Aller au contenu






- - - - -

Actus de la semaine [44/10]

Posté par Gof, 07 novembre 2010 · 3 360 visite(s)

Bonjour à tous :smile:

La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment. Un petit peu en retard cette semaine :razz:


Actus Sécurité Grand public

=> Stuxnet, bombe logique de nouvelle génération . 31/10/2010. «Je n'étais pas intervenu à chaud sur cette affaire Stuxnet, d'autres commentateurs ayant oeuvré en ce sens afin d'évaluer ses origines, ses modalités d'action et surtout sa nocivité (...).»
Source : http://harrel-yannick.blogspot.com/2010/10/stuxnet-bombe-logique-de-nouvelle.html

=> What’s In Your Packets?. 01/11/2010. «At least two tools have been released in the past week that make stealing Facebook, Twitter or just about any other Web 2.0 account while you surf from your local coffee shop a drag-and-drop proposition. From a technical standpoint, it has never been difficult to do. With these new tools, however, it becomes trivial. I’m not talking about something that a security expert can work out in a few hours; I’m talking about something my grandmother could use (...).»
Source : http://blog.trendmicro.com/whats-in-your-packets/
Billets en relation :
30/10/2010. Why Twitter’s C.E.O. Demoted Himself : http://www.nytimes.com/2010/10/31/technology/31ev.html
31/10/2010. Wi-Fi snooping tool drills gaping holes in security : http://www.vancouversun.com/technology/snooping+tool+drills+gaping+holes+security/3755868/story.html

=> Organized Cyber Crime and Corporate Bank Account Takeovers. 01/11/2010. «Over the last eighteen months, the global banking system has been faced with new huge security challenges. Both financial institutions and businesses alike have been battling the poor economy in hopes of recovering from the recession but are now faced with a new threat of thieves stealing clients’ funds and affecting reputations (...).»
Source : http://www.ethicalhacker.net/content/view/335/2/

=> "Most people don't even know what a rootkit is". 01/11/2010. «The infamous Sony Rootkit case is five years old today. (...).» « La plupart des gens ne savent même pas ce qu'est un rootkit, pourquoi voudriez-vous qu'ils s'en soucient ? ? »... Le scandale du rootkit SONY a 5 ans.
Source : http://www.f-secure.com/weblog/archives/00002058.html
Billets en relation :
01/06/2006. Inside the Sony BMG Rootkit Spyware Scandal : http://www.boycott-riaa.com/article/20244
01/11/2010. Most People Tshirt : http://www.f-secure.com/weblog/archives/most_people_shirt.jpg
01/11/2010. Sony BMG rootkit scandal: 5 years later : http://www.networkworld.com/news/2010/110110-sonybmg-rootkit-fsecure-drm.html?hpg1=bn

=> Thoughts on Analysis, Information Sharing, and Presentations. 01/11/2010. «Since June of this year, I've attended a couple of conferences, not only presenting but also attending several presentations. As with any conference, presentations tend to vary with the background and experience of the author. By experience, I don't so much mean with the experience the author has in the topic they're presenting on, but more so with developing presentations specific to the audience, public speaking, etc.
(...).
»
Source : http://windowsir.blogspot.com/2010/11/thoughts-on-analysis-information.html

=> Report Alleges Bredolab-Spamit Connections . 01/11/2010. «Law enforcement crackdowns in recent weeks have targeted two major contributors to worldwide spam: Spamit.com and the Bredolab botnet. Now a new report suggests that the two cases may be related (...).»
Source : http://threatpost.com/en_us/blogs/report-alleges-bredolab-spamit-connections-110110
Billets en relation :
30/10/2010. Bredolab Mastermind Was Key Spamit.com Affiliate : http://krebsonsecurity.com/2010/10/bredolab-mastermind-was-key-spamit-com-affiliate/

=> Interview: Jayson E. Street of Stratagem 1, Dissecting the Hack. 01/11/2010. «To say that Jayson E. Street has done a lot in his lifetime is an understatement to say the least. Jayson has overcome more in his short life than most people could even fathom. Jayson manages to cope with all of these lowlights including homelessness and cancer with a dark and genuinely funny sense of humor. He doesn't come off as someone with such a hard life, and, unless you specifically ask, you would have no idea how far he has come. Join me as I take you on a journey through an eye opening interview with one of the up and coming voices of the information security community. Before we get started, here's Jayson's official bio (...).»
Source : http://www.ethicalhacker.net/content/view/336/24/

=> Webroot Acquires UK Based Anti-Malware Company. 01/11/2010. «Webroot today announced it has acquired Prevx, a UK based provider of cloud-based anti-malware solutions. Prevx provides cloud-based antivirus protection and behavior-based malware detection, helping to block threats before they can reach a PC or corporate network (...).»
Source : http://www.securityweek.com/webroot-acquires-uk-based-anti-malware-company
Billets en relation :
01/11/2010. Webroot Acquires Prevx : http://pr.webroot.com/momentum/corp/technology-acquisition-cloud-security-110110.html

=> Rivalries in the Fraud Underground: It’s Not Always Business – It’s Personal. 01/11/2010. «Last week, Brian Krebs detailed in Krebs on Security about the end of the open rivalry between SpyEye and Zeus. Retiring from developing the new versions of the Trojan everyone loves to hate, the Zeus author handed the source code of his life’s work to his competitor. This would result in a new superior Trojan (...).»
Source : http://blogs.rsa.com/aharoni/rivalries-in-the-fraud-underground-it%E2%80%99s-not-always-business-%E2%80%93-it%E2%80%99s-personal/
Billets en relation :
01/11/2010. Source : http://twitter.com/MalwareScene/statuses/29406539846

=> CVE-2010-3552 ou l'absurdité de la divulgation responsable et de la négligence caractérisée. 02/11/2010. «Ci-dessous une petite anecdote qui démontre l'absurdité de mettre la responsabilité de sécurisation sur l'internaute lambda qui ne connait rien à l'informatique, qui ne connait pas grand chose d'Internet, sauf Facebook (parce que les copains y sont), Twitter et Youtube. Qui démontre l'absurdité de la relation "déontologique" entre les professionnels de la sécurité informatique et les fournisseurs finaux. Qui démontre le peu de prise en compte des risques légaux que vous encourez en tant qu'internaute lambda par les fournisseurs finaux (...).»
Source : http://www.zataz.com/news/20775/CVE-2010-3552-Oracle-Java-ZDI-absurdite-divulgation-responsable-negligence-caracterisee.html

=> Pédo-pornographie : la nouvelle arme des cyber-escrocs ?. 02/11/2010. «La gendarmerie nationale vient de mettre à jour un nouveau type de chantage, particulièrement vicieux, s'appuyant sur la répression contre la pédo-pornographie en ligne. Une cinquantaine de plaintes ont déjà été enregistrées (...).»
Source : http://www.zdnet.fr/actualites/pedo-pornographie-la-nouvelle-arme-des-cyber-escrocs-39755816.htm

=> IPhone, PIN code P0wn3d code et botnet. 02/11/2010. «La sécurité des appareils mobiles laisse souvent à désirer. Le dernier « buzz » sur le sujet concerne une série de contournements du code PIN de l’iPhone. Certaines de ces méthodes ne concernent que l’iPhone 4, d’autres également le 3 Gs et peut-être certaines éditions moins récentes, d’autres enfin sur les deux modèles mentionnés (...).»
Source : http://www.cnis-mag.com/iphone-pin-code-p0wn3d-code-et-botnet.html

