Aller au contenu






- - - - -

Actus de la semaine [41/10]

Posté par Gof, 17 octobre 2010 · 1 353 visite(s)

Bonjour à tous :smile:

La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment. Un petit peu en retard cette semaine :razz:


Actus Sécurité Grand public

=> Stuxnet, révélations. Quand Zeus donne un coup de pouce à Deus. 11/10/2010. «Tandis que les medias fument le myrte et que s’opacifie le mystère Stuxnet, les experts prennent de la hauteur. Et que voit-t-on sur les cimes de l’Olympe informatique loin au dessus de la myrtologie et ses cultes impies ? Zeus bien sûr. Le dieu des botnets. Des millions d’ordinateurs infectés dans 196 pays, mais surtout aux USA où les grandes sociétés ont été visées. Quel rapport entre Zeus et Stuxnet ? (...).» Encore du Stuxnet. On n'a pas fini d'en entendre parler, avec tout ce que cela peut comporter d'infos pertinentes et de désinformations. Difficile pour le quidam comme nous de démêler le vrai du faux.
Source : http://nanojv.wordpress.com/2010/10/11/stuxnet-botnets-zeus-deus/
Billets en relation :
11/10/2010. SCADA, salades et escalades : http://owni.fr/2010/10/11/scada-salades-et-escalades/
14/10/2010. Stuxnet change de rive ? : http://si-vis.blogspot.com/2010/10/stuxnet-change-de-rive.html

=> Les sites de médias français, cible d'attaques DDoS. 11/10/2010. «Le désir de « tirer sur le messager » porteur de mauvaises nouvelles est bien connu. Dans le monde des médias en ligne, les sites d'actualités se font tirer dessus massivement au moyen d'attaques par déni de service (DDoS) destinées à de les faire tomber. C'est ainsi que la moitié des grands sites d'actualités présents sur le Net sont victimes de cyberattaques « politiquement » ciblées (...).»
Source : http://www.lemondeinformatique.fr/actualites/lire-les-sites-de-medias-cible-d-attaques-ddos-31889.html

=> Bilan 10èmes Assises à Monaco : un triomphe total. 12/10/2010. «Pour cette dixième édition, les Assises avaient mis les petits plats dans les grands avec l'intervention de grands patrons du secteur, Eugene Kaspersky, CEO de Kaspersky Lab, Enrique Salem, CEO de Symantec, ou encore Eva Chen, la passionnée PDG de Trend Micro. Cette 10ème édition a réuni plus de 1700 personnes dont des personnalités de la société civile comme Alex Türk (Président de la Cnil), le député Pierre Lasbordes, ou bien encore l’astronome Jean-François Clervoy, pour la SSI en environnement spatial (...).»
Source : http://www.mag-securs.com/News/tabid/62/articleType/ArticleView/articleId/27877/Bilan-10emes-Assises-a-Monaco-un-triomphe-total.aspx
Billets en relation :
06/10/2010. Assises de la Sécurité 2010 : Après Stuxnet : http://www.cnis-mag.com/assises-de-la-securite-2010-apres-stuxnet.html
07/10/2010. Les gardiens de la sécurité face à l'éclatement du système d'information : http://www.journaldunet.com/solutions/securite/reportage-assises-de-la-securite-2010/

=> MSRT on Zbot, the botnet in a box. 12/10/2010. «This month, the MSRT team has added detection and removal for Zbot, one of the most widely known active botnets today. Although the malware itself is quite complex and varied, the technical acumen required to use and distribute it is actually quite low. Toolkits to create the malware are easily attainable and quite simple to use as the following screenshot shows (...).»
Source : http://blogs.technet.com/b/mmpc/archive/2010/10/12/msrt-on-zbot-the-botnet-in-a-box.aspx

=> Cybercrime Raiders. 12/10/2010. «He security was tight enough, but the raider knew exactly where the weak point in the system was. He had undergone special training to help him slip unnoticed through loopholes like these and infiltrate the network. The raider creates the loophole that lets others in — spies, thieves or secret agents, who then force the system to operate according to their bosses’ wishes. As long as the loophole stays open… (...).»
Source : http://www.securelist.com/en/analysis/204792142/Cybercrime_Raiders

=> HacKid - An Amazing Conference . 12/10/2010. «I’ve just returned home from Boston, having taken part in one of the most interesting, original and awesome conferences I’ve ever seen. Step up HacKid, a conference geared towards “providing an interactive, hands-on experience for kids and their parents which includes things like staying safe online, how the internet works, manipulating hardware / software for fun, meeting law enforcement, low impact martial arts, podcast creation, Makerbot building” and an awful lot more to boot
(...).
»
Source : http://sunbeltblog.blogspot.com/2010/10/hackidcon-amazing-conference.html
Billets en relation :
12/10/2010. HacKid : http://www.hackid.org/content/

=> La Revue Défense n°147 consacre son grand dossier à la cybercriminalité. 12/10/2010. «Le numéro 147 de la revue bimestrielle Défense , publiée par l’Union des associations des auditeurs de l’Institut des hautes études de la Défense nationale, vient de paraître, avec la cybercriminalité pour thème central. Le rôle de la gendarmerie est en particulier abordé. Un article est également dédié à l’implication de la Direction centrale du renseignement intérieur (DCRI), dans la lutte contre la cybercriminalité. L’invité du grand entretien est le général Marc Watin-Augouard, Inspecteur général des armées-gendarmerie. Interrogé sur ce même thème, il défend notamment la nécessité de faire participer « tous les acteurs public et privés à la sécurité du cyberespace », pour permettre aux politiques publiques d’être efficaces dans ce domaine (...).»
Source : http://www.defense.gouv.fr/content/view/full/89948

=> Londres prend conscience des risques de cyberattaques. 13/10/2010. «Les services secrets britanniques envisagent de se doter d'une «capacité de dissuasion» sur Internet (...).» Actualité toujours à l'honneur cette semaine.
Source : http://www.lefigaro.fr/international/2010/10/13/01003-20101013ARTFIG00623-londres-prend-conscience-des-risques-de-cyberattaques.php
Billets en relation :
30/09/2010. Bruxelles doit se préparer : http://www.lefigaro.fr/flash-actu/2010/09/30/97001-20100930FILWWW00553-cyberattaque-bruxelles-doit-se-preparer.php
08/10/2010. La sécurité dans le cyberespace, un enjeu stratégique : http://www.sgdsn.gouv.fr/site_article106.html
13/10/2010. Vidéo sur la stratégie américaine en termes de cyberguerre : http://defense-jgp.blogspot.com/2010/10/une-petite-video-sur-la-strategie.html
14/10/2010. Les Etats-Unis renforcent leurs dispositifs contre les cyberattaques : http://www.lemonde.fr/technologies/article/2010/10/14/les-etats-unis-renforcent-leurs-dispositifs-contre-les-cyberattaques_1425914_651865.html
15/10/2010. Informations en vrac... : http://cidris-news.blogspot.com/2010/10/informations-en-vrac.html
16/10/2010. John Arquilla sur la cyberguerre : http://defense-jgp.blogspot.com/2010/10/john-arquilla-sur-la-cyberguerre.html

=> Un voleur de mot de passe pour Firefox. 13/10/2010. «C'est l'éditeur Webroot qui a annoncé avoir découvert ce logiciel espion qui, une fois avoir mis son nez dans le fichier nsLoginManagerPrompter.js de Firefox, communique les données sensibles et privées à un serveur extérieur (...).»
Source : http://www.zataz.com/reportage-virus/20732/Un-voleur-de-mot-de-passe-pour-Firefox.html

=> Announcing Microsoft Security Intelligence Report version 9. 13/10/2010. «Today, the 9th edition of the Microsoft Security Intelligence Report was released as Adrienne Hall, General Manager of Microsoft Trustworthy Computing Communications, gave her keynote at RSA Europe. This time around, we've done a few things differently. First off - we've dedicated this particular volume to the study of botnets and the role that they play in the malware world. You'll find a historical anthology of how botnets came to be along with modern-day examples, including the most prevalent families and differences in their geographical distribution (...).»
Source : http://blogs.technet.com/b/mmpc/archive/2010/10/13/announcing-microsoft-security-intelligence-report-version-9.aspx
Billets en relation :
13/10/2010. Rapport sur les données de sécurité V9, en français [pdf] : http://download.microsoft.com/download/5/E/C/5ECE5EB1-50D0-45BB-B43C-273D626AB317/Microsoft_Security_Intelligence_Report_volume_9_Key_Findings_Summary_French.pdf
13/10/2010. Security Intelligence Report : http://www.microsoft.com/security/sir/default.aspx
13/10/2010. Les PC Zombies au cœur du cybercrime : http://www.globalsecuritymag.fr/Les-PC-Zombies-au-coeur-du,20101013,20067.html

=> La faille CSRF. 14/10/2010. «Voilà quelques temps que je n’ai pas posté d’article, j’ai donc décidé de revenir en force avec un lot d’article, expliquant diverses failles Web. Qu’est ce que le CSRF ? (...).»
Source : http://info2aaz.blogspot.com/2010/10/la-faille-csrf.html
Billets en relation :
13/10/2010. [POC] CSRF dans un BBcode : http://art.hackbbs.org/?p=261

