Aller au contenu






- - - - -

Actus de la semaine [43/10]

Posté par Gof, 30 octobre 2010 · 1 716 visite(s)

Bonjour à tous :smile:

La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment. Un petit peu en retard cette semaine :razz:


Actus Sécurité Grand public

=> Faux flag Firefox, fabuleux filoutages et filtrages fantaisistes. 21/10/2010. «Le blog F-Secure est tombé sur une nouvelle technique d’attaque d’un genre inattendu : la fausse page d’alerte Firefox. De l’onglet au contenu du message, en passant par l’apparence générale, tout laisse à penser que l’internaute visé a sous les yeux un message d’alerte généré localement par son propre navigateur alors qu’il s’agit en fait d’une véritable page HTML distante imitant le goût, l’odeur et la couleur de ladite page d’alerte. Ce n’est là techniquement qu’une attaque en « ingénierie sociale », mais qui se distingue par son originalité (...).»
Source : http://www.cnis-mag.com/faux-flag-firefox-fabuleux-filoutages-et-filtrages-fantaisistes.html

=> [SCADA] SCADA Security ... or not. 24/10/2010. «J'ai eu l'occasion dernièrement de travailler sur des environnements SCADA : ça change ! Mais en quoi ? Comment aborder ces bêtes là ? Quelles sont les failles les plus récurrentes ? Et déjà, est-ce que c'est sécurisé ? Petit point sur mes premiers retours d'expérience (...).»
Source : http://mission-security.blogspot.com/2010/10/scada-scada-security-or-not.html
Billets en relation :
28/10/2010. SCADA sous les balles : http://bluetouff.com/2010/10/28/scada-sous-les-balles/

=> Dans l'estomac du python. 24/10/2010. «Après un long silence sur ce blog (mais une longue période d'intense activité IRL) il est temps de résumer certains trucs qui m'ont occupé niveau informatique ces derniers temps :smile: ! Comme le titre le laisse présumer ça parle pas mal de python mais ne vous enfuyez pas pour autant si vous ne maitrisez pas ce langage de script sur le bout des doigts : je vais esquiver les détails gorets du code cette fois et me contenter de donner un aperçu high-level des possibilités qui sont offertes (...).»
Source : http://www.ozwald.fr/index.php?post/2010/10/24/Dans-l-estomac-du-python

=> Un hacker surdoué de 12 ans trouve une faille critique dans Firefox. 25/10/2010. «Lorsque Mozilla a décidé de multiplier par six la récompense pour la découverte d'une vulnérabilité importante, le jeune prodige s'est mis en tête de remporter la prime (...).»
Source : http://www.developpez.net/forums/d991228/club-professionnels-informatique/actualites/hacker-surdoue-12-ans-trouve-faille-critique-firefox/
Billets en relation :
25/10/2010. 12-year old awarded $3,000 for Firefox vulnerability : http://www.h-online.com/open/news/item/12-year-old-awarded-3-000-for-Firefox-vulnerability-1124547.html

=> Interesting Insider Threat Statistics. 25/10/2010. «When members of our team give presentations, conduct assessments, or teach courses, one of the most common questions is, "Just how bad is the insider threat?" According to the 2010 CyberSecurity Watch Survey, sponsored by CSO Magazine, the United States Secret Service (USSS), CERT, and Deloitte, the mean monetary value of losses due to cyber crime was $394,700 among the organizations that experienced a security event (...).»
Source : http://www.cert.org/blogs/insider_threat/2010/10/interesting_insider_threat_statistics.html

=> The Botnet Wars: a Q&A. 25/10/2010. «Botnet kits. Crimeware kits. Exploit kits. Who hasn’t heard these words nowadays ? Sold in underground forums, they are becoming more popular due to a drop in prices and the fact you do not need to be a technological wonder to use them (...).»
Source : http://malwaredatabase.net/blog/index.php/2010/10/25/the-botnet-wars-a-qa/

=> L'extension Firesheep pour Firefox permet de détourner des comptes personnels. 26/10/2010. «Firesheep balaie les réseaux WiFi ouverts, repère les internautes visitant des sites non sécurisés et permet de s'y connecter en usurpant leur identité (...).» A chaque semaine son buzz... J'aime le tweet malwarescene ^^.
Source : http://www.zdnet.fr/actualites/l-extension-firesheep-pour-firefox-permet-de-detourner-des-comptes-personnels-39755666.htm
Billets en relation :
25/10/2010. Firesheep: Making the Complicated Trivial : http://www.f-secure.com/weblog/archives/00002055.html
25/10/2010. Piratage de session web à grande échelle : http://sebsauvage.net/rhaa/index.php?2010/10/25/14/12/00-piratage-de-session-web-a-grande-echelle
26/10/2010. Se protéger de FireSheep : http://www.korben.info/se-proteger-de-firesheep.html
26/10/2010. Firesheep: who is eating my cookies : http://pandalabs.pandasecurity.com/firesheep-who-is-eating-my-cookies/
26/10/2010. La psychose Firesheep : http://twitter.com/MalwareScene/statuses/28796930344
27/10/2010. Unencrypted Wireless: In Like a Lion, Out Like a Lamb : http://blog.eset.com/2010/10/27/unencrypted-wireless-in-like-a-lion-out-like-a-lamb
27/10/2010. New FireSheep-Style Tool Hijacks Twitter Session : http://threatpost.com/en_us/blogs/new-firesheep-style-tool-hijacks-twitter-sessions-102710
27/10/2010. Firesheep : le vol de cookie pour les nuls : http://systemf4ilure.blogspot.com/2010/10/firesheep-le-vol-de-cookie-pour-les.html
27/10/2010. Firesheep: Baaaaad News for the Unwary : http://krebsonsecurity.com/2010/10/firesheep-baaaaad-news-for-the-unwary/
28/10/2010. Sniffer les mots de passe avec Firesheep : http://www.zataz.com/news/20772/Sniffer-les-mots-de-passe-avec-Firesheep.html
29/10/2010. FireShepher - switch OFF Firesheep : http://notendur.hi.is/~gas15/FireShepherd/

=> E-Mail Spam Falls After Russian Crackdown. 26/10/2010. «MOSCOW — You may not have noticed, but since late last month, the world supply of Viagra ads and other e-mail spam has dropped by an estimated one-fifth. With 200 billion spam messages in circulation each day, there is still plenty to go around (...).»
Source : http://www.nytimes.com/2010/10/27/business/27spam.html
Billets en relation :
28/10/2010. Un spammeur russe s'enfuit et le nombre de pourriels chute : http://www.france24.com/fr/20101028-igor-gusev-spam-russie-viagra-poursuite-spamit-pourriel
28/10/2010. Il y a 20 % de spam en moins dans le monde suite à l'arrestation d'un cyber-criminel Russe : http://www.developpez.com/actu/22858/Il-y-a-20-de-spam-en-moins-dans-le-monde-suite-a-l-arrestation-d-un-cyber-criminel-Russe

=> Contre-vérités sur les botnets... . 26/10/2010. «Les botnets sont actuellement parmi les menaces les plus sérieuses sur Internet. Leur capacité à se répandre sur de très nombreuses machines et l'aspect "couteaux-suisses" les rend en effet très dangereux. Généralement, les botnets présentent des architectures relativement similaires autour de 3 composants principaux (...).»
Source : http://cidris-news.blogspot.com/2010/10/contre-verites-sur-les-botnets.html

=> Zeus Attacks and the Global Fight. 26/10/2010. «Zeus is getting more sophisticated, and two arrests last month -- one in the United Kingdom and one in the United States -- made for crimes linked to Zeus attacks prove law enforcement is taking Zeus seriously (...).»
Source : http://www.bankinfosecurity.com/articles.php?art_id=3036
Billets en relation :
26/10/2010. Source : http://twitter.com/MalwareScene/statuses/28790300657

=> Thales lance CYBELS. 26/10/2010. «Thales annonce aujourd'hui le lancement de CYBELS (CYBer Expertise for Leading Security), solution globale, modulaire et évolutive, dédiée à la cybersécurité. Conçue pour protéger les systèmes d'information critiques contre les cyber-menaces en anticipant, bloquant et répondant rapidement aux attaques (...).» Quand les industriels de la Défense investissent massivement le numérique... La médiatisation de futurs et actuels cyberconflits que l'on constate sur le web n'est sans doute pas fortuite.
Source : http://www.thalesgroup.com/Press_Releases/Markets/Defence/2010/26102010_CYBELS/?LangType=1036

=> Feds warn of money mule and takeover scams . 26/10/2010. «The U.S. Secret Service, the FBI, the Internet Crime Complaint Center and the Financial Services Information Sharing and Analysis Center have issued a pair of advisories detailing the threat to job seekers from money mule scams and to small and medium size businesses from the bank-account takeovers that use the mules (...).»
Source : http://sunbeltblog.blogspot.com/2010/10/feds-warn-of-money-mule-and-takeover.html
Billets en relation :
27/10/2010. Cybercriminals aggressively recruiting money mules : http://www.net-security.org/malware_news.php?id=1513