=> Microsoft Security Advisory (2458511). 03/11/2010. «Microsoft is investigating new, public reports of a vulnerability in all supported versions of Internet Explorer. The main impact of the vulnerability is remote code execution. This advisory contains workarounds and mitigations for this issue (...).»
Source : http://www.microsoft.com/technet/security/advisory/2458511.mspx?pf=true
Billets en relation :
03/11/2010. New IE Zero-Day used in Targeted Attacks : http://www.symantec.com/connect/blogs/new-ie-0-day-used-targeted-attacks
04/11/2010. More on the IE 0-day - Hupigon Joins The Party : http://blog.fireeye.com/research/2010/11/ie-0-day-hupigon-joins-the-party.html
04/11/2010. Microsoft Security Bulletin Advance Notification for November 2010 : http://www.microsoft.com/technet/security/bulletin/ms10-nov.mspx
04/11/2010. CVE-2010-3962 : Nouveau 0day ciblant Internet Explorer et nouveau APT ? : http://www.zataz.com/news/20789/CVE-2010-3962-Internet-Explorer-Microsoft-0day.html
04/11/2010. Microsoft Internet Explorer victime d’une faille 0-day : http://www.silicon.fr/microsoft-internet-explorer-victime-dune-faille-0-day-42781.html
04/11/2010. Faille 0-day pour Internet Explorer 6,7 et 8 : http://www.generation-nt.com/faille-internet-explorer-securite-actualite-1111061.html
07/11/2010. Patch Tuesday : pas de Windows ni de IE : http://www.generation-nt.com/microsoft-securite-patch-tuesday-novembre-actualite-1112161.html

=> Les 5 minutes du professeur Audenard - épisode 2 : Le serveur AAA. 03/11/2010. «Afin de contrôler les accès distants à un système informatique, il est tout d'abord nécessaire (1) d'authentifier la personne souhaitant se connecter ; (2) s'assurer qu'elle n'utilise ou ne lance que des actions pour lesquelles elle est autorisée et enfin (3) qu'il soit possible de d'enregistrer ses actions à des fins d'audit ou de contrôle à postériori (...).»
Source : http://blogs.orange-business.com/securite/2010/11/les-5-minutes-du-professeur-audenard---episode-2-le-serveur-aaa.html

=> Nombre croissant de virus attaquant la fonction AutoRun des dispositifs de Windows. 03/11/2010. «AVAST Software, le développeur du programme antivirus le plus performant, détecte un nombre croissant de virus attaquant la fonction AutoRun des dispositifs de Windows et des branchements USB. Les chercheurs ont ainsi constaté que sur les 700 000 attaques enregistrées sur des ordinateurs protégés par le système avast! et appartenant à la Communauté IQ pendant la dernière semaine d’octobre, une attaque sur huit, soit 13.5 %, provenait de matériels USB (...).»
Source : http://www.avast.com/fr-fr/pr-autorun-for-malware-one-out-of-every-eight-attacks-come-via-a-usb-device
Billets en relation :
03/11/2010. Malware running on AutoRun : http://blog.avast.com/2010/11/03/malware-running-on-autorun/

=> Monthly Malware Statistics, October 2010. 03/11/2010. «Overall, October was relatively quiet, although there were a few incidents worthy of note. Virus.Win32.Murofet, which infected a large number of PE files, was detected at the beginning of the month. What makes this malware interesting is that it generates links using a special algorithm based on the current date and time on the infected computer. Murofet gets the system's current year, month, date, and minute, generates two double words, hashes them using md5, adds .biz, .org, .com, .net, or .info, and adds “/forum” to the end of the string. This is then used as a link (...).»
Source : http://www.securelist.com/en/analysis/204792146/Monthly_Malware_Statistics_October_2010

=> Enfin des actions concertées et efficaces pour éradiquer les « botnets » ?. 03/11/2010. «J'ai déjà parlé ici des « botnets » : ces réseaux d'ordinateurs sont infectés, à l'insu de leur propriétaire, par un logiciel malveillant - ou malware - disséminé par un « botnet master », le créateur et administrateur du botnet. Cet individu ou organisation peut alors utiliser le réseau de PC « zombies » qu'il contrôle à son propre profit, par exemple pour expédier des millions de spams, ou propager des virus, ou encore lancer des opérations de « phishing » afin de détourner de l'argent de compte bancaires (...).»
Source : http://www.zdnet.fr/blogs/infra-net/enfin-des-actions-concertees-et-efficaces-pour-eradiquer-les-botnets-39755837.htm
Billets en relation :
03/11/2010. Source : http://twitter.com/CertSG/

=> The Impact of Microsoft Malicious Software Removal Tool on the Fraud Industry . 03/11/2010. «On October 12, Microsoft added detection and removal capabilities for the ZeuS financial malware (also known as Zbot and WSNPoem) to its Malicious Software Removal Tool (MSRT) . MSRT, which was first introduced in 2005, is updated monthly and released on the second Tuesday of each month to scan users’ computers. It is meant to help prevent the infection and spread of the most prevalent forms of malware (...).»
Source : http://www.trusteer.com/blog/impact-microsoft-malicious-software-removal-tool-fraud-industry
Billets en relation :
05/11/2010. Microsoft ill equipped for Zeus : http://www.techeye.net/security/microsoft-ill-equipped-for-zeus

=> Deconstructing the urban myths in the IT security sector. 03/11/2010. «The IT security industry is no stranger to urban myths: stories that spread and, over time, become accepted as general truths. With the collaboration of our communities on Facebook, Twitter and this blog, we have compiled the most popular urban myths about the security industry, and in particular about antivirus companies. Below we give you our take on each of these (...).»
Source : http://pandalabs.pandasecurity.com/deconstructing-the-urban-myths-in-the-it-security-sector/

=> Online services security report card. 04/11/2010. «Even though the vulnerability and easy exploitation online services have been well known since 2007, the lack of mainstream tech media coverage has allowed the online industry to sweep the problem under the rug for the past 3 years. Now that the problem can no longer be ignored because anyone can use the attack to steal other people’s account, I’m going to create an online services report card that will be updated over time (...).»
Source : http://www.digitalsociety.org/2010/11/online-services-security-report-card/

=> L'Europe veut connaître son niveau de cyberprotection. 05/11/2010. «Des experts en sécurité IT européens ont procédé le jeudi 4 novembre à la première simulation d'une cyberattaque. Celle a été organisée au niveau paneuropéen, afin de mettre à l'épreuve les moyens de défense (...).»
Source : http://securite.reseaux-telecoms.net/actualites/lire-l-europe-veut-connaitre-son-niveau-de-cyberprotection-22731.html
Billets en relation :
04/11/2010. Sécurité IT : une première simulation de cyber-attaque paneuropéenne : http://www.itespresso.fr/securite-it-une-premiere-simulation-de-cyber-attaque-paneuropeenne-37234.html
05/11/2010. Cyber Europe 2010 : un exercice de coopération européenne pour défendre nos réseaux : http://www.ssi.gouv.fr/site_article262.html
05/11/2010. First EU Cyber Security Exercise : http://www.enisa.europa.eu/media/press-releases/cyber-europe-20102019-cyber-security-exercise-with-320-2018incidents2019-successfully-concluded
05/11/2010. Information en vrac... : http://cidris-news.blogspot.com/2010/11/information-en-vrac.html
05/11/2010. Les pays européens ont participé à une simulation de cyberguerre : http://www.developpez.com/actu/23286/Les-pays-europeens-ont-participe-a-une-simulation-de-cyberguerre-les-infrastructures-de-securite-sont-elles-a-la-hauteur

=> Un chercheur prêt à livrer un code d'attaque contre Android. 05/11/2010. «Lors de la conférence HouSecCon qui s'est tenue à Houston, M.J. Keith, chercheur en sécurité informatique, a déclaré qu'il livrerait un code pouvant être utilisé pour mener, via Internet, des attaques contre certains téléphones tournant sous Android, en ciblant notamment le navigateur des versions 2.1 et antérieures du système d'exploitation de Google (...).»
Source : http://www.lemondeinformatique.fr/actualites/lire-un-chercheur-pret-a-livrer-un-code-d-attaque-contre-android-32100.html