=> Black Hat SE [video]. 14/10/2010. «This Google TechTalk features Julien Sobrier of Zscaler discussing the tactics and techniques that spam gangs use in constructing their black hat SEO campaigns (...).»
Source : http://threatpost.com/en_us/blogs/black-hat-seo-101410

=> Adobe Flash, The Spy in Your Computer – Part 3. 15/10/2010. «In the first two parts (Part 1, Part 2) of this series I discussed some of the privacy issues associated with Flash and also explained the configuration options that Adobe offers. If you are willing to go through the hassle of creating an mms.cfg file and maintaining it then you really do have the ability to still use Flash and maintain some control, but it is not realistic to think that many people will do this (...).» Poursuite de la série initiée la semaine dernière.
Source : http://blog.eset.com/2010/10/14/adobe-flash-the-spy-in-your-computer-%E2%80%93-part-3
Billets en relation :
07/10/2010. Rappel Part 2 : http://blog.eset.com/2010/10/06/adobe-flash-the-spy-in-your-computer-%E2%80%93-part-2
07/10/2010. Rappel Part 1 : http://blog.eset.com/2010/10/06/adobe-flash-the-spy-in-your-computer-%E2%80%93-part-1

=> Don’t Get Infected By Zombies. 15/10/2010. «Today we had a peek inside an exploit kit known as the Zombie Infection Kit. This kit is not as widely used as some of the more popular kits such as Eleonore and Phoenix and compared to these other kits, Zombie is not really that sophisticated. However it does carry the usual range of exploits that have been effectively used in many other exploit tool kits. Potential victims are forced to visit Zombie’s exploit page when their browser loads an IFrame placed on a compromised websit (...).»
Source : http://labs.m86security.com/2010/10/don%E2%80%99t-get-infected-by-zombies/

=> La France : premier pays émetteur de spam en Europe, selon Sophos. 15/10/2010. «Sophos publie son enquête sur les douze principaux pays à partir desquels des campagnes de spam ont été émises au cours du troisième trimestre 2010. Avec 18,6% du spam émis dans le monde (contre 15,2% au trimestre précédent), les Etats-Unis poursuivent leur progression et sont désormais responsables d’un message indésirable sur cinq, presque 2,5 fois plus que l’Inde qui leur succède immédiatement (...).»
Source : http://www.globalsecuritymag.fr/La-France-premier-pays-emetteur-de,20101015,20107.html
Billets en relation :
14/10/2010. USA, your poorly protected PCs are polluting the world with spam : http://www.sophos.com/blogs/gc/g/2010/10/14/usa-poorly-protected-pcs

=> Les accès Wifi anglais insuffisament sécurisés. 16/10/2010. «Une société d'assurance a fait réaliser par un "hacker étique" des tests de sécurité sur environ 40.000 accès wifi présents dans les domiciles de nos amis d'outre-manche (...).»
Source : http://blogs.orange-business.com/securite/2010/10/les-acces-wifi-anglais-insuffisament-securises.html
Billets en relation :
13/10/2010. UK's wireless networks open to attack : http://www.cpp.co.uk/news/wireless-networks-open-to-attack/
14/10/2010. Ethical hacking : http://blog.cpp.co.uk/index.php/articles/view/ethical-hacking

=> Why is called... About malware naming. 17/10/2010. «About malware naming... (...).» Chae Jong Bin explique simplement par des bouts de code l'origine des noms attribués par les éditeurs sécu aux menaces.
Source : http://my.opera.com/cjbi/blog/


Actus Sécurité Confirmé(s)

=> Mapping a web browser to GPS coordinates via router XSS + Google Location Services without prompting the user. « Welcome. Here is a proof of concept on obtaining *accurate* GPS coordinates of a user sitting behind a web browser via router XSS. The router and web browser themselves contain NO geolocation/GPS data. This is also *not* IP based geolocation (...). »
Source : http://www.samy.pl/mapxss/
Billets en relation :
Source tweet sbz : http://www.twitter.com/sbrabez

=> EU Agency analysis of ‘Stuxnet’ malware: a paradigm shift in threats and Critical Information Infrastructure Protection. 07/10/2010. «The EU ‘cyber security’ Agency ENISA, i.e. the European Network and Information Security Agency, has produced an initial comment and brief, high level analysis of the recent ‘Stuxnet’ attacks; on its importance, and its technical implications for Europe. The Agency considers ‘Stuxnet’ a paradigm shift, and warns that similar attacks may occur. It argues that Europe should reconsider its protection measures for Critical Information Infrastructure Protection (CIIP) (...).»
Source : http://www.enisa.europa.eu/media/press-releases/eu-agency-analysis-of-2018stuxnet2019-malware-a-paradigm-shift-in-threats-and-critical-information-infrastructure-protection-1

=> MAEC Language Version 1.01 Now Available. 08/10/2010. «Version 1.01 of the MAEC Language is now available on the Releases page on the MAEC Web site. This is the initial release of the MAEC Language, and is focused on standardizing results of dynamic malware analysis engines (...).»
Source : http://maec.mitre.org/news/
Billets en relation :
10/10/2010. Source Tweet ToolsWatch : http://twitter.com/ToolsWatch/status/26929745919

=> Windows kernel2user transitions one more time. 10/10/2010. «Before I start talking (writing?) over the real subject of this short post, I would like to make some interesting announcements (...).»
Source : http://j00ru.vexillium.org/?p=641
Billets en relation :
10/10/2010. Source Tweet Malwarescene : http://twitter.com/MalwareScene/statuses/26940076821

=> New threat set to dethrone Zeus. 11/10/2010. «The position of the infamous Zeus trojan may be usurped by a new upstart that is unknown to four of the six largest antivirus companies and has already been used by a criminal group to empty bank accounts across Europe and America (...).»
Source : http://www.zdnet.com.au/new-threat-set-to-dethrone-zeus-339306495.htm
Billets en relation :
06/10/2010. Rappel : Carberp – a new Trojan in the making : http://www.trustdefender.com/blog/2010/10/06/carberp-%E2%80%93-a-new-trojan-in-the-making/
11/10/2010. Trojan Carberp : http://www.pornosecurity.org/blog/trojan_carberp
11/10/2010. Source tweet GadixCRK : http://twitter.com/GadixCRK/status/27033103764
14/10/2010. CARBERP Trojan Steals Information : http://blog.trendmicro.com/carberp-trojan-steals-information/

=> Password Patterns . 11/10/2010. «In December 2009, a critical data breach in the Internet has been experienced. Around 32 million user passwords of rockyou.com web portal were stolen by a hacker which had used SQL injection for his attack. He got all passwords and made them anonymously (i.e. without usernames) available in the Internet to download (...).»
Source : http://www.architectingsecurity.com/2010/09/11/password-patterns/
Billets en relation :
17/10/2010. Source tweet petrucci_2005 : http://twitter.com/petrucci_2005/status/27587515147

=> Eleonore Exploits Pack's Unescape Cipher . 13/10/2010. «In this blog post, we will cover Eleonore Exploits Pack's obfuscation, which is meant to conceal the true intent of the source code that the exploit page serves up. Obfuscation is one of a few ways that attack kits try to protect themselves and their malicious intent. The obfuscation of their code discourages analysis because it looks too difficult to handle. With a little bit of patience and time, we can learn to deobfuscate the content and fully understand the intent of the attack code. The kit also protects itself by only serving the exploit page once per visitor, identifying visitors by IP address. This may seem counterintuitive, since it does limit the exposure of the attack, but it also protects the kit from analysis because researchers only have one shot at obtaining the payload (...).»
Source : http://community.websense.com/blogs/securitylabs/archive/2010/10/13/eleonore-exploits-pack-s-unescape-cipher.aspx

=> My smashing improved . 13/10/2010. «In this brief post I will show you the improvements I have made on “Smashing the stack in 2010?. First of all I have improved the bibliography in order to help the readers to learn and delve into as well as to give the credits to others researchers for their works. Then I have rewritten the section “write an exploit” in my Windows part because of lack of clarity in the previous version, now I hope it is suitable to a newbie. Last but not least I have added a new part called “Real Scenario” in which we are going to analyze real exploits, in fact it is important – to gain a real and useful knowledge – to be able to analyze a real attack even it can be complex and sophisticated (...).»
Source : http://5d4a.wordpress.com/2010/10/13/my-smashing-improved/
Billets en relation :
14/10/2010. Source tweet emd3l : http://twitter.com/emd3l/status/27276622971
17/10/2010. Smashing the stack in 2010 [pdf] : http://mariano-graziano.llab.it/docs/stsi2010.pdf

