

La suite en commentaire (...).

  • 0



Réseaux sociaux

=> Réseaux Sociaux: des intellectuels français inaudibles. 01/09/2010. «Alors que les réseaux sociaux modifient chaque jour un peu plus notre perception du monde et nos rapports aux autres, les penseurs anglo-saxons s'emparent du sujet. Du côté des intellectuels français, on fait face à un silence éloquent (...).»
Source : http://owni.fr/2010/09/01/reseaux-sociaux-des-intellectuels-francais-inaudibles/

=> Les réseaux sociaux et l’illusion de l’anonymat . 01/09/2010. «Les laboratoires BitDefender ont mené une étude auprès de 2000 utilisateurs de réseaux sociaux afin d’analyser la facilité avec laquelle les internautes divulguent des données personnelles et des informations confidentielles sur leur entreprise (...).»
Source : http://www.malwarecity.com/fr/blog/les-reseaux-sociaux-et-lillusion-de-lanonymat-858.html

=> Facebook adopte le modèle d’influence de Twitter. 03/09/2010. «Facebook vient de confirmer le test en cours d’une nouvelle fonctionnalité qui permet à ses utilisateurs de ‘suivre’ (à la façon de Twitter) les notifications d’un autre utilisateur en utilisant la même interface que celle servant à demander une connexion entre ami (...).»
Source : http://fr.readwriteweb.com/2010/09/03/a-la-une/facebook-change-regles-influence/

=> Facebook : un contrôle sur les connexions. 03/09/2010. «Facebook déploie une nouvelle fonctionnalité afin de permettre à un utilisateur de garder un œil sur les connexions à son compte et faire le ménage (...).»
Source : http://www.generation-nt.com/facebook-controle-connexion-securite-activite-compte-actualite-1075191.html

=> Twitter : 145 millions d'utilisateurs enregistrés. 03/09/2010. «Twitter revendique plus de 145 millions d'utilisateurs enregistrés (...).»
Source : http://www.generation-nt.com/twitter-nombre-utilisateurs-145-millions-actualite-1075221.html
Billets en relation :
02/09/2010. The Evolving Ecosystem : http://blog.twitter.com/2010/09/evolving-ecosystem.html
03/09/2010. Twitter : 145 millions de membres et 300.000 applications : http://www.zebulon.fr/actualites/5939-twitter-145-millions-membres-300-000-applications.html

=> Google met Wave en boîte. 03/09/2010. «L'ouverture open source de Wave va se poursuivre via le projet Wave in a Box afin de proposer Wave en tant qu'application fonctionnelle (...).»
Source : http://www.generation-nt.com/google-wave-box-collaboration-temps-reel-actualite-1075331.html

=> Autopsie d'un piratage de compte facebook en trois étapes. 04/09/2010. «Véritable nid à informations et lieu idéal pour lancer de nouvelles attaques, les comptes Facebook attirent naturellement les pirates de tout types. Avec les données enregistrées dans un profil, il est possible de compromettre par la suite vos autres comptes en répondant à la "question secrète". Il est donc primordial de connaitre et comprendre les techniques les plus répandues de vol de mot de passe pour pouvoir s'en prémunir (...).»
Source : http://www.sicw-news.com/2010/09/autopsie-dun-piratage-de-compte.html

=> Google verse 8,5 millions de dollars pour mettre fin à un recours collectif contre Buzz. 04/09/2010. «Suite au recours collectif formé en février dernier, Google a finalement décidé de régler ça en versant 8,5 millions de dollars en guise de dédommagement. Une partie importante de la somme ira alimenter un fonds en faveur de la défense de la vie privée sur Internet (...).»
Source : http://www.numerama.com/magazine/16677-google-verse-85-millions-de-dollars-pour-mettre-fin-a-un-recours-collectif-contre-buzz.html


