Aller au contenu






- - - - -

Actus de la semaine [40/10]

Posté par Gof, 10 octobre 2010 · 1 110 visite(s)

Bonjour à tous :smile:

La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment.


Actus Sécurité Grand public

=> Le FBI démantèle un gang exploitant le cheval de Troie Zeus. 04/10/2010. «Des dizaines de cybercriminels ont d'ores et déjà été arrêtés. Le FBI a détaillé la méthode qu'employait l'équipe pour siphonner les comptes de leurs victimes (...).»
Source : http://www.01net.com/editorial/521697/le-fbi-demantele-un-gang-exploitant-le-cheval-de-troie-zeus/
Billets en relation :
01/10/2010. Cyber Banking Fraud : http://www.fbi.gov/news/stories/2010/october/cyber-banking-fraud
01/10/2010. Cyberbanking Fraud Graphic : http://www.fbi.gov/news/stories/2010/october/cyber-banking-fraud/cyber-banking-fraud-graphic
04/10/2010. Money mule arrests highlight banks' efforts to fight fraud : http://www.computerworld.com/s/article/9189201/Money_mule_arrests_highlight_banks_efforts_to_fight_fraud
04/10/2010. Zeus, un Trojan prévu pour durer ? : http://www.lemondeinformatique.fr/actualites/lire-zeus-un-trojan-prevu-pour-durer-31825.html
05/10/2010. The Russian Hacker Bust: Is the FBI Chasing Mules? : http://www.time.com/time/world/article/0,8599,2023391,00.html
09/10/2010. Is this the world's sexiest hacker? : http://www.sophos.com/blogs/gc/g/2010/10/07/worlds-sexiest-hacker/

=> Web advertisers will provide tracking opt-out button . 04/10/2010. «A coalition of media and marketing associations announced today that they are encouraging their members to begin using an Advertising Option Icon to allow Web users to opt out of online behavioral tracking (...).»
Source : http://sunbeltblog.blogspot.com/2010/10/web-advertisers-will-provide-tracking.html
Billets en relation :
04/10/2010. Self-Regulatory Program for Online Behavioral Advertising : http://www.aboutads.info/

=> Most of new threats are Trojans, most of them banker Trojans. 04/10/2010. «PandaLabs, Panda Security’s anti-malware laboratory, has published its quarterly report on global virus activity. This third quarter has once again seen Trojans in the spotlight, as 55% of all new threats created were in this category (...).»
Source : http://www.securitypark.co.uk/security_article265345.html

=> Monthly Malware Statistics, September 2010. 05/10/2010. «There are relatively few new malicious programs in either ranking. It is, however, worth highlighting a new ‘bundle’: Trojan-Dropper.Win32.Sality.cx which installs Virus.Win32.Sality.bh to an infected computer. The dropper spreads using a vulnerability in WinLNK files (i.e., Windows shortcuts). It's also worth noting that in September the number of exploits targeting CVE-2010-1885 (the Windows Help and Support Center vulnerability) was significantly lower than in August. Another September trait is that the number of exploits – 7 - in the Top 20 was equal to that of adware programs (...).»
Source : http://www.securelist.com/en/analysis/204792141/Monthly_Malware_Statistics_September_2010

=> Une attaque de Facebook décortiquée. 06/10/2010. «Avec ses millions d’utilisateurs dans le monde, le réseau social Facebook est une cible de choix pour les pirates. Voici comment vous pouvez vous faire piéger (...).»
Source : http://blog.pandasecurity.fr/2010/10/attaque-facebook-analysee.html

=> Man fined over $1 billion for sending Facebook spam. 06/10/2010. «Over a two month period, Adam Guerbuez sent more than four million spam messages to Facebook profiles, promoting marijuana and sexual enhancement drugs (...).»
Source : http://www.sophos.com/blogs/gc/g/2010/10/06/man-fined-1-billion-sending-facebook-spam/

=> Adobe Flash, The Spy in Your Computer – Part 1. 06/10/2010. «Adobe Flash is, in my opinion, the most ubiquitous spyware in the world and no products detect it as such. The reason it goes undetected is that it also has numerous legitimate uses, however, there is growing evidence that indicates significant abuse. This will be the first in a series of blogs in which I will try to help you understand the threats and help you get a handle on the beast that is Flash (...).»
Source : http://blog.eset.com/2010/10/06/adobe-flash-the-spy-in-your-computer-%E2%80%93-part-1
Billets en relation :
06/10/2010. Confidentialité et sécurité avec Flash Player [Faq Adobe] : http://www.adobe.com/fr/products/flashplayer/security/
06/10/2010. Adobe Flash, The Spy in Your Computer – Part 2 : http://blog.eset.com/2010/10/06/adobe-flash-the-spy-in-your-computer-%E2%80%93-part-2

=> FCC May Confront ISPs on Bot, Malware Scourge. 06/10/2010. «The Federal Communications Commissions (FCC) may soon kickstart a number of new initiatives to encourage Internet service providers to do a better job cleaning up bot-infected PCs and malicious Web sites on their networks, KrebsOnSecurity has learned (...).»
Source : http://krebsonsecurity.com/2010/10/fcc-may-confront-isps-on-bot-malware-scourge/
Billets en relation :
08/10/2010. Microsoft et Net : PC infectés mis en quarantaine : http://www.generation-nt.com/securite-microsoft-charney-botnet-pc-quarantaine-actualite-1097331.html
09/10/2010. Microsoft: Infected internet PCs should be placed in quarantine : http://www.h-online.com/security/news/item/Microsoft-Infected-internet-PCs-should-be-placed-in-quarantine-1104856.html

=> Soft Hyphen – A New URL Obfuscation Technique. 06/10/2010. «The spoofing or obfuscating of email messages to bypass antispam filters is a very common technique for spammers. Spammers try to obfuscate the email headers or email bodies of messages to evade antispam filters, as discussed in one of our previous blogs (...).»
Source : http://www.symantec.com/connect/blogs/soft-hyphen-new-url-obfuscation-technique
Billets en relation :
07/10/2010. Spammers Using SHY Character to Hide Malicious URLs : http://threatpost.com/en_us/blogs/spammers-using-shy-character-hide-malicious-urls-100710

=> Spam Omelette n°63 – Vous prendrez bien un peu de commande à distance ? . 08/10/2010. «Vous vous souvenez des messages de spam se faisant passer pour des newsletters ? Ils sont toujours d’actualité ! Bienvenue dans cette nouvelle édition de la Spam Omelette, revue de BitDefender sur les dernières tendances de l’industrie du spam (...).»
Source : http://www.malwarecity.com/fr/blog/spam-omelette-n63-vous-prendrez-bien-un-peu-de-commande-a-distance-876.html

=> Assises 2010 : que sera la sécurité informatique dans dix ans ?. 08/10/2010. «A l'occasion de sa dixième édition, l'événement de sécurité français est revenu sur les grands moments qui ont marqué la décennie, et s'est amusé à imaginer ce que seraient les problématiques de sécurité en 2020 (...).»
Source : http://www.01net.com/editorial/521842/assises-2010-que-sera-la-securite-informatique-dans-dix-ans/