=> Navigateurs Web et sécurité : faire le bon choix et comparer ce qui est comparable. 05/11/2010. «Beaucoup de personnes argumentent (ou ont argumentées) que la sécurité d'un navigateur se mesure au nombre de vulnérabilités découvertes ou au nombre de bulletin de sécurité ou encore au nombre de failles non corrigées... (...).»
Source : http://blogs.technet.com/b/stanislas/archive/2010/11/05/navigateurs-web-et-s-233-curit-233-faire-le-bon-choix-et-comparer-ce-qui-est-comparable-mise-224-jour-5-novembre-2010.aspx

=> Quoi de neuf dans les Groupes ? Méchants dans les réseaux sociaux, log management, sécurité web. 05/11/2010. «Les Groupes SecurityVibes, qu'ils soient créés par les membres eux-mêmes ou par des sponsors, sont l'occasion de découvrir des contenus qui n'auraient probablement jamais vus le jour sur SecurityVibes sans eux ! La preuve avec cette livraison de votre actualité des groupes... (...).»
Source : http://www.securityvibes.com/community/fr/blog/2010/11/05/quoi-de-neuf-dans-les-groupes-m%C3%A9chants-dans-les-r%C3%A9seaux-sociaux-log-management-s%C3%A9curit%C3%A9-web

=> CALOGA et le Cert LEXSI publient un rapport sur le phénomène du phishing. 05/11/2010. «Le Groupe LEXSI s’est associé à CALOGA pour la réalisation d’un rapport sur le phénomène du phishing. A l’origine de cette initiative, la société CALOGA, acteur majeur en France de l’e-mail marketing voit en effet son identité usurpée régulièrement sur Internet par des pirates diffusant des campagnes de phishing en son nom, en contrefaisant les adresses expéditrices d’emails de la société. CALOGA a fait appel au Cert-Lexsi pour établir un panorama précis du phishing en France et procéder à quelques recommandations (...).»
Source : http://cert.lexsi.com/weblog/index.php/2010/11/05/395-caloga-et-le-cert-lexsi-publient-un-rapport-sur-le-phenomene-du-phishing

=> La cybercriminalité peut tous nous concerner [audio]. 05/11/2010. «Internet est partout ! Pour sécuriser vos installations, il y a les anti-virus mais aucun système n'est infaillible. Pour sensibiliser le public et les collectivités (...).»
Source : http://www.deltafm.fr/actu/actu.php?id=16993
Billets en relation :
05/11/2010. Source : http://cybercriminalite.wordpress.com/2010/11/05/la-cybercriminalite-peut-tous-nous-concerner

=> G DATA : Top 10 des menaces d’octobre - Java en première position. 05/11/2010. «Le classement des dangers pour le mois d’octobre réalisé par G Data Software AG, fait apparaître en première position un malware exploitant une vulnérabilité Java. Cette arrivée rapide de ce malware apparu seulement au début du mois d’octobre conduit l’éditeur à alerter tous les utilisateurs sur l’urgence de mise à jour de leur lecteur Java et de toutes les applications exploitant ce langage de programmation (...).»
Source : http://www.globalsecuritymag.fr/G-DATA-Top-10-des-menaces-d,20101105,20474.html

=> The history of the botnet – Part III. 05/11/2010. «Since the second half of 2007 criminals have been abusing the user-generated content aspect of Web 2.0. The first alternative command & control channels identified were blogs and RSS feeds, where commands were posted to a public blog by the criminal and the bots retrieved those commands through an RSS feed. (...).» Fin de la série de billets.
Source : http://countermeasures.trendmicro.eu/the-history-of-the-botnet-part-iii/

=> Banload Trojans pose as .txt files . 05/11/2010. «If you move in tech circles, watching people dress executables up as .txt files isn’t going to be new to you but I guarantee you’ll have a relative who hasn’t heard of that one before. It’s always worth a mention to a less computer savvy individual! (...).»
Source : http://sunbeltblog.blogspot.com/2010/11/banload-trojans-pose-as-txt-files.html

=> Search Hijacker Adds Files to Firefox Profile. 05/11/2010. «In September, I posted an item about a dropper which we call Trojan-Dropper-Headshot. This malware delivers everything including the kitchen sink when it infects your system. It has an absolute ton of payloads, any of which on their own constitute a serious problem. All together, they’re a nightmare (...).»
Source : http://blog.webroot.com/2010/11/05/search-hijacker-adds-files-to-firefox-profile/


Forums

Une nouvelle rubrique que j'ai souhaité insérée. De quoi s'agit-il ? D'un petit tour d'horizon des forums en matière de tutos ou d'articles généralistes et/ou sécu. Les rédactions sur forum ont moins de visibilité qu'un billet sur un blog ou un article sur un site, j'espère ainsi aider à porter l'attention sur ces réalisations. Comme je ne peux pas être partout et tout suivre, j'ai modestement commencé en surveillant Libellules, Zebulon, Malekal morte, Assiste et PCA. Je compte sur vous pour me remonter par MP les réalisations que vous aurez dénichées sur la semaine écoulée. Merci :smile:

=> Mode sans échec et mode démarrage sécurisé. 02/11/2010. «Deux sujets reviennent régulièrement sur les forums. Certains ne savent plus pourquoi ils démarrent toujours en mode sans échec (en fait le mode sécurisé). La solution consiste à aller désactiver ce mode dans msconfig. D'autres ont du mal à obtenir le menu de démarrage avancé avec la touche F8. C'est vrai qu'il est facile de rater l'opération, à tel point que j'ajoute systématiquement un item de démarrage temporisé à 5 secondes pour me laisser le temps d'agir, en particulier avec les machines virtuelles qui démarrent très rapidement. Cet agaçant amène certains à redémarrer à la sauvage. Faisant le rapprochement avec l'histoire du démarrage sécurisé ci-dessus, je propose d'ajouter l'item "Démarrage sécurisé de msconfig" au menu de boot. (...).» L'occasion de quelques rappels sur le Boot Manager de Windows 7/Vista.
Source : http://fspsa.free.fr/mode-sans-echec.htm

=> Antivirus - En ligne / CD amorçable : liens. 02/11/2010. «Mise à jour: 02/11/2010 sur les liens d'antivirus en ligne (systèmes et fichiers) et d'iso de CD amorçable d'analyse antivirus. (...).»
Source : http://assiste.forum.free.fr/viewtopic.php?t=27114

=> Couche réseau/Winsock/ TCP/IP Défaillant. 04/11/2010. «Voici une page qui concerne les problèmes de connexion lorsque la couche réseau de Windows est endommagée. Cela peut arriver suite à une infection. (...).»
Source : http://forum.malekal.com/couche-reseau-winsock-tcp-defaillant-t29460.html

=> Rootkit.TDSS TDL 4 (Trojan.Alueron). 05/11/2010. «Une nouvelle version de TDSS est maintenant en circulation depuis quelques mois. Cette variante s'attaque au MBR qui juste là était réservé à Sinowal/mebroot et Whistler Bookit. Ceci permet de rendre l'infection fonctionnelle sur des Windows Vista/Seven 64 bits (...).» Petit tour d'horizon avec logs et rapports.
Source : http://forum.malekal.com/rootkit-tdss-tdl-trojan-alueron-t29496.html

=> PacMan Startup List. 05/11/2010. «Version du 05 novembre 2010 (fichier d'origine: 29/10/2010) : 22.335 éléments, 165 Ajouts, 33 Modifications, 4 Suppressions . (...).» La version française entretenue par NickW.
Source : http://assiste.forum.free.fr/viewtopic.php?t=27129

=> MBR et malwares : comment détecter et supprimer. 06/11/2010. «Une page concernant les infections MBR qui commencent à se multiplier. Il est conseille de lire la page Wikipedia relatif au MBR pour mieux comprendre cette page (...).»
Source : http://forum.malekal.com/mbr-malwares-comment-detecter-supprimer-t29519.html


Actus Sécurité Confirmé(s)

