Aller au contenu






- - - - -

Actus de la semaine [37/10]

Posté par Gof, 19 septembre 2010 · 877 visite(s)

Bonjour à tous :smile:

La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment.

Actus Sécurité Grand public

=> Malware Plays Starcraft 2. 12/09/2010. «Starcraft 2 is gaining popularity not only for gamers but also for malware writers. We wrote about Starcraft almost two months ago when it was first released. Now, apparently, it is also being used as part of a social engineering technique by a downloader family called Harnig. Harnig is employed by many other types of prevalent threats (Bubnix, FakeSpypro, Koobface) to download their malware into computers. We’ve seen a Harnig sample that is using the new release of Starcraft 2: Wings of Liberty to get malware-infected counterfeit versions of the game into users’ computers (...).»
Source : http://blogs.technet.com/b/mmpc/archive/2010/09/12/malware-plays-starcraft-2.aspx

=> World of Warcraft Spearphishing and Botting. 13/09/2010. «Over the weekend I had the chance to put some work into my lowbie dwarf paladin named Boulderbrain. I was at the Stormwind bank minding my own business when I suddenly get this whisper (...) Now normally I simply ignore most whispers I get in-game (other times I simply don’t notice them) but this one caught my attention. Zooming in I think you will see why: (...).»
Source : http://www.avertlabs.com/research/blog/index.php/2010/09/13/world-of-warcraft-spearphishing-and-boting/

=> MSRT sets its sights on FakeCog. 14/09/2010. «For this month, we added the Win32/FakeCog family to the Malicious Software Removal Tool (MSRT) release. FakeCog is another family of rogue applications that employ dubious methods to convince an unsuspecting user to install and buy their software. It tries to protect itself with code obfuscation and anti-emulation techniques to evade detection by security products (...).»
Source : http://blogs.technet.com/b/mmpc/archive/2010/09/14/msrt-sets-its-sights-on-fakecog.aspx

=> Assessing the risk of the September security updates. 14/09/2010. «Today we released nine security bulletins. Four have a maximum severity rating of Critical with the other five having a maximum severity rating of Important. Furthermore, six of the nine bulletins either do not affect the latest version of our products or affect them with reduced severity (...).»
Source : http://blogs.technet.com/b/srd/archive/2010/09/14/assessing-the-risk-of-the-september-security-updates.aspx

=> 700.000 fausses pages YouTube circulent sur le Web. 14/09/2010. «L'éditeur d'antivirus McAfee a indiqué mardi 14 septembre, dans un rapport de sécurité, avoir détecté en juin dernier plus de 700.000 pages Web ressemblant parfaitement au site YouTube, mises en ligne par des cybercriminels pour héberger des programmes malveillants. En visitant ces fausses pages, les internautes sont invités à installer un petit logiciel afin de visionner les vidéos (...).»
Source : http://www.zebulon.fr/actualites/5985-700-000-fausses-pages-youtube-circulent-web.html
Billets en relation :
14/09/2010. [pdf] Rapport McAfee sur la musique et le cinéma numériques - Le véritable coût des divertissements gratuits : http://newsroom.mcafee.com/images/10039/DMMRReport_FR_07Sep2010.pdf
16/09/2010. La musique et vidéo en ligne attirent les pirates : http://www.stars-buzz.com/2010/09/16/la-musique-et-video-en-ligne-attire-les-pirates/

=> Faille dans des lecteurs portables de cartes bancaires. 14/09/2010. «Plusieurs hôtels américains piratés à partir de vulnérabilités découvertes dans des lecteurs portables de cartes bancaires. HEI Hospitality LLC (un groupe privé d'investissement immobilier détenant au moins 36 hôtels aux USA, NDR) vient d'alerter le procureur général du New Hampshire à la suite de la découverte du piratage de données bancaires appartenant à leurs clients (...).»
Source : http://www.zataz.com/news/20688/POS--dumps-grabber.html

=> Episode 20- Lenny Zeltser talks Malware Analysis. 15/09/2010. «Lenny Zeltser stopped by for this milestone episode to talk with me about Malware Analysis, his REMnux Linux Distribution and the 2 SANS courses he teaches regarding Malware (...).»
Source : http://cybercrime101.libsyn.com/index.php?post_id=640826#
Billets en relation :
15/09/2010. Source Tweeter : http://twitter.com/sansforensics/status/24577243065

=> 2.30 euros, le prix d´une CB piratée sur le blackMarket. 16/09/2010. «RSA, la division sécurité d'EMC dévoile, dans son dernier rapport sur la fraude en ligne, les prix auxquels sont vendues les informations volées par les cybercriminels (...).»
Source : http://www.zataz.com/news/20693/RSA--EMC--rapport-sur-la-fraude-en-ligne.html

=> 10 idées fausses sur la navigation Web . 16/09/2010. «Dans la continuité de mon post précédent « Infections web: comment ça marche? », dans lequel je vous proposait de comprendre comment l’infection d’un site web était conduite, je vous propose aujourd’hui un document qui reprend 10 fausses idées sur la navigation web (...).» Suite 'logique' d'un document évoqué précédemment. Bien fait et très pédagogique. :smile:
Source : http://laurentgentil.wordpress.com/2010/09/16/10-idees-fausses-sur-la-navigation-web/
Billets en relation :
16/09/2010. [pdf] 10 idées fausses sur la navigation Web : http://laurentgentil.files.wordpress.com/2010/09/10_mythes_sur_la_securite_web.pdf

=> Des chercheurs s'opposent sur l'origine des récentes attaques contre Google. 16/09/2010. «Les responsables de la sécurité de Symantec, le géant de l'antivirus, et ceux de la plus modeste entreprise SecureWorks basée à Atlanta, s'opposent pour savoir si les récentes attaques exploitant un bug dans le Reader d'Adobe ont pour origine le groupe qui a piraté Google et des dizaines d'autres grandes entreprises l'an dernier (...).»
Source : http://www.lemondeinformatique.fr/actualites/lire-des-chercheurs-s-opposent-sur-l-origine-des-recentes-attaques-contre-google-31679.html
Billets en relation :
17/09/2010. Symantec et SecureWorks s'opposent quant aux origines des attaques contre Google : http://securite.reseaux-telecoms.net/actualites/lire-symantec-et-secureworks-s-opposent-quant-aux-origines-des-attaques-contre-google-22613.html

=> Entretien avec Eric Filiol. 16/09/2010. «Les hackers ne sont pas des pirates. Pour ce premier billet de la rentrée, voici un entretien sans langue de bois avec Eric Filiol, Directeur du laboratoire de virologie et de cryptologie opérationnelles - ESIEA Ouest (...).»
Source : http://securiteoff.blogspot.com/2010/09/vive-les-hackers.html