=> M00p virus-writing gang member pleads guilty. 26/10/2010. «A Scottish computer hacker has pleaded guilty at Southwark Crown Court to breaking the Computer Misuse Act, after spreading malware around the world via spammed out emails (...).»
Source : http://nakedsecurity.sophos.com/2010/10/26/m00p-viruswriting-gang-member-pleads-guilty

=> CERT-XMCO : de nouvelles informations sur les AET. 26/10/2010. «Il semblerait que cette nouvelle soit plus du recyclage d’information qu’une réelle nouveauté. Les éléments actuels en notre possession nous poussent à penser qu’il s’agirait plus d’un coup de communication/marketing à l’approche de la sortie de la solution Stonesoft qu’autre chose... (...).»
Source : http://www.globalsecuritymag.fr/CERT-XMCO-de-nouvelles,20101027,20315.html

=> How Google Locates and Identifies Malware. 27/10/2010. «Google knows a thing or two about malware on the Web. Google comes across malware on a regular basis and has made a number of efforts to help secure Web users against potential malware risk. In a session at the SecTOR security conference in Toronto, Google security researcher Fabrice Jaubert detailed how the search engine giant identifies malware and what it does to help protect the safety and security of Web users (...).»
Source : http://www.esecurityplanet.com/news/article.php/3910241/article.htm
Billets en relation :
29/10/2010. A peek into Google's anti-malware operation : http://www.net-security.org/malware_news.php?id=1516

=> Cybercriminalité : le ministère de l'intérieur s'emmêle les pinceaux. 27/10/2010. «Le ministère de l'intérieur fait le bilan de sa plateforme Internet-Signalement dédiée à la dénonciation des infractions sur Internet, mais semble se tromper sur les chiffres. Il annonce par ailleurs sa volonté de renforcer les partenariats privés, pour "que l'internet ne devienne pas un espace de non-droit" (...).»
Source : http://www.numerama.com/magazine/17169-cybercriminalite-le-ministere-de-l-interieur-s-emmele-les-pinceaux.htm

=> Attention aux virus d'Halloween !. 27/10/2010. «Halloween approchant à grand pas, nombreux sont les faux virus qui circuleront, envoyés par vos amis pour vous faire frissonner devant votre écran... (...).» Comme à chaque actualité récurrente et médiatique, l'offensive a le temps d'être soigneusement préparée. Illustration avec le thème d'Halloween.
Source : http://blog.pandasecurity.fr/2010/10/halloween-virus-peur-securite.html
Billets en relation :
26/10/2010. Malware Spreading via Halloween Related Keywords : http://pandalabs.pandasecurity.com/malware-spreading-via-halloween-related-keywords/
28/10/2010. Halloween, la campagne de Black Hat SEO sévit sur les moteurs de recherche : http://www.malwarecity.com/fr/blog/halloween-la-campagne-de-black-hat-seo-sevit-sur-les-moteurs-de-recherche-887.html
29/10/2010. Halloween Likejacking Campaign : http://research.zscaler.com/2010/10/halloween-likejacking-campaign.html
29/10/2010. Battle the Bogeyman this Halloween! : http://blogs.technet.com/b/mmpc/archive/2010/10/29/battle-the-bogeyman-this-halloween.aspx

=> Q&A: Evercookie Creator Samy Kamkar. 27/10/2010. «Samy Kamkar has been making quite a bit of noise lately, beginning with his release of the Evercookie earlier this month and continuing with his talk at the SecTor conference this week on novel methods for stealing users' cookies without any browser bugs. In this interview, he discusses both of those methods, as well as a new technique he developed that can use Google data and simple attacks to find a user's physical location within a few feet (...).»
Source : http://threatpost.com/en_us/blogs/qa-evercookie-creator-samy-kamkar-102710

=> Why Cybercriminals “Outsource” Malware Distribution. 28/10/2010. «During a recent analysis of a particular malware sample, we came across the author’s online nickname. After some digging, we found a link to the location where the author advertised his malware and allowed others to freely download its source code (...).»
Source : http://blog.trendmicro.com/why-cybercriminals-outsource-malware-distribution/

=> Adobe Flash Player & Adobe Reader and Acrobat 0-day. 28/10/2010. «The vulnerability can be delivered directly via a SWF file (Flash) or via a PDF file with an embedded Flash file object. An attack using the vulnerability with a PDF file has been spotted in the wild by Contiago Malware Dump (...).»
Source : http://community.websense.com/blogs/securitylabs/archive/2010/10/28/adobe-flash-player-amp-adobe-reader-and-acrobat-0-day-cve-2010-3654.aspx
Billets en relation :
28/10/2010. Flash and Acrobat/Reader Hit by New Zero-Day Exploit : http://blog.trendmicro.com/flash-and-acrobatreader-hit-by-new-zero-day-exploit/
28/10/2010. CVE-2010-3654 - New dangerous 0-day authplay library adobe products vulnerability : http://isc.sans.edu/diary.html?storyid=9835
28/10/2010. APSA10-05 : http://www.adobe.com/support/security/advisories/apsa10-05.html
29/10/2010. New Zero-Day Attack in Adobe Products (CVE-2010-3654) : http://community.ca.com/blogs/securityadvisor/archive/2010/10/29/new-zero-day-attack-in-adobe-products-cve-2010-3654.aspx

=> Another 1.5 million Twitter links scanned. 28/10/2010. «In March 2010, I analyzed about 1 million links taken from public tweets on Twitter. I showed that the number of malicious links was less than 1%. I have scanned another 1.5 million links in the past 3 months from Twitter public time line (1,587,824 exactly). I analyzed these URLs and the server content to find how many of them lead to malicious pages by running them through the Zscaler cloud (...).»
Source : http://research.zscaler.com/2010/10/another-15-million-twitter-links.html

=> Demystifying KB976902, a.k.a. Microsoft’s “Blackhole” Update. 28/10/2010. «I’ve received several e-mails from readers concerned about a mysterious, undocumented software patch that Microsoft began offering to Windows 7 users through Windows Update this week. Some Microsoft users have been spinning conspiracy theories about this patch because it lacks any real description of its function, and what little documentation there is about it says that it cannot be removed once installed and that it may be required as a prerequisite for installing future updates (...).»
Source : http://krebsonsecurity.com/2010/10/demystifying-kb976902-a-k-a-microsofts-blackhole-update/

=> Payer ou être poursuivi pour pornographie, la dernière arnaque sur internet. 29/10/2010. «Amener une personne à se dévêtir devant sa webcam lors de "chats" érotiques, puis la menacer de poursuites en se faisant passer pour une administration, avant de lui proposer un arrangement financier, c'est la dernière arnaque sur internet, révélée vendredi par les gendarmes (...).»
Source : http://actu.voila.fr/actualites/high-tech/2010/10/29/payer-ou-etre-poursuivi-pour-pornographie-la-derniere-arnaque-sur-internet_603949.html
Billets en relation :
30/10/2010. Source : http://cybercriminalite.wordpress.com/2010/10/30/payer-ou-etre-poursuivi-pour-pornographie-la-derniere-arnaque-sur-internet/

=> IE Tab Plus (FF 3.6+) 1.95 - Adware.. 29/10/2010. «Beginning with v1.95.20100930, IE Tab Plus now includes the optional Price Comparison feature powered by Superfish. Price Compare uses sophisticated visual search technology to find you deals while you shop on hundreds of U.S. merchant sites. This feature is by default disabled and will only be enabled in "Featured Mode" or "Advanced Mode". If you try it and still wish to disable the feature, just go to the Settings window and select Basic mode. However, if you really don't like this extra plugin, you can also uninstall this version and try a clean version (...).» Attention aux utilisateurs de cette extension. Il y a eu plusieurs versions qui posent soucis avec l'apparition et disparition de "sponsors", au gré des positions de l'auteur. Il semble en être revenu, mais prudence.
Source : https://addons.mozilla.org/fr/firefox/addon/10909/#reviews
Billets en relation :
16/10/2010. Spyware found in (Coral) IE Tab Plus (3.6) - 1.95 : http://forums.mozillazine.org/viewtopic.php?f=38&t=2014247
21/10/2010. IE Tab Plus (FF3.6+, No Adware, Absolutely Clean) 1.96.2010102 : https://addons.mozilla.org/fr/firefox/addon/52809/


Actus Sécurité Confirmé(s)