=> Trojan.Bamital (aka de son nom générique Trojan.Patched). 09/10/2010. «Trojan.Bamital (aka de son nom générique Trojan.Patched) est un malware qui patch (modifie) les fichiers systèmes Windows afin de rajouter (ou charger) du code malicieux (...).»
Source : http://forum.malekal.com/trojan-bamital-aka-son-nom-generique-trojan-patched-t28779.html


Actus Sécurité Confirmé(s)

=> Farewell To Pushdo/Cutwail/Webwail Botnet – I (Relationship with other malware gangs). 03/10/2010. «In this blog, I’ll give a brief history of Pushdo/Cutwail/Webwail evolution and reveal its relationship with other malware gangs. (...).»
Source : http://re-malware.com/archives/383
Billets en relation :
02/10/2010. Source Tweet kyleyang001 : http://twitter.com/kyleyang001/status/26161844065
04/10/2010. Farewell To Pushdo/Cutwail/Webwail Botnet – II (Denis and Joker) : http://re-malware.com/archives/391

=> Ekoparty 2010. 03/10/2010. «AVec un peu de retard, mais pour rompre avec une absence prolongée de compte-rendus de conférence, permettez-moi donc de vous présenter la sixième édition de Ekoparty, qui s'est tenue les 16 et 17 septembre derniers au Konex à Buenos Aires. J'y étais passé faire un tour en 2008 à l'occasion de BA-Con. Cet aperçu autant que les retours plutôt élogieux sur l'édition 2009 m'avait donné envie d'y revenir (...).»
Source : http://sid.rstack.org/blog/index.php/435-ekoparty-2010

=> Taking a Look at W32/Ramnit. 04/10/2010. «Today we’re going to take a look at an interesting file-infector virus. W32/Ramnit infects EXE, DLL and HTML files. That last one is right; W32/Ramnit also infects HTML files to replicate itself (...).»
Source : http://www.avertlabs.com/research/blog/index.php/2010/10/04/taking-a-look-at-w32ramnit/
Billets en relation :
03/10/2010. Quick Analysis Of W32.Ramnit (aka DesktopLayer.exe) : http://www.abuse.ch/?p=2842

=> Facebook: Vulnérabilités CSRF et XSS. 05/10/2010. «Facebook est un réseau social de plus de 500 millions de membres, c’est également le second site le plus visité au monde derrière Google (qu’il vient de dépasser en terme de visites aux USA). Notre équipe a récemment effectué un rapide audit de sécurité de Facebook afin d’établir si oui ou non les données de ses utilisateurs y étaient en danger. Nous nous sommes cantonnés à l’essentiel et ce fut largement suffisant. Voici les détails complets de nos trouvailles (...).»
Source : http://www.john-jean.com/blog/advisories/facebook-vulnerabilites-csrf-et-xss-ver-destructeurs-sur-un-reseau-social-372
Billets en relation :
05/10/2010. Facebook CSRF and XSS vulnerabilities [en] : http://www.john-jean.com/blog/advisories/facebook-csrf-and-xss-vulnerabilities-destructive-worms-on-a-social-network-350
07/10/2010. Vague de spams sur facebook, ce fameux web "2.0" touche-t-il les limites de la sécurité ? : http://www.lepost.fr/article/2010/10/07/2254013_vague-de-spam-sur-facebook-ce-fameux-web-2-0-touche-t-il-les-limites-de-la-securite_1_0_1.html

=> Analyzing CAPTCHAs. 05/10/2010. «Abstract. We systematically study the design of image recognition CAPTCHAs (IRCs) in this paper. We first review and examine all IRCs schemes known to us and evaluate each scheme against the practical requirements in CAPTCHA applications, particularly in large-scale real-life applications such as Gmail and Hotmail. Then we present a security analysis of the representative schemes we have identified. For the schemes that remain unbroken, we present our novel attacks. For the schemes for which known attacks are available, we propose a theoretical explanation why those schemes have failed. Next, we provide a simple but novel framework for guiding the design of robust IRCs. Then we propose an innovative IRC called Cortcha that is scalable to meet the requirements of large-scale applications. Cortcha relies on recognizing an object by exploiting its surrounding context, a task that humans can perform well but computers cannot. An infinite number of types of objects can be used to generate challenges, which can effectively disable the learning process in machine learning attacks. Cortcha does not require the images in its image database to be labeled. Image collection and CAPTCHA generation can be fully automated. Our usability studies indicate that, compared with Google's text CAPTCHA, Cortcha yields a slightly higher human accuracy rate but on average takes more time to solve a challenge (...).»
Source : http://www.schneier.com/blog/archives/2010/10/analyzing_captc.html
Billets en relation :
05/10/2010. Attacks and Design of Image Recognition CAPTCHAs [pdf] : http://homepages.cs.ncl.ac.uk/jeff.yan/ccs10.pdf

=> The recent drop in global spam volumes – what happened?. 06/10/2010. «Recently it has been widely reported that global spam volumes have decreased, especially on Sunday 3rd October 2010, when spam levels dropped to their lowest for some time. This week spam volumes seem to be creeping back to normal levels. At Symantec Hosted Services we have a wealth of data on spam traffic, and crucially what contribution to global spam each of the major botnets makes. This blog will take a close look at botnet spam, what factors influence botnet output, and will try to explain some of the changes that occurred around the 3rd October (...).»
Source : http://www.symantec.com/connect/de/blogs/recent-drop-global-spam-volumes-what-happened
Billets en relation :
04/10/2010. Spam Volumes Dip After Spamit.com Closure : http://krebsonsecurity.com/2010/10/spam-volume-dip-after-spamit-com-closure/
04/10/2010. Spam Statistics for Week ending October 3, 2010 : http://www.m86security.com/labs/spam_statistics.asp
07/10/2010. Source Tweete Malwarescene : http://twitter.com/MalwareScene/statuses/26660698580

=> Nouvelle menace malware : Carberp. 06/10/2010. «Et voilà, encore un nouveau malware avec un nom improbable : CARBERP. Ce malware est un malware de type cheval de Troie. Il dérobe des données de l'utilisateur après avoir infecté sa machine, les données les plus intéressantes pour lui étant vos coordonnées bancaires ainsi que tout couple login/mot de passe intéressant (...).»
Source : http://bl0g.cedricpernet.net/post/2010/10/06/Nouvelle-menace-malware-%3A-Carberp
Billets en relation :
06/10/2010. Carberp – a new Trojan in the making : http://www.trustdefender.com/blog/2010/10/06/carberp-%E2%80%93-a-new-trojan-in-the-making/

=> Reverse Engineering 101 - NYU:Poly 2010. 07/10/2010. «Intro to Reverse Engineering given at NYU:Poly on October 4th, 2010 by Aaron Portnoy and Peter Silberman (...).»
Source : http://prezi.com/a5tm-lf0879-/reverse-engineering-101-nyupoly-2010/
Billets en relation :
09/10/2010. Source Tweet sbrabez : http://twitter.com/sbrabez