=> RSACE2010 Podcast: AND-201: When A Billion Laughs Are Not So Funny: Application-Level Denial of Service. 13/10/2010. «Bryan Sullivan, Senior Security Program Manager, Microsoft Corporation. Everyone understands the danger of Denial of Service attacks, but proper defence must go beyond the network layer into the applications themselves. Unless performed correctly, simple tasks such as parsing XML or validating input with regular expressions can open applications to dangerous asymmetric DoS vulnerabilities. This session will describe how to find and fix these common errors (...).»
Source : https://365.rsaconference.com/community/connect/rsa_conference_europe/blog/2010/09/23/rsace2010-podcast-and-201-when-a-billion-laughs-are-not-so-funny-application-level-denial-of-service
Billets en relation :
13/10/2010. Source tweet malwarescene : http://twitter.com/MalwareScene/statuses/27221864563

=> Hacking a Fix. 13/10/2010. «There have been many discussions, rants, and commentary on what it means to be a hacker. Many of us in the security community use the term in its original intended use and despise the way the media and popular culture portrays it. Hacking to many of us is about learning and using that knowledge to make improvements upon software and hardware. I have previously posted about the resourcefulness of people that define themselves as hackers. My coding skills are certainly not L337 and I am certainly not dropping 0-day but what I am very skilled at is understanding technical issues and finding unique solutions to them. This post is on one such issue and my obsession to fix it (...).»
Source : http://securitybraindump.blogspot.com/2010/10/hacking-fix.html
Billets en relation :
13/10/2010. Source tweet malwarescene : http://twitter.com/MalwareScene/statuses/27239442628

=> ZeuS Busts Bring Botnet Beatdown?. 14/10/2010. «Authorities in the United States, United Kingdom and Ukraine launched a series of law enforcement sweeps beginning late last month against some of the world’s most notorious gangs running botnets powered by ZeuS, a powerful password-stealing Trojan horse program. ZeuS botnet activity worldwide took a major hit almost immediately thereafter, but it appears to be already on the rebound, according to one prominent ZeuS-watching site (...).»
Source : http://krebsonsecurity.com/2010/10/zeus-busts-bring-botnet-beatdown/
Billets en relation :
13/10/2010. Underground Ripples : http://blogs.rsa.com/rivner/underground-ripples/

=> Murofet: Domain Generation ala Conficker . 14/10/2010. «Recently a new piece of malware has emerged that operates similarly to Conficker. This malware, named Murofet, is similar to Conficker in that it generates thousands of domains daily that it then contacts for updates (...).»
Source : http://community.websense.com/blogs/securitylabs/archive/2010/10/14/murofet-domain-generation-ala-conficker.aspx
Billets en relation :
14/10/2010. Domain Name Generator for Murofet : http://blog.threatexpert.com/2010/10/domain-name-generator-for-murofet.html
15/10/2010. New Malware Murofet Following Conficker's Lead : http://threatpost.com/en_us/blogs/new-malware-murofet-following-confickers-lead-101510
15/10/2010. Murofet, Zeus++ or just Zeus 2.1? : http://www.honeynet.org/node/579

=> Security Landscape: Do-it-yourself crimeware botnet kits Podcast. 14/10/2010. «On this episode of Security Landscape, Derek Manky from Fortinet and Keith Shaw discuss the latest security threats seen worldwide. This includes the rise of do-it-yourself crimeware botnet kits, as well as the possibility of another iPhone jailbreak vulnerability on Oct. 10, 2010 (...).»
Source : http://www.networkworld.com/podcasts/panorama/2010/100810-securitylandscape-sept2010.html
Billets en relation :
14/10/2010. Source tweet malwarescene : http://twitter.com/MalwareScene/statuses/27364811200

=> Stuxnet Paper Revision. 15/10/2010. «The Stuxnet analysis “Stuxnet under the Microscope” we published a few weeks ago has been updated, as promised, to include some information about the recently-patched win32k.sys vulnerability (MS10-073, or CVE-2010-2743), and just a little about the Task Scheduler issue that hasn't been patched yet (...).»
Source : http://blog.eset.com/2010/10/15/stuxnet-paper-revision
Billets en relation :
15/10/2010. Win32k.sys: A Patched Stuxnet Exploit : http://blog.eset.com/2010/10/15/win32k-sys-about-the-patched-stuxnet-exploit
15/10/2010. Stuxnet Under the Microscope - Revision 1.1 : http://www.eset.com/resources/white-papers/Stuxnet_Under_the_Microscope.pdf
16/10/2010. Symantec’s Virus Bulletin presentation : http://www.slideshare.net/symantec/stuxnet

La suite en commentaires.

  • 0



Actus Généralistes

=> Filatures sur Internet. 07/10/2010. «Oublié l’imperméable, la loupe et les longues heures de planque. C’est souvent derrière son écran que le détective privé commence aujourd’hui son enquête, sans être beaucoup contrôlé (...).»
Source : http://www.la-croix.com/Filatures-sur-Internet/article/2441858/25041
Billets en relation :
11/10/2010. Source : http://cybercriminalite.wordpress.com/2010/10/11/filatures-sur-internet/

=> Le jour où le Figaro a lâché Sarkozy sur Hadopi. 09/10/2010. «Cécilia Gabizon, qui a pondu l’article, a fait du travail de pro. Grand reporter au Figaro, Hadopi n’est pas sa «cup of tea», alors elle s’est documentée, elle a interrogé pas mal d’acteurs, et elle a rapporté l’information. Les faits, les tenants, les aboutissants, la situation… A force, on avait oublié. C’est ça, la Presse. (...).»
Source : http://fr.readwriteweb.com/2010/10/09/a-la-une/jour-figaro-lch-sarkozy-sur-hadopi/

=> Entraide Firefox : Mozilla recrute pour son armée. 11/10/2010. «Mozilla lance son initiative Army of Awesome afin de fédérer sa communauté d'utilisateurs Firefox autour d'une entraide via Twitter (...).»
Source : http://www.generation-nt.com/mozilla-firefox-aide-twitter-army-awesome-actualite-1098331.html
Billets en relation :
11/10/2010. Join our Army of Awesome : http://support.mozilla.com/ro/army-of-awesome

=> Infographie : le fonctionnement de Hadopi. 11/10/2010. «On le sait bien, en dehors d’être une loi liberticide, la loi Hadopi est une loi idiote. Et le pire, dans cette sinistre histoire, c’est qu’elle risque en plus de coûter très cher au contribuable. Entre la grosse enveloppe touchée par la Haute Autorité et les accords passés avec les fournisseurs d’accès, on peut même dire qu’elle risque de nous mettre sur la paille. Surtout que cette loi est plutôt complexe à mettre en oeuvre, comme vous allez pouvoir vous en rendre compte grâce à l’infographie suivante (...).» Impressionnante cette infographie.
Source : http://www.fredzone.org/infographie-le-fonctionnement-de-hadopi

=> Puisque personne ne veut fibrer nos bleds, pourquoi ne le fait-on pas nous-mêmes ?. 11/10/2010. «Je me permets de vous livrer quelques élucubrations dominicales sur ce thème combien important... En tout cas à mes yeux... (...).»
Source : http://billaut.typepad.com/jm/2010/10/puisque-personne-ne-veut-fibrer-nos-bleds-pourquoi-ne-fait-on-pas-nous-m%C3%AAmes-.html

=> En route vers Prologin 2011 !. 11/10/2010. «L'édition 2011 a enfin débuté, alors ne perdez plus de temps, à vos claviers ! Vous avez jusqu'au Dimanche 2 janvier 2011 pour valider le questionnaire de sélection. Prologin organise chaque année un concours destiné aux étudiants de vingt ans et moins. Leur capacité à résoudre des problèmes d'algorithmique y est mise à l'épreuve au cours de trois étapes : la sélection, les demi-finales ou épreuves régionales, et la finale. Cette dernière est une rencontre atypique de trente-six heures, au cours desquelles les participants doivent faire face à un sujet d'intelligence artificielle. À l'issue de l'épreuve, un tournoi confrontant leurs réalisations entre elles détermine le classement (...).»
Source : http://www.prologin.org/

=> De la négligence caractérisée… comment avons nous pu en arriver là ?. 12/10/2010. «Je me permet de vous livrer une petit réflexion rapide sur la dangerosité de la contravention pour négligence caractérisée introduite par le législateur dans HADOPI. Ce n’est évidemment pas le première fois que j’en parle ici, mais l’absurdité de ce terme, « négligence caractérisée » me fait me poser beaucoup de questions. Je me permet donc de réfléchir un peu tout haut… (...).»
Source : http://bluetouff.com/2010/10/12/negligence-caracterisee-comment-avons-nous-pu-en-arriver-la/

=> Cyberguerre : halte à la bataille d’ordinateurs !. 12/10/2010. «La cyberguerre est souvent, trop souvent, présentée comme un affrontement d’ordinateurs. Cette vision contribue à brouiller les enjeux liés à l’émergence de nouvelles techniques de combat liées à l’utilisation du numérique. Il convient donc de poser quelques principes, sans jargon excessif, et de rester raisonnable ! (...).» Poursuite de la thématique mensuelle d'AGS consacrée aux « stratégies dans le cyberespace ».
Source : http://www.alliancegeostrategique.org/2010/10/12/cyberguerre-halte-a-la-bataille-d%E2%80%99ordinateurs/
Billets en relation :
13/10/2010. Cyops ou opérations cyberpsychologiques : http://www.alliancegeostrategique.org/2010/10/13/cyops-ou-operations-cyberpsychologiques/
14/10/2010. Infrastructures vitales et cybersécurité : http://www.alliancegeostrategique.org/2010/10/14/infrastructures-vitales-et-cybersecurite/