=> SpyEye v. ZeuS Rivalry Ends in Quiet Merger. 24/10/2010. «Leading malware developers within the cyber crime community have conspired to terminate development of the infamous ZeuS banking Trojan and to merge its code base with that of the up-and-coming SpyEye Trojan, new evidence suggests. The move appears to be aimed at building a superior e-banking threat whose sale is restricted to a more exclusive and well-heeled breed of cyber crook (...).»
Source : http://krebsonsecurity.com/2010/10/spyeye-v-zeus-rivalry-ends-in-quiet-merger/
Billets en relation :
26/10/2010. Mergers and Acquisitions in the Malware Space : http://www.symantec.com/connect/fr/blogs/mergers-and-acquisitions-malware-space

=> Qakbot Spreads like a Worm, Stings like a Trojan. 25/10/2010. «While the name Qakbot may sound funny, the Trojan is targeting business and corporate accounts—and no one is laughing. Named after its main executable file, _qakbot.dll, the Qakbot Trojan is not new; however the RSA FraudAction Research Lab has uncovered some unique attributes of Qakbot rarely seen before in other financial crimeware (...).»
Source : http://blogs.rsa.com/rsafarl/businesses-beware-qakbot-spreads-like-a-worm-stings-like-a-trojan/
Billets en relation :
26/10/2010. Emerging Qakbot Exploit Is Ruffling Some Feathers : http://www.darkreading.com/security/attacks/showArticle.jhtml?articleID=228000087

=> Spyeye using MitB to make fraudulent transactions. 25/10/2010. «Recently our e-crime team has discovered that Spyeye is using Man in the Browser (MitB) techniques in order to make fraudulent transactions. Thanks to MitB cybercriminals can make the transactions in the same banking online session as the real user, therefore they can do it in a quickly and clean way. I say clean because in the logs of the online banking application there won't be more IPs than the real user ones. It means less proofs in an hypothetical court against the bad guys, for example (...).»
Source : http://eternal-todo.com/blog/spyeye-mitb-javascript

=> Bredolab - Severely Injured but not dead. 26/10/2010. «Today started with some good news. The mega botnet known as Bredolab has been taken down. Kudos to the Dutch police and involved ISPs. Over the years, Bredolab evolved into a powerful pay per install network. The bot herders behind it have shown great expertise in spreading their core malware using different infection vectors such as drive by downloads and social engineering. The sole purpose of Bredolab was to spread itself as aggressively as possible and offer pay per install services (normally a few cents per installation) to other cyber criminals who might not be very good at spreading their own malware (...).»
Source : http://blog.fireeye.com/research/2010/10/bredolab-severely-injured-but-not-dead.html
Billets en relation :
26/10/2010. Bredolab, dead, dying or dormant? : http://countermeasures.trendmicro.eu/bredolab-dead-dying-or-dormant/
26/10/2010. Bredolab botnet shut down : http://www.f-secure.com/weblog/archives/00002056.html
26/10/2010. Suspected Bredolab botnet operator arrested at Armenian airport : http://nakedsecurity.sophos.com/2010/10/26/suspected-bredolab-botnet-operator-arrested-armenian-airport/
26/10/2010. Bredolab Takedown, Another Win for Collaboration : http://blogs.technet.com/b/mmpc/archive/2010/10/26/bredolab-takedown-another-win-for-collaboration.aspx?
27/10/2010. Bredolab - "It's not the size of the dog in the fight : http://blog.fireeye.com/research/2010/10/bredolab-its-not-the-size-of-the-dog-in-fight.html
27/10/2010. Le Botnet BredoLab démantelé : http://www.zataz.com/news/20774/Botnet-BredoLab.html
27/10/2010. CERT-XMCO : la police néerlandaise met à terre le botnet Bredolab : http://www.globalsecuritymag.fr/CERT-XMCO-la-police-neerlandaise,20101027,20316.html
28/10/2010. "Your are infected with Bredolab" Message Problem : http://www.norman.com/security_center/blog/righard_zwienenberg/129332/en
29/10/2010. [Video] Security Minute: October Edition looks at Bredolab, Ransomware and Money Mules : http://blog.fortinet.com/video-security-minute-october-edition-looks-at-bredolab-ransomware-and-money-mules/
30/10/2010. Bredolab Mastermind Was Key Spamit.com Affiliate : http://krebsonsecurity.com/2010/10/bredolab-mastermind-was-key-spamit-com-affiliate/

=> Capturing Packets in JavaScript with node_pcap. 26/10/2010. «OK, I hear you. Capturing packets is hard and best left to kernel hackers, assembly language programmers, and black hat security researches. If you just want to make things for the web using node.js, why should you care? (...).»
Source : http://howtonode.org/capturing-packets-in-javascript
Billets en relation :
26/10/2010. Source : http://twitter.com/MalwareScene/statuses/28798669176

=> Koobface: the cross-platform version. 27/10/2010. «The Koobface worm makes the news again with a cross-platform version of the Worm (...).»
Source : http://blogs.paretologic.com/malwarediaries/index.php/2010/10/27/koobface-the-cross-platform-version/
Billets en relation :
27/10/2010. Mac users hit with Windows-style 'Koobface' Trojan : http://news.techworld.com/security/3246147/mac-users-hit-with-windows-style-koobface-trojan/
28/10/2010. A look behind the new cross-platform Facebook Worm : http://blogs.paretologic.com/malwarediaries/index.php/2010/10/28/a-look-behind-the-new-cross-platform-facebook-worm/
29/10/2010. OS X the main target of new Facebook Worm? : http://blogs.paretologic.com/malwarediaries/index.php/2010/10/29/os-x-the-main-target-of-new-facebook-worm/

=> Hosting backdoors in hardware. 27/10/2010. «Have you ever had a machine get compromised? What did you do? Did you run rootkit checkers and reboot? Did you restore from backups or wipe and reinstall the machines, to remove any potential backdoors? (...).»
Source : http://blog.ksplice.com/2010/10/hosting-backdoors-in-hardware/

=> SSI offensive et infections de masse à Milipol Qatae. 27/10/2010. «Doha, Qatar - Si par chez nous le débat sur la capacité offensive des Etats en matière de SSI semble encore divertir l'opinion, dans le désert du Qatar les choses sont beaucoup plus simples : l'on propose aux gouvernements des outils d'infection clés en mains. Milipol Qatar 2010 est ainsi l'occasion de découvrir deux offres commerciales de SSI offensive destinées, on s'en doute, uniquement aux forces de l'ordre et autres entités gouvernementales (...).»
Source : http://www.securityvibes.com/community/fr/blog/2010/10/27/ssi-offensive-et-infections-de-masse-%C3%A0-milipol-qatar

=> Sniff sniff, ça sent le GSM!. 28/10/2010. «C'est un fait connu, l'industrie de la sécurité se penche de plus en plus vers les smartphones (ordiphones selon l'académie) et les communications sans-fils. On entend parler que le GSM est broken, et qu'il ne faut plus l'utiliser. Est il réellement possible avec du matériel standard d'écouter des conversations GSM? (...).»
Source : http://exploitability.blogspot.com/2010/10/sniff-sniff-ca-sent-le-gsm.html

=> Vecebot Trojan Analysis. 28/10/2010. «SecureWorks' Counter Threat UnitSM (CTU) security research team has discovered a new DDoS (Distributed Denial of Service) Trojan horse malware family involved in denial-of-service attacks against Vietnamese blogs. Currently no unique name exists for this trojan in anti-virus detections, therefore SecureWorks has dubbed this trojan "Vecebot" (...).»
Source : http://www.secureworks.com/research/threats/vecebot/?threat=vecebot
Billets en relation :
29/10/2010. New Trojan, Vecebot, Targets Anti-Communist Bloggers : http://threatpost.com/en_us/blogs/new-trojan-vecebot-targets-anti-communist-bloggers-102910

=> Some thoughts and facts about ZeuS MitMo. 28/10/2010. «One month ago David Barroso and me visited one online banking user. David extracted one file from his mobile phone and I picked some ZeuS files up from his computer.This was the starting point of the so-called ZeuS MitMo (...).»
Source : http://eternal-todo.com/blog/thoughts-facts-zeus-mitmo

=> ZeuS: Bot to Master early communication protocol (Part one of two). 28/10/2010. «We’ve just spent two days looking into the ‘new’ variant of Zbot, a.k.a. ZeuS, the infamous crimeware kit. There are many interesting features, like the VNC plugin, API hooks, ftp password stealer, etc. In this series of posts, we’ll focus on the communication protocol between the bot and its Command & Control Server, in the early stages of infection. (...).»
Source : http://blog.fortinet.com/zeus-bot-to-master-early-communication-protocol-12/

=> Exploitation using publicly available Base64 encode/decode code . 29/10/2010. «Earlier, I blogged about malicious hidden Iframes using publicly available Base64 encode/decode scripts. Recently, we have seen additional malicious JavaScript hosted on one website, using another publicly available Base64 encode/decode scheme. Here is the initial screenshot of the malicious JavaScript code (...).»
Source : http://research.zscaler.com/2010/10/exploitation-using-publicly-available.html