=> Malicious PDFs: A summary of my VB2010 presentation. 08/10/2010. «Last week, I presented at VB2010 a talk that was well received in the room and on the wires. A number of people have requested copies of or links to my presentation and paper (thanks to Helen Martin of Virus Bulletin for permission). Reading presentations without the commentary is difficult and so I will expand on a few slides here (...).»
Source : http://www.sophos.com/blogs/sophoslabs/?p=11206
Billets en relation :
08/10/2010. Source Tweet StopMalvertisin : http://twitter.com/StopMalvertisin/status/26783128469

=> CEH Certification Modules. 09/10/2010. «I'm starting to read some articles, and someone can be more complete.. not show you "how to" in depth, but it's a complete certification who teach you from Level 0 in a lot of categories. You can download 62 original modules about this certification. Enjoy them (...).»
Source : http://rogunix.siften.com/2010-10/ceh-donwload-the-pdfs-of-this-certification/
Billets en relation :
09/10/2010. Source Tweet Rogunix : http://twitter.com/Rogunix/status/26832444906

=> Avzhan Botnet - The Story of Evolution. 09/10/2010. «Recently guys from Arbor networks and Trend micro published very good analysis about a new DDOS botnet being dubbed as Avzhan. This name was taken from one of the callback domain, avzhan1.332.org, being used by this botnet. Surprisingly callback domains like avzhan1.332.org and avzhan.332.org are not something new. These domains are being used by another DDOS malware since 2008 and 2009. In FireEye these malware are recognized as DDOS.DATCK and DDOS.BYCC. Is Avzhan DATCK'S new variant? My curiosity sets in (...).»
Source : http://blog.fireeye.com/research/2010/10/avzhan-botnet-the-story-of-evolution.html
Billets en relation :
09/10/2010. Source Tweet 2gg : http://twitter.com/2gg/statuses/26913537126

=> Win32.Murofet: what day is today?. 09/10/2010. «Today we are going to write about a new malware that looks very similar to the almost two years old - but sadly yet effective - Conficker worm. This time we are talking about Murofet, a malware that is showing both file infection and password stealing abilities (...).»
Source : http://www.prevx.com/blog/158/WinMurofet-what-day-is-today.html
Billets en relation :
10/10/2010. Source Tweet StopMalvertisin : http://twitter.com/StopMalvertisin


Actus Généralistes

=> Présentation des privilèges d'exécution dans l'environnement Microsoft Windows. 15/09/2010. «Cet article a pour but de présenter la notion de "privilège" dans l'environnement Microsoft Windows et de montrer par un exemple simple écrit en C leur manipulation (...).»
Source : http://ram-0000.developpez.com/tutoriels/cpp/Windows-Privileges/

=> S'approprier la technologie sans contact NFC. 21/09/2010. «Véritable « serpent de mer », la NFC (Near Field Communication ou « communication en champ proche » en français) peine désespérément à se déployer sur le terrain. Pratiquement pas sécurisées, ses applications les plus simples méritent pourtant toute notre attention, afin de déterminer dans quelles limites on pourra raisonnablement leur faire confiance (...).»
Source : http://www.acbm.com/inedits/nfc.html

=> Le business du piratage en 2010. 23/09/2010. «Vaste sujet pour les responsables de la sécurité du système d'information (RSSI) : s'interroger sur la valeur que prennent les données métier de l'entreprise sur le marché du piratage. Un point qui, pour certains, se révèle central pour décrocher des budgets en matière de sécurité du système d'information (...).»
Source : http://www.journaldunet.com/solutions/securite/tarifs-marche-du-piratage-en-2010/

=> Hadopi vs Crypto. 03/10/2010. «Sur son blog Bug Brother, Jean-Marc Manach raconte qu’à l’occasion d’un colloque organisé le 30 septembre par l’ARCI (Association des Réservistes du Chiffre et de la Sécurité de l’Information), Bernard Barbier, directeur technique de la Direction Générale de la Sécurité Extérieure (DGSE) a indiqué, en aparté, que les services de renseignement américains avaient “engueulé” leurs homologues français au sujet de l’Hadopi. La raison ? (...).»
Source : http://www.theinternets.fr/2010/10/03/express-hadopi-et-crypto/

=> Internet ne séduit pas les vieux des maisons de retraite. 04/10/2010. «Ils sont nés au début du siècle dernier, la télé n'existait pas, et aujourd'hui on voudrait qu'ils surfent sur Internet. La « fracture numérique » générationnelle mettra du temps à se résorber, surtout concernant les résidents d'établissements spécialisés. En attendant, les expériences -avec Wii, télé, ordi adapté…- fleurissent (...).»
Source : http://www.rue89.com/2010/10/04/internet-ne-seduit-pas-les-seniors-des-maisons-de-retraite-169015

=> Hadopi : Free n'a pas envoyé d'e-mails... et semble s'y refuser. 04/10/2010. «Free est le seul des gros fournisseurs d'accès à Internet en France à ne pas avoir envoyé les e-mails d'avertissement, comme le lui demandait l'Hadopi. L'opérateur demande la signature de la convention prévue dans la loi (...).»
Source : http://www.numerama.com/magazine/16971-hadopi-free-n-a-pas-envoye-d-e-mails-et-semble-s-y-refuser.html
Billets en relation :
04/10/2010. Pourquoi Free refuse d'expédier les avertissements de l'Hadopi : http://eco.rue89.com/2010/10/04/pourquoi-free-refuse-dexpedier-les-avertissements-de-lhadopi-169520
05/10/2010. Drame dans la maison close : http://www.korben.info/drame-dans-la-maison-close.html
08/10/2010. Hadopi : Free sera remboursé 65 centimes par IP identifiée : http://www.numerama.com/magazine/17008-hadopi-free-sera-rembourse-65-centimes-par-ip-identifiee.html
09/10/2010. Free et Hadopi auraient trouvé un compromis : http://www.fredzone.org/free-et-hadopi-auraient-trouve-un-compromis

=> L'échec de la Cyberguerre. 04/10/2010. «Il n'est pas besoin d'introduire le "fameux" ver Stuxnet, tant les médias (y compris généralistes) se sont gargarisés de cette attaque. Maintenant que les souches sont disponibles sur Internet, ainsi que des analyses techniques très détaillées, il m'est possible d'avancer quelques réflexions étayées sur le sujet (...).»
Source : http://news0ft.blogspot.com/2010/10/lechec-de-la-cyberguerre.html
Billets en relation :
03/10/2010. L’Iran se serait débarrassé de Stuxnet : http://bluetouff.com/2010/10/03/liran-se-serait-debarrassee-de-stuxnet/
04/10/2010. Stuxnet, vrais ZDE , faux ZDE et intox à tous les étages : http://www.cnis-mag.com/stuxnet-vrais-zde-faux-zde-et-intox-a-tous-les-etages.html
04/10/2010. Rumeurs et réalité du NET : stop ! : http://cidris-news.blogspot.com/2010/10/rumeurs-et-realite-du-net-stop.html
04/10/2010. Rethinking Stuxnet : http://threatpost.com/en_us/blogs/rethinking-stuxnet-100410
09/10/2010. Lab Matters Webcast: Unraveling Stuxne : http://www.securelist.com/en/blog/2320/Lab_Matters_Webcast_Unraveling_Stuxnet