=> L'Inde et son OS : un passage obligé ?. 12/10/2010. «Aujourd'hui, nous apprenons que l'Inde a décidé de publier son propre système d'exploitation afin de garantir une meilleure sécurité, une plus grande indépendance vis-à-vis des grandes oligopoles du logiciel et une meilleure maitrise de sa souveraineté (...).»
Source : http://cidris-news.blogspot.com/2010/10/linde-et-son-os-un-passage-oblige.html
Billets en relation :
11/10/2010. L'Inde va développer son propre système d'exploitation : http://www.pcinpact.com/actu/news/59784-inde-developper-systeme-exploitation-ferme.htm
11/10/2010. L’Inde veut son propre système d’exploitation : http://www.lemagit.fr/article/piratage-inde-systeme-exploitation-cybercriminalite/7268/1/l-inde-veut-son-propre-systeme-exploitation/

=> Un nouveau logiciel capable de détecter la dépression dans les blogs et les textes en ligne. 12/10/2010. «Des chercheurs de BGU ont mis au point un logiciel qui permet de détecter la dépression dans les blogs et les textes en ligne. Le logiciel, capable d'identifier le langage employé, peut indiquer l'état psychologique de l'auteur et pourrait être utilisé comme outil de dépistage (...).»
Source : http://www.bulletins-electroniques.com/actualites/64721.htm

=> Droit à l'oubli numérique dans les sites collaboratifs et les moteurs de recherche. 13/10/2010. «Bilan de la première année de concertation sur le droit à l'oubli numérique et signature de la Charte des sites collaboratifs1 et des moteurs de recherche (...).» Cela semble un peu vain à l'échelle métropolitaine, et sans Google et Facebook...
Source : http://www.prospective-numerique.gouv.fr/presse/actualites/131010-droit-l-oubli-numerique-dans-les-sites-collaboratifs-et-les-moteurs-de-rech
Billets en relation :
13/10/2010. Lancement d'une charte pour le droit à l'oubli numérique sur Internet : http://www.zebulon.fr/actualites/6121-lancement-charte-droit-oubli-numerique-internet.html
13/10/2010. Une charte sur le droit à l'oubli numérique sans Google ni Facebook : http://www.numerama.com/magazine/17044-une-charte-sur-le-droit-a-l-oubli-numerique-sans-google-ni-facebook.html
13/10/2010. Google explique pourquoi il n'a pas signé la Charte sur le droit à l'oubli : http://www.numerama.com/magazine/17048-google-explique-pourquoi-il-n-a-pas-signe-la-charte-sur-le-droit-a-l-oubli.html
13/10/2010. Vers une charte pour la protection des données personnelles : http://www.lepoint.fr/high-tech-internet/vers-une-charte-pour-la-protection-des-donnees-personnelles-13-10-2010-1248764_47.php
13/10/2010. Le Web 2.0 s’implique dans le droit à l’oubli sur Internet : http://www.itespresso.fr/web-20-simplique-droit-a-loubli-internet-37023.html
13/10/2010. Charte du droit a l’oubli dans les sites collaboratifs et les moteurs de recherche [pdf] : http://www.prospective-numerique.gouv.fr/sites/default/files/Charte signée.pdf
14/10/2010. Une charte, « première pierre » pour la construction d’un droit à l’oubli numérique : http://paralipomenes.net/wordpress/archives/2313

=> Deep Packet Inspection : vous voulez éviter une guerre numérique ?. 13/10/2010. «J’ai donc quelques questions à poser très ouvertement, et j’entends bien, comme des dizaines de milliers d’internautes sensibles à la question du DPI, et des millions d’internautes soucieux de la sécurité de leur données personnelles qu’on y réponde clairement (...).»
Source : http://bluetouff.com/2010/10/13/deep-packet-inspection-vous-voulez-eviter-une-guerre-numerique/
Billets en relation :
13/10/2010. Ethique et numérique ET responsabilité : http://fr.readwriteweb.com/2010/10/13/a-la-une/ethique-numrique-responsabilite/
15/10/2010. DPI : une réponse officielle de l’HADOPI : http://bluetouff.com/2010/10/15/dpi-une-reponse-officielle-de-lhadopi/
16/10/2010. Filtrage par DPI: les réponses de l'Hadopi et celles de PC INpact : http://www.pcinpact.com/actu/news/59866-hadopi-dpi-reponses-pcinpact-filtrage.htm
16/10/2010. HADOPI : Glasnost sur le Deep Packet Inspection : http://bluetouff.com/2010/10/16/hadopi-glasnost-sur-le-deep-packet-inspection/
17/10/2010. De ces voleurs qui tuent les artiste : http://bluetouff.com/2010/10/17/de-ces-voleurs-qui-tuent-les-artistes/

=> La revue des claviers d’ordinateur les plus fous. 13/10/2010. «Saviez-vous pourquoi les claviers d’ordinateur commencent par “qwerty” (ou “azerty” en France) ? Tout a commencé sur les premières machines à écrire en 1869. Les lettres les moins utilisées (Q,W,Z) ont été placées à côté des plus utilisées (A,E) afin d’éviter aux secrétaires d’écrire trop vite et ainsi de mêler les tiges métalliques au bout desquelles se trouvaient les lettres. Et depuis, nous avons gardé les mêmes claviers. Dans la section “curiosités”, nous vous présentons aujourd’hui une galerie de claviers historiques, trésors trouvés sur Flickr par Alvy, blogueur espagnol de Microsiervos (...).»
Source : http://e-blogs.wikio.fr/la-revue-des-claviers-dordinateur-les-plus-fous

=> L’Internet le plus bête du monde?. 13/10/2010. «Jean-Michel Planche est énervé par la stérile opposition qui caractérise selon lui le débat autour de la Hadopi. Et si les différents acteurs en présence construisaient ensemble une solution ? In fine, c'est une question de rayonnement de notre économie (...).»
Source : http://owni.fr/2010/10/13/l%E2%80%99internet-le-plus-bete-du-monde/

=> Hadopi : le verrou labellisé sera condamné à l’efficacité optimale. 13/10/2010. «Le contenu du projet de décret Hadopi sur la labellisation des moyens de sécurisation révélé dans nos colonnes est riche d’enseignements. Il montre que le moyen labellisé devra coller aux conclusions de la mission confiée au Pr Riguidel, un spécialiste du filtrage par DPI. Il fait par ailleurs une totale impasse sur les fameux "labs" annoncés en mai 2010, présentés la semaine dernière (...).»
Source : http://www.pcinpact.com/actu/news/59825-hadopi-verrou-securisation-labellise-decret.htm
Billets en relation :
11/10/2010. Pourquoi nous refusons d’entrer dans les Labs : http://www.pcinpact.com/actu/news/59778-hadopi-labs-persuasion-communication-strategie.htm
13/10/2010. Les verrous de sécurisation d'Hadopi notifiés en secret à Bruxelles : http://www.pcinpact.com/actu/news/59818-hadopi-ministere-culture-notification-securisation.htm
13/10/2010. Le but caché de l'Hadopi : filtrer beaucoup plus que le piratage ? : http://www.numerama.com/magazine/17042-le-but-cache-de-l-hadopi-filtrer-beaucoup-plus-que-le-piratage.html

=> Conversacube, la petite boîte sociale qui vous aider dans vos relations. 13/10/2010. «Intitulé « Conversacube », cette petite boîte vous aidera à trouver les mots, à ne plus trébucher sur certaines réactions, à en finir sur les conversations où l’on est mal à l’aise (...).»
Source : http://graphism.fr/conversacube-la-petite-bote-sociale-qui-vous-aider-dans-vos-relations

=> Creative commons Public Domain Mark . 13/10/2010. «Using the Public Domain Mark, you can mark a work that is free of known copyright restrictions and clearly convey that status. When applied properly, the PDM allows the work to be easily discovered, and provides valuable information about the work. (...).»
Source : http://creativecommons.org/choose/mark/
Billets en relation :
13/10/2010. Creative Commons offers “Public Domain Mark” logo : http://sunbeltblog.blogspot.com/2010/10/creative-commons-offers-public-domain.html

=> Le BIOS : « J’ai un an pour dégager le plancher de tous les PC ». 13/10/2010. «C’est dans une carte mère des années 1980 que le vieux BIOS reçoit la presse pour les dernières interviews de sa carrière. Fiché dans une puce de mémoire morte comme une statue sur son trône, il ricane doucement de l’émoi médiatique que l’annonce de sa future retraite suscite. Fatigué mais serein, le vieillard revient pour Ecrans.fr sur ses années de bons et loyaux services aux ordinateurs personnels, marquées par des évolutions qu’il a eu de plus en plus de mal à suivre (...).»
Source : http://www.ecrans.fr/BIOS-L-informatique-contemporaine,11027.html