=> L'INRIA développe un antivirus. 17/09/2010. «Le Laboratoire de Haute Sécurité de Nancy, qui fait partie de l'INRIA (Institut National de la Recherche en Informatique et en Automatique) développe un super-antivirus capable de repérer les virus mutants, Morpheus va-t-il révolutionner les solutions de sécurité informatique ? (...).»
Source : http://www.developpez.com/actu/21173/L-INRIA-developpe-un-antivirus-capable-de-reperer-les-virus-mutants-Morpheus-va-t-il-revolutionner-la-securite-informatique

=> Le fantasme du bouclier cybernétique. 18/09/2010. «Secrétaire adjoint à la défense et « lobbyiste-en-chef » de la firme Raytheon, William Lynn III a le ton juste lorsqu’il plaide pour une forme de cybersécurité conjointe entre pays membres de l’OTAN. Mais lorsqu’il suggère de forger un « bouclier cybernétique » à l’image du bouclier anti-missile ou de concevoir un « filet de sécurité » autour des réseaux de l’Alliance, il fonce tout droit dans l’ineptie… ou dans le marketing (...).»
Source : http://www.alliancegeostrategique.org/2010/09/18/le-fantasme-du-bouclier-cybernetique/


Actus Sécurité Confirmé(s)

=> Ekoparty Security Conference 6 - Challenge ESET 2010. 12/09/2010. «ESET Challenge is a multiple levels crackme challenge, the higher score you obtained the better chances you will have of accessing to the discount.
The delivery would consist of a compressed file in RAR format, containing all the demands in the instructions. All text documents must be in TXT format (...).
»
Source : http://xylibox.blogspot.com/search/label/ekoparty%20Security%20Conference%206%20-%20Challenge%20ESET%202010
Billets en relation :
12/09/2010. DESAFIO ESET 2010 – CrackMe : http://www.ekoparty.org/Challenge-ESET.php

=> LeetMore « Rad Subscription Algorithm » writeup. 12/09/2010. «Les ruskovs m’ont pris de vitesse pour ce writeup mais comme on les a poncé et vu que c’est nous qui avons la médaille d’or, l’honneur est sauf. Je me permets donc de vous fournir ma propre prose en bon français. Le challenge se présente comme un message issue d’une liste, le dit message étant chiffré à l’aide de plusieurs clefs publiques différentes (...).»
Source : http://blog.nibbles.fr/?p=2072
Billets en relation :
12/09/2010. LeetMore « Stack or what? » writeup : http://blog.nibbles.fr/?p=2071
12/09/2010. LeetMore « Elfquest » writeup : http://blog.nibbles.fr/?p=2108

=> Sleeping beauty exploit. 13/09/2010. «I am not going to show you a new exploit, but a cool and interesting way to obfuscate a known exploit in order to break detections (...).»
Source : http://www.inreverse.net/?p=1356

=> Malicious PDF Challenges . 13/09/2010. «Cyber criminals are constantly evolving newer and newer tricks to bypass security scanners with their malicious creations. In this blog we will review one of these: a challenging PDF obfuscation that we have recently seen in a mass injection (...).»
Source : http://community.websense.com/blogs/securitylabs/archive/2010/09/13/malicious-pdf-challenges.aspx

=> Description of the IMDDOS Botnet. 13/09/2010. «On March 20, 2010, a criminal organization registered a series of malicious domains signaling the birth of a new botnet; one designed to offer a commercial service for delivering Distributed Denial of Service (DDoS) attacks on any desired target. This publicly available service, hosted in China, is available for lease to anyone willing to establish an on-line account , input the domain(s) they wish to attack, and pay for the service. The website promoting this service is called “IM DDOS”, elsewhere referred to as “I’M DDOS”. Damballa announced the discovery of this new botnet on September 13, 2010, and has named it the IMDDOS Botnet (...).»
Source : http://www.damballa.com/IMDDOS/
Billets en relation :
13/09/2010. [pdf] The IMDDOS Botnet: Discovery and Analysis : http://www.damballa.com/downloads/r_pubs/Damballa_Report_IMDDOS.pdf
14/09/2010. Global botnet offering DDoS services : http://www.net-security.org/secworld.php?id=9864
14/09/2010. Source Tweet CertSG : http://twitter.com/CertSG/statuses/24457512992
17/09/2010. Détails en direct du helpdesk de IMDDO : http://blogs.orange-business.com/securite/2010/09/details-en-direct-du-helpdesk-de-imddos.html

=> Adobe Warns of Attacks on New Flash Flaw. 13/09/2010. «Adobe Systems Inc. warned Monday that attackers are exploiting a previously unknown security hole in its Flash Player, multimedia software that is installed on most computers. Adobe said a critical vulnerability exists in Adobe Flash Player versions 10.1.82.76 and earlier, for Windows, Mac, Linux, Solaris, UNIX and Android operating systems (...).»
Source : http://krebsonsecurity.com/2010/09/adobe-warns-of-attacks-on-new-flash-flaw/

=> Stuxnet Using Three Additional Zero-Day Vulnerabilities. 14/09/2010. «Our continued analysis of W32.Stuxnet has revealed a total of four zero-day vulnerabilities being used by the threat (...).»
Source : http://www.symantec.com/connect/fr/blogs/stuxnet-using-three-additional-zero-day-vulnerabilities
Billets en relation :
13/09/2010. Stuxnet is a directed attack : http://www.langner.com/en/index.htm
14/09/2010. ‘Stuxnet’ Worm Far More Sophisticated Than Previously Thought : http://krebsonsecurity.com/2010/09/stuxnet-worm-far-more-sophisticated-than-previously-thought/
14/09/2010. Myrtus and Guava, Episode MS10-061 : http://www.securelist.com/en/blog/2291/Myrtus_and_Guava_Episode_MS10_061
15/09/2010. Stuxnet et ses quatre 0days : http://expertmiami.blogspot.com/2010/09/stuxnet-et-ses-quatre-0days.html
17/09/2010. On Stuxnet, the ASP.NET Vulnerability and the Return of Unofficial Patches [audio] : http://threatpost.com/en_us/blogs/stuxnet-aspnet-vulnerability-and-return-unofficial-patches-091710
18/09/2010. Stuxnet P2P component : http://www.symantec.com/connect/fr/blogs/stuxnet-p2p-component

=> Crypto Challenge. 14/09/2010. «The first person to email the complete and correct solution and walkthrough before the expiration of Friday October 8th 2010 5:00PM PT wins (...).»
Source : http://crypto.israeltorres.org/challenge/blog/Entries/2010/9/14_2010-10-08_Crypto_Challenge.html

=> OFICLA/SASFIS - Your facebook password has been changed. 15/09/2010. «Dear user of facebook, Because of the measures taken to provide safety to our clients, your password has been changed. You can find your new password in attached document (...).»
Source : http://internetpol.fr/wup/?#9c760e39ea129f318297b54d21d4c16d