=> Procès du F.D. : Cassandre n’est pas coupable. 04/10/2010. «Philippe Langlois, accusé virtuel d’un faux-procès organisé fin septembre à la Cantine, a finalement été relaxé et ne passera pas ses jours derrière des barreaux imaginaires (...).» Retour sur une actu déjà évoquée, en attendant une vidéo.
Source : http://www.cnis-mag.com/proces-du-f-d-cassandre-n%E2%80%99est-pas-coupable.html

=> Concours de détournement d'Hadopi.fr : les résultats !. 04/10/2010. «Voici les contributions des lecteurs. Difficile de faire un choix, on appréciera certains passages dans les images détournées, comme cet encadré « Adresse IP : Le témoignage poignant d'une imprimante réseau », le petit message de N.S., les histoires de coupe au chocolat... Certains ont même mis en ligne des pages web pour pasticher plus ou moins fidèlement Hadopi (...).»
Source : http://www.pcinpact.com/actu/news/59680-hadopi-contournement-pastiche-faux-pcinpact.htm
Billets en relation :
04/10/2010. Hadopi.fr déjà détourné et parodié : http://bluetouff.com/2010/10/04/hadopi-fr-deja-detourne/

=> La French Connection #67 : Neutre et grognon. 04/10/2010. «Cette semaine, La French Connection revient sur le dossier de la Neutralité du Net. Une question qui fait débat entre utilisateurs, sites web, opérateurs et législateur et qui conditionne l'internet de demain, ou au moins ce à quoi ressemblera votre connexion à la maison. Débat mené par Cédric Ingrand, avec Amaury Mestre De Laroque (Marianne), Rodrigo Sepulveda (twitter.com/rodrigo) et Jean-Michel Planche (jmp.net) (...).»
Source : http://lci.tf1.fr/lci-radio/french-connection/la-french-connection-67-neutre-et-grognon-6087951.html

=> Mobilisons-nous pour la recherche médicale : plions !. 04/10/2010. «Vous souhaitez aider la science sans bouger de votre PC ? Vous avez un PC récent qui n'est pas utilisé à 100% tout le temps ? Alors n'hésitez plus et rejoignez la communauté des plieurs de Zebulon ! (...).»
Source : http://www.zebulon.fr/actualites/6083-mobilisation-recherche-medicale-pliage.html

=> Quiz : les étudiants sont nuls en orthographe, et vous ? . 05/10/2010. «C'est la même chose à chaque rentrée : le niveau d'orthographe baisse, chute, s'effondre. Acculturés par Internet et les réseaux sociaux, les jeunes d'aujourd'hui ne sauraient plus qu'écrire en langage texto, oubliant les règles élémentaires du français (...).»
Source : http://www.rue89.com/2010/10/05/quiz-les-etudiants-sont-nuls-en-orthographe-et-vous-169656

=> Anonymat – Acte 1 : VPN et HADOPI… et vous vous pensez anonymes ?. 05/10/2010. «Ce billet est le premier d’une petite série sur le thème de l’anonymat, des VPNs, et par extension, des attaques possibles. Pour un plus grand confort de lecture, ce qui ne devait faire qu’un seul billet va du coup en faire plusieurs, ils auront un caractère plus ou moins technique. Le premier est une (longue) introduction aux bases de l’anonymisation IP… bonne lecture (...).» Une série de billets qui s'annonce intéressante.
Source : http://bluetouff.com/2010/10/05/anonymat-acte-1-vpn-et-hadopi-et-vous-vous-pensez-anonymes/

=> Owni, un média venu d’ailleurs. 05/10/2010. «Depuis leur “soucoupe” cachée dans le 11e arrondissement de Paris, une joyeuse bande publie ses infos sans souci de rentabilité immédiate. Sur le site owni.fr, on traite de l’actu du numérique, mais aussi des médias, d’éducation, de réseaux sociaux… Leur maître mot ? Rester libres et innover encore et encore dans le traitement et la présentation de l’information. Reportage de notre envoyé spatial (...).»
Source : http://www.telerama.fr/techno/owni-l-autre-media,61092.php

=> Webcritique : La blogosphère Française. 06/10/2010. «Les individus qui partagent les mêmes centres d’intérêt interagissent ensemble. Sur Internet, les blogueurs interagissent depuis plusieurs années sous la bannière de la blogosphère. Quand on ouvre son premier blog, on se sent seul. La blogosphère, c’est la première personne qui te tend la main. Tes premiers abonnés Feedburners, tes premiers commentaires, tes premiers FF : ça y’est, tu appartiens à la blogosphère Française. Well done ! (...).»
Source : http://www.mangetamain.fr/web-critique/la-blogosphere-francaise-dites-non-a-cet-amas-infecte-de-mouches-a-merde.html

=> Réflexions sur la construction et le pilotage d’un projet Open Source. 06/10/2010. «Préoccupation commune du Syntec Informatique et de la FniLL, le projet a pour vocation d’éclaircir l’imbroglio juridique relatif aux licences libres qui accompagne le développement de logiciels composés en partie ou totalité de logiciels libres (...).»
Source : http://www.framasoft.net/article5027.html
Billets en relation :
06/10/2010. Guide Open Source : http://opensourceguide.info/guide/guide-open-source

=> Ca Vous Regarde : Hadopi : une arme contre les internautes [vidéo]. 06/10/2010. «Une toile plus sécurisée. Les premiers avertissements électroniques ont bien été envoyés le 1er octobre dernier par la Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet (Hadopi). En clair, l’HADOPI ne peut aujourd’hui qu’envoyer des avertissements, sans recommander un logiciel de protection de l’accès à Internet ni envoyer les récidivistes devant le juge. Son rôle principal est de surveiller et de constater les infractions, ou encore d’élaborer des études sur l’offre légale de téléchargement en ligne. Dans ce domaine d’amélioration de l’offre légale des contenus, l’HADOPI sera assistée par la mission « Création et Internet » mise en place par Frédéric Mitterrand, et présidée par Patrick Zelnik, fondateur du label Naive. Ainsi, au-delà de la saga politique, HADOPI n’est-elle pas avant tout le symptôme d’une mutation culturelle, de l’avènement de nouvelles pratiques de consommation artistique ? Autour d’Arnaud Ardoin , les invités de Ca vous regarde en débattent ce soir (...).»
Source : http://www.lcpan.fr/Hadopi-une-arme-contre-les-06942.html
Billets en relation :
07/10/2010. HADOPI sur la Chaîne Parlementaire : http://journalduhack.wordpress.com/2010/10/07/hadopi-sur-la-chaine-parlementaire/