=> Hack.lu 2010 CTF – Fun 300 writeup. 30/10/2010. «Une fois de plus Nibbles a concouru lors du CTF Hack.lu 2010 organisé par les FluxFingers (@Fluxfingers), on a pas réussi à poncer la première team « bobsleigh » (Française aussi) mais on a poncé la team Russe de Leetmore, résultats des courses on a fini second (...).» Je suis admiratif, bravo :smile:
Source : http://blog.nibbles.fr/2278
Billets en relation :
30/10/2010. Hack.lu 2k10 CTF "Pirates crackme" write-up : http://xylibox.blogspot.com/2010/10/hacklu-2k10-ctf-pirates-crackme-write.html
30/10/2010. Hack.lu : http://hacklu.fluxfingers.net/
30/10/2010. Hack.lu 2010 materials : http://twitter.com/sbrabez/status/29186756878

=> SpyEye Builder v1.2.50 (Botnet cracking session) . 30/10/2010. «SpyEye is a trojan that captures keystrokes and steals login credentials through a method known as "form grabbing". It sends captured data to a remote attacker, may download updates of the components and has a rootkit component to hides it malicious activity. (...).»
Source : http://twitter.com/Xylit0l/status/29174753554
Billets en relation :
30/10/2010. 8-bit lagerfeuer : http://m58-www.jamendo.com/fr/album/750


La suite en commentaires.

  • 0



Actus Généralistes

=> Documents WikiLeaks : les fuites qui brouillent le jeu mondial. 24/10/2010. «Julian Assange, l'homme qui vient d'organiser la plus grande fuite de documents militaires confidentiels de tous les temps, a été prévenu : « Vous jouez à l'extérieur des règles, on s'occupera de vous à l'extérieur des règles. » Ce sinistre avertissement a été transmis au fondateur de WikiLeaks par un haut responsable de son pays d'origine, l'Australie, selon le New York Times. (...).»
Source : http://www.rue89.com/2010/10/24/documents-wikileaks-ces-fuites-qui-brouillent-le-jeu-mondial-173031
Billets en relation :
23/10/2010. WikiLeaks Founder on the Run, Trailed by Notoriety : http://www.nytimes.com/2010/10/24/world/24assange.html
27/10/2010. Wikileaks : la médiatisation avant l'information ? : http://www.numerama.com/magazine/17178-wikileaks-la-mediatisation-avant-l-information.html
27/10/2010. WikiLeaks, la pire « agence de renseignement du peuple » : http://www.rue89.com/securi-terre/2010/10/27/wikileaks-la-pire-agence-de-renseignement-du-peuple-173415
30/10/2010. Wikileaks, les dangereux héros de la vérité : http://www.actudefense.com/wikileaks-les-dangereux-heros-de-la-verite/

=> Cloud computing à Langley. 25/10/2010. «L'implémentation du cloud-computing à pour but de permettre à l'Agence d'analyser et de traiter plus efficacement de grandes quantités d'informations tout en maintenant les coûts d'exploitation à des niveaux raisonnables, en cohérence avec les mesures budgétaires prises par le congrès (...).»
Source : http://zonedinteret.blogspot.com/2010/10/cloud-computing-langley.html

=> A Web Pioneer Profiles Users by Name . 25/10/2010. «In the weeks before the New Hampshire primary last month, Linda Twombly of Nashua says she was peppered with online ads for Republican Senate hopeful Jim Bender. It was no accident. An online tracking company called RapLeaf Inc. had correctly identified her as a conservative who is interested in Republican politics, has an interest in the Bible and contributes to political and environmental causes. Mrs. Twombly's profile is part of RapLeaf's rich trove of data, garnered from a variety of sources and which both political parties have tapped. (...).»
Source : http://online.wsj.com/article/SB10001424052702304410504575560243259416072.html
Billets en relation :
24/10/2010. What Rapleaf Knows About You: WSJ Reports : http://gigaom.com/2010/10/24/what-rapleaf-knows-about-you/
26/10/2010. Actu respect de la vie privée : http://standblog.org/blog/post/2010/10/26/Actu-respect-de-la-vie-priv%C3%A9e

=> People are awesome. 25/10/2010. «People are awesome (...).» Clairement...
Source : http://www.kyro.fr/people-are-awesome.html

=> La prochaine révolution ? Faites-la vous même ! . 26/10/2010. «“Dans la prochaine révolution industrielle, les atomes seront les nouveaux bits“ En janvier 2010, Chris Anderson, rédacteur en chef de Wired et auteur de La longue traîne, tentait ainsi de résumer la révolution en cours du Do It Yourself (DIY, Faites-le vous même, en français). Après avoir considérablement contribué à développer, et démocratiser, ce que l’on appelait au siècle dernier la “micro-informatique“, puis l’internet, hackers et bidouilleurs s’attèlent aujourd’hui à la fabrication et au développement de nouveaux objets, “libres“ (...).»
Source : http://www.internetactu.net/2010/10/26/faites-le-vous-meme-mais-quoi-mais-tout/

=> Liaison téléinfo : le compteur électrique on the web. 26/10/2010. «Les compteurs électriques récents disposent d'une sortie à deux fils émettant en temps réel la consommation de votre installation : la liaison téléinfo. Les données étant présentes, il est dommage de ne pas pouvoir en disposer ! Nous allons y remédier. L'idée de base est de récupérer la consommation et de pouvoir la suivre de n'importe ou (...).»
Source : http://kubuntu.free.fr/blog/index.php/2010/09/26/275-liaison-teleinfo-le-compteur-electrique-on-the-web

=> Traçabilité Internet [video]. 26/10/2010. «Rencontre avec Ambroise SOREAU, chargé de traquer le piratage sur Internet pour l’Agence pour la protection des programmes (...).»
Source : http://cybercriminalite.wordpress.com/2010/10/26/tracabilite-internet/

=> Journalistes : protégez vos sources !. 27/10/2010. «Au vu du climat ambiant, permettez-moi donc de remettre le couvert avec ces quelques conseils, pas seulement techniques mais également de bon sens, et qui permettront, je l’espère, aux journalistes (et pas seulement) de protéger leurs sources, et télécommunications (...).»
Source : http://bugbrother.blog.lemonde.fr/2010/10/27/journalistes-protegez-vos-sources/

=> De l’info et des jeux. 27/10/2010. «Parmi les outils du journaliste, le serious game peut s'avérer pertinent dans certains cas, aux côtés de formes plus classiques. Un genre qui a ses codes bien précis (...).»
Source : http://owni.fr/2010/10/27/de-linfo-et-des-jeux

=> Écrire pour le web: “c’est la structure, imbécile!”. 27/10/2010. «Qui dit nouvel outil, dit nécessairement adaptation du contenu. L'arrivée des médias digitaux force à repenser l'écriture journalistique jusque dans sa structure profonde et les modèles possibles sont nombreux. Voici un tour d'horizon des possibles (...).»
Source : http://owni.fr/2010/10/27/ecrire-pour-le-web-cest-la-structure-imbecile/

=> Carte Musique Jeune mode d’emploi. 27/10/2010. «Rescapée du rapport Zelnik sur les moyens de promouvoir la diffusion légale de la musique en ligne, la Carte Musique Jeune entrera en service jeudi (...).»
Source : http://www.silicon.fr/carte-musique-jeune-mode-demploi-42687.html
Billets en relation :
27/10/2010. Contre la Carte Musique Jeune, Jamendo lance sa carte J'aime la Musique : http://www.numerama.com/magazine/17177-contre-la-carte-musique-jeune-jamendo-lance-sa-carte-j-aime-la-musique.html
28/10/2010. L'indigne Carte Musique Jeune est lancée avec 14 partenaires : http://www.numerama.com/magazine/17182-l-indigne-carte-musique-jeune-est-lancee-avec-14-partenaires.html
28/10/2010. Ouverture imminente du site de la Carte Musique Jeune (MàJ) : http://www.pcinpact.com/actu/news/60030-carte-musique-jeune-decret-aide.htm
28/10/2010. Le site de la Carte Musique Jeune interdit les liens vers ses pages : http://www.pcinpact.com/actu/news/60094-carte-musique-jeune-lien-html.htm
28/10/2010. Carte Musique : jeune, voilà tes spots officiels : http://www.pcinpact.com/actu/news/60104-carte-musique-jeune-kiff-yo.htm
28/10/2010. La musique et les jeunes : http://blog.spyou.org/wordpress-mu/2010/10/28/la-musique-et-les-jeunes/
28/10/2010. La carte à 25 patates par an… jeunes les patates : http://bluetouff.com/2010/10/28/la-carte-a-25-patates-par-an-jeunes-les-patates/
28/10/2010. Carte Musique Jeune : huit offres décortiquées : http://www.pcinpact.com/actu/news/60100-carte-musique-jeune-8-offres-decortiquees.htm
29/10/2010. Deezer prend la tête de l’insurrection : http://www.electronlibre.info/Deezer-prend-la-tete-de-l,00919