=> WIN32.FAKEREAN: Emails aux différentes allures avec .zip en pièce jointe. 15/09/2010. «Your U-Haul contract is attached. Please call us if we can answer any questions or address any concerns about the attached receipt. Are empty boxes still piled up after your move? You can help reduce the demand for natural resources and help others by returning to any U-Haul center and placing your reusable boxes in the U-Haul Take-a-Box / Leave-a-Box display for others to take and use free of charge (...).» Templates et décortiquage d'échantillons récoltés.
Source : http://internetpol.fr/wup/?#cb158417b37ca5bd953a55c97e5e2808


Actus Généralistes

=> Les consoles oldies s'invitent sur libellules. 12/09/2010. «Si vous suivez le forum, vous avez sans doute croisé un sujet où j'évoquais la création d'un dossier sur les consoles oldies, autrement dit, la quatrième génération (les 16 bits Nintendo et Sega), avec des incursion dans la troisième et cinquième génération. L'idée a fait son chemin, depuis que j'ai exhumé ma NES et Super Nintendo de leurs cartons. J'ai depuis fait l'acquisition d'une Nintedo 64, une Master System II et une MegaDrive 1. Je reste sur les modèles fixes et à cartouche. D'autres arrivent. Exit GameBoy et autres consoles optiques (...).»
Source : http://www.libellules.ch/dotclear/index.php?post/2010/09/12/consoles-oldies

=> Filtrer l’internet. 12/09/2010. «Le 2 juin dernier avait lieu, à Bruxelles, une réunion secrète réunissant, sous la direction du marché intérieur de la commission Européenne, une vingtaine de personnes, parmi lesquelles plusieurs lobbys des industriels de la culture comme l’IFPI et la SCPP, ainsi que des représentants de fournisseurs d’accès comme Orange (...).»
Source : http://fr.readwriteweb.com/2010/09/12/a-la-une/filtrer-internet-projet-secret/

=> HADOPI : tu sécurises ou tu fliques ?. 13/09/2010. «Au détour d’un commentaire lu sur Numérama en référence à l’amalgame volontairement fait dans ce billet entre la « sécurisation d’une connexion Internet » et la « sécurisation d’un site web », j’ai pu me rendre compte de l’efficacité de la propagande menées par le Ministère de la Culture… ils ont réussi à mettre un sacré bazar dans nos cerveaux. Je me suis donc essayé à un petit exemple fictif pour illustrer un fait : le dispositif prévu dans le texte de loi n’est pas fait pour sécuriser, mais bien pour fliquer (...).»
Source : http://bluetouff.com/2010/09/13/hadopi-tu-securises-ou-tu-fliques/

=> Pourquoi pirater les films ?. 13/09/2010. «Une image vaut mille mots, et résume parfaitement le gouffre qui existe entre voir un film piraté et voir un film qu'on a acheté en bon consommateur (...) Je ne peux pas cautionner le piratage, mais le calvaire que je dois me taper à chaque fois que je veux voir l'un des DVD que j'ai achetés me rend fou, et je repense à cette image à chaque fois (...).»
Source : http://padawan.info/fr/2010/09/pourquoi-pirater-les-films.html

=> Powerpoint : Ce qu'il ne faut pas faire (humour). 14/09/2010. «Si les méthodes de représentation de l'information ne sont pas le domaine de prédilection de ce blog, je me suis parfois penché sur les outils issus du monde de l'entreprise et adoptés par les militaires. Ainsi, de récentes affaires ont mis en avant l'usage déraisonné du logiciel PowerPoint. La vidéo qui suit me semble particulièrement didactique et surtout pleinement représentative des dérives souvent observées (...).»
Source : http://mars-attaque.blogspot.com/2010/09/don-mcmillan-life-after-death-by.html
Billets en relation :
29/04/2010. Powerpoint, arme de guerre ? : http://www.huyghe.fr/actu_773.htm
14/05/2010. PowerPoint c'est bien, en abuser ça craint ! : http://defense-jgp.blogspot.com/2009/05/powerpoint-cest-bien-en-abuser-ca.html

=> Graphistes, ça vous dit de bosser pour Mozilla ?. 14/09/2010. «La petite annonce de l’après-midi c’est une belle opportunité, il s’agit de Mozilla qui cherche un designer graphique en Europe. Une belle opportunité donc, étant donné que Mozilla possède quand même un rayonnement mondial (...).»
Source : http://graphism.fr/graphistes-vous-dit-de-bosser-pour-mozilla

=> Les compteurs “intelligents” : des bombes à retardement ?. 14/09/2010. «Virus informatiques, usurpations d’identité, hameçonnages, atteintes à la vie privée ou à la réputation, diffamations, vols de données, espionnage industriel ou politique, pédopornographie… le “piratage informatique“, improprement qualifié de “cybercriminalité” (la majeure partie du temps, il s’agit plutôt de délinquance) attise les peurs des gens. Mais une nouvelle menace, aux conséquences bien plus dommageables, a commencé cet été à faire du bruit dans le Landerneau de la sécurité informatique : qu’adviendrait-il, en effet, si des millions, voire des dizaines de millions de foyers, étaient privés d’électricité plusieurs jours, voire plusieurs semaines durant ? (...).»
Source : http://www.internetactu.net/2010/09/14/les-compteurs-intelligents-des-bombes-a-retardement/

=> La CNIL se dit extrêmement préoccupée par le déferlement high-tech. 15/09/2010. «Selon le président de la CNIL, la législation actuelle ne peut plus suivre le rythme du développement technologie. Par ailleurs, les technologies actuelles ont une portée globale grâce à Internet. La Commission appelle à une réponse commune des États pour ne pas assister au délitement des libertés individuelles (...).»
Source : http://www.numerama.com/magazine/16784-la-cnil-se-dit-extremement-preoccupee-par-le-deferlement-high-tech.html

=> Internet illimité : Orange et SFR assignés pour pratiques commerciales trompeuses. 16/09/2010. «L'UFC-Que Choisir a assigné cette semaine Orange et SFR pour pratiques commerciales trompeuses. L'association reproche aux deux opérateurs mobiles d'avoir trompé le consommateur en vendant une fausse promesse d'Internet illimité. En effet, les offres sont bardées de restrictions et peuvent être bridées après un certain seuil d'échange de données (...).»
Source : http://www.numerama.com/magazine/16797-internet-illimite-orange-et-sfr-assignes-pour-pratiques-commerciales-trompeuses.html
Billets en relation :
15/09/2010. 3G : Orange et SFR assignés pour les mots "Internet" et "Illimité" : http://www.pcinpact.com/actu/news/59380-internet-illimite-orange-sfr-ufc.htm?vc=1
15/09/2010. Que Choisir porte plainte contre Orange et SFR : http://www.marianne2.fr/Que-Choisir-porte-plainte-contre-Orange-et-SFR_a197436.html
16/09/2010. Les limites de l’Internet mobile illimité selon l’UFC-Que choisir : http://www.silicon.fr/les-limites-de-linternet-mobile-illimite-selon-lufc-que-choisir-41974.html