=> Commission européenne et Stratégie numérique: une enquête auprès des ménages. 13/10/2010. «Les Européens utilisent de plus en plus les technologies numériques. C'est ce qui ressort d'une enquête Eurobaromètre commandée par la Commission européenne, au cours de laquelle 27 000 ménages à travers l’Union ont été interrogés sur leur utilisation de l’internet, du téléphone et de la télévision. Davantage d’Européens souscrivent un abonnement à l’internet à haut débit et à la télévision numérique dans le cadre d'une offre groupée à prix fixe. Le taux de pénétration accru des connexions à haut débit implique que les Européens sont encore plus nombreux à se connecter, 35 % d'entre eux fréquentant désormais des sites internet de socialisation. Les sondés expriment par contre certaines préoccupations concernant les coûts, la qualité des services, la sécurité et la liberté de navigation. Un cinquième des utilisateurs de l’internet fixe et mobile indiquent avoir été confrontés à des problèmes de blocage de contenus et d’applications (...).»
Source : http://europa.eu/rapid/pressReleasesAction.do?reference=IP/10/1328&format=HTML&aged=0&language=FR&guiLanguage=en

=> La CNIL découvre 4 fichiers illégaux à la gendarmerie. 14/10/2010. «Le fichier des Roms de la gendarmerie n’existe plus. Il était illégal, faute d’avoir été déclaré à la CNIL, mais il a été détruit, en 2007. Lors des contrôles qu’elle a effectués, la semaine passée, dans les deux services impliqués dans ce fichier, la CNIL a cela dit découvert l’existence de quatre autres fichiers, eux aussi “illégaux“ (...).»
Source : http://bugbrother.blog.lemonde.fr/2010/10/14/la-cnil-decouvre-4-fichiers-illegaux-a-la-gendarmerie/

=> Médicaments : plus de 160 sites Internet illégaux identifiés grâce à l'opération PANGEA III. 14/10/2010. «L'Agence française de sécurité sanitaire des produits de santé (Afssaps) et l'Office central de lutte contre les atteintes à l'environnement et à la santé publique (OCLAESP) ont annoncé, jeudi 14 octobre, l'identification de 164 sites illégaux de mise en ligne de médicaments grâce à l'opération "PANGEA III". Orchestrée du 5 au 12 octobre derniers, cette opération d'envergure, coordonnée dans plus de 40 pays, a permis d'intercepter des milliers de médicaments "potentiellement dangereux" (...).»
Source : http://www.zebulon.fr/actualites/6128-medicaments-plus-160-sites-internet-illegaux-identifies-grace-op.html
Billets en relation :
14/10/2010. Source : http://twitter.com/MalwareScene/statuses/27342449096
14/10/2010. International operation targets online supply of counterfeit and illegal medicines : http://www.interpol.int/Public/ICPO/PressReleases/PR2010/PR083.asp
15/10/2010. Médicaments contrefaits sur internet: plus d'un million de gélules saisies : http://www.google.com/hostednews/afp/article/ALeqM5jl_xf5VLiLgySBNbhEwOBXI0SjAA

=> Exclusif : la convention négociée entre l'Hadopi et les FAI. 14/10/2010. «Numerama publie deux documents exclusifs : le projet de convention négociée entre les FAI et l'Hadopi pour la mise en oeuvre de la riposte graduée, et le cahier des charges qui fixe les modalités techniques d'identification des abonnés et d'envoi des mails (...).»
Source : http://www.numerama.com/magazine/17055-exclusif-la-convention-negociee-entre-l-hadopi-et-les-fai.html

=> Des amateurs passionnés envoient une sonde avec caméra embarquée dans l’espace. 14/10/2010. «En août dernier, un père et son jeune fils de la région de Newburgh dans l’état de New York (USA) ont réussi le petit exploit d’envoyer dans l’espace un équipement de fortune constitué d’un ballon-sonde météo, d’une petite caméra HD et d’un iPhone (...).»
Source : http://www.presse-citron.net/des-amateurs-passionnes-envoient-une-sonde-avec-camera-embarquee-dans-lespace

=> Prohibition 2.0 – année 0. 14/10/2010. «Disparition des aides fiscales destinées aux startups, prélèvement supplémentaires sur le numérique, financement, sur son dos, des industries n’ayant pas réussi à faire évoluer leurs modèles économiques a travers la Carte Musique Jeune… Le nouveau slogan de la France 2012 pourrait se résumer ainsi : Le numérique, il ne passera pas par moi (...).»
Source : http://fr.readwriteweb.com/2010/10/14/analyse/prohibition-20-anne-0-2/

=> Comment ça marche finalise son rachat de Benchmark Group. 14/10/2010. «Le site participatif Comment ça marche a annoncé, jeudi 14 octobre, avoir finalisé le rachat de la société Benchmark Group, qui édite Le Journal du Net, L'Internaute et Copains d'avant. Comment ça marche avait annoncé le 23 septembre être en négociations exclusives pour racheter Benchmark Group, créé en 1996. "Le nouveau groupe donne naissance sur Internet au numéro un des groupes médias en France, présent sur tous les grands secteurs, avec près de vingt millions de visiteurs uniques par mois", indique un communiqué (...).»
Source : http://www.lemonde.fr/technologies/article/2010/10/14/comment-ca-marche-finalise-son-rachat-de-benchmark-group_1426374_651865.html

=> Conférence CLUSIF - C.I.L. : évolutions et bonnes pratiques du Correspondant Informatique et Libertés. 14/10/2010. «Présentations et vidéos disponibles au téléchargement et à la consultation. (...).»
Source : http://www.clusif.asso.fr/fr/infos/event/#conf101014

=> Parlons Hadopi avec Maitre Eolas..!. 15/10/2010. « Le Journal Du Pirate est allé à la rencontre de Maître Eolas, avocat au barreau de Paris et auteur d’un blog juridique français,,Journal d’un avocat, pour vous offrir son avis éclairé sur la question « HADOPI » (...). »
Source : http://www.journaldupirate.com/?p=4634

=> Navigateur: Opera Software ouvre Opera 11 aux extensions. 15/10/2010. «Deux nouvelles versions d’Opera se profilent. La première, dédiée aux ordinateurs de bureau, supportera les extensions, alors que la seconde, conçue pour Android, gérera l’accélération graphique (...).»
Source : http://www.silicon.fr/opera-des-extensions-pour-la-version-desktop-et-une-mouture-acceleree-pour-android-42498.html
Billets en relation :
10/10/2010. La technologie Flash intégrée par défaut dans les navigateurs web d’Opera Software : http://www.silicon.fr/la-technologie-flash-integree-par-defaut-dans-les-navigateurs-web-d%E2%80%99opera-software-42383.html

=> Proposition de traduction de la licence « Creative Commons Zero 1.0 . 15/10/2010. «La licence CC0 a en effet été créée pour uniformiser mondialement la notion de domaine public, ou permettre de s’en approcher au plus près dans les juridictions, comme la France, où il n’est pas possible d’y placer soit même son œuvre. Toutefois, à sa création la CC0 n’était pas applicable en France pour des raisons juridiques levées depuis, mais elle le demeurait pour l’instant pour une seconde raison, l’absence de version française. Il nous fallait donc remédier à ce petit inconvénient avant de pouvoir sortir notre prochain Framabook, et c’est ainsi que l’équipe de traduction de choc qui se cache derrière cette page, se mit à l’œuvre (...).»
Source : http://www.framablog.org/index.php/post/2010/10/15/proposition-traduction-licence-creative-commons-zero-1.0-cc0

=> Avec Uniflow, Canon invente la photocopieuse qui espionne, refuse et dénonce. 15/10/2010. «« On arrête pas le progrès » aimait à répéter mon grand père, mais aujourd’hui, je me demande ce qu’il aurait pensé des dernières inventions de Canon… En effet, si l’esprit du hacker est de bidouiller une technologie pour en trouver de nouveaux usages, les grandes firmes s’ingénient elles bien souvent à limiter les possibilités de leurs produits, pour créer une illusion de contrôle (...).»
Source : http://www.framablog.org/index.php/post/2010/10/15/Uniflow-Canon-photocopieuse-espionne-refuse-et-d%C3%A9nonce

=> Campagne de soutien pour Framasoft. 15/10/2010. «« Des paris ambitieux pour soutenir le logiciel libre, remportés grâce à vous », voilà en somme ce qui pourrait définir l’action de Framasoft depuis sa création, il y a presque dix ans (...).»
Source : http://geektionnerd.net/campagne-de-soutien-pour-framasoft-1/
Billets en relation :
12/10/2010. "1000 10 1" : une campagne originale, un soutien indispensable : http://www.framablog.org/index.php/post/2010/10/12/1000-10-1-%3A-une-campagne-originale%2C-un-soutien-indispensable

=> OpenOffice.org : le troll de Microsoft. 16/10/2010. «Quand Microsoft retombe dans ses travers d'antan, la suite bureautique libre OpenOffice.org et le modèle Open Source en prennent sérieusement pour leur grade (...).»
Source : http://www.generation-nt.com/openoffice-microsoft-video-attaque-actualite-1100581.html
Billets en relation :
14/10/2010. Microsoft s'attaque à OpenOffice dans une vidéo : http://www.numerama.com/magazine/17059-microsoft-s-attaque-a-openoffice-dans-une-video.html