=> Forensic Challenge 2010/6 - Analyzing Malicious Portable Destructive Files is now live. 31/10/2010. «Another challenge is ready to be tackled by forensic analysts, students, hackers and alike. This time, we present you with an attack vector that has become quite successful: malicious PDF files (...).»
Source : http://blog.honeynet.org/node/583

=> Configuration File Details of Trojan.Zbot.b. 01/11/2010. «As my colleague Kazumasa Itabashi outlined in this blog, TrojanZbot.B, a.k.a. Zeus Botnet, attempts to download files from URLs with random-looking domain names generated by the Trojan based on the system time (...).»
Source : http://www.symantec.com/connect/blogs/configuration-file-details-trojanzbotb
Billets en relation :
01/11/2010. HTML Injections by Trojan.Zbot.B : http://www.symantec.com/connect/blogs/html-injections-trojanzbotb

=> Google - Rewarding web application security research. 01/11/2010. «Today, we are announcing an experimental new vulnerability reward program that applies to Google web properties. We already enjoy working with an array of researchers to improve Google security, and some individuals who have provided high caliber reports are listed on our credits page. As well as enabling us to thank regular contributors in a new way, we hope our new program will attract new researchers and the types of reports that help make our users safer (...).»
Source : http://googleonlinesecurity.blogspot.com/2010/11/rewarding-web-application-security.html
Billets en relation :
01/11/2010. Google Extends Bug Bounty to Web Properties : http://threatpost.com/en_us/blogs/google-extends-bug-bounty-web-properties-110110
01/11/2010. Security Hall of Fame : http://dev.chromium.org/Home/chromium-security/hall-of-fame

=> Stuxnet Paper Updated. 02/11/2010. «In the meantime, the "Stuxnet under the microscope" white paper has been updated.today on the ESET white papers page (...).»
Source : http://blog.eset.com/2010/11/02/stuxnet-paper-updated

=> La certification, passage obligé du RSSI ?. 03/11/2010. «Alors que nous publions un billet consacré à l'examen du CISSP, rédigé par un membre de SecurityVibes fraîchement certifié, notre confrère PC World revient sur les certifications qui comptent dans le petit monde de la SSI (...).»
Source : http://www.securityvibes.com/community/fr/blog/2010/11/03/la-certification-passage-oblig%C3%A9-du-rssi
Billets en relation :
02/11/2010. LE CISSP : pourquoi, pour qui et comment ? : http://www.securityvibes.com/people/malika.s/blog/2010/11/02/le-cissp
03/11/2010. IT Certifications That Matter : http://www.pcworld.com/businesscenter/article/209227/it_certifications_that_matter.html

=> Statistics Don’t Lie… Or Do They ?. 03/11/2010. «Recently we obtained access to a backend server used by the EFTPS malware campaign that targets U.S. businesses that recently paid their federal taxes (...).»
Source : http://blog.tllod.com/2010/11/03/statistics-dont-lie-or-do-they/
Billets en relation :
03/11/2010. Source : http://twitter.com/MalwareScene/statuses/29572306262
04/11/2010. Attackers Now Using Honeypots to Trap Researchers : http://threatpost.com/en_us/blogs/attackers-now-using-honeypots-trap-researchers-110410

=> JaZeus: when Zeus meets Java. 03/11/2010. «This is the first analysis as far as I know, of a Zeus malware that uses a Java engine to infect a victim system, by using a multi-stage approach. The sample is md5: 92869c9f958b5bfddefc09d6bfc03591. Are you curious to know more about? If so, please follow me (...).»
Source : http://www.inreverse.net/?p=1551

=> ‘Evilgrade’ Gets an Upgrade. 03/11/2010. «“Evilgrade,” a toolkit that makes it simple for attackers to install malicious software by exploiting weaknesses in the auto-update feature of many popular software titles, recently received an upgrade of its own and is now capable of hijacking the update process of more than 60 legitimate programs (...).»
Source : http://krebsonsecurity.com/2010/11/evilgrade-gets-an-upgrade/

=> New variant of cross-platform Boonana malware discovered. 04/11/2010. «Last week we spoke about the Boonana cross-platform malware, using a malicious Java applet to deliver a cross-platform attack that attempts to download further malware to computers running Windows, Unix and Mac OS X. Since then some we have seen variants of the original Boonana attack (...).»
Source : http://nakedsecurity.sophos.com/2010/11/04/new-variant-of-cross-platform-boonana-malware-discovered/
Billets en relation :
29/10/2010. A new cross-platform threat to social networking sites : http://translate.google.com/translate?sl=ru&tl=en&u=http%3A%2F%2Fwww.securelist.com%2Fru%2Fblog%2F40157%2FNovaya_krossplatformennaya_ugroza_dlya_polzovateley_sotsialnykh_setey
03/11/2010. An Insight into Trojan.Jnanabot : http://www.symantec.com/connect/blogs/insight-trojanjnanabot
03/11/2010. It’s NOT Koobface! New multi-platform infector : http://blogs.technet.com/b/mmpc/archive/2010/11/03/its-not-koobface-new-multi-platform-infector.aspx
05/11/2010. Jnana, Boonana, Koobface: as many names as variants? : http://blogs.paretologic.com/malwarediaries/index.php/2010/11/05/jnana-boonana-koobface-as-many-names-as-variants/

=> Bredolab Takedown – Just the tip of the Iceberg. 04/11/2010. «Recent reports from various sources in the security industry show that a large takedown of servers associated with the “Bredolab” trojan occurred within the past few weeks. While most of the reports have focused around the idea that this infrastructure was solely related to the command and control of Bredolab, our research shows that these servers were used as an all-purpose hosting infrastructure for criminal activity (...).»
Source : http://www.networkforensics.com/2010/11/04/bredolab-takedown-%E2%80%93-just-the-tip-of-the-iceberg/
Billets en relation :
05/11/2010. Source : http://twitter.com/peterkruse/status/536127953969152

=> Spy vs SpyEye Part 2: Traffic, Targets and Taxonomy. 04/11/2010. «In Part 1 of Spy vs SpyEye we discussed many of SpyEye’s specific features and demonstrated its rapid evolution, similar to the infamous Zeus malware that scourges the Internet in a highly aggressive manner. This article will focus more on the following (...).»
Source : http://blog.damballa.com/?p=951
Billets en relation :
04/11/2010. Source : http://twitter.com/suffert/status/29696142338

=> New Technique Spots Sneaky Botnets. 04/11/2010. «Researchers have devised a new method to root out botnets that try to hide behind alternating domain names. Supranamaya "Soups" Ranjan, a research scientist, says he and a team of colleagues came up with a prototype method of detecting botnets like Conficker, Kraken, and Torpig that use so-called DNS domain-fluxing for their command and control (C&C) infrastructure. Domain-fluxing, also known as domain generation algorithm (DGA), randomly generates domain names; a bot basically queries a series of domain names, but the domain owner registers just one. To get to the C&C, botnet researchers typically reverse-engineer the bot malware and figure out the domains that are generated on a regular basis -- a time- and resource-intensive process in an attempt to discern all of the domain names that would be registered by a botnet so they can jump ahead and register them in order gain a foothold in their investigation (...).»
Source : http://www.darkreading.com/insiderthreat/security/vulnerabilities/showArticle.jhtml?articleID=228200254

=> PDF Current Threats. 05/11/2010. «The chart below contains an overview of the most common PDF exploit threats. PDF is one of the most prevalent method for remote exploitation as victims can be easily sent targeted socially engineered emails with PDF attachments, or links to PDF files on websites, or drive-by exploitation via adding malicious PDFs to websites visited by a potential victim (...).»
Source : http://www.malwaretracker.com/pdfthreat.php
Billets en relation :
03/11/2010. Source : http://twitter.com/MalwareScene/statuses/29585684453