=> De l’achat des mot-clé pour informer. 16/09/2010. «L'achat de mots-clés n'est pas une chose nouvelle. Son utilisation pour tenter de contrôler les flux en rapport avec l'information et l'actualité l'est un peu plus. Quels conséquences pour la diffusion de l'information sur Internet ? (...).»
Source : http://owni.fr/2010/09/16/de-lachat-des-mot-cle-pour-informer/

=> Interview : la SCPP veut bien marier Hadopi avec filtrage par DPI. 16/09/2010. «Nous avons interviewé aujourd’hui Marc Guez, président de la SCPP. Dans les rangs de cette société de gestion qui gère les droits des producteurs de musique, on retrouve les sociétés comme EMI, Sony Music France, Universal et Warner. Une société qui « administre un répertoire de plus de 2 millions de titres enregistrés et plus de 25 000 vidéomusiques et représente plus de 80% des droits des producteurs français, soit l’essentiel du répertoire phonographique » selon la présentation officielle. Les principaux points de cet échange ? Le filtrage par Deep Packet Inspection, les tests en France, les moyens de sécurisation au sens de la Hadopi, mais également la volumétrie des alertes envoyées à la Haute autorité (...).»
Source : http://www.pcinpact.com/actu/news/59386-hadopi-filtrage-dpi-scpp-securisation.htm
Billets en relation :
16/09/2010. La SCPP veut filtrer et décider de ce qui est légal ou illégal : http://www.numerama.com/magazine/16798-la-scpp-veut-filtrer-et-decider-de-ce-qui-est-legal-ou-illegal.html

=> La FSF part en guerre contre les lecteurs de PDF propriétaires. 16/09/2010. «La Free Software Foundation Europe aimerait que les sites gouvernementaux arrêtent de préconiser Adobe Reader comme seule solution permettant de lire les fichiers PDF. Une pétition a été mise en ligne (...).»
Source : http://www.silicon.fr/la-fsf-part-en-guerre-contre-les-lecteurs-de-pdf-proprietaires-41982.html
Billets en relation :
16/09/2010. Procurez vous un lecteur de PDF Libre! : http://www.pdfreaders.org/

=> L'Afnic déploie DNSSEC pour protéger les noms de domaines en .fr et .re . 16/09/2010. «Nous l'indiquions en avant première le 3 août dernier. L'Afnic, l'association qui gère le nommage Internet en France, a initié le déploiement du protocole de sécurisation du DNS (DNSSEC) le 14 septembre en signant les serveurs racines gérant les domaines .fr et .re (Ile de la Réunion) (...).»
Source : http://www.lemagit.fr/article/securite-internet-chiffrement-dns-afnic/7097/1/l-afnic-deploie-dnssec-pour-proteger-les-noms-domaines-re/
Billets en relation :
16/09/2010. L'AFNIC évangélise sur le DNSSE : http://www.lemondeinformatique.fr/actualites/lire-l-afnic-evangelise-sur-le-dnssec-31672.html
18/09/2010. DNSSEC en France : http://securitewifi.fr/wifi/2010/09/16/dnssec-en-france/

=> IE9 beta, mon album photos ! . 16/09/2010. «C’était donc hier la grande sortie d’IE9 beta que j’ai déjà pu testé sous de multiples aspects, aussi je ne résiste pas à partager quelques copies d’écrans significatives avec vous (...).»
Source : http://blogs.codes-sources.com/patricg/archive/2010/09/16/ie9-beta-quelques-copies-d-crans.aspx

=> Quelques défis pour la prochaine décennie. 16/09/2010. «A l’occasion de ses 10 ans, l’excellent magazine américain The Chronicle of Higher Education a posé la question à des universitaires et experts de savoir quels seront les défis des 10 années à venir. Observons les plus significatifs… (...).»
Source : http://www.internetactu.net/2010/09/16/quelques-defis-pour-la-prochaine-decennie/

=> Comment provoquer un buzz pour pas cher. 17/09/2010. «Our faire parler de soi sur les réseaux sociaux, il existe une recette infaillible et plutôt économique (...).»
Source : http://blog.tcrouzet.com/2010/09/17/comment-provoquer-un-buzz-pour-pas-cher/
Billets en relation :
16/09/2010. Les community managers sont des putes : http://blog.tcrouzet.com/2010/09/16/les-community-managers-sont-des-putes/

=> Tribune : Comment censurer Internet ?. 17/09/2010. «Voilà peu, Turb(l)o(g) publiait cet excellent billet « Prospective pour ayant droit » qu'on retrouvait dans nos colonnes. Avec son accord – le texte est sous licence Creative Common – nous publions un nouveau billet de ce blogueur. Intitulé « Comment censurer internet ? » il explique en des mots simples et accessibles comment bloquer l'information en ligne. Cette tribune est publiée sous les mêmes conditions de diffusion. N’hésitez pas à réagir dans les commentaires (...).»
Source : http://www.pcinpact.com/actu/news/59413-censure-filtrage-dpi-dns-blocage.htm

=> Les industriels de l'armement se tournent vers la cyberguerre. 17/09/2010. «Dans un contexte marqué par des tensions budgétaires, EADS et Boeing ont annoncé qu'ils cherchaient activement des acquisitions potentielles, particulièrement pour réequilibrer leur portefeuille et maintenir leur chiffre d'affaires. Leur attention se porte notamment sur la "cybersécurité" ou l'informatique (...).»
Source : http://defense-jgp.blogspot.com/2010/09/les-industriels-de-larmement-se.html

=> Les faux avis de consommateurs sur Internet en pleine expansion. 17/09/2010. «Un article du quotidien économique La Tribune, en date du 27 août dernier, lance un cri d'alarme sur la pratique de plus en plus faussée des "avis de consommateurs" publiés sur les sites de vente ou encore sur les forums de consommateurs. Cela devient effectivement la plaie de l'e-réputation (encore nommée cyber-réputation, web-réputation ou encore réputation numérique). C'est une pratique dont nous aussi nous constatons la montée en puissance depuis environ deux ans (...).»
Source : http://www.les-infostrateges.com/actu/10091030/les-faux-avis-de-consommateurs-sur-internet-en-pleine-expansion
Billets en relation :
17/09/2010. Source : http://cybercriminalite.wordpress.com/2010/09/17/les-faux-avis-de-consommateurs-sur-internet-en-pleine-expansion/