=> La Quadrature du Net en quête de financement. 16/10/2010. «La défense des internautes à l'échelle européenne est une activité qui coûte cher. La Quadrature du Net le sait, et lance de temps en temps des appels aux dons. En cette fin d'année, les finances de l'initiative citoyenne s'amenuisent (...).»
Source : http://www.numerama.com/magazine/17079-la-quadrature-du-net-en-quete-de-financement.html
Billets en relation :
16/10/2010. Soutenez la Quadrature du Net : http://www.laquadrature.net/Soutien2010

=> Futur 2.0 : mon jeu de slides utilisés pour ma conférence au pôle TES de Caen. 17/10/2010. «Futur 2.0 ? Générations, mythes, croyanes, religions, philosophies; technologies, usages, valeur ajoutée et sa répartition... (...).»
Source : http://billaut.typepad.com/jm/2010/10/futur-20-mon-jeu-de-slides-utilis%C3%A9s-pour-ma-conf%C3%A9rence-au-p%C3%B4le-tes-de-caen-le-15-octobre-2010.html

=> Conférence à Sciences-Po [slides]. 17/10/2010. «J’ai eu le plaisir de faire une conférence pour le cycle de formation continue de Sciences-Po. Voici les slides correspondantes : Internet : entre réseaux technologiques et réseaux humains (...).»
Source : http://blog.almatropie.org/2010/10/conference-a-sciences-po/


Outils/Services/Sites à découvrir ou à redécouvrir

=> Specialized Honeypots for SSH, Web and Malware Attacks. 08/10/2010. «Here are several freely-available honeypot tools specialized for understanding SSH, web and malware attacks (...).»
Source : http://blog.zeltser.com/post/1269495752/honeypots-for-malware-ssh-web-attacks
Billets en relation :
10/10/2010. Source Tweet opexxx : http://twitter.com/opexxx/status/26939102885

=> BeEF (Browser Exploitation Framework) 0.4.1-alpha Release. 09/10/2010. «The first cut of the Ruby port is version 0.4.1-alpha. This cut focused on stability, the install process and the UI. Currently, the PHP version still has greater functionality. This release is not entirely production ready. In saying that, it is stable and boasts a new feature - the Requester! (...).»
Source : http://www.bindshell.net/archive/2010/October
Billets en relation :
10/10/2010. Source Tweet Malwarescene : http://twitter.com/MalwareScene/statuses/26946401733

=> EDB 0.9.15. 11/10/2010. «Do a lot of work analyzing applications which I do not have the source code for. On Windows, OllyDbg is my tool of choice, but there is no Linux (or any other *nix) equivalent that I could find. Sure we have GDB, but GDB and all it's various frontends tend to lean towards debugging applications to which we have the source. What I really want is a debugger which is as functional and useable as OllyDbg but for Linux (and possibly more). So I started my own debugger which is currently based on the ptrace API. The hex dump views are based on the QHexView I developed which gives things a very polished look (...).»
Source : http://www.codef00.com/projects.php#debugger
Billets en relation :
10/10/2010. Source : http://twitter.com/Rogunix/status/26965403346

=> Fillerati : ce sera toujours mieux que du Lorem Ipsum ! ;-). 12/10/2010. «Ami(e)s graphistes, lorsque nous travaillons des maquettes pour des livres, des sites, des interfaces, on manque parfois de « faux texte » (ou texte de substitution) pour remplir nos pages afin de visualiser le rendu graphique obtenu. Pour ça a été inventé le « Lorem Ipsum », ce texte latin sans grande importance mais qui remplit parfaitement son rôle de texte de substitution. Mais voici « Fillerati » (...).» Avec des ouvrages en français, cela pourrait être sympa.
Source : http://graphism.fr/fillerati-ce-sera-toujours-mieux-du-lorem-ipsum
Billets en relation :
12/10/2010. Fillerati : http://www.fillerati.com/

=> SDL Regex Fuzzer . 12/10/2010. «SDL Regex Fuzzer is a tool to help test regular expressions for potential denial of service vulnerabilities (...).»
Source : https://www.microsoft.com/downloads/en/details.aspx?FamilyID=8737519c-52d3-4291-9034-caa71855451f
Billets en relation :
13/10/2010. Microsoft Releases New Regex Fuzzer : http://threatpost.com/en_us/blogs/microsoft-releases-new-regex-fuzzer-101310

=> Released the source code of the TaintDroid system. 13/10/2010. «A joint study by Intel Labs, Penn State, and Duke University has identified that publicly available cell-phone applications from application markets are releasing consumers' private information to online advertisers. Researchers at the participating institutions have developed a realtime monitoring service called TaintDroid that precisely analyses how private information is obtained and released by applications "downloaded" to consumer phones. In a study of 30 popular applications, TaintDroid revealed that 15 send users' geographic location to remote advertisement servers. The study also found that seven of the 30 applications send a unique phone (hardware) identifier, and, in some cases, the phone number and SIM card serial number to developers (...).»
Source : http://appanalysis.org/index.html
Billets en relation :
15/10/2010. Source tweet malwarescene : http://twitter.com/MalwareScene/statuses/27386025379

=> Universal Extractor. 13/10/2010. «Universal Extractor is a program designed to decompress and extract files from any type of archive or installer, such as ZIP or RAR files, self-extracting EXE files, application installers, etc. The full list of supported formats can be found in the table below. It's able to support so many varied file formats by utilizing the many backend utilities listed in the credits at the bottom of the page. Please note that Universal Extractor is not intended to be a general purpose archiving program. It cannot (and never will) create archives, and therefore cannot fully replace archivers such as 7-Zip or WinRAR. What it will do, however, is allow you to extract files from virtually any type of archive, regardless of source, file format, compression method, etc (...).»
Source : http://legroom.net/software/uniextract
Billets en relation :
17/10/2010. Sourxce tweet 2gg : http://twitter.com/2gg/statuses/27588472284

=> XSSploit, scanner de vulnérabilités XSS. 13/10/2010. «XSSploit est un outil permettant d’automatiser la détection et l’exploitation de vulnérabilités Cross Site Scripting (XSS). Il a été développé en Python ce qui en fait un programme multi-plateforme (...).»
Source : http://www.lestutosdenico.com/outils/xssploit-scanner-de-vulnerabilites-xss
Billets en relation :
13/10/2010. XSSploit : http://www.scrt.ch/pages/xssploit.html

=> Arachni v0.2 released. 14/10/2010. «{Arachni} is a feature-full, modular, high-performance Ruby framework aimed towards helping penetration testers and administrators evaluate the security of web applications (...).»
Source : http://github.com/Zapotek/arachni

=> Pourquoi le libre c'est nul sauf le python. 14/10/2010. «J'ai donc décider de coder rapidement un petit outil personnalisable permettant de transformer la sortie de objdump en quelque chose d'humainement lisible, dans le même esprit que les graphs fournit par IDA (...).»
Source : http://baboon.rce.free.fr/index.php?post/2010/10/14/Pourquoi-le-libre-c-est-nul-sauf-le-python
Billets en relation :
14/10/2010. Source tweet malwarescene : http://twitter.com/MalwareScene/statuses/27368247938

=> NSDECODER v1.0 Released. 15/10/2010. «NSDECODER is a automated website malware detection tools. It can be used to decode and analyze weather the URL exist malware. Also, NSDECODER will analyze which vulnerability been exploit and the original source address of malware (...).»
Source : http://www.nosec-inc.com/en/tools/2010/1015/42.html

=> GlastopfNG release. 15/10/2010. «GlastopfNG is a honeypot specialized on simulating a vulnerable web server/application to become a target of automated and even manual attacks. Instead of trying to block these attacks GlastopfNG tries to get as much information as possible about the attacker and the used attack itself (...).»
Source : http://www.honeynet.org/node/580

=> Quelques outils pour RSA. 15/10/2010. «Cet article, rédigé rapidement, rassemble quelques outils concernant les implémentations de RSA. Il est plutôt orienté Python. Avec tout ca, pas de souci pour réussir l'épreuve de Nico34 du site Zenk Security! (...).»
Source : http://infond.blogspot.com/2010/10/quelques-outils-pour-rsa.html
Billets en relation :
15/10/2010. Source tweet Sbz : http://twitter.com/sbrabez
15/10/2010. RSA module for Python : http://stuvel.eu/rsa

=> ZenK-Security. 16/10/2010. «J’ai intégré depuis quelques temps la communauté zenk-security (non non attendez, ce n’est pas une secte informatique lol). Celle-ci a pour principal objectif la sécurité informatique avec un partage des connaissances sans autre restriction que le respect. Le site Web répertorie plusieurs tutoriels, articles informatifs et autres textes techniques, organisationnels etc… Afin de cultiver un aspect de qualité, une grande partie du forum n’est accessible qu’aux membres de la communauté (...) Afin d’accéder au forum, il vous sera nécessaire de valider plusieurs épreuves techniques disponibles après enregistrement sur le site www.zenk-security.com. L’obtention d’au moins 8 points est exigé (...).»
Source : http://www.lestutosdenico.com/divers/communaute-zenk-security
Billets en relation :
16/10/2010. Progresser en sécurité informatique : http://infond.blogspot.com/2010/10/que-devient-on-quand-on-plonge-dans-la.html
16/10/2010. Zenk-security : http://www.zenk-security.com/