Presse

=> Sélection. Une petite sélection de magazines à parcourir (et à commander pour les plus vieux) :
  • MISC n°51 : Vulnérabilité SAMBA, ZEUS/ZBOT unpacking - analyse d'un packer customisé, intrusion sur blackberry enterprise server, sécurité des OS Mobiles
  • Courrier international n°1034 : Cyberguerre : La menace qui vient du Net
  • La revue n°4 : La fin de la vie privée (Facebook, GPS, Caméras, téléphones... Nous sommes tous sous haute surveillance)
  • Dossier pour la science n°66 : L'ère d'Internet, les enjeux d'un réseau global
  • Les dossiers du canard enchaîné n°113 : "je te vois", filés, fichés, fliqués, comment nous sommes tous sous surveillance
  • DSI Hors-série n°10 : robotique militaire, la révolution est en marche (du système ISR au robot tueur)

Image IPB Image IPB Image IPB Image IPB Image IPB



Pour finir

=> Resonant Chamber. « This is another amazing piece of incredibly beautiful and precise work from Animusic (...). » Vieux, mais je ne connaissais pas. Etonnant et étrange.
Source : 29/04/10. Delicious Sebsauvage : http://www.delicious.com/sebsauvage

http://www.youtube.com/watch?v=toXNVbvFXyk



--------------------------------------------------------
La Bibliothèque de PDF a été mise à jour : ici. Mon grand pourvoyeur de PDF est surtout 2gg (Tweets).

  • Study on the economic benefits of privacy-enhancing technologies (PETs)
  • My Life As A Spyware Developer
  • NoSQL, No Injection !?
  • An Implementation of a Malware Collection and Data Sharing System Based on Honeypot
  • Dynamic recreation of kernel data structures for live forensics
  • Malware Analysis for Fun and Profit
  • Detecting and Characterizing Social Spam Campaigns
  • Security Mitigations for Return-Oriented Programming Attacks
  • RePriv: Re-Envisioning In-Browser Privacy
  • Automated Detection and Containment of Stealth Attacks on the Operating System Kernel
  • Gaming & the Underground Economy
  • Getting Owned By Malicious PDF - Analysis
  • Cartographie des protocoles
  • ActuSécu n°26
  • Guide pratique de l'E-Réputation à l'usage des Individus
  • (IN)Secure Magazine Issue 27
  • Clash of the Titans: ZeuS v SpyEye
  • X86/WIN32 Reverse engineering cheatsheet

Bonne lecture, à bientôt :)
    • 0
  • Signaler

La Mare du Gof

Image IPBBienvenue dans la mare du Gof, un petit espace de diverses humeurs où il fait bon de patauger.

....

Image IPB

Image IPB Image IPB

Image IPB Image IPB

Image IPB

..

Cliquez sur les roues dentées pour accéder aux billets. Le dernier billet rédigé apparaît en rouge.

Image IPB



Image IPB Prévention & Désinfection

Image IPB Les Périphériques amovibles

Image IPB Guide prévention Infections USB
Image IPB Restaurer l'ouverture d'un lecteur
Image IPB Exercice de propagation par clé

Image IPB Windows Live

Image IPB Windows Live l'indiscret
Image IPB Infections par MSN ou WLM

Image IPB Prévention

Image IPB Les chaînes de messagerie
Image IPB Cacher destinataires mail
Image IPB News, CLUF & Spyware
Image IPB PC hors ligne
Image IPB Mise à jour Plugins Firefox

...

Image IPB Ludique

Image IPB Liens ludiques pour Enfants
Image IPB Userbar
Image IPB Application en service
Image IPB Franciser UBCD v4.1.1
Image IPB Téléchargement ZebTools
Image IPB Alléger taille photos
Image IPB Alléger taille photos - SAPhI
Image IPB Récupération de données

Image IPB Détente

Image IPB Ultime méthodologie
Image IPB Théorie des forums
Image IPB Helpus activus Benevolus
Image IPB Il faut lire le sujet
Image IPB Le gros boulot de S!Ri

Image IPB Lumière sur

Image IPB Solidarité informatique
Image IPB Gratuité sur l'Internet
Image IPB Dis, pourquoi Gof ?
Image IPB Actu Hebdo du Net

Image IPB

Cliquez sur les roues dentées pour accéder aux billets. Le dernier billet rédigé apparaît en rouge.

..

Blog en stand-by pour une durée indéterminée.

utilisateur(s) actif(s)

membre(s), invité(s), utilisateur(s) anonyme(s)