=> Hadopi, une aubaine pour les startup étrangères. 17/09/2010. «Qui donc aurait pu, deviner, alors que le Sénat entérinait les derniers chapitres de la loi Hadopi, que cet ensemble de directives d’apparence répressive cachait en fait le louable désir de promouvoir les technologies nouvelles et le développement des jeunes pousses situées sur l’axe Moscou- Cheng Zhen – Los-Angeles ? (...).»
Source : http://www.cnis-mag.com/hadopi-une-aubaine-pour-les-startup-etrangeres.html

=> Qui a choisi ta robe rouge ?. 18/09/2010. «Êtes-vous sûr d’aimer le rouge ? Ou vous êtes-vous laissé influencer ? Diverses expériences de psychologie comportementale tendent hélas à confirmer que nous sommes guidés par les suggestions de notre environnement. Le blog Spaziomente, consacré à la psychologie, donne deux exemples (...).»
Source : http://e-blogs.wikio.fr/qui-a-choisi-ta-robe-rouge

=> Internet serait-il en train de régresser ?. 18/09/2010. «L’informatique et Internet sont des secteurs où tout évolue rapidement. Les vitesses augmentent, les services se multiplient, et les prix baissent. Tout du moins à moyen et long terme. Mettons de côté les fluctuations de tarifs à court terme, notamment dans le secteur de la mémoire (...).»
Source : http://www.pcinpact.com/actu/news/59421-edito-internet-regression-mobile-web.htm

=> Lutter contre les préjugés liés à l'open source. 18/09/2010. «Une tribune libre de Bertrand Diard, co-fondateur et PDG de Talend, éditeur français de logiciels open source dans le domaine de la gestion des données (...).»
Source : http://www.generation-nt.com/logiciel-libre-entreprise-talend-tribune-diard-actualite-1081781.html

=> Triple play : vente forcée ?. 18/09/2010. «J'ai toujours pensé que le triple play - voire quadruple play - que nos FAI bienaimés nous proposent, était de la vente forcée... Par exemple, si je ne veux pas de la vidéo (je n'en veux d'autant moins que dans ma campagne les débits ne sont pas suffisants pour disposer d'une bonne qualité), je suis quand même obligé de la prendre, et je paye pour ne pas l'utiliser... Pour moi c'est donc de la vente forcée (...).»
Source : http://billaut.typepad.com/jm/2010/09/triple-play-vente-forc%C3%A9e-.html

=> Contenu libre et rémunération. 18/09/2010. «Deux articles parus il y a peu, traitants grosso modo des questions de droits d’auteurs et de rémunération du travail fourni, me poussent à écrire ce billet sur lequel je réfléchissait depuis un moment. Comment faire comprendre qu’il y a des bénéfices (financiers mais surtout humains) qui se cachent derrière le fait de travailler gratuitement ? (...).»
Source : http://blog.spyou.org/wordpress-mu/2010/09/18/contenu-libre-et-remuneration/


Outils/Services/Sites à découvrir ou à redécouvrir

=> Released StreamArmor 1.1. 12/09/2010. «StreamArmor is the sophisticated tool for discovering hidden alternate data streams (ADS) as well as clean them completely from the system. It’s advanced auto analysis coupled with online threat verification mechanism makes it the best tool available in the market for eradicating the evil streams (...) In the new version 1.1, some of the Favicon related auto analysis issues on Non-English systems have been fixed. There has been changes on VirusTotal verification along with other usability related updates. Also by default it will show even 'Known/Good streams' as well and you can disable the same through settings (...).»
Source : http://security-sh3ll.blogspot.com/2010/09/released-streamarmor-11.html
Billets en relation :
12/09/2010. Source Tweet StopMalvertisin : http://twitter.com/StopMalvertisin

=> Browser Security test (Scanit). 14/09/2010. «Test Your Browser's Security Now. Careful! The test will try to crash your browser! Close all other browser windows before starting and bookmark this page. If your browser crashes during the test, restart it and return to this page. It will show which vulnerability crashed your browser and offer you to continue the test or view the results (...).»
Source : http://bcheck.scanit.be/bcheck/index.php
Billets en relation :
14/09/2010. How Safe Is Your Browser? – Test Your Browser’s Security With Scanit : http://billmullins.wordpress.com/2010/09/14/how-safe-is-your-browser-test-your-browsers-security-with-scanit/
18/09/2010. Browser test FAQ : http://bcheck.scanit.be/bcheck/faq.php

=> NAI Consumer Opt Out Protector Plug-In for Firefox (Beta Version). 14/09/2010. «The NAI Consumer Opt Out Protector is a Firefox browser add-on that helps "protect" user preferences for online behavioral advertising. Once installed, the NAI Consumer Opt Out Protector add-on helps the Firefox browser "remember" previously set behavioral advertising opt outs by protecting the opt out cookies, even if a user subsequently invokes the "remove all cookies" browser preference (...).»
Source : http://www.networkadvertising.org/managing/protector_help.asp
Billets en relation :
14/09/2010. Safeguard Your Online Privacy : http://billmullins.wordpress.com/2010/09/14/safeguard-your-online-privacy-use-this-tool-to-opt-out-of-ad-network-programs/

=> Burnbit. 15/09/2010. «Un nouveau service appelé Burnbit a été mis en ligne récemment. Il permet de transformer en quelques clics un fichier hébergé sur un serveur en un fichier torrent. Le serveur partagera alors le fichier avec les premiers pairs, qui se chargeront ensuite de le fournir aux utilisateurs ultérieurs (...).»
Source : http://www.pcinpact.com/actu/news/59384-http-torrent-burnbit.htm

=> Chickenfoot. 15/09/2010. «Chickenfoot (développée par le User Interface Design Group du MIT) est une interface qui permet de contrôler son navigateur (Firefox) au moyen de scripts (...).»
Source : http://www.lasecuriteoffensive.fr/tutorial-documentation-et-codes-dexemples-pour-chickenfoot
Billets en relation :
15/09/2010. [pdf] A la découverte de Chickenfoot : http://www.atlab.fr/docs/atlab_chickenfoot_documentation.pdf
15/09/2010. Chickenfoot : http://groups.csail.mit.edu/uid/chickenfoot/

=> WinMHR. 18/09/2010. «WinMHR is a free malware detector for Windows. WinMHR uses Team Cymru's acclaimed Malware Hash Registry to quickly find malicious files residing or running on your computer (...).» A surveiller sans doute. Encore tout jeune.
Source : http://www.team-cymru.org/Services/MHR/WinMHR/
Billets en relation :
19/08/2010. WinMHR: (Re)Introducing the Malware Hash Registry : http://krebsonsecurity.com/2010/08/reintroducing-the-malware-hash-registry/
24/08/2010. Free tool from Team Cymru aims to help fight malware : http://www.networkworld.com/news/2010/082410-free-tool-from-team-cymru.html
18/09/2010. WinMHR Frequently Asked Questions (FAQ) : http://www.team-cymru.org/Services/MHR/WinMHR/Help/

=> Avanquest fête la rentrée. 18/09/2010. «Du 06 au 26 septembre 2010, Avanquest vous propose un programme de rentrée exceptionnel. Découvrez chaque jour d'école un logiciel complet à télécharger (...).» Rien d'exceptionnel, mais peut-être que certains trouveront occasionnellement leur bonheur.
Source : http://web.avanquest.com/special_offers/BackToSchool/FR/index.cfm?