=> L517. 17/10/2010. «Simple wordlist generator for windows. (...).»
Source : http://code.google.com/p/l517/
Billets en relation :
06/10/2010. Source : http://www.room362.com/mubixlinks/2010/10/6/wordlist-generator.htm

=> MysteryTwister C3. 17/10/2010. «MysteryTwister C3 (MTC3) is an international cryptography competition. Its origin is a design study called "A Crypto Challenge by CrypTool (C3)" and the integration of parts of the renowned MysteryTwister site. A variety of tasks and challenges are offered at four levels of difficulty. These challenges can be as easy as deciphering a Caesar cipher (Level I) and as hard as breaking a modern encryption algorithm like AES (Level III). Some of the challenges are still today unsolved (Level X). The various topics covered by the MTC3 challenges are intended to offer a survey of cryptology for everyone. The four levels of difficulty in MTC3 offer cryptographic challenges for a student just starting to learn about cryptography as well as for experts with many years of experience and plenty of resources at their disposal (...).»
Source : http://www.mysterytwisterc3.org/
Billets en relation :
16/10/2010. Source tweet sbz : http://www.twitter.com/sbrabe

=> GomoR. 17/10/2010. «GomoR old resources papers (...).» Une quantité de 'papiers" à explorer.
Source : http://old.gomor.org/cgi-bin/index.pl?mode=view;page=papers
Billets en relation :
16/10/2010. Source tweet sbz : http://www.twitter.com/sbrabez
Shell-Storm.org papers : http://www.shell-storm.org/papers/index.php?lg=french
hitbsecconf2010kul/materials : http://conference.hackinthebox.org/hitbsecconf2010kul/materials/

=> Intypedia project. 17/10/2010. «Information security encyclopedia (...).»
Source : http://www.intypedia.com/?lang=en
Billets en relation :
16/10/2010. Source tweet didierstevens : http://www.twitter.com/DidierStevens
    • 0
  • Signaler
Mises À Jour importantes

=> Busy Four Months of Zero Days . 08/10/2010. «Reflecting on the past few months, it has been very busy with zero-day flaws affecting popular products. Last Tuesday, Adobe issued a patch for the SING table parsing exploit that affects Adobe Acrobat and Reader (CVE-2010-2883). This patch has effectively patched a sixth critical zero-day in just four months, in what we consider to be highly exposed software (...).» Retour sur des mises à jour importantes.
Source : http://community.websense.com/blogs/securitylabs/archive/2010/10/08/busy-four-months-of-zero-days.aspx

=> Microsoft : bulletins de sécurité d'octobre 2010. 13/10/2010. «Comme chaque mois, Microsoft a mis en ligne ses bulletins de sécurité pour le mois d’octobre. Au programme, des corrections pour de nombreux composants de Windows, la suite Office, et autres. Ces bulletins sont particulièrement riches ce mois-ci, plusieurs mises à jour corrigeant plus de dix failles (...).»
Source : http://www.pcinpact.com/actu/news/59824-microsoft-securite-bulletins-octobre-2010-failles.htm
Billets en relation :
12/10/2010. Microsoft 51, Java 29 : octobre est riche en trous : http://www.cnis-mag.com/microsoft-51-java-29-octobre-est-riche-en-trous.html

=> Java Version 6 Update 22 . 16/10/2010. «Recommandé Version 6 Update 22 (taille du fichier : ~ 10 MB) (...).»
Source : http://www.java.com/fr/download/windows_xpi.jsp?locale=fr&host=www.java.com
Billets en relation :
15/10/2010. Oracle corrige de multiples failles de sécurité au sein de Java : http://www.silicon.fr/oracle-corrige-de-multiples-failles-de-securite-au-sein-de-java-42500.html
16/10/2010. Instructions de désinstallation des anciennes versions Java : http://www.java.com/fr/download/help/uninstall_java.xml
16/10/2010. Vérifier version : http://www.java.com/fr/download/installed.jsp

=> Adobe Shockwave Player 11.5.8.612. 16/10/2010. «Adobe Shockwave Player 11.5.8.612 (4,53 MO) (...).»
Source : http://get.adobe.com/fr/shockwave/otherversions/
Billets en relation :
16/10/2010. Désinstaller anciennes versions : http://www.adobe.com/fr/shockwave/download/alternates/
16/10/2010. Vérifier version : http://www.adobe.com/fr/shockwave/welcome/


Actus Législatives et juridiques

=> Proposition de résolution - protection de la vie privée et des données personnelles. 05/10/2010. «Proposition de résolution visant à apporter le soutien de l’Assemblée nationale à l’élaboration d’une convention internationale relative à la protection de la vie privée et des données personnelles (...).»
Source : http://www.assemblee-nationale.fr/13/propositions/pion2837.asp
Billets en relation :
10/11/2009. Data protection authorities from over 50 countries approve the “Madrid Resolution” on international privacy standards : http://www.privacyconference2009.org/media/notas_prensa/common/pdfs/061109_estandares_internacionales_en.pdf
10/11/2009. Documents adoptés : http://www.privacyconference2009.org/dpas_space/space_reserved/documentos_adoptados/index-idfr-idweb.html
10/11/2009. Protection de la vie privée : un premier pas vers des standards internationaux : http://www.cnil.fr/la-cnil/actu-cnil/article/article/protection-de-la-vie-privee-un-premier-pas-vers-des-standards-internationaux/

=> Une URL peut-elle violer la vie privée ?. 13/10/2010. «Aux États-Unis, un ancien employé de la Federal Trade Commission a reproché à Google de ne pas faire suffisamment pour préserver la vie privée des internautes. Dans une plainte, il pose la question des informations personnelles transmises dans les URL (...).»
Source : http://www.numerama.com/magazine/17049-une-url-peut-elle-violer-la-vie-privee.html

=> Après l'Inde et la Chine, le Brésil s'oppose aussi à l'ACTA. 15/10/2010. «L'opposition à l'ACTA progresse dans les pays du Sud. Après l'Inde et la Chine cet été, c'est au tour du Brésil de manifester son désaccord face à un accord commercial anti-contrefaçon négocié en dehors de tout cadre multilatéral (...).»
Source : http://www.numerama.com/magazine/17073-apres-l-inde-et-la-chine-le-bresil-s-oppose-aussi-a-l-acta.html
Billets en relation :
15/10/2010. Les Etats-Unis pourraient abandonner l'ACTA : http://www.numerama.com/magazine/17078-les-etats-unis-pourraient-abandonner-l-acta.html

=> Anonymat sur les blogs : Jean-Louis Masson revient à la charge. 15/10/2010. «Jean-Louis Masson, qui a déposé au mois de mai dernier une proposition de loi pour obliger les blogueurs à afficher publiquement leur identité, sollicite le ministère de la Justice pour qu'il prenne position (...).»
Source : http://www.numerama.com/magazine/17074-anonymat-sur-les-blogs-jean-louis-masson-revient-a-la-charge.html
Billets en relation :
12/10/2010. Internet et anonymat : http://blog.spyou.org/wordpress-mu/2010/10/12/internet-et-anonymat/


Réseaux sociaux et communautaires

=> Les internautes français champions du Web, mais pas du Web 2.0. 11/10/2010. «Les Français sont parmi les plus accros à la Toile, selon une étude de TNS Sofres portant les habitudes des internautes dans 46 pays. Mais le surfeur hexagonal reste relativement circonspect devant le développement des réseaux sociaux (...).» Conclusion d'après le "nombre d'amis" affichés. Un peu léger comme indicateur...
Source : http://www.lemagit.fr/article/france-reseaux-sociaux-internet-facebook-etude-reseau-social/7269/1/les-internautes-francais-champions-web-mais-pas-web-0/
Billets en relation :
13/10/2010. Les utilisateurs de mobiles férus de réseaux sociaux : http://www.lemondeinformatique.fr/actualites/lire-les-utilisateurs-de-mobiles-ferus-de-reseaux-sociaux-31913.html
16/10/2010. 43 % des internautes ont déjà essayé de supprimer des informations personnelles : http://www.numerama.com/magazine/17081-43-des-internautes-ont-deja-essaye-de-supprimer-des-informations-personnelles.html

=> Facebook : notre guide pour récupérer toutes vos données. 11/10/2010. «Facebook propose désormais la possibilité de sauvegarder la totalité de ses données personnelles partagées sur le réseau social. Nous avons décidé de regarder cela de plus près (...).»
Source : http://www.pcinpact.com/actu/news/59786-facebook-vie-privee-politique-confidentialite-photos.htm

=> Je ne voulais pas venir sur Facebook. 11/10/2010. «Le texte qui suit n’intéressera sans doute pas les gens qui connaissent et qui pratiquent Facebook, du moins pas avant les années 2020 ou 2030, quand Internet et Facebook auront tellement changé qu’il sera bel et bon de se souvenir de ce qu’ils étaient en 2010. Donc ne lisez pas, revenez dans dix ou vingt ans (...).»
Source : http://www.hyperbate.com/dernier/?p=11150