=> Google renforce la géolocalisation au sein de son moteur de recherche. 27/10/2010. «Le groupe internet Google a lancé mercredi une fonction de géolocalisation renforcée au sein de son moteur de recherche, qui sera disponible en 40 langues dans quelquesjours (...).»
Source : http://www.strategies.fr/afp/20101027180600/google-renforce-la-geolocalisation-au-sein-de-son-moteur-de-recherche.html
Billets en relation :
29/10/2010. Google active la Recherche d'Adresses sur son moteur français : http://www.pcinpact.com/actu/news/60127-google-recherche-locale-adresses-maps.htm
29/10/2010. Source : http://cybercriminalite.wordpress.com/2010/10/29/google-renforce-la-geolocalisation-au-sein-de-son-moteur-de-recherche/

=> La Russie veut créer son propre système d'exploitation. 27/10/2010. «L'Etat russe envisage d'équiper ses services d'un nouveau système informatique, concurrent de Windows, rapporte mercredi 27 octobre, le quotidien Vedomosti (...).»
Source : http://www.lemonde.fr/technologies/article/2010/10/27/la-russie-veut-creer-son-propre-systeme-d-exploitation_1432068_651865.html

=> Télémédecine, on y va !. 27/10/2010. «La nouvelle a fait le tour d’internet et les petits encarts de la presse mainstream hier. La télémédecine, c’est officiellement en route depuis le 19 octobre suite à la parution du décret 2010-1229. D’un point de vue médical, je n’ai strictement rien à raconter sur le sujet, ce n’est pas mon rayon (...).»
Source : http://blog.spyou.org/wordpress-mu/2010/10/27/telemedecine-on-y-va/

=> L’audience de l’Internet mobile en France - Premiers résultats : juillet - août - septembre 2010. 28/10/2010. «Pour la toute première fois en France, Médiamétrie publie les audiences des sites, portails et applications consultés via l'internet mobile. La mesure offre une vision exhaustive de la navigation internet sur téléphone mobile enrichie par des informations détaillées sur les profils des mobinautes (...).»
Source : http://www.mediametrie.fr/internet/communiques/l-audience-de-l-internet-mobile-en-france-premiers-resultats-juillet-aout-septembre-2010.php?id=342
Billets en relation :
28/10/2010. [pdf] L’audience de l’Internet mobile en France - Premiers résultats : juillet - août - septembre 2010 : http://www.mediametrie.fr/internet/communiques/telecharger.php?f=58238e9ae2dd305d79c2ebc8c1883422

=> Un supercalculateur chinois revendique une puissance de 2,5 pétaflops. 28/10/2010. «La Chine a dévoilé un supercalculateur qui intègre des milliers de puces graphiques et peut atteindre une performance soutenue de 2,5 pétaflops, ce qui en fait l'un des systèmes les plus rapides dans le monde (...).»
Source : http://www.lemondeinformatique.fr/actualites/lire-un-supercalculateur-chinois-revendique-une-puissance-de-2-5-petaflops-32043.html

=> Des lieux de la cyberguerre (I). 28/10/2010. «Voici le premier d’une série de billets qui visent à déterminer comment l’analyse géopolitique peut être pertinente pour analyser les questions cyber (on se reportera à cet excellent billet sur les définitions du cyberespace) (...).»
Source : http://www.alliancegeostrategique.org/2010/10/28/des-lieux-de-la-cyberguerre-i/
Billets en relation :
20/10/2010. The militarization of the Internet : http://scrawford.net/blog/the-militarization-of-the-internet/1409/
25/10/2010. Cybersécurité : entretien avec N. Arpagian : http://www.alliancegeostrategique.org/2010/10/25/cybersecurite-entretien-avec-n-arpagian/
29/10/2010. Cyberdéfense : Lynn veut un bouclier triple action pour l'OTAN : http://defense-jgp.blogspot.com/2010/10/cyberdefense-lynn-veut-un-bouclier.html
30/10/2010. Quand le web se militarise : http://owni.fr/2010/10/30/quand-le-web-se-militarise/
30/10/2010. Cyberguerre: EMP et armes éléctromagnétiques : http://www.alliancegeostrategique.org/2010/10/30/cyberguerre-emp-et-armes-electromagnetiques/

=> La Réponse Graduée au service des pirates : partie 3 « Le DDL . 28/10/2010. «Ne cédons pas à la tentation du jeu de la rhétorique, saluons la défunte « RIPoste Graduée » jugée trop martiale, et accueillons comme il se doit la « Réponse Graduée ». Une réponse… mais à quelle question déjà ? Comme le disait si bien l’illustre Albert Einstein : « Il n’y a pas de question idiote, seulement une réponse idiote »… (...).» "Blog de CoPeerRight Agency, 1ère agence spécialisée dans la protection des droits d'auteur et la lutte contre la contrefaçon numérique sur les réseaux Peer-to-Peer et Internet". Ce n'est pas parce qu'on ne partage pas des points de vue qu'il faut ignorer leurs lectures.
Source : http://www.contrefaconnumerique.fr/2010/10/28/la-reponse-graduee-au-service-des-pirates-partie-3-%C2%AB-le-ddl-%C2%BB/
Billets en relation :
27/08/2010. La Riposte Graduée au service des pirates : partie 1 « Le streaming » : http://www.contrefaconnumerique.fr/2010/08/27/la-riposte-graduee-au-service-des-pirates-partie-1-le-streaming/
24/09/2010. La Riposte Graduée au service des pirates : partie 2 « Le VPN » : http://www.contrefaconnumerique.fr/2010/09/24/la-riposte-graduee-au-service-des-pirates-partie-2-%C2%AB-le-vpn-%C2%BB/

=> Pour ceux qui ont peur de se faire voler leur ordinateur . 28/10/2010. «Je lis ici ou là que des journalistes se sont faits voler leurs ordinateurs sur lesquels se trouvaient des données confidentielles en rapport avec leurs enquêtes. Un doute soudain me fait croire (à tord sans doute) que ces données confidentielles n'auraient pas fait l'objet d'une protection suffisante, concernant leur accès (chiffrement) et/ou concernant leur récupération (sauvegarde). Je me rends compte (aidé par un fidèle twitterer) que je n'ai jamais abordé ici cet aspect du problème. J'ai bien évoqué les difficultés rencontrées lors des expertises judiciaires (d'aujourd'hui ou de demain) face au chiffrement, mais je n'ai jamais indiqué la méthode que je recommande à ceux qui souhaitent protéger leurs données. Je vais essayer de corriger cela maintenant, modestement et à mon niveau (...).»
Source : http://zythom.blogspot.com/2010/10/pour-ceux-qui-ont-peur-de-se-faire.html

=> Hadopi : la consultation sur les moyens de sécurisation s'achève. 29/10/2010. «La consultation sur les moyens de sécurisation que devront mettre en place les abonnés pour justifier de leur bonne foi auprès de l'Hadopi s'achève ce samedi 30 octobre. Mais les travaux vont continuer encore de longs mois (...).»
Source : http://www.numerama.com/magazine/17208-hadopi-la-consultation-sur-les-moyens-de-securisation-s-acheve.html

=> L'EFF réclame l'abolition de la directive européenne sur la rétention des données. 29/10/2010. «Alors que la directive européenne sur la rétention des données est contestée dans différents pays européens, l'EFF a appelé de nouveau cette semaine l'Union européenne à mettre un terme à cette mesure. L'ONG rappelle notamment les décisions des Cours constitutionnelles allemande et roumaine dans ce domaine (...).»
Source : http://www.numerama.com/magazine/17205-l-eff-reclame-l-abolition-de-la-directive-europeenne-sur-la-retention-des-donnees.html

=> Microsoft abandonne Silverlight au bénéfice d’HTML. 30/10/2010. «Est-ce un signe des temps ? Microsoft a longtemps été fustigé pour ses implémentations ésotériques de certains standards avec son navigateur Internet Explorer. Le navigateur web de Microsoft reste encore à ce jour la bête noire de tous les intégrateurs graphiques qui essayent de travailler proprement… Et voila qu’on apprend que Microsoft serait sur le point d’abandonner sa technologie Silverlight, qui se voulait concurrente de Flash (ex Macromédia et maintenant détenue par Adobe) (...).»
Source : http://bluetouff.com/2010/10/30/microsoft-abandonne-silverlight-au-benefice-dhtml5/
Billets en relation :
29/10/2010. Microsoft Giving Up On Silverlight, Joining HTML5 Party : http://gigaom.com/video/microsoft-giving-up-on-silverlight-joining-html5-party/
30/10/2010. Microsoft abandonne Silverlight au profit du HTML 5 : http://www.fredzone.org/microsoft-abandonne-silverlight-au-profit-du-html-5