=> DirtyJOE. 18/09/2010. «DirtyJOE - Java Overall Editor is a complex editor and viewer for compiled java binaries (.class files). Current version still have some limitations, but hopefully those will be removed within the next releases. DirtyJOE is free for non-commercial use. DirtyJOE is entirely written in C++, no third party libraries were used (...).»
Source : http://dirty-joe.com/

=> Kit anti-Base Elève. 18/09/2010. «Documents et matériels [modèle de courrier, fiche d'info, tract] utiles pour tous ceux qui souhaitent s’opposer ou protester contre Base élèves. Vous êtes libres d’apporter quelques (prudentes) modifications à ces courriers. Il est même souhaitable que vos courriers soient un peu personnalisés, ils n’en ont que plus de poids (...).»
Source : http://retraitbaseeleves.wordpress.com/kit-anti-be/


Mises À Jour importantes

=> Firefox v3.6.10. 14/09/2010. «Correction d'un plantage rare affectant un faible pourcentage d'utilisateurs, Amélioration de la compatibilité avec l'extension Personas Plus
(...).
»
Source : http://www.mozilla-europe.org/fr/firefox/3.6.10/releasenotes/
Billets en relation :
16/09/2010. Chasse aux bogues chez Mozilla : http://www.silicon.fr/chasse-aux-bogues-chez-mozilla-41975.html

=> Microsoft Security Bulletin Summary for September 2010. 14/09/2010. «This bulletin summary lists security bulletins released for September 2010. With the release of the bulletins for September 2010, this bulletin summary replaces the bulletin advance notification originally issued September 9, 2010 (...).»
Source : http://www.microsoft.com/technet/security/bulletin/ms10-sep.mspx
Billets en relation :
15/09/2010. Microsoft Fixes Stuxnet Rootkit Vulnerability : http://www.sectechno.com/2010/09/15/microsoft-fixes-stuxnet-rootkit-vulnerability/
15/09/2010. MS10-061, 63, 64, 65… et la planète sauta : http://www.cnis-mag.com/ms10-061-63-64-65-et-la-planete-sauta.html

=> Apple patches months-old QuickTime bugs. 15/09/2010. «Fixes flaws in media player for Windows first reported in June and August (...).»
Source : http://www.computerworld.com/s/article/9185838/Apple_patches_months_old_QuickTime_bugs

=> Avira AntiVir Personal FREE ANTIVIRUS disponible en version 10 française. 17/09/2010. «L'antivirus Avira AntiVir Personal FREE ANTIVIRUS (ou plus simplement Antivir) est enfin disponible dans sa version 10 en français (...).»
Source : http://www.zebulon.fr/actualites/6007-avira-antivir-personal-free-antivirus-disponible-version-10-fran.html
Billets en relation :
17/09/2010. FAQ Avira-Quand dois-je passer à la nouvelle version ? : http://www.avira.com/fr/support/generalites_quand_dois-je_passer_a_la_nouvelle_version_10.html
17/09/2010. FAQ Avira-Quelles sont les nouveautés de cette version ? : http://www.avira.com/fr/support/generalites_quelles_sont_les_nouveautes_de_cette_version_.html

=> Chrome 6.0.472.62. 17/09/2010. «Chrome 6 est mis à jour par Google, dix failles de sécurité sont corrigées dont une critique affectant les Macintosh (...).»
Source : http://www.developpez.com/actu/21145/Chrome-6-est-mis-a-jour-par-Google-dix-failles-de-securite-sont-corrigees-dont-une-critique-affectant-les-Macintosh
Billets en relation :
16/09/2010. La nouvelle version de Google Chrome corrige 10 failles : http://www.silicon.fr/la-nouvelle-version-de-google-chrome-corrige-10-failles-41973.html
17/09/2010. Google Chrome Releases : http://googlechromereleases.blogspot.com/2010/09/stable-beta-channel-updates_17.html

=> Mozilla releases Thunderbird updates . 17/09/2010. «One day after it released updates for its Firefox web browser, the Mozilla Project has issued versions 3.1.4 and 3.0.8 of Thunderbird, the latest stable and legacy branch updates of its popular open source email client (...).»
Source : http://www.h-online.com/security/news/item/Mozilla-releases-Thunderbird-updates-1080961.html


(...)

La suite en commentaires.

  • 0



Actus Législatives

=> Mes tweets sur le droit de l’information : semaine du 4 au 10 septembre 2010. 12/09/2010. «Revue des tweets (ou gazouillis) envoyés à mes abonnés à partir des informations glanées sur mes alertes et mes abonnements à Twitter. Un retour utile sur un passé proche pour faire le point sur l’actualité juridique. Mise en garde. L’information d’un tweet ayant une durée de vie de 2 heures, comme l’indique cette interview de Nicolas Chazaud publiée sur le site de l’UJJEF, cette revue de web/blogs ne retrace qu’imparfaitement l’actualité de la semaine. Il est peut-être utile de rappeler que celle-ci est ciblée sur certains centres d’intérêt dont la couverture fluctue selon mes disponibilités, variant considérablement d’une semaine à une autre (...).» Un point hebdomadaire pour ne rien rater. Je croyais l'avoir déjà mentionné.
Source : http://paralipomenes.net/wordpress/archives/2047

=> Une super-Loppsi Européenne. 14/09/2010. «Vous avez aimé la Loppsi et ses 60 000 caméras obligatoires même dans les communes les plus récalcitrantes ? Vous adorerez le projet Indect de la Commission Européenne. De son véritable nom, Intelligent Information System Supporting Observation, Searching and Detection for Security of Citizen in Urban Environnement (...).»
Source : http://www.cnis-mag.com/une-super-loppsi-europeenne.html

=> Dernière ligne droite pour la consultation sur la neutralité du net. 15/09/2010. «Il reste quinze jours aux citoyens européens pour présenter leur réponse à la consultation européenne sur la neutralité du net. Si le document est en anglais, la Commission pourra réceptionner toutes les réponses rédigées dans les langues de l'Union européenne. Pour la Quadrature, il est indispensable que la société civile participe à ce débat (...).»
Source : http://www.numerama.com/magazine/16782-derniere-ligne-droite-pour-la-consultation-sur-la-neutralite-du-net.html
Billets en relation :
17/09/2010. Neutralité : Le gouvernement ne souhaite pas de loi dans l’immédiat : http://www.theinternets.fr/2010/09/17/actu-neutralite-le-gouvernement-ne-souhaite-pas-de-loi-dans-limmediat/