=> La stratégie de cybersécurité du Canada. 07/10/2010. «Récemment publiée, la Canada’s Cyber Security Strategy fait entrer le pays dans un club encore assez restreint des pays mettant en avant une stratégie indépendante vis à vis du cyberespace. Par Arnaud Garrigues, du blog CIDRIS CyberWarfare (...) Alliance Géostratégique vous propose de parcourir le cyberespace, sous l’angle de la stratégie, de la géopolitique, de la cybercriminalité, de la cyberguerre et bien d’autres. Des sujets, parfois traités avec une grande originalité, seront traités. Ils sont aussi variés que la numérisation de l’espace des opérations ou des sociétés (théâtre la guerre au sein des populations), la robotisation, la bionique, la guerre électronique, l’espionnage, le renseignement, la cartographie des réseaux ou des mondes virtuels, etc. Le thème est résolument ouvert et peut permettre de confronter ou de rapprocher les visions, dans un esprit de complémentarité des expériences (...).» La thématique mensuelle de l'AGS a commencé.
Source : http://www.alliancegeostrategique.org/2010/10/07/la-strategie-de-cybersecurite-du-canada/
Billets en relation :
03/10/2010. Quelques fondamentaux de la sécurité de l’information : http://www.alliancegeostrategique.org/2010/10/03/quelques-fondamentaux-de-la-securite-de-linformation/
04/10/2010. Une ébauche apocryphe et anthropocentrique du cyberespace : http://www.alliancegeostrategique.org/2010/10/04/une-ebauche-apocryphe-et-anthropocentrique-du-cyberespace/
04/10/2010. Le raid cyber d’Israël en Syrie : http://www.alliancegeostrategique.org/2010/10/04/raid-cyber-israel-syrie/
05/10/2010. La cybersécurité, par Nicolas Arpagian : http://www.alliancegeostrategique.org/2010/10/05/la-cybersecurite-par-n-arpagian/
05/10/2010. Préparer les conflits dans le cyberespace : http://www.alliancegeostrategique.org/2010/10/05/preparer-les-conflits-dans-le-cyberespace/
06/10/2010. La cyberguerre venue du froid : http://www.alliancegeostrategique.org/2010/10/06/la-cyberguerre-venue-du-froid-2/
06/10/2010. Quelques ouvrages relatifs à la cyberguerre : http://www.alliancegeostrategique.org/2010/10/06/quelques-ouvrages-relatifs-a-la-cyberguerre/
08/10/2010. Le cyberespion adore la clé USB : http://www.alliancegeostrategique.org/2010/10/08/le-cyberespion-adore-la-cle-usb/
08/10/2010. Entretien avec Amaury Bessard, président fondateur de l’Observatoire Français des Think Tanks : http://www.alliancegeostrategique.org/2010/10/08/oftt-amaury-bessard/
09/10/2010. Géopolitique numérique : Omnibus viis Americam pervenitur (I) : http://www.alliancegeostrategique.org/2010/10/09/geopolitique-numerique-omnibus-viis-americam-pervenitur-i/

=> Sécurité des données personnelles : un guide pour agir et un test pour s'évaluer. 07/10/2010. «A l'occasion des assises de la Sécurité, la CNIL lance un nouveau guide destiné à aider les responsables de traitements à respecter leurs obligations en matière de sécurité des données personnelles. Elle propose également, sur son site internet, un questionnaire qui permet d'évaluer le niveau de sécurité des données personnelles dans les organismes (...).»
Source : http://www.cnil.fr/la-cnil/actu-cnil/article/article/securite-des-donnees-personnelles-un-guide-pour-agir-et-un-test-pour-sevaluer/
Billets en relation :
07/10/2010. CNIL Quiz sécurité : Évaluez la sécurité de vos traitements de données personnelles : http://www.cnil.fr/dossiers/securite/quiz-securite/
07/10/2010. Guide CNIL : la sécurité des données personnelles : http://www.cnil.fr/fileadmin/documents/Guides_pratiques/Guide_securite VD.pdf

=> Dominique Cardon : Pourquoi l’internet n’a-t-il pas changé la politique ?. 07/10/2010. «On ne présente plus Dominique Cardon, sociologue au laboratoire des usages SENSE d’Orange Labs. Il publie au Seuil, dans la collection “la République des Idées”, un petit livre synthétique, stimulant, lucide et informé sur La Démocratie internet. Un ouvrage où il tente de nous expliquer pourquoi le grand soir électronique n’a pas eu lieu. Pourquoi l’internet n’a-t-il pas changé la politique ? Peut-être parce que la politique sur internet n’est pas là où, par habitude, on va la chercher, suggère-t-il. Voire même parce que les formes représentatives traditionnelles ne sont pas nécessairement solubles dans l’internet. Et que l’internet nourrit peut-être un autre espace démocratique que celui de la compétition pour la représentation politique (...).»
Source : http://www.internetactu.net/2010/10/07/dominique-cardon-pourquoi-linternet-na-t-il-pas-change-la-politique/

=> Défense: L'Otan investit 930 millions d'euros . 07/10/2010. «L'Otan fait savoir, jeudi à Prague, qu'elle voulait investir 930 millions d'euros à court terme dans la sécurité informatique, la détection des bombes artisanales et la défense antimissiles (...).»
Source : http://www.lejdd.fr/International/Depeches/Defense-L-Otan-investit-930-millions-d-euros-225429/

=> Faut-t-il interdire de calculer « PI » en binaire ?. 07/10/2010. «Faut-t-il interdire de calculer « PI » en binaire ? Le faire reviendrait à commettre d'innombrables crimes et violations de brevets (...).» La question même si elle semble absurde n'est pas nouvelle.
Source : http://www.developpez.com/actu/21857/Faut-t-il-interdire-de-calculer-PI-en-binaire-Le-faire-reviendrait-a-commettre-d-innombrables-crimes-et-violations-de-brevets
Billets en relation :
15/05/2002. Converting Pi to binary: Don't do it! : http://everything2.com/title/Converting+Pi+to+binary%253A+Don%2527t+do+it%2521
27/04/2008. Nombre premier « illégal » : http://fr.wikipedia.org/wiki/Nombre_premier_%C2%AB_ill%C3%A9gal_%C2%BB

=> Au tour de l'Espagne d'être ciblée par des attaques DDOS. 07/10/2010. «Les attaques DDOS contre les sites des ayants droit et de leurs protecteurs se poursuivent. Cette fois, des coups ont été portés contre des sites web espagnols, sgae.es et promusicae.es. Signe que le conflit ouvert entre les partisans du mouvement Anonymous et les industries du divertissement n'est pas prêt de s'arrêter (...).»
Source : http://www.numerama.com/magazine/17004-au-tour-de-l-espagne-d-etre-ciblee-par-des-attaques-ddos.html
Billets en relation :
17/09/2010. 4chan Users Organize Surgical Strike Against MPAA : http://pandalabs.pandasecurity.com/4chan-users-organize-ddos-against-mpaa/
06/10/2010. The ‘Anonymous’ cyber-protest group calls for an attack on Spain’s copyright society (SGAE) tonight : http://pandalabs.pandasecurity.com/the-%E2%80%98anonymous%E2%80%99-cyber-protest-group-calls-for-an-attack-on-spains-copyright-society-sgae-tonight/
07/10/2010. Is the DDoS cyber attack organized by Anonymous ongoing : http://pandalabs.pandasecurity.com/is-the-ddos-cyber-attack-organized-by-anonymous-ongoing/