=> La France, mauvaise élève de la fibre optique en Europe. 30/10/2010. «Les pays d'Europe du Nord et les nouveaux entrants dans l'Union européenne font la course en tête en matière de très haut débit. À l'inverse, les principales économies européennes ferment le classement ou en sont en dehors. La France est quinzième (...).»
Source : http://www.numerama.com/magazine/17211-la-france-mauvaise-eleve-de-la-fibre-optique-en-europe.html
Billets en relation :
26/10/2010. Europe’s New Member States continue to dominate the FTTH Rankings : http://www.ftthcouncil.eu/home/latest_news/europe%E2%80%99s_new_member_states_continue_to_dominate_the_ftth_rankings/?cid=37&nid=756&catid=8

=> Concours d'overclocking à Brest : PCi premier sur SuperPI 1M. 30/10/2010. «La première étape du concours d'overclocking à l'azote du salon du jeu vidéo de Brest est désormais terminée et les scores viennent de tomber (...).»
Source : http://www.pcinpact.com/actu/news/60140-salon-jeu-video-brest-overclocking-azote.htm
Billets en relation :
30/10/2010. O/C au salon du jeu vidéo de Brest : nous avons besoin de vous ! : http://www.pcinpact.com/actu/news/60082-salon-jeu-video-brest-overclocking-prix-du-n.htm

=> DPI over SSL, pour un Internet vachement plus civilisé. 30/10/2010. «Alors que des rumeurs de bridage, déjà en place, du moins en expérimentation chez certains fournisseurs d’accès font leur chemin, les internautes cherchent logiquement une parade et plus globalement des solutions contournement de toute cette faune nouvelle de la surveillance. Parmi les solutions les plus extrêmes que les ayants-droit aimeraient mettre en place pour « dépoluer » Internet, il y l’inspection en profondeur de paquets (...).»
Source : http://bluetouff.com/2010/10/30/dpi-over-ssl-pour-un-internet-vachement-plus-civilise/

=> The Long Tail of Information Security. 30/10/2010. «I recently presented with Ryan Macfarlane on the Long Tail of Information Security at the Information Security Summit in Northeast Ohio. I wanted to blog about it because the talk itself resonated with me and directly correlates to a previous post on the current state of penetration tests (http://www.secmaniac...bsides-atlanta/). Ryan and I came up with an interesting way to look at what we are protecting against very targeted and specific attacks. Before getting into the meat of the discussion, let's first dive into what the long tail is (...).»
Source : http://www.secmaniac.com/october-2010/the-long-tail-of-information-security/
Billets en relation :
30/10/2010. Source : http://twitter.com/dave_rel1k/status/29210223594


Outils/Services/Sites à découvrir ou à redécouvrir

=> Secmic. 25/10/2010. «Secmic is a live Linux security distribution that may be used by security professionals or for educational purposes. It is free to download, and always will be. It comprises over 200 security oriented open source applications (...).»
Source : http://sourceforge.net/p/secmic/home/
Billets en relation :
25/10/2010. SECmic 4 beta 2 : http://systemf4ilure.blogspot.com/2010/10/secmic-4-beta-2.html

=> Cours vidéo Python pour débutants. 26/10/2010. «La puissance de Python combinée à sa simplicité ont rendu ce langage populaire comme langage d'initiation à la programmation et à l'algorithmique. Ce tutoriel, destiné à des débutants en informatique, utilise la vidéo pour aider à visualiser les concepts (...).»
Source : http://python.developpez.com/cours/pythonneries/

=> USBsploit V0.4. 27/10/2010. «PoC to generate Reverse TCP backdoors, running Auto[run|play]/[LNK|PDF|EXE] USB infections, but also dumping all USB files remotely on multiple targets at the same time. USBsploit works through Meterpreter sessions with a light (27MB) modified version of Metasploit. The interface is a mod of SET (The Social Engineering Toolkit). The Meterscript script usbsploit.rb of the USBsploit Framework can otherwise be used with the original Metasploit Framework (...).»
Source : http://secuobs.com/news/27102010-usbsploit_v0.4b_meterpreter_msf_3.shtml#contenu

=> EKD EnKoDeur-Mixeur. 27/10/2010. «EKD (EnKoDeur-Mixeur) est un logiciel libre qui se propose de faire des opérations de post-production aussi bien pour des vidéos, que pour des images (...) "J'ai crée EKD fin 2004, et un de mes buts (car je suis enseignant en arts plastiques en collège), est que l'application se fasse (aussi) connaître dans le milieu de l'éducation. J'ai essayé dès le départ de réaliser un outil simple d'emploi mais qui est capable de réaliser des traitements complexes sur les vidéos, images et fichiers audio. Je l'ai d'ailleurs utilisé en classe avec mes élèves l'année scolaire dernière (2009-2010) dans un travail avec quelques uns de mes élèves (et l'outil est tout à fait adapté pour cela).
A ce sujet, nous sommes en train de mettre en place le projet "EKD pour l'éducation", si vous connaissez des enseignants que cela pourrait intéresser, passez le mot autour de vous" (...).
» Un projet intéressant.
Source : http://www.libellules.ch/dotclear/index.php?post/2010/10/27/EKD-EnKoDeur-Mixeur
Billets en relation :
27/10/2010. EKD : http://ekd.tuxfamily.org/

=> Mediggo - Opensource cryptanalysis library. 28/10/2010. «This library implements generic cryptanalysis techniques to detect weak or insecure cryptosystems or learn and practice with cryptanalysis. This library is open source (LGPL licence) and written in C programming language (...).»
Source : http://code.google.com/p/mediggo/

=> Framasoft annonce deux nouveaux titres dans la collection Framabook. 28/10/2010. «Après la traditionnelle mise à jour d’automne du best-seller de la collection Framabook, Christophe Masutti, notre coordinateur de collection, s’est fendu ce matin d’un fier communiqué de presse, dont je vous dévoile ici le contenu en avant-première. En effet, après de longs mois de labeur au sein de l’association, avec les auteurs, les bénévoles et relecteurs, l’équipe technique de mise en page et l’éditeur, Christophe n’annonce pas un, mais bien deux nouveaux Framabooks, s’ajoutant à la mise à jour complète du « Simple comme Ubuntu » (...).»
Source : http://www.framablog.org/index.php/post/2010/10/28/framasoft-annonce-deux-framabook
Billets en relation :
28/10/2010. « UNIX. Pour aller plus loin avec la ligne de commande » sous licence Art Libre : http://www.framabook.org/Pour_aller_plus_loin_avec_la_ligne_de_commande.html
28/10/2010. « Le C en 20 heures ». Sous licence Creative Commons By Sa : http://framabook.org/c20h.html

=> Project ROME. 28/10/2010. «Cela pourrait changer avec une application comme Project ROME, le dernier né d’Adobe, un outil de création multidisciplinaire assez bluffant, qui permet de réaliser relativement facilement et de façon intégralement visuelle et intuitive toute sorte de création graphique ou multimédia (...).»
Source : http://www.presse-citron.net/project-rome-loutil-de-creation-multimedia-grand-public-dadobe
Billets en relation :
28/10/2010. ROME : http://rome.adobe.com/

=> Radare 2 0.6 released. 29/10/2010. «Opensource tools to disasm, debug, analyze and manipulate binary files (...).»
Source : http://radare.org/y/

=> Hotot. 30/10/2010. «A lightweight & open source microblogging client. Hotot, is a lightweight & open source microblogging software, coding using Python language and designed for Linux. It depends less but supports more. It's been developed actively and still in Alpha stage (...).»
Source : http://code.google.com/p/hotot/

=> Reverse-Engineering Malware Cheat Sheet. 30/10/2010. «This is a cheat sheet of shortcuts and tips for reverse-engineering malware. It covers the general malware analysis process, as well as useful tips for OllyDbg, IDA Pro, and other tools. Feel free to customize it to your own needs. My reverse-engineering malware course explores these, and other useful techniques (...).»
Source : http://zeltser.com/reverse-malware/reverse-malware-cheat-sheet.html
Billets en relation :
30/10/2010. Source ReTweet Xylibox : http://twitter.com/Xylit0l
30/10/2010. Reverse-Engineering: Malware Analysis Tools and Techniques Training : http://zeltser.com/reverse-malware/
30/10/2010. Information Security Cheat Sheets and Checklists : http://zeltser.com/cheat-sheets/


Mises À Jour importantes

=> GMER. 27/10/2010. «The latest version of GMER 1.0.15.15477 : Changed installation method, Improved files scanning, Improved kernel & user mode code sections scanning. (...).»
Source : http://www.gmer.net/