=> Dr. Zeus: the Bot in the Hat. 05/11/2010. «During a joint fraud investigation with Group-IB into a remote banking service, our colleagues in Russia analysed a number of samples passed on by the computer forensics experts at Group-IB. On the surface, what they were looking at was pretty much the standard: Zbot Trojan malware, which has been described many times, but they decided to probe a little further, and were rewarded by observing some rather unusual characteristics of the code in question, The Zeus botnet is interesting and highly adaptive malware with an unhealthy interest in various financial transactions carried out from an infected machine, such as online banking (...).»
Source : http://blog.eset.com/2010/11/05/dr-zeus-the-bot-in-the-hat

=> The challenges of counting badware sites. 05/11/2010. «Like many folks who are trying to fight badware, we often find ourselves trying to quantify the problem. How many badware websites are there? How many are hosted by a particular IP address, or a specific AS, or a given hosting provider? And, knowing these numbers, how do we understand how big a problem these numbers represent? Something as simple as counting may sound easy, but there are many challenges (...).»
Source : http://blog.stopbadware.org/2010/11/05/the-challenges-of-counting-badware-sites

=> XSS-Track: How to quietly track a whole website through single XSS. 06/11/2010. «XSS is #1 threat in web application security. We all know it's pretty common, from time to time we encounter a website where a single input field is vulnerable. Happily we send out alert(document.cookie) only to find out that session cookie is httpOnly (it's a good sign!). On the other side we know that XSS gives us, white hats, an almost unlimited potential on how to alter the vulnerable page (...).»
Source : http://blog.kotowicz.net/2010/11/xss-track-how-to-quietly-track-whole.html
Billets en relation :
06/11/2010. Source : http://twitter.com/StopMalvertisin

La suite en commentaires( ...).

  • 0



Actus Généralistes

=> "La publicité sur mobile pourrait dépasser le cinéma dans deux ans. 29/10/2010. «Le président de la Mobile Marketing Association France estime que les dépenses des annonceurs sur le mobile pourraient dépasser celles du cinéma dans les années à venir (...).»
Source : http://www.journaldunet.com/ebusiness/internet-mobile/benoit-corbin-interview-mobile-marketing-association-france.shtml

=> Un prix de la prestigieuse Online News Association pour Owni. 31/10/2010. «Un énorme rond barre la page d'accueil du site Owni ce dimanche matin : une statue d'Abramam Lincoln et ces mots : ONA Awards Winner, Washington, October 30, 2010 (...).»
Source : http://www.rue89.com/presse-sans-presses/2010/10/31/le-site-owni-remporte-un-prix-de-la-prestigieuse-online-news-associat
Billets en relation :
31/10/2010. Winner ONA 2010 non-english small site : http://owni.fr/2010/10/31/owni-ona-2010-winner-non-english-small-site/
01/11/2010. ONA Awards 2010 : l’aventure américaine d’OWNI : http://owni.fr/2010/11/01/ona-awards-2010-aventure-americaine-owni/

=> Random #025. 31/10/2010. «Random est l'émission radiophonique du groupe DegenereScience Lille. Elle passe un dimanche sur deux, de 19:00 à 20:00, sur les ondes de Radio Campus Lille, la plus ancienne radio libre et associative de France (fondée en 1969 !). C'est une émission consacrée à la contre-culture hacker, au bidouillage, aux libertés numériques et à la société de l'information. (...).»
Source : http://lille.dg-sc.org/random/index.php?post/2010/10/31/Random-025

=> La peur d’un Pearl Harbor numérique. 31/10/2010. «Presque 70 ans après l’attaque des Japonais lors de la seconde Guerre mondiale, Pearl Harbor reste le symbole de l’attaque incapacitante. La destruction de la flotte du Pacifique avait alors laissé penser aux dirigeants américains qu’ils ne pourraient plus, faute d’une marine utilisable, entrer en guerre. Aujourd’hui, l’élimination de structures militaires semblables est presque impossible. A moins d’avoir recours à des attaques numériques (...).»
Source : http://www.alliancegeostrategique.org/2010/10/31/la-peur-dun-pearl-harbor-numerique/

=> La super méga Haute Autorité Indépendante de l’Internet civilisé. 01/11/2010. «On se doutait bien que qu’avec toutes ces créations d’autorités indépendantes, au bout d’un moment, on allait chercher à les concentrer afin d’en absorber certaines (...).»
Source : http://bluetouff.com/2010/11/01/la-super-mega-haute-autorite-independante-internet-vivilise/

=> Need to Want. 01/11/2010. «Nous voulons tous beaucoup de choses. Un appartement plus grand, un ordinateur plus puissant, le dernier jeu à la mode, plus d’argent, nous passons le plus clair de notre temps à courir vers plus, vers mieux (...).»
Source : http://www.fredzone.org/need-to-want
Billets en relation :
01/11/2010. Need to want : http://recoveringlazyholic.com/needtowant.html

=> Apple au secours de la neutralité du net ?. 01/11/2010. «Les révélations dans GigaOM d’une alliance Apple/Gemalto destinée à intégrer aux futurs iPhones de nouvelles cartes SIM reprogrammables qui mettent Apple en position de MVNO mondial, lèvent le voile sur l’une des plus grandes batailles industrielles du secteur high tech des prochaines années (...).»
Source : http://fr.readwriteweb.com/2010/11/01/a-la-une/apple-secours-de-neutralit-du-net/

=> Le contrôle des redirections. 01/11/2010. «Si les redirections sont à peu prêt aussi vieilles que le web, elles n’étaient, jusqu’à l’apparition des micro-blogs, que rarement utilisées, mises en place par les connaisseurs, lors du déménagement d’un document important (...) Le web se dirige-t-il vers un cauchemar de redirections ? (...).»
Source : http://www.framablog.org/index.php/post/2010/10/31/le-controle-des-redirections
Billets en relation :
04/11/2010. Echo informatique : http://ipl001s-lab.blogspot.com/2010/11/echo-informatique.html

=> Atteintes aux libertés : tout ce qui rentre par Internet, finit par sortir d’Internet. 01/11/2010. «Peut être m’avez vous déjà entendu mettre en garde sur d’éventuelles transpositions d’usages, par arrêtés municipaux ou décrets ministériels, de dispositifs intrusifs, à d’autres champs d’applications que l’Internet. On y arrive aujourd’hui, c’est encore en beta test, mais on sait qu’il y a de l’avenir là dedans, et ce 1er novembre est le jour d’inauguration d’un truc qui va faire super plaisir aux niçois. Quand il s’agit d’atteinte aux libertés, tout ce qui rentre par Internet, finit par sortir d’Internet (...).»
Source : http://bluetouff.com/2010/11/01/video-flicage-automatise/

=> Trois grands chantiers pour les casinos en ligne. 01/11/2010. «En juin dernier, nous avons pu assister à la légalisation des paris en ligne. On ne peut pas vraiment parler de naissance d'un nouveau modèle économique, les casinos et sites de paris existant depuis longtemps sur internet. Mais la création d'un cadre légal français (et dans d'autres pays européens) va pousser les détenteurs de la "licence ARJEL" à l'innovation, afin d'attirer de nouveaux joueurs et se démarquer de la concurrence (...).»
Source : http://www.sicw-news.com/2010/11/trois-grands-chantiers-pour-les-casinos.html

=> Des lieux de la cyberguerre (II). 01/11/2010. «Je poursuis mon analyse géopolitique de la cyberguerre. Et pour cela, je l’interroge maintenant sur la raison de cette nationalisation de la cyberguerre, que nous avons constatée lors du billet précédent (...).»
Source : http://www.alliancegeostrategique.org/2010/11/01/des-lieux-de-la-cyberguerre-ii/

=> La nouvelle stratégie de Microsoft pour Silverlight. 01/11/2010. «Récemment, je vous faisais part d’une interview de Bob Muglia, président de Microsoft en charge de la branche serveur et outils, donnée au PDC et relayée entre autres par Gigaom. Il semble qu’il y ait eu de la part de moi comme de la presse un certain empressement à vouloir enterrer la technologie Silverlight. Bob Muglia a donc souhaité apporter des clarifications en revenant sur ces propos et i y dément tout abandon de SIlverlight mais bien un recadrage des objectifs (...).»
Source : http://bluetouff.com/2010/11/01/la-nouvelle-strategie-de-microsoft-pour-silverlight/
Billets en relation :
01/11/2010. PDC and Silverlight : http://team.silverlight.net/announcement/pdc-and-silverlight/