=> L'Hadopi expliquée aux nuls et à ceux qui piratent sans le savoir. 08/10/2010. «Vous avez reçu un courrier électronique de l'Hadopi, et vous ne comprenez ni comment elle a obtenu votre adresse, ni ce qu'elle vous reproche ? Vous n'avez pas fini de télécharger la nouvelle saison de la série « Mad Men », et vous vous demandez si le risque vaut d'être couru ? Mode d'emploi de la lutte antipiratage (...).»
Source : http://eco.rue89.com/2010/10/08/lhadopi-expliquee-aux-nuls-et-a-ceux-qui-piratent-sans-le-savoir-169745
Billets en relation :
09/10/2010. HADOPI expliquée à ma mère : http://blog.spyou.org/wordpress-mu/2010/10/09/hadopi-expliquee-a-ma-mere/

=> Arrestations en Europe dans le cadre d'opérations anti-pédophilie. 08/10/2010. «La police espagnole a annoncé, ce vendredi 8 octobre 2010, l'interpellation de 57 personnes et la mise en examen de 47 autres dans le cadre d'une importante opération contre la pornographie infantile sur Internet (...).»
Source : http://www.secunews.org/news/news-0-5116+arrestations-en-europe-dans-le-cadre-d-operations-anti-pedophilie.php

=> Microsoft sur le point de racheter Adobe ?. 08/10/2010. «Microsoft sur le point de racheter Adobe ? Le but serait de lutter contre Apple dans la téléphonie mobile (...).»
Source : http://windows.developpez.com/actu/21869/Microsoft-sur-le-point-de-racheter-Adobe-Le-but-serait-de-lutter-contre-Apple-dans-la-telephonie-mobile
Billets en relation :
08/10/2010. Microsoft lorgnerait sur Adobe pour enrayer la progression d'Apple : http://www.numerama.com/magazine/17005-microsoft-lorgnerait-sur-adobe-pour-enrayer-la-progression-d-apple.html
08/10/2010. Microsoft et Adobe marcheront bientôt main dans la main ? : http://www.fredzone.org/microsoft-et-adobe-marcheront-bientot-main-dans-la-main

=> Bloguer au délà des censures. 08/10/2010. «En mai, je vous avais présenté un petit guide en anglais qui donnait tous les bons tuyaux pour tenir un blog sans se faire censurer. Réalisé à l’origine par Global Voices Advocacy, et traduit par Anna Guèye, ce qui vous apprendra comment rendre votre contenu accessible même en cas de filtrage, ou encore de rendre invisible votre blog aux yeux de Google tout en informant vos lecteurs régulier que vous existez toujours (...).»
Source : http://www.korben.info/bloguer-au-dela-des-censures.html

=> World of Warcraft passe le cap des 12 millions de joueurs avant le cataclysme. 08/10/2010. «À deux mois du lancement de World of Warcraft Cataclysm, Blizzard montre ses muscles. Le studio américain a annoncé hier que le nombre d'abonnés à son MMORPG avait franchi le cap des 12 millions de joueurs. Un seuil passé grâce au récent lancement de la deuxième extension en Chine (...).»
Source : http://www.numerama.com/magazine/17006-world-of-warcraft-passe-le-cap-des-12-millions-de-joueurs-avant-le-cataclysme.html

=> Des codeurs sur les bancs de l’Assemblée nationale ?. 08/10/2010. «Rebondissant sur le billet du développeur et blogueur Clay Johnson qui souhaite que les développeurs investissent le Congrès, nous avons demandé leur point de vue à des acteurs français du web et de la politique (...).»
Source : http://owni.fr/2010/10/08/des-codeurs-sur-les-bancs-de-lassemblee-nationale/


La suite en commentaires.

  • 0



Outils/Services/Sites à découvrir ou à redécouvrir

=> Windows BSOD Index. 05/10/2010. «Windows BSOD Index (...).» Une mine d'informations sur les BSOD.
Source : http://www.carrona.org/bsodindx.html
Billets en relation :
05/10/2010. Source Tweet 2gg : http://twitter.com/2gg/statuses/26481402743

=> New Features Added to Startups@Ease. 06/10/2010. «I have made a complete re-design of the user interface of Startups@Ease. I have also included two new additional features to help reduce unnecessary software from running every time the computer restarts, which are (...).»
Source : http://abuibrahim12.blogspot.com/2010/10/new-features-added-to-startupsease.html

=> FixExeLnk – Réinitialiser les associations des exécutables et des raccourcis. 06/10/2010. «FixExeLnk de Pierre Torris (MVP) permet de réinitialiser les associations des exécutables et des raccourcis. FixExeLnk analyse et prend en charge différents cas de figures, notamment adaptés à Vista et Windows 7 et permet également de réinitialiser les droits d’autorisation sur différentes clés du Registre en cas d’éventuelle infection (...).»
Source : http://www.chantal11.com/2010/10/fixexelnk-reinitialiser-associations-executables-raccourcis/

=> BitDefender Offers Free Removal Tool for Stuxne. 08/10/2010. «BitDefender has just released a free removal tool that allows users infected with Win32.Worm.Stuxnet (...).»
Source : http://www.malwarecity.com/blog/bitdefender-offers-free-removal-tool-for-stuxnet-902.html
Billets en relation :
08/10/2010. Stuxnet Removal Tool : http://www.malwarecity.com/community/index.php?app=downloads&module=display&section=download&do=confirm_download&id=12
09/10/2010. Free Stuxnet Removal Tool From BitDefender : http://billmullins.wordpress.com/2010/10/09/free-stuxnet-removal-tool-from-bitdefender/

=> Des scripts pour débloquer les BIOS. 08/10/2010. «Si vous avez configuré votre BIOS pour que celui-ci vous demande un mot de passe à chaque boot, il se peut que suite à votre trépanation de vendredi dernier, vous en ayez perdu tout souvenir ! Pas de panique ! (...).»
Source : http://www.korben.info/des-scripts-pour-debloquer-les-bios.html

=> Le meilleur de la presse, un blog qui lit les journaux. 08/10/2010. «Voilà le genre d’idée qui me trottait dans la tête, notamment quand j’ai lancé Le Focus : créer une sorte de passerelle entre presse écrite et web. Un site comme Revue2Presse propose déjà une approche intéressante, et Google Fast Flip s’y est collé aussi il y a quelques temps (...).»
Source : http://www.presse-citron.net/le-meilleur-de-la-presse-un-blog-qui-lit-les-journaux
Billets en relation :
08/10/2010. Le Meilleur de la Presse : http://www.lemeilleurdelapresse.com/

=> 5 outils d’exploration et de visualisation de l’information pour le journalisme online. 08/10/2010. «Dans notre dernier article sur le journalisme de données (data journalism), nous parlions des nouvelles possibilités de traitement de l’information, grâce à des outils ouverts à tous. En donnant un contexte et une signification à des ensembles de données souvent déconcertant, ces outils représentent un renouveau pour notre culture de l’information. Voici un instantané de ce qui est disponible aujourd’hui. Nous comptons sur le travail effectué par Paul Bradshaw, dont le blog est une excellente source sur le sujet (...).»
Source : http://fr.readwriteweb.com/2010/10/08/divers/5-outils-dexploration-de-visualisation-de-linformation-journalisme-online/