=> Mozilla Firefox. 28/10/2010. «There is a 0day vulnerability for Firefox, including the latest version. This vulnerability is already being exploited, so beware... The good thing is that Mozilla is quite fast on those and already confirmed the issue and is working to get it fixed. (...).» Mettez à jour vos FF si ce n'est pas déjà fait.
Source : https://bugzilla.mozilla.org/show_bug.cgi?id=60722
Billets en relation :
27/10/2010. New Firefox Exploit In-the-Wild : http://techblog.avira.com/2010/10/27/new-firefox-exploit-in-the-wild/en/
27/10/2010. Critical vulnerability in Firefox 3.5 and Firefox 3.6 : http://blog.mozilla.com/security/2010/10/26/critical-vulnerability-in-firefox-3-5-and-firefox-3-6/
27/10/2010. Firefox new : http://isc.sans.edu/diary.html?storyid=9817
28/10/2010. Firefox 3.6.12 et Thunderbird 3.1.6 : des correctifs critiques : http://www.pcinpact.com/actu/news/60103-firefox-thunderbird-faille-critique.htm
29/10/2010. Mozilla colmate en 48 heures la faille de Firefox exploité : http://www.developpez.com/actu/22960/Mozilla-colmate-en-48-heures-la-faille-de-Firefox-exploitee-depuis-le-site-du-Nobel-de-la-Paix-un-modele-de-rapidite

=> Shockwave Player. 30/10/2010. «Adobe released a critical security update for Shockwave player 11.5.8.612 and earlier (Windows and Macintosh). "This update resolves a memory corruption vulnerability that could lead to code execution (CVE-2010-3653)." Adobe recommend to update to the newest version (...).»
Source : http://isc.sans.edu/diary.html?storyid=9847
Billets en relation :
26/10/2010. Europe’s New Member States continue to dominate the FTTH Rankings : http://www.ftthcouncil.eu/home/latest_news/europe%E2%80%99s_new_member_states_continue_to_dominate_the_ftth_rankings/
30/10/2010. Désinstaller anciennes versions : http://www.adobe.com/fr/shockwave/download/alternates/
30/10/2010. Source : http://cybercriminalite.wordpress.com/2010/10/30/payer-ou-etre-poursuivi-pour-pornographie-la-derniere-arnaque-sur-internet/
30/10/2010. Installer nouvelle version : http://get.adobe.com/fr/shockwave/otherversions/
30/10/2010. Vérifier version : http://www.adobe.com/fr/shockwave/welcome/
30/10/2010. Newest version 11.5.9.615 : http://www.adobe.com/support/security/bulletins/apsb10-25.html


Actus Législatives et juridiques

=> Cybersurveillance des salariés : le respect des formes est obligatoire. 26/10/2010. «La CNIL (Commission Nationale Informatique et Libertés) vient de publier le résultat du parcours judiciaire d'un licenciement pour faute contesté. Au coeur de l'affaire, la cybersurveillance du salarié licencié n'était pas légale. Le licenciement a donc été déclaré sans cause réelle et sérieuse (...).» Pas rassurant pour autant ; il est bien évoqué le respect des formes, mais sur le fond la cybersurveillance des employés est légale et encouragée (via la CNIL)
Source : http://securite.reseaux-telecoms.net/actualites/lire-cybersurveillance-des-salaries-le-respect-des-formes-est-obligatoire-22703.html
Billets en relation :
25/10/2010. Modèles de mentions CNIL - Géolocalisation : http://www.cnil.fr/vos-responsabilites/informations-legales/?modele=8&submit2=Valider&profil=12
25/10/2010. Géolocalisation des véhicules : la justice condamne un employeur qui n'a pas suivi les règles "informatique et libertés" : http://www.cnil.fr/la-cnil/actu-cnil/article/article/geolocalisation-des-vehicules-la-justice-condamne-un-employeur-qui-na-pas-suivi-les-regles-i/

=> Le Sénat adopte le prix unique du livre numérique... sans frontière. 27/10/2010. «Le sénat a adopté hier la proposition de loi sur le prix unique du livre numérique. Toutefois, entre la version initiale du texte et celle votée par les sénateurs, une disposition au sein de l’article 2 va donner quelques fils à retordre (...).»
Source : http://www.pcinpact.com/actu/news/60067-prix-unique-livre-numerique-editeurs.htm
Billets en relation :
27/10/2010. Proposition de loi : http://www.assemblee-nationale.fr/13/propositions/pion2921.asp
28/10/2010. Prix unique du livre numérique, les inquiétudes du monde du libre : http://www.pcinpact.com/actu/news/60087-livre-numerique-licence-libre-ebook.htm

=> La neutralité du Net au Sénat. 27/10/2010. «Il se tenait hier une table ronde sur la neutralité du Net au Sénat. Le débat, qui pouvait être suivi depuis le site du Sénat en Streaming, il était composé de 2 tables rondes (...).»
Source : http://bluetouff.com/2010/10/27/la-neutralite-du-net-au-senat/
Billets en relation :
19/10/2010. Le Sénat débat de la neutralité du Net : http://www.senat.fr/presse/cp20101019.html
26/10/2010. Un Internet neutre, une utopie ? : http://paralipomenes.net/wordpress/archives/2471
27/10/2010. Neutralité du net au Sénat et annonce d’une Proposition de Projet de Loi sur le sujet : http://fr.readwriteweb.com/2010/10/27/a-la-une/neutralit-du-net-snat-annonce-dune-proposition-de-projet-de-loi-sur-sujet/
27/10/2010. Le filtrage pour soigner la culture (française) : http://www.paulds.fr/2010/10/le-filtrage-pour-soigner-culture-francaise/

=> ADWORDS - L'Autorité de la concurrence accepte les concessions de Google. 28/10/2010. «L'Autorité de la concurrence a mis un terme, jeudi, à la procédure visant Google Adwords en rendant une décision favorable aux engagements pris par Google pour sa régie publicitaire Adwords. Mis en cause par la start-up française NavX, qui vend des bases de données pour GPS, le géant de l'Internet devait clarifier les conditions d'utilisation de la régie. Il a donc pris trois engagements (...).»
Source : http://www.lepoint.fr/high-tech-internet/adwords-l-autorite-de-la-concurrence-accepte-les-concessions-de-google-28-10-2010-1255529_47.php
Billets en relation :
28/10/2010. L'Autorité de la concurrence pousse Google à la transparence : http://www.numerama.com/magazine/17190-l-autorite-de-la-concurrence-pousse-google-a-la-transparence.html
29/10/2010. AdWords : Google échappe à une condamnation : http://www.generation-nt.com/google-adwords-navx-autorite-concurrence-actualite-1108501.html

=> Un demandeur condamné pour avoir assigné l’hébergeur sans rechercher l’éditeur. 28/10/2010. «Le demandeur qui a fait le choix de n’assigner que l’hébergeur, alors que l’éditeur du blog contesté était identifiable a été condamné à 1 200 euros au titre des frais de justice, par une ordonnance de référé du TGI de Paris du 20 octobre 2010. Le juge lui reproche de n’avoir entrepris « aucune action, telle que la saisine du juge des requêtes, aux fins de disposer des éléments d’identification du responsable de ce blog, lequel au demeurant ne se dissimulait nullement, ses prénom et nom étant indexés dans l’adresse de son site ». Le tribunal relève que l’hébergeur, en l’occurrence JFG Networks, a cherché, quant à lui, à contacter l’éditeur du blog pour l’informer de la demande de retrait des contenus que le demandeur jugeait illicites (...).» Moralité : avant de prendre feu et d'attaquer l'hébergeur, prenez contact avec l'auteur.
Source : http://www.legalis.net/spip.php?article3008
Billets en relation :
28/10/2010. L'hébergeur Overblog récompensé d'avoir protégé son client : http://www.numerama.com/magazine/17193-l-hebergeur-overblog-recompense-d-avoir-protege-son-client.html

=> ACTA : plus de 70 professeurs de Droit fustigent Obama. 28/10/2010. «Plus de 70 professeurs de Droit ont publié jeudi une lettre ouverte au Président des Etats-Unis Barack Obama, pour lui rappeler ses promesses de transparence et lui demander de ne pas signer l'Accord Commercial Anti-Contrefaçon (ACTA) tant qu'une consultation publique n'aura pas été organisée après les négociations tenues dans le secret (...).»
Source : http://www.numerama.com/magazine/17180-acta-plus-de-70-professeurs-de-droit-fustigent-obama.html
Billets en relation :
29/10/2010. La Commission Européenne interrogée sur la portée d’ACTA : http://www.pcinpact.com/actu/news/60125-question-ecrite-prioritaire-acta-commission.htm
30/10/2010. L'impact de l'ACTA en Europe inquiète une eurodéputée : http://www.numerama.com/magazine/17212-l-impact-de-l-acta-en-europe-inquiete-une-eurodeputee.html