=> Android Code at Risk ?. 01/11/2010. «Google's Android mobile operating system may include a number of high-risk software flaws, according to a new report from static code analysis vendor Coverity. Coverity detected 359 software defects in the Android Froyo kernel that is used in the HTC Droid Incredible smartphone. Of those defects, Coverity has identified 88 defects or about 25 percent of the total flaw count, as being high-risk and potentially leading to security risk for Android users (...).»
Source : http://www.esecurityplanet.com/news/article.php/3910891/article.htm

=> Les entreprises continueront d’utiliser Windows XP après l’échéance de 2014 . 02/11/2010. «En juin 2008, Microsoft s’est engagé supporter Windows XP jusqu’en avril 2014, en fournissant correctifs et autres mises à jour critiques. Un record qui devait permettre d’éviter de trop bousculer des entreprises grandes utilisatrices de l’OS client vieillissant (...).»
Source : http://www.lemagit.fr/article/sondage-support-migration-windows-7-windows-xp/7410/1/les-entreprises-continueront-utiliser-windows-apres-echeance-2014/

=> Internet Explorer 9 arrive premier dans un comparatif HTML 5. 02/11/2010. «Dans un comparatif réalisé par le WorldWide Web Consortium, la dernière version d'Internet Explorer 9 a réalisé un petit exploit. En effet, le navigateur conçu par Microsoft est parvenu à arriver premier dans un test sur la conformité avec le HTML 5 (...).»
Source : http://www.numerama.com/magazine/17215-internet-explorer-9-arrive-premier-dans-un-comparatif-html-5.html
Billets en relation :
02/11/2010. HTML5 Test Suite Conformance Result : http://test.w3.org/html/tests/reporting/report.htm
03/11/2010. Internet Explorer 9 ne serait finalement pas le champion du HTML : http://www.fredzone.org/internet-explorer-9-ne-serait-finalement-pas-le-champion-du-html-5
04/11/2010. Mais qui construit l'HTML5 ? : http://blogs.technet.com/b/stanislas/archive/2010/11/04/mais-qui-construit-l-html5.aspx

=> 33 développeurs abandonnent OpenOffice.org pour LibreOffice. 02/11/2010. «Un an après le rachat de Sun Microsystems, la communauté open source reste méfiante à l'égard d'Oracle. Après avoir mis un terme à l'O.S. libre OpenSolaris, les inquiétudes tournent autour d'OpenOffice.org. Si Oracle a promis qu'il poursuivrait le développement de la suite bureautique, plusieurs développeurs ont préféré partir (...).»
Source : http://www.numerama.com/magazine/17220-33-developpeurs-abandonnent-openofficeorg-pour-libreoffice.html

=> Le harcèlement sur internet en question. 02/11/2010. «La CNIL constate actuellement une augmentation des cas de "lynchage" sur internet, par exemple de professeurs par des groupes d’élèves. On parle de "cyberbullying" ou "cyberharcèlement" pour décrire ce phénomène (...).»
Source : http://www.cnil.fr/la-cnil/actu-cnil/article/article/le-harcelement-sur-internet-en-questions

=> Retour du Plastic Hacker Space Festival. 02/11/2010. «Ce WE, l’association des bidouilleurs de Vitry, le tmp/lab, organisait un festival, le Plastic Hacker Space Festival. Le cadre était alternatif, au sous-sol d’une usine désaffectée, mais pas forcément son contenu: le public était varié et les concepts avaient un doux parfum de projets universitaires. Le hacking des objets a prédominé sur le hacking logiciel, et j’ai retenu deux concepts de base: le Do-It-Yourself et les objets libres (...).»
Source : http://fr.readwriteweb.com/2010/11/02/a-la-une/retour-du-plastic-hacker-space-festival/

=> Le gouvernement annonce la création de 10 000 Cartes Musique. 03/11/2010. «Une semaine après le lancement du dispositif, le gouvernement a commencé à communiquer sur le nombre de cartes créées. Au Conseil des ministres, le ministre de la culture et de la communication a annoncé la création de 10 000 cartes musique (...).»
Source : http://www.numerama.com/magazine/17228-le-gouvernement-annonce-la-creation-de-10-000-cartes-musique.html
Billets en relation :
01/11/2010. Carte musique jeune : pourquoi dès 12 ans et pourquoi 50 euro : http://www.pcinpact.com/actu/news/60149-carte-musique-jeune-p2p-musique.htm
03/11/2010. Carte Musique : 10 000 cartes créées : http://www.generation-nt.com/carte-musique-jeunes-actualite-1110801.html
04/11/2010. Carte Musique : comment l’industrie du disque a sauvé ses marges : http://www.pcinpact.com/actu/news/60203-carte-musique-jeune-ayantsdroit-decret.htm
04/11/2010. La Carte Musique Jeune a déjà attiré 10 000 cyberacheteurs : http://www.pcinpact.com/actu/news/60202-carte-musique-jeune-10000-cyberacheteurs.htm
04/11/2010. Dupont-Aignan invite tous les internautes à télécharger au maximum : http://www.numerama.com/magazine/17236-dupont-aignan-invite-tous-les-internautes-a-telecharger-au-maximum.html
05/11/2010. Carte Musique [dessin] : http://geektionnerd.net/carte-musique/
06/11/2010. Carte musique : les pubards répondent à Dupont-Aignan : http://www.marianne2.fr/Carte-musique-les-pubards-repondent-a-Dupont-Aignan_a199302.html

=> De la cyber-archéologie et de GeoCities. 03/11/2010. «Retour sur la fermeture de GeoCities, l'un des premiers hébergeurs du web, à l'occasion de la mise à disposition de l'intégralité des sites hébergés par le service (...).»
Source : http://owni.fr/2010/11/03/de-la-cyber-archeologie-et-de-geocities/

=> Petites précisions sur les licences Creative Commons par Nina Paley. 03/11/2010. «Les licences Creative Commons sont flexibles et puissantes. Extension naturelle de la GPL à autre chose que du logiciel 10 ans plus tard, ce jeu de licences se présente comme le couteau suisse du droit d’auteur, déclinable en 6 versions de bases, plus quelques fantaisies récentes. Il en résulte que quelque soit votre envie, une déclinaison de licence Creative Commons devrait y répondre, seulement le résultat ne sera pas forcément « libre », une CC-By-NC-ND ne permettant par exemple pas de remixer une œuvre. Une autre conséquence est que la mention « Creative Commons » sans autre indication n’a pas de sens (...).»
Source : http://www.framablog.org/index.php/post/2010/11/02/pr%C3%A9cisions-licences-creative-commons-nina-paley

=> TF1 réclame (sans rien risquer) Google censure (sans vérifier). 03/11/2010. «Sur le Framablog, on ne manque pas une occasion d’agir contre la censure, ou de publier le témoignage d’un citoyen s’élevant contre les menaces et restrictions faites à nos libertés fondamentales. Parce qu’après tout, et comme me le fit un soir remarquer Benjamin Bayart, qu’est-ce qui nous motive tous dans le mouvement du Logiciel Libre ? Et dans la défense de la neutralité du réseau qui lui est indispensable ? Qu’est-ce qui nous réunit, si ce n’est la liberté d’expression ? Cette petite flamme fragile et dangereuse qui vacille au souffle du pouvoir et nécessite, pour être entretenue, notre attention constante (...).»
Source : http://www.framablog.org/index.php/post/2010/11/01/lgl_tf1-reclame-google-censure