=> FDN vs Hadopi : L'ordonnance intégrale du Conseil d'Etat . 15/09/2010. «Nous diffusons ci-dessous l'ordonnance intégrale du Conseil d'Etat dans l'affaire FDN vs Hadopi (...).»
Source : http://www.pcinpact.com/actu/news/59372-hadopi-conseil-detat-fdn.htm
Billets en relation :
15/09/2010. Hadopi : Marland Militello heureuse de la décision du Conseil d'Etat : http://www.numerama.com/magazine/16787-hadopi-marland-militello-heureuse-de-la-decision-du-conseil-d-etat.html
16/09/2010. Hadopi : Le Conseil d'Etat rejette le recours en réferé du FDN : http://www.developpez.com/actu/21119/Hadopi-Le-Conseil-d-Etat-rejette-le-recours-en-refere-du-FDN-qui-demandait-la-suspension-du-decret-du-5-mars-2010
17/09/2010. 3615 Militello Show : http://bluetouff.com/2010/09/17/3615-militello-show/

=> Le gouvernement veut renforcer la lutte contre « l’atteinte à la vie privée et au secret des correspondances » en ligne. 16/09/2010. «Ce matin, le Conseil des ministres a adopté un projet de loi, dont l’article 11 sur les communications électroniques habilite le gouvernement à transposer en droit français le Paquet Telecom par ordonnances. Cette réglementation adoptée par le Parlement Européen en novembre 2009, doit avoir été transposée et publiée par les États membres au plus tard le 25 mai 2011 (...).»
Source : http://www.theinternets.fr/2010/09/16/actu-le-gouvernement-veut-renforcer-la-lutte-contre-latteinte-a-la-vie-privee-et-au-secret-des-correspondances-en-ligne/

=> LOPPSI : à l’Assemblée le 29, le blocage des sites coince toujours. 16/09/2010. «Votée par l'Assemblée nationale le 16 février 2010, enrichie et amendée par le Sénat le 10 septembre dernier, la LOPPSI fera son retour à l'Assemblée dès le 29 septembre nous indique Owni. Ce jour, elle sera examinée par la Commission des lois (...).»
Source : http://www.pcinpact.com/actu/news/59397-loppsi-blocage-lionel-tardy-filtrage.htm
Billets en relation :
16/09/2010. RSF renouvelle sa critique du filtrage dans la Loppsi : http://www.numerama.com/magazine/16799-rsf-renouvelle-sa-critique-du-filtrage-dans-la-loppsi.html
16/09/2010. La Loppsi de retour à l’Assemblée Nationale le 29 septembre : http://ownilive.com/2010/09/16/la-loppsi-de-retour-a-lassemblee-nationale-le-29-septembre/

=> Rapport Gallo : la Quadrature du Net fustige l'apparition d'une autre résolution. 17/09/2010. «Une deuxième résolution alternative au rapport Gallo a été déposée au nom du groupe parlementaire européen ALDE. Ce texte se présente comme une version moins stricte que le document rédigé par la députée Marielle Gallo. Mais pour la Quadrature du Net, il s'agit d'un texte qui divisera les opposants et favorisera en conséquence le vote du rapport Gallo (...).»
Source : http://www.numerama.com/magazine/16817-rapport-gallo-la-quadrature-du-net-fustige-l-apparition-d-une-autre-resolution.html
Billets en relation :
16/09/2010. Un rapport Gallo, deux résolutions alternatives : http://www.theinternets.fr/2010/09/16/express-un-rapport-gallo-deux-resolutions-alternatives/

=> La Hadopi n'aura pas tous les moyens technologiques pour intervenir. 18/09/2010. «Lors de son audition devant la Commission des affaires économiques de l'Assemblée nationale, le président de la CNIL a évoqué l'activité de la Haute Autorité. Sans vouloir préjuger de son action, Alex Türk a estimé que sa tâche sera compliquée. Et qu'il faudra que le Parlement réagisse en conséquence (...).»
Source : http://www.numerama.com/magazine/16820-la-hadopi-n-aura-pas-tous-les-moyens-technologiques-pour-intervenir.html

=> Un état des lieux très utile des législations nationales de lutte contre la cybercriminalité dans 32 pays, par le Conseil de l’Europe. 18/09/2010. «Ces profils ont été préparés dans le cadre du projet du Conseil de l’Europe sur la cybercriminalité en vue d’échanger des informations sur les législations sur la cybercriminalité et l’évaluation de l’état actuel de la mise en œuvre de la Convention sur la cybercriminalité en vertu de la législation nationale (...).»
Source : http://cybercriminalite.wordpress.com/2010/09/18/un-etat-des-lieux-tres-utile-des-legislations-nationales-de-lutte-contre-la-cybercriminalite-dans-32-pays-par-le-conseil-de-leurope/
Billets en relation :
18/09/2010. Cybercrime Legislation - Country profiles : http://www.coe.int/t/dghl/cooperation/economiccrime/cybercrime/documents/countryprofiles/default_en.asp


Réseaux communautaires

=> Un meilleur Twitter. 14/09/2010. «Aujourd'hui, nous présentons un nouveau twitter.com avec un design plus simple, rapide et riche en expériences (...) Vous y trouverez votre fil d'informations, comme toujours, mais chaque Tweet contient désormais une couche supplémentaire d'informations, de contexte, et parfois de médias. Il suffit de cliquer sur un Tweet afin de faire glisser un panneau de détails sur la droite, révélant du contenu additionnel (...).»
Source : http://blog.fr.twitter.com/2010/09/un-meilleur-twitter.html
Billets en relation :
14/09/2010. Le nouveau Twitter.com : http://twitter.com/newtwitter
15/09/2010. Why change a winner? Do we really want Twitter to be something different? : https://kevtownsend.wordpress.com/2010/09/15/why-change-a-winner-do-we-really-want-twitter-to-be-something-different/
15/09/2010. Twitter s'imagine en média personnalisé avec sa nouvelle interface : http://www.numerama.com/magazine/16786-twitter-s-imagine-en-media-personnalise-avec-sa-nouvelle-interface.html
15/09/2010. Twitter s'offre un nouveau visage : http://www.zebulon.fr/actualites/5990-twitter-offre-nouveau-visage.html
16/09/2010. Twitter : refonte majeure et intégration des contenus multimédia : http://www.developpez.com/actu/21129/Twitter-refonte-majeure-et-integration-des-contenus-multimedia-sa-nouvelle-interface-reussira-t-elle-a-seduire-les-annonceurs