=> Copie privée : une étude confirme l’exclusion des professionnels. 28/10/2010. «Les industriels ont mené une étude juridique sur la récente décision Padawan de la CJUE qui aura pris plus de temps que la réponse « réflexe » des ayants droit. Sans surprise ses conclusions sont diamétralement opposées à l'interprétation des ayants droit (...).»
Source : http://www.pcinpact.com/actu/news/60105-copie-privee-cjue-padawan-industriels.htm

=> Le Sénat rejette le paiement obligatoire des photos d'auteurs inconnus. 29/10/2010. «Le Sénat a adopté jeudi une définition des "oeuvres orphelines", mais a refusé d'en faire payer l'utilisation par un mécanisme de gestion obligatoire accordé à une société privée désignée par le ministère de la Culture. Une proposition qui avait provoqué la colère du monde du logiciel libre, qui y voyait une lutte contre la gratuité sur Internet (...).»
Source : http://www.numerama.com/magazine/17197-le-senat-rejette-le-paiement-obligatoire-des-photos-d-auteurs-inconnus.html
Billets en relation :
29/10/2010. Le Sénat vote la proposition de loi sur les oeuvres orphelines : http://www.pcinpact.com/actu/news/60093-oeuvres-orphelines-paternite-repartition-perception.htm

=> Le fondateur de Wawa-Mania menacé de nouvelles poursuites judiciaires. 29/10/2010. «L'ATILD, qui avait autrefois monté un fonds de soutien au bénéfice du fondateur de Wawa-Mania, dans le but de lui éviter la détention provisoire, annonce qu'elle pourrait porter plainte contre lui pour abus de confiance, tentative de blanchiment et extorsion (...).»
Source : http://www.numerama.com/magazine/17198-le-fondateur-de-wawa-mania-menace-de-nouvelles-poursuites-judiciaires.html
Billets en relation :
29/10/2010. Affaire Wawa-Mania : Zac contre-attaque et s'explique : http://www.numerama.com/magazine/17204-affaire-wawa-mania-zac-contre-attaque-et-s-explique.html
30/10/2010. Wawa-Mania vs ATILD : Operation Popcorn : http://bluetouff.com/2010/10/30/wawa-mania-vs-atild-operation-popcorn/

=> Ne demandez pas une "inflation" à Rachida Dati sur son e-mail de députée. 29/10/2010. «Si vous devez faire une mauvaise blague à un élu par e-mail, utilisez son adresse personnelle plutôt que son adresse officielle. C'est en tout cas ce que semble préconiser le procureur de Valence, dans cette affaire sans queue ni tête (...).»
Source : http://www.numerama.com/magazine/17202-ne-demandez-pas-une-34inflation34-a-rachida-dati-sur-son-e-mail-de-deputee.html
Billets en relation :
29/10/2010. Pourquoi je veux un habeas corpus en France : http://www.maitre-eolas.fr/post/2010/10/29/Pourquoi-je-veux-un-habeas-corpus-en-France
30/10/2010. Inflation : http://geektionnerd.net/inflation/

=> La proposition de loi COICA. 29/10/2010. «Reporters sans frontière se joint à plusieurs organisations internationales et experts de la liberté d’expression pour demander l’abandon pur et simple de la proposition de loi COICA (Combating Online Infringement and Counterfeits Act), introduite au Congrès américain par le sénateur Patrick Leahy, le 21 septembre 2010 (...).»
Source : http://fr.rsf.org/etats-unis-la-proposition-de-loi-coica-29-10-2010,38710.html


Réseaux sociaux

=> Facebook s'essaie au lobbying pour combattre la vie privée. 28/10/2010. «En Californie, Facebook est contrarié par une proposition de loi qui vise à empêcher les réseaux sociaux d'afficher certaines informations personnelles des utilisateurs mineurs. Entre avril et juin de cette année, le site a essayé d'influencer les élus pour bloquer ce texte (...).»
Source : http://www.numerama.com/magazine/17179-facebook-s-essaie-au-lobbying-pour-combattre-la-vie-privee.html

=> Facebook accusé de collaborer avec la police italienne. 29/10/2010. «Le magazine L'Espresso affirme qu'un accord secret a été noué entre la police et le réseau social, pour que les enquêteurs puissent accéder aux profils sans attendre une décision de justice. Les autorités démentent (...).»
Source : http://www.lefigaro.fr/hightech/2010/10/29/01007-20101029ARTFIG00501-facebook-accuse-de-collaborer-avec-la-police-italienne.php

=> Pour Tous Ceux Qui Se Son Fait Bloqué Par Facebook. 29/10/2010. «[Titre dans le texte]. Les sites de «likes» se multiplient ces derniers mois et luttent à armes inégales contre Facebook qui cherche à les éliminer (...).»
Source : http://www.slate.fr/story/29341/pour-tous-ceux-qui-se-son-fait-bloque-facebook

=> 30 conseils pour Twitter….que vous pouvez ignorer. 29/10/2010. «Si vous vous reconnaissez dans ces conseils, alors Félicitation ! Vous faites partie du profil type de l’utilisateur de Twitter (environ 80 % des 145 millions que compte twitter) (...).» Tout ce qui m'agace finalement.
Source : http://maniacgeek.wordpress.com/2010/10/29/30-conseils-pour-twitter-que-vous-pouvez-ignorer/



Pour finir

=> You’re on twitter now. 26/10/110. JcFrog toujours aussi bon :)
Source : http://jeromechoain.wordpress.com/2010/10/26/youre-on-twitter-now/

http://www.youtube.com/watch?v=oetmdgPRyqw




--------------------------------------------------------

La liste des évènements à surveiller a été actualisée, vous la trouverez sur ce lien calendrier.
La Bibliothèque de PDF a été mise à jour : ici. (Mon grand pourvoyeur de PDF est surtout 2gg (Tweets).)

  • Standards and policies on packer use
  • L’audience de l’Internet mobile en France - Premiers résultats : juillet - août - septembre 2010
  • From virtual worlds to real-world threats
  • File-Patching ZBOT Variants ZeuS 2.0 Levels Up
  • ZeuS/ZBOT Uses LICAT File Infector to Spread
  • CLUSIF - Menaces informatiques et Pratiques de sécurité en France 17 juin 2010 - Enquête Les internautes
  • CLUSIF - Menaces informatiques et Pratiques de sécurité en France 17 juin 2010 - Enquête Les Entreprises
  • Mapping the Mal Web The world’s riskiest domains
  • Le C en 20 heures
  • Pour aller plus loin avec la ligne de commande (1.0)
  • Zero-day malware
  • Alureon : The first ITW 64-Bit Windows Rootkit


Bonne lecture, à bientôt :)
    • 0
  • Signaler

La Mare du Gof

Image IPBBienvenue dans la mare du Gof, un petit espace de diverses humeurs où il fait bon de patauger.

....

Image IPB

Image IPB Image IPB

Image IPB Image IPB

Image IPB

..

Cliquez sur les roues dentées pour accéder aux billets. Le dernier billet rédigé apparaît en rouge.

Image IPB



Image IPB Prévention & Désinfection

Image IPB Les Périphériques amovibles

Image IPB Guide prévention Infections USB
Image IPB Restaurer l'ouverture d'un lecteur
Image IPB Exercice de propagation par clé

Image IPB Windows Live

Image IPB Windows Live l'indiscret
Image IPB Infections par MSN ou WLM

Image IPB Prévention

Image IPB Les chaînes de messagerie
Image IPB Cacher destinataires mail
Image IPB News, CLUF & Spyware
Image IPB PC hors ligne
Image IPB Mise à jour Plugins Firefox

...

Image IPB Ludique

Image IPB Liens ludiques pour Enfants
Image IPB Userbar
Image IPB Application en service
Image IPB Franciser UBCD v4.1.1
Image IPB Téléchargement ZebTools
Image IPB Alléger taille photos
Image IPB Alléger taille photos - SAPhI
Image IPB Récupération de données

Image IPB Détente

Image IPB Ultime méthodologie
Image IPB Théorie des forums
Image IPB Helpus activus Benevolus
Image IPB Il faut lire le sujet
Image IPB Le gros boulot de S!Ri

Image IPB Lumière sur

Image IPB Solidarité informatique
Image IPB Gratuité sur l'Internet
Image IPB Dis, pourquoi Gof ?
Image IPB Actu Hebdo du Net

Image IPB

Cliquez sur les roues dentées pour accéder aux billets. Le dernier billet rédigé apparaît en rouge.

..

Blog en stand-by pour une durée indéterminée.

utilisateur(s) actif(s)

membre(s), invité(s), utilisateur(s) anonyme(s)