=> Cyber Command : Opérationnel ! . 04/11/2010. «Un communiqué de presse nous apprend que l'US Cyber Command est désormais complétement opérationnel. Basé à Fort-Meade, au même endroit que la NSA, il est commandé par le Général K. Alexander également chef de la NSA (...).»
Source : http://cidris-news.blogspot.com/2010/11/cyber-command-operationnel.html

=> La gendarmerie nationale va migrer ses 85 000 postes sous Ubuntu. 04/11/2010. «C'est un fait qui n'est guère mis en lumière, et que beaucoup d'entre vous ignore surement. Mais la gendarmerie nationale utilise des logiciels libres depuis plusieurs années (...).»
Source : http://www.developpez.com/actu/23250/La-gendarmerie-nationale-va-migrer-ses-85-000-postes-sous-Ubuntu-une-belle-victoire-pour-la-distribution-Linux
Billets en relation :
02/11/2010. La Gendarmerie nationale migre tous ses PC vers Ubuntu : http://www.pcinpact.com/actu/news/60157-canonical-gendarmerie-nationale-migration-85000-machines.htm

=> Hadopi : L'UFC-Que Choisir tacle les "labs" voulus par la Haute Autorité. 04/11/2010. «Par la voix de son président, l'UFC-Que Choisir a épinglé les six labs voulus par la Haute Autorité. L'association remet en cause l'objectivité des experts qui travailleront dans ces "ateliers d'observation". En cause, le budget d'un million d'euros qui n'incite pas, selon l'UFC, à produire une réflexion trop à contre-courant (...).»
Source : http://www.numerama.com/magazine/17240-hadopi-l-ufc-que-choisir-tacle-les-labs-voulus-par-la-haute-autorite.html
Billets en relation :
04/11/2010. L’UFC-Que Choisir refuse de participer aux Labs d’Hadopi : http://www.pcinpact.com/actu/news/60206-hadopi-labs-ufc-zelnik-decret.htm
04/11/2010. Hadopi veut redorer son blason : http://www.alain-bazot.fr/index.php/hadopi-veut-redorer-son-blason/

=> Drumbeat Festival: apprendre de et avec le web ouvert. 04/11/2010. «OWNI s'est embarqué au Drumbeat Festival: liveblogging de l'évènement qui a pour objectif de faire advenir des projets participatifs centrés sur l'éducation et visant à promouvoir le web ouvert au plus grand nombre (...).»
Source : http://owni.fr/2010/11/04/liveblogging-drumbeat-festival-apprendre-de-et-avec-le-web-ouvert/
Billets en relation :
04/11/2010. At the Drumbeat Festival in Barcelona : http://standblog.org/blog/post/2010/11/04/At-the-Drumbeat-Festival-in-Barcelona

=> Navigateurs : Chrome progresse encore, Internet Explorer recule. 04/11/2010. «Après des débuts assez mous, Google Chrome continue mois après mois sa montée en puissance dans le monde. Ainsi, selon Net Applications, le navigateur de Google a encore gagné des parts d’utilisation en octobre 2010 par rapport à septembre (+0,52 point), principalement aux dépens d’Internet Explorer (-0,47 point) (...).»
Source : http://www.pcinpact.com/actu/news/60205-navigateurs-google-chrome-internet-explorer-firefox.htm

=> La chasse aux trolls s’organise. 04/11/2010. «Les commentaires les plus fréquents, sur un site d’informations généraliste à fort trafic? «Adieu l’artiste» (si une personnalité vient de mourir), «pauvre France» (pour les sujets de la rubrique société, également en politique), «OSEF», l’acronyme de «On S’En Fout» (pour tout type d’article). Sans compter les multiples «les journalistes devraient un peu plus chercher la petite bête avant de véhiculer au mieux des informations imprécises, au pire des manipulations….» et autres «pourquoi traiter de ce sujet stupide alors que des gens meurent en Indonésie/Somalie/Chine» (...).»
Source : http://blog.slate.fr/labo-journalisme-sciences-po/2010/11/04/la-chasse-aux-trolls-sorganise/

=> L'affairisme de certains experts. 04/11/2010. «"Bonjour, je m'appelle Alan Bradley, je suis DSI de [très grosse entreprise très connue]. Je viens juste d'être inscrit sur la liste des experts judiciaires." Bien entendu, j'ai répondu d'un tout aussi cordial: "Euh, bonjour. Je m'appelle Zythom, et je suis un petit expert judiciaire de province." (...).»
Source : http://zythom.blogspot.com/2010/11/laffairisme-de-certains-experts.html

=> Xavier Niel entre au capital d’Owni. 04/11/2010. «Xavier Niel, par l’intermédiaire de son fonds d’investissement Kima Ventures (co-fondé avec Jérémie Berrebi), investit dans le site d’informations en ligne Owni.fr (...).»
Source : http://www.freenews.fr/spip.php?article9289

=> L'agrément CNIL n'existe pas. 04/11/2010. «Des sites internet proposant aux particuliers des services dans l’univers de la sécurité des données se prévalent officiellement d’un « agrément Cnil » parfois assorti d’un joli logo symbolisant un diplôme ou un cadenas. A première vue, cela pourrait être une bonne nouvelle pour la protection des données personnelles des internautes. Il y a juste un petit problème : « l’agrément Cnil » n’existe pas (...).»
Source : http://www.cecurity.com/site/PubArt201006.php

=> Hadopi, Halde... la dérive des autorités supposées indépendantes. 05/11/2010. «Multiplication, hausse de leur coût, enchevêtrement de leurs compétences: les Autorités administratives indépendantes (AAI) ont été récemment épinglées par un rapport parlementaire. Mais en filigrane apparait la plus importante critique: l'autonomisation de ces administration bis tant vis à vis du pouvoir exécutif que du pouvoir législatif (...).»
Source : http://www.marianne2.fr/Hadopi-Halde-la-derive-des-autorites-supposees-independantes_a199282.html
Billets en relation :
29/10/2010. Rapport parlementaire [pdf] : http://www.lesechos.fr/medias/2010/1028//020896299937_print.pdf
29/10/2010. Les autorités administratives indépendantes sur la sellette : http://www.lesechos.fr/economie-politique/politique/actu/020895781799-les-autorites-administratives-independantes-sur-la-sellette.htm
02/11/2010. Fusion ARCEP-CSA-Hadopi : Le futur ministère des Guerres coloniales de l’internet : http://fr.readwriteweb.com/2010/11/02/a-la-une/fusion-arcepcsahadopi-futur-ministre-de-guerre-coloniale-de-linternet/
04/11/2010. MMM : 2 millions de plus pour Hadopi, puisés sur la TV numérique : http://www.pcinpact.com/actu/news/60207-hadopi-mmm-credit-tv-numerique.htm

=> La fin du monde par le jeu vidéo. 05/11/2010. «Pourquoi n’avons-nous jamais détecté de signes d’activité extraterrestre dans l’Univers ? Peut être parce qu'elles s'autodétruisent trop vite en construisant des univers parallèles ? Petit délire autour du paradoxe de Fermi (...).»
Source : http://owni.fr/2010/11/05/la-fin-du-monde-par-le-jeu-video/
Billets en relation :
05/11/2010. L'équation de Fake : http://www.lirmm.fr/~gambette/xkcd/index.php?id=718
05/11/2010. La Quête : http://www.lirmm.fr/~gambette/xkcd/index.php?id=638

=> Fibre optique, quel modèle pour la France ?. 05/11/2010. «Le financement du déploiement national de la fibre optique est aujourd'hui une bataille rangée entre les opérateurs tant sur le choix de la technologie que de la concurrence (...).»
Source : http://www.lemondeinformatique.fr/actualites/lire-fibre-optique-quel-modele-pour-la-france-32098.html
Billets en relation :
05/11/2010. Hadopi, CSA, Arcep, etc. veulent anticiper les usages de la fibre : http://www.pcinpact.com/actu/news/60229-csa-arcep-hadopi-marche-fibre.htm