=> Acheter un compte sur les réseaux sociaux, nouvelle étape dans la diplomatie 2.0 . 14/09/2010. «D'après Raphaël Minder et Ethan Bronner, deux journalistes qui semblent respectivement couvrir l'actualité espagnole et israëlienne pour le quotidien américain, Israël aurait en effet procédé à une transaction pour récupérer le nom de compte "@Israel", qui, écrit le journal, était jusqu'à présent squatté par un espagnol vivant à Miami (...).»
Source : http://www.regardssurlenumerique.fr/blog/2010/9/14/acheter-un-compte-sur-les-reseaux-sociaux_nouvelle-etape-dans-la-diplomatie-2-0_/
Billets en relation :
14/09/2010. Petit précis de géopolitique selon Twitter : http://owni.fr/2010/09/14/petit-precis-de-geopolitique-selon-twitter/

=> Diaspora, le Facebook de demain ?. 15/09/2010. «C’est aujourd’hui le 15 septembre que se lance officiellement le site DIASPORA, réseau social concurrent de Facebook. Ce projet préparé par 4 étudiants en informatique américains, a généré un immense buzz sur internet. Diaspora espère conquérir les internautes déçus par Facebook, à qui l’on reproche de ne pas respecter la vie privée et les données personnelles de ses utilisateurs (...).»
Source : http://e-blogs.wikio.fr/diaspora-le-facebook-de-demain?
Billets en relation :
16/09/2010. Diaspora et FreeBSD : http://blog.spyou.org/wordpress-mu/2010/09/16/diaspora-et-freebsd/
16/09/2010. Diaspora publie le code source de son Facebook libre : http://www.numerama.com/magazine/16793-diaspora-publie-le-code-source-de-son-facebook-libre.html
17/09/2010. Bug Count Just One Problem for Facebook Foe Diaspora : http://threatpost.com/en_us/blogs/bug-count-mounts-facebook-competitor-diaspora-091710
17/09/2010. Faut-il délaisser Facebook pour Diaspora ? : http://www.francesoir.fr/medias-nouvelles-technologies-vie-quotidienne/faut-il-delaisser-facebook-pour-diaspora.24605

=> Bing aimerait indexer en profondeur les pages Facebook. 16/09/2010. «Des sources anonymes laissent entendre qu'un partenariat entre Microsoft et Facebook serait en cours de négociation. Celui-ci, s'il est conclu, permettrait au moteur de recherche Bing d'indexer plus efficacement les pages du réseau social et certaines actions des utilisateurs avec le bouton "J'aime". Les données seraient anonymisées (...).»
Source : http://www.numerama.com/magazine/16795-bing-aimerait-indexer-en-profondeur-les-pages-facebook.html

=> To oldRT or to newRT, that is the question…. 17/09/2010. «Old ou New RT? Ca m’énerve, je ne trouve pas la solution idéale. Pour les improbables fous dangereux 1.0 qui ne sont pas encore sur twitter, je résume aussi vite que possible: RT veut dire ReTweet, c’est à dire republier le micro-post d’un autre parce qu’on trouve que c’est trop de la balle ce qu’il raconte et que ça pourrait aussi intéresser ceux qui m’écoutent (= mes followers) (...).» Intéressant. Il y a je pense un vrai code social propre à chaque plateforme, et ce billet l'aborde un peu.
Source : http://jeromechoain.wordpress.com/2010/09/17/to-rt-or-to-rt-that-is-the-question/

=> Les médias sociaux chinois et japonais. 18/09/2010. «Du fait d'abord de différences culturelles d'abord, et d'un protectionnisme informationnel et/ou d'une censure gouvernementale, les médias sociaux en Chine et au Japon sont assez différents de ceux du reste du monde (...).»
Source : http://electrosphere.blogspot.com/2010/09/les-medias-sociaux-chinois-et-japonais.html


Pour finir

=> Evolution of Technology.Quand la publicité devient un art. Impressionnante animation, déjà relatée de par le Net. A découvrir pour ceux qui ne connaissent pas.

http://www.youtube.com/watch?v=GM5IeIfgQB8


--------------------------------------------------------

La liste des évènements à surveiller a été actualisée, vous la trouverez sur ce lien calendrier. La Bibliothèque de PDF a été mise à jour : ici. Mon grand pourvoyeur de PDF est surtout 2gg (Tweets).

  • Internet, politique et coproduction citoyenne
  • Memory Forensics over the IEEE 1394 Interface
  • A la découverte de Chickenfoot
  • The rise of PDF Malware
  • The IMDDOS Botnet: Discovery and Analysis
  • 10 idées fausses sur la navigation Web
  • Rapport McAfee sur la musique et le cinéma numériques - Le véritable coût des divertissements gratuits
  • colloque CREIS-TERMINAL 2010 (13 documents)


Bonne lecture, à bientôt :)
    • 0
  • Signaler

La Mare du Gof

Image IPBBienvenue dans la mare du Gof, un petit espace de diverses humeurs où il fait bon de patauger.

....

Image IPB

Image IPB Image IPB

Image IPB Image IPB

Image IPB

..

Cliquez sur les roues dentées pour accéder aux billets. Le dernier billet rédigé apparaît en rouge.

Image IPB



Image IPB Prévention & Désinfection

Image IPB Les Périphériques amovibles

Image IPB Guide prévention Infections USB
Image IPB Restaurer l'ouverture d'un lecteur
Image IPB Exercice de propagation par clé

Image IPB Windows Live

Image IPB Windows Live l'indiscret
Image IPB Infections par MSN ou WLM

Image IPB Prévention

Image IPB Les chaînes de messagerie
Image IPB Cacher destinataires mail
Image IPB News, CLUF & Spyware
Image IPB PC hors ligne
Image IPB Mise à jour Plugins Firefox

...

Image IPB Ludique

Image IPB Liens ludiques pour Enfants
Image IPB Userbar
Image IPB Application en service
Image IPB Franciser UBCD v4.1.1
Image IPB Téléchargement ZebTools
Image IPB Alléger taille photos
Image IPB Alléger taille photos - SAPhI
Image IPB Récupération de données

Image IPB Détente

Image IPB Ultime méthodologie
Image IPB Théorie des forums
Image IPB Helpus activus Benevolus
Image IPB Il faut lire le sujet
Image IPB Le gros boulot de S!Ri

Image IPB Lumière sur

Image IPB Solidarité informatique
Image IPB Gratuité sur l'Internet
Image IPB Dis, pourquoi Gof ?
Image IPB Actu Hebdo du Net

Image IPB

Cliquez sur les roues dentées pour accéder aux billets. Le dernier billet rédigé apparaît en rouge.

..

Blog en stand-by pour une durée indéterminée.

utilisateur(s) actif(s)

membre(s), invité(s), utilisateur(s) anonyme(s)