=> Dipity. 09/10/2010. «Dipity is a free digital timeline website. Our mission is to organize the web's content by date and time. Users can create, share, embed and collaborate on interactive, visually engaging timelines that integrate video, audio, images, text, links, social media, location and timestamps (...).» Un service déjà ancien, mais à redécouvrir.
Source : http://www.dipity.com/
Billets en relation :
09/10/2010. Exemple d'application avec l'actu ACTA : http://www.dipity.com/michaelgeist/personal

=> Durandal : One sword to force ‘em all. 09/10/2010. «L y a un petit peu plus d’un an des codeurs de FZ-corp sont partis du constat qu’en terme de “crackeurs” de hash (en fait d’outils de force brute) il y avait des manques évidents. Ceux qui s’intéressent au domaine savent qu’il existe énormément d’outils de ce genre, en particulier depuis l’émergence de la possibilité d’accès aux GPUs des cartes graphiques. Cependant il faut admettre qu’en terme d’optimisation (et au final de vitesse pour parler simplement) ceux qui se dégagent du lot de façon crédible se comptent sur les doigts de la main (...) Le voile est donc levé sur le projet de domination du monde de FZ-corp. Les lecteurs seront informés de temps en temps des grandes avancées de Durandal sur ce blog et ils peuvent venir en discuter sur le salon IRC de l’équipe (...).» Un projet à suivre sans doute.
Source : http://fz-corp.net/?p=726

=> Outils de gestion de la confidentialité Google. 09/10/2010. «Voici quelques-uns de nos outils les plus appréciés, spécialement conçus pour vous aider à contrôler la confidentialité de vos données (...).» Rappel. Visualisez, effacez et paramétrez correctement les fonctionnalités Google que vous utilisez.
Source : http://www.google.com/privacy_tools.html

=> Zero Wine Tryouts Malware Analysis Tool. 09/10/2010. «Zero Wine Tryouts is an open source malware analysis tool (...).»
Source : http://sourceforge.net/projects/zerowine-tryout/

=> Wepawet (alpha) Update: 1.3.2. 09/10/2010. «Update: 1.3.2 ; New version out: 1.3.2. Here is a list of the main changes (...).»
Source : http://news.wepawet.cs.ucsb.edu/


Mises À Jour importantes

=> Mammoth security patch rushed out for Adobe Acrobat and Reader. 06/10/2010. «Adobe has issued a security bulletin urging users of its Adobe PDF Reader and Acrobat products to update their software before hackers take advantage of at least 23 vulnerabilities in the software (...).»
Source : http://www.sophos.com/blogs/gc/g/2010/10/06/mammoth-security-patch-rushed-adobe-acrobat-reader/
Billets en relation :
05/10/2010. Reader, Acrobat Patches Plug 23 Security Holes : http://krebsonsecurity.com/2010/10/reader-acrobat-patches-plug-23-security-holes/
06/10/2010. Adobe Flash player 10.1.85.3 : http://www.adobe.com/fr/software/flash/about/
06/10/2010. Alternatives de lecteurs PDF : http://www.pdfreaders.org/index.fr.html
06/10/2010. Adobe Reader 9.4.0 : http://www.adobe.com/fr/products/acrobat/readstep2.html


Actus Législatives et juridiques

=> Tweets sur le droit de l’information : semaine du 25 septembre au 1er octobre 2010. 04/10/2010. «Revue des tweets (ou gazouillis) envoyés à mes abonnés à partir des informations glanées sur mes alertes et mes abonnements à Twitter. Un retour utile sur un passé proche pour faire le point sur l’actualité juridique (...).»
Source : http://paralipomenes.net/wordpress/archives/2208

=> L'examen de Loppsi 2 devrait être reporté. 05/10/2010. «Ce report intervient en raison de la prolongation des débats à l'Assemblée nationale sur le projet de loi sur l'immigration (...).»
Source : http://tempsreel.nouvelobs.com/actualite/politique/20101005.OBS0834/l-examen-de-loppsi-2-devrait-etre-reporte.html

=> Le Conseil Constitutionnel annule la loi sur les noms de domaine en .FR. 06/10/2010. «Le Conseil constitutionnel a décidé d'annuler un article de loi relatif à l'attribution des noms de domaine du territoire français, au motif que le législateur exigeait uniquement le respect de l'intérêt général et de la propriété intellectuelle, sans viser d'autres droits fondamentaux. Il donne un peu plus de 6 mois au gouvernement et au Parlement pour voter une nouvelle loi, ou les noms de domaine futurs risqueront la nullité (...).»
Source : http://www.numerama.com/magazine/16984-le-conseil-constitutionnel-annule-la-loi-sur-les-noms-de-domaine-en-fr.html

=> Tous les procès en cours de l'industrie mobile dans un seul graphique. 07/10/2010. «Tous les procès en cours de l'industrie des smartphones représentés dans un seul graphique, par un infographiste américain ingénieux (...).»
Source : http://www.developpez.com/actu/21859/Tous-les-proces-en-cours-de-l-industrie-mobile-dans-un-seul-graphique-par-un-infographiste-americain-ingenieux

=> ACTA, l’échec de la ligne dure?. 07/10/2010. «La version consolidée du texte final de l'accord commercial anti-contrefaçon, publiée sur le web, pourrait bien désavouer les parties aux recommandations les plus sévères, et notamment les Etats-Unis (...).»
Source : http://owni.fr/2010/10/07/acta-lechec-de-la-ligne-dure/
Billets en relation :
07/10/2010. ACTA : le texte quasi-final publié. Premières analyses : http://www.numerama.com/magazine/16998-acta-le-texte-quasi-final-publie-premieres-analyses.html

=> ACTA pour les nuls [vidéo]. 08/10/2010. «Après nous l’avoir bien mis profond avec Hadopi, (et Loppsi), ACTA continue son petit bonhomme de chemin… Le dossier ACTA est assez complexe et j’avoue ne pas encore tout maitriser sur le sujet (...).»
Source : http://www.korben.info/acta-pour-les-nuls.html
Billets en relation :
20/09/2010. Version originale : 'NO ACTA' : http://www.youtube.com/watch?v=qlFyoEKV0dE

=> Le tribunal correctionnel de Brest a-t-il violé la loi ?. 09/10/2010. «Il y a une semaine de cela, la presse relatait une histoire sans intérêt hormis le fait qu’elle impliquait le réseau social Facebook, très à la mode actuellement, ce qui rendait cette histoire susceptible d’intéresser leurs lecteurs (...).»
Source : http://www.maitre-eolas.fr/post/2010/10/09/Le-tribunal-correctionnel-de-Brest-a-t-il-viole-la-loi


Réseaux sociaux et communautaires

=> Twitter : changements à la tête de la société. 05/10/2010. «L'actuel CEO de Twitter, Evan Williams, cède son poste au directeur des opérateurs, Dick Costolo, tandis que lui-même va occuper un poste de gestion des grandes orientations de la société (...).»
Source : http://www.generation-nt.com/twitter-ceo-evan-williams-dick-costolo-actualite-1094881.html