=> Point sur les usages d’Internet : Usage des réseaux sociaux et e-participation. 12/10/2010. «Ce court article a pour objectif de présenter des données de cadrage, d’offrir aux décideurs politiques, comme aux acteurs économiques et au Grand public, des chiffres repères sur les principaux usages d’Internet. Il vient contredire par les chiffres l’image souvent partielle et déformée que les médias donnent des réseaux sociaux (...).»
Source : http://www.marsouin.org/spip.php?article385

=> OTP de façade pour Facebook. 13/10/2010. «Facebook, service Web2.0 régulièrement en délicatesse avec les notions de préservation de la vie privée, annonce la disponibilité d’une nouvelle méthode d’identification/connexion reposant sur un mot de passe à usage unique transmis par SMS à l’usager demandeur (...).»
Source : http://www.cnis-mag.com/otp-de-facade-pour-facebook.html
Billets en relation :
13/10/10. Nouveaux outils de sécurité pour Facebook : http://www.zdnet.fr/actualites/nouveaux-outils-de-securite-pour-facebook-39755355.htm

=> Le partenariat entre Facebook et Skype se concrétise contre Google Voice. 14/10/2010. «Le rapprochement entre Facebook et Skype est finalement devenu une réalité. Désormais, le logiciel de VoIP pourra accéder au répertoire d'un membre de Facebook pour lui permettre de passer des coups de téléphone ou envoyer des SMS. Un accès qui se fait uniquement si l'utilisateur donne son accord (...).»
Source : http://www.numerama.com/magazine/17065-le-partenariat-entre-facebook-et-skype-se-concretise-contre-google-voice.html

=> Bing s'essaie à la recherche sociale en intégrant Facebook. 14/10/2010. «Bing et Facebook ont annoncé un partenariat dans la recherche web. Le moteur de recherche de Microsoft pourra retourner des résultats personnalisés en s'appuyant sur les indications sociales des contacts d'un membre du réseau social (...).»
Source : http://www.numerama.com/magazine/17067-bing-s-essaie-a-la-recherche-sociale-en-integrant-facebook.html

=> Twitter: Quels impacts pour la gestion de projets?. 14/10/2010. «Il est difficile d’échapper au buzz médiatique autour de Twitter et de son impact indirect sur la société au sens large. Cependant, les entreprises sont toujours à la recherche des applications pratiques du micro-blogging pour leur organisation (...).»
Source : http://owni.fr/2010/10/14/twitter-quels-impacts-pour-la-gestion-de-projets/

=> Observatoire Ifop des réseaux sociaux - Vague 5. 14/10/2010. «La multiplicité des réseaux sociaux en ligne se traduit par une hétérogénéité particulièrement prononcée des scores de notoriété. Facebook domine à nouveau le classement : 94% des internautes interrogés en ont déjà entendu parler. YouTube et Meetic, testés pour la première fois, s’avèrent tout aussi connus (92% et 86%) et devancent Windows Live (Messenger/Spaces), connu de 85% des internautes. Copains d’avant occupe la troisième marche du podium (88%) (...).» A noter cette enquête traduit la notoriété des réseaux sociaux en France, alors qu'une autre enquête nous déclare à la traîne par rapport aux habitudes d'autres nations.
Source : http://www.ifop.fr/?option=com_publication&type=poll&id=1279
Billets en relation :
14/10/2010. Les français majoritairement 'accros' aux réseaux sociaux : http://www.lemondeinformatique.fr/actualites/lire-les-francais-majoritairement-accroc-aux-reseaux-sociaux-31918.html
14/10/2010. Résultats de l'étude [pdf] : http://www.ifop.fr/media/poll/1279-1-study_file.pdf

=> Comment Facebook influence les relations parent-enfant ?. 15/10/2010. «Une équipe de chercheurs de Singapour montre comment le réseau social Facebook s'introduit dans le quotidien des familles et modifie les interactions parent-enfant (...).»
Source : http://owni.fr/2010/10/15/comment-facebook-influence-les-relations-parent-enfant/
Billets en relation :
06/10/2010. Digital Birth: Welcome to the Online World : http://www.businesswire.com/news/home/20101006006722/en/Digital-Birth-Online-World
11/10/2010. Les bébés présents sur le web de plus en plus tôt, même avant leur naissance : http://www.france24.com/fr/20101011-bebes-presents-le-web-plus-plus-tot-meme-avant-leur-naissance-0

=> Facebook Places : la CNIL invite à la prudence. 16/10/2010. «Deux semaines après l'apparition de Facebook Places en France, la CNIL publie un article invitant les membres du réseau social à utiliser cette fonctionnalité avec parcimonie. L'autorité administrative demande également à Facebook de garantir la vie privée des internautes inscrits sur le site (...).»
Source : http://www.numerama.com/magazine/17084-facebook-places-la-cnil-invite-a-la-prudence.html
Billets en relation :
20/09/2010. Facebook Places : aperçu et analyse : http://fr.readwriteweb.com/2010/09/20/a-la-une/facebook-place-aperu-analyse/
15/10/2010. Facebook Places en questions : http://www.cnil.fr/la-cnil/actu-cnil/article/article/facebook-places-en-questions-1/



Pour finir

=> L'évolution des menaces . 08/09/2010. « L'évolution des menaces - Mikko Hyppönen, Directeur de la recherche chez F-Secure (...). » Pour changer, pas de vidéos ludiques ou drôles cette semaine, mais une vidéo pédagogique réalisée par Fsecure. Je vous invite à consulter leur canal Youtube et à lorgner les publications traduites en français ; c'est généralement très bien fait et très accessible, adcapté au plus grand nombre.
Source : http://www.youtube.com/user/FSecureNews
Billets en relation :
06/10/2010. Nobody Does It Better : http://www.f-secure.com/weblog/archives/00002043.html

http://www.youtube.com/watch?v=KGZB2zefxuM




--------------------------------------------------------

La liste des évènements à surveiller a été actualisée, vous la trouverez sur ce lien calendrier.
La Bibliothèque de PDF a été mise à jour : ici. [Mon grand pourvoyeur de PDF est surtout 2gg (Tweets).]

  • HITB eZine Issue 004
  • Optimisation moteur de recherche - seo decollage immediat - edition 2010
  • Abusing Social Networks for Automated User Profiling
  • Windows LongPaths: extended-length path
  • Smashing the stack in 2010
  • Charte du droit a l’oubli dans les sites collaboratifs et les moteurs de recherche
  • Observatoire des réseaux sociaux - oct 2010
  • Covertly Probing Underground Economy Marketplaces
  • Projet de spécifications fonctionnelles des moyens de sécurisation (hadopi)
  • Prices of Goods and Services offered in the Cybercriminal Underground - RSA Online Fraud Report
  • Standards and policies on packer use
  • Large-scale malware experiments: why, how, and so what?
  • Rapport sur les données de sécurité V9 Microsoft


Bonne lecture, à bientôt :)
    • 0
  • Signaler

La Mare du Gof

Image IPBBienvenue dans la mare du Gof, un petit espace de diverses humeurs où il fait bon de patauger.

....

Image IPB

Image IPB Image IPB

Image IPB Image IPB

Image IPB

..

Cliquez sur les roues dentées pour accéder aux billets. Le dernier billet rédigé apparaît en rouge.

Image IPB



Image IPB Prévention & Désinfection

Image IPB Les Périphériques amovibles

Image IPB Guide prévention Infections USB
Image IPB Restaurer l'ouverture d'un lecteur
Image IPB Exercice de propagation par clé

Image IPB Windows Live

Image IPB Windows Live l'indiscret
Image IPB Infections par MSN ou WLM

Image IPB Prévention

Image IPB Les chaînes de messagerie
Image IPB Cacher destinataires mail
Image IPB News, CLUF & Spyware
Image IPB PC hors ligne
Image IPB Mise à jour Plugins Firefox

...

Image IPB Ludique

Image IPB Liens ludiques pour Enfants
Image IPB Userbar
Image IPB Application en service
Image IPB Franciser UBCD v4.1.1
Image IPB Téléchargement ZebTools
Image IPB Alléger taille photos
Image IPB Alléger taille photos - SAPhI
Image IPB Récupération de données

Image IPB Détente

Image IPB Ultime méthodologie
Image IPB Théorie des forums
Image IPB Helpus activus Benevolus
Image IPB Il faut lire le sujet
Image IPB Le gros boulot de S!Ri

Image IPB Lumière sur

Image IPB Solidarité informatique
Image IPB Gratuité sur l'Internet
Image IPB Dis, pourquoi Gof ?
Image IPB Actu Hebdo du Net

Image IPB

Cliquez sur les roues dentées pour accéder aux billets. Le dernier billet rédigé apparaît en rouge.

..

Blog en stand-by pour une durée indéterminée.

utilisateur(s) actif(s)

membre(s), invité(s), utilisateur(s) anonyme(s)