=> Twitter : des comptes sponsorisés. 05/10/2010. «La plateforme de microblogging vend désormais des comptes sponsorisés (...).»
Source : http://www.generation-nt.com/twitter-comptes-sponsorises-actualite-1094851.html

=> Astuce : insulter un DRH sur Facebook n'aide pas à se faire embaucher. 08/10/2010. «Deux ans après l'explosion de Facebook en France, il est toujours spectaculaire de voir avec quelle imprudence certains internautes se lâchent, au risque de voir leurs propos être lus par d'autres ou archivés. Derrière cette capture d'écran assez insolite se cache pourtant un vrai problème de fond (...).»
Source : http://www.numerama.com/magazine/17010-astuce-insulter-un-drh-sur-facebook-n-aide-pas-a-se-faire-embaucher.html

=> L'appli Facebook pour iPhone récupère-t-elle vos contacts ? . 09/10/2010. «« Vous donner plus de contrôle », c'est l'objectif affiché des nouvelles fonctionnalités de Facebook, présentées sur le blog du réseau social ce mercredi 6 octobre par son fondateur Mark Zuckerberg (...).»
Source : http://www.rue89.com/2010/10/09/lappli-facebook-pour-iphone-recupere-t-elle-vos-contacts-170173
Billets en relation :
06/10/2010. Giving You More Control : http://blog.facebook.com/blog.php?post=434691727130
07/10/2010. Facebook: Giving You More Control? : http://www.f-secure.com/weblog/archives/00002044.html
08/10/2010. FACEBOOK - Cette fonction qui révèle la vie privée : http://www.lepoint.fr/high-tech-internet/facebook-cette-fonction-qui-revele-la-vie-privee-08-10-2010-1246569_47.php

=> Facebook, petite analyse anthropologique avec YourOpenBook.org. 09/10/2010. «L’équipe Framalang s’est dernièrement attelée à la traduction d’un court article de Gene Weingarten, au sujet de ce grand site de réseautage social sur le web. Derrière une apparente naïveté, l’auteur se targue de réaliser une étude anthropologique à partir des données personnelles des millions d’utilisateurs de Facebook, qu’il collecte via YourOpenBook.org, un moteur de recherche dédié aux messages courts de statut de ce qui n’était à l’origine qu’un trombinoscope universitaire en-ligne. Or, si jusque-là la fonctionnalité pouvait sembler manquer au site officiel, c’est aussi qu’elle met en évidence le faible degré de protection des données personnelles de ses utilisateurs que Facebook offre, au moins par défaut (...).»
Source : http://www.framablog.org/index.php/post/2010/10/09/Facebook%2C-petite-analyse-anthropologique-avec-YourOpenBook.org

=> Twitter, sexe et love storie. 09/10/2010. «On savait déjà que le site de micro-blogging était un précieux outil de veille. En revanche, que ce soit aussi un bon plan pour draguer, comme nous le démontre Virginie Lominet, vous n'y aviez pas forcément pensé (...).»
Source : http://owni.fr/2010/10/09/twitter-sexe-et-love-stories/


Pour finir

=> Feuer Basejump. « I’m surprised the giant airbag was capable of supporting the weight of his balls when he came down on it. (...). » Tout simplement hallucinant ce que certains professionnels osent faire.
Source : http://www.kyro.fr/basejump-enflamme.htmll

http://www.youtube.com/watch?v=dVXHOldtEuY


--------------------------------------------------------

La liste des évènements à surveiller a été actualisée, vous la trouverez sur ce lien calendrier.
La Bibliothèque de PDF a été mise à jour : ici. [Mon grand pourvoyeur de PDF est surtout 2gg (Tweets).]

  • Finding rules for heuristic detection of malicious pdfs: with analysis of embedded exploit code
  • Malicious PDFs
  • Slipping Through the Cracks of Web Services to Serve Malware
  • Attacks and Design of Image Recognition CAPTCHAs
  • The Nocebo* Effect on the Web: An Analysis of Fake Anti-Virus Distribution
  • A Look Inside the PDF Attack Vector
  • Cyber Theft Ring (FBI)
  • Guide CNIL : la sécurité des données personnelles
  • L'API geolocalisation en HTML5


Bonne lecture, à bientôt :)
    • 0
  • Signaler
Salut Gof



J'ai parcouru tes brèves de la semaine ... y en a ...pas mal :help:


Je me suis plus particulièrement arrêté sur :


  • Une attaque de Facebook décortiquée
  • Adobe Flash, The Spy in Your Computer :evil:
  • Facebook: Vulnérabilités CSRF et XSS

  • Concours de détournement d'Hadopi.fr : les résultats ! :ptdr:

  • Analyzing CAPTCHAs

  • Quiz : les étudiants sont nuls en orthographe, et vous ? :oops: :ane:

  • Faut-t-il interdire de calculer « PI » en binaire ?




Mais pour l'interro en 20 mns je crois que ca va pas être possible :outch:

Un QCM encore
:whistling: ... ça se discute :grin2: :lol:


:biere:


Dédé :grin7:
    • 0
  • Signaler
Mouarf ! :grin6:
    • 0
  • Signaler

La Mare du Gof

Image IPBBienvenue dans la mare du Gof, un petit espace de diverses humeurs où il fait bon de patauger.

....

Image IPB

Image IPB Image IPB

Image IPB Image IPB

Image IPB

..

Cliquez sur les roues dentées pour accéder aux billets. Le dernier billet rédigé apparaît en rouge.

Image IPB



Image IPB Prévention & Désinfection

Image IPB Les Périphériques amovibles

Image IPB Guide prévention Infections USB
Image IPB Restaurer l'ouverture d'un lecteur
Image IPB Exercice de propagation par clé

Image IPB Windows Live

Image IPB Windows Live l'indiscret
Image IPB Infections par MSN ou WLM

Image IPB Prévention

Image IPB Les chaînes de messagerie
Image IPB Cacher destinataires mail
Image IPB News, CLUF & Spyware
Image IPB PC hors ligne
Image IPB Mise à jour Plugins Firefox

...

Image IPB Ludique

Image IPB Liens ludiques pour Enfants
Image IPB Userbar
Image IPB Application en service
Image IPB Franciser UBCD v4.1.1
Image IPB Téléchargement ZebTools
Image IPB Alléger taille photos
Image IPB Alléger taille photos - SAPhI
Image IPB Récupération de données

Image IPB Détente

Image IPB Ultime méthodologie
Image IPB Théorie des forums
Image IPB Helpus activus Benevolus
Image IPB Il faut lire le sujet
Image IPB Le gros boulot de S!Ri

Image IPB Lumière sur

Image IPB Solidarité informatique
Image IPB Gratuité sur l'Internet
Image IPB Dis, pourquoi Gof ?
Image IPB Actu Hebdo du Net

Image IPB

Cliquez sur les roues dentées pour accéder aux billets. Le dernier billet rédigé apparaît en rouge.

..

Blog en stand-by pour une durée indéterminée.

utilisateur(s) actif(s)

membre(s), invité(s), utilisateur(s) anonyme(s)