=> Une erreur de Google Maps a failli provoquer un conflit international. 05/11/2010. «Une erreur commise par le service cartographique du géant d'internet Google a failli provoquer un conflit entre le Nicaragua et le Costa Rica, a annoncé le site SearchEngineLand, citant le principal quotidien costaricain La Nacion (...).»
Source : http://fr.rian.ru/world/20101105/187795077.html

=> Poker en ligne : plus de 2 milliards d'euros misés. 06/11/2010. «Selon les chiffres fournis par l'Arjel, plus de 2 milliards d'euros ont déjà été misés sur les sites de poker en ligne agréés (...).»
Source : http://www.generation-nt.com/arjel-chiffres-poker-paris-hippiques-sportifs-internet-actualite-1110321.html

=> WikiLeaks : la guerre contre le secret. 06/11/2010. «A Londres, Washington, Reykjavik et Paris, Luc Hermann et Paul Moreira ont rencontré et interrogé les discrets enquêteurs de WikiLeaks, ainsi que les journalistes d’investigation des plus grands médias qui s’emparent des documents pour poursuivre l’enquête, et ainsi pénétrer dans la matrice de l’armée américaine en guerre en Irak et en Afghanistan. Ils ont aussi retrouvé un soldat américain qui était en Irak au moment de la bavure filmée par l'hélicoptère à Bagdad qui a fait 15 morts, des civils dont deux journalistes de l’agence Reuters. Depuis, le soldat a quitté l'armée, la fuite de la vidéo par WikiLeaks a changé sa vie. Enquête sur le nouveau contre-pouvoir de WikiLeaks, une révolution qui bouleverse le rapport des citoyens à l’information (...).» ARTE Reportage : Samedi, 6 novembre 2010 à 19:15 ; Rediffusion dimanche 7 novembre à 12H00 et samedi 13 novembre à 06H00. Profitez des rediffusions :)
Source : http://www.arte.tv/fr/3504250.html
Billets en relation :
30/08/2010. Wikileaks Servers : http://www.panoramas.dk/2010/wikileaks-servers.html
06/11/2010. [Docu TV] WikiLeaks : la guerre contre le secret : http://forum.zebulon.fr/docu-tv-wikileaks-la-guerre-contre-le-secret-t180712.html

=> La Quadrature du Net démarre sa campagne de financement. 06/11/2010. «La défense des internautes à l'échelle européenne est une activité qui coûte cher. La Quadrature du Net le sait, et lance de temps en temps des appels aux dons. En cette fin d'année, les finances de l'initiative citoyenne s'amenuisent (...).»
Source : http://www.numerama.com/magazine/17079-la-quadrature-du-net-demarre-sa-campagne-de-financement.html
Billets en relation :
05/11/2010. Soutenez la Quadrature pour 2011 ! : http://www.laquadrature.net/fr/soutenez-la-quadrature-pour-2011

=> Du 22 à Asnières à Twitter, la France entre dans l'économie 2.0... sans bruits, sans cris et sans fureuR. 07/11/2010. «Beaucoup d'eau a coulé sous les ponts depuis Fernand Raynaud et son célèbre schetch de 1955, schetch qui tournait en dérision le retard français en matière de téléphone.. (...).»
Source : http://billaut.typepad.com/jm/2010/11/france-20-cela-d%C3%A9marre.html


Outils/Services/Sites à découvrir ou à redécouvrir

=> WinAUTOPWN v2.4 Released. 30/10/2010. «WinAUTOPWN v2.4 Released (...).»
Source : http://security-sh3ll.blogspot.com/2010/10/winautopwn-v24-released.html
Billets en relation :
31/10/2010. Source : http://twitter.com/Xylit0l

=> BinPack. 31/10/2010. «BinPack is a portable security environment for Windows. With 100+ security tools in the repository, you can easily convert any system into a hacking platform in minutes (...).»
Source : http://westcoasthackers.net/projects/binpack/
Billets en relation :
30/10/2010. BinPack: ToorCon Presentation : http://westcoasthackers.net/blog/2010/10/binpack-toorcon-presentation/

=> BitDefender safego [beta]. 31/10/2010. «Posts on your wall, comments from friends, Inbox messages: sharing's the name, having fun is the game. Well, at least until an infected link or a ton of spam steps in to spoil it. (...).»
Source : http://apps.facebook.com/bd-safego/
Billets en relation :
27/10/2010. BitDefender announces free safego App for social networking sites : http://www.bitdefender.co.uk/NW1823-uk--BitDefender-announces-free-safego-App-for-social-networking-sites.html
28/10/2010. BitDefender Safego : application de sécurité pour Facebook : http://www.generation-nt.com/commenter/bitdefender-safego-application-facebook-securite-actualite-1107421.html

=> Hack or Die!. 31/10/2010. «Le but final de chaque épreuve est de trouver un flag ;) D’autres epreuves sont a venir (...).»
Source : http://hackit.sh4ka.fr/
Billets en relation :
31/10/2010. [Hack.lu CTF] Writeup « Pirate International Gold Shipping » : http://sh4ka.fr/?p=174

=> Androguard. 31/10/2010. «Manipulation and protection of Android apps and more ... (...).»
Source : http://code.google.com/p/androguard/
Billets en relation :
31/10/2010. Source : http://twitter.com/adesnos/status/29261722750

=> RouterPassView. 31/10/2010. «La plupart des routeurs modernes permettent de sauvegarder la configuration du routeur dans un fichier, puis de restaurer la configuration du fichier lorsque cela s'avère nécessaire (...).»
Source : http://www.libellules.ch/dotclear/index.php?post/2010/05/25/RouterPassView
Billets en relation :
31/10/2010. RouterPassView : http://www.nirsoft.net/utils/router_password_recovery.html

=> Firefox : « Rainbow », nouvelle extension pour développeurs qui permet d'enregistrer le son et la vidéo avec des lignes de JavaScript . 01/11/2010. «Si l'affichage des contenus multimédias sur internet a fait des progrès considérables depuis l'avènement de l'HTML5, on ne peut pas en dire autant de l'enregistrement audio et vidéo sur le Web. C'est le constat qui a motivé le développement d'une nouvelle extension pour Firefox par une équipe des Mozilla Labs, le laboratoire R&D de Mozilla chargé de lancer des projets innovants dont plusieurs sont ensuite intégrés au navigateur (...).»
Source : http://www.developpez.com/actu/23053/Firefox-Rainbow-nouvelle-extension-pour-developpeurs-qui-permet-d-enregistrer-le-son-et-la-video-avec-des-lignes-de-JavaScript
Billets en relation :
01/11/2010. Mozilla Labs: Rainbow 0.1 : https://addons.mozilla.org/en-US/firefox/addon/247491/

=> OpenBSD 4.8. 01/11/2010. «The OpenBSD project produces a FREE, multi-platform 4.4BSD-based UNIX-like operating system. Our efforts emphasize portability, standardization, correctness, proactive security and integrated cryptography. OpenBSD is freely available from our FTP sites, and also available in an inexpensive 3-CD set. The current release is OpenBSD 4.8 which was released November 1, 2010 (...).»
Source : http://openbsd.org/
Billets en relation :
01/11/2010. Source : http://twitter.com/MalwareScene/statuses/29389459008

=> WinMHR (beta). 01/11/2010. «WinMHR is a free virus detector. WinMHR uses Team Cymru's acclaimed Malware Hash Registry to quickly find malicious files residing or running on your computer (...).»
Source : http://www.team-cymru.org/Services/MHR/WinMHR/

=> Créer un système de news en PHP - Présentation. 02/11/2010. «Bien qu'orienté PHP, ce tutoriel vous apprendra plus un algorithme, une façon de faire, plutôt que le langage lui-même. Dans un premier temps, nous verrons comment mettre en place notre système, c'est-à-dire comment organiser notre base et les différents fichiers qui nous seront nécessaires. Nous verrons ensuite comment récupérer nos news, pour enfin les afficher à l'utilisateur en lui présentant une pagination (...).»
Source : http://www.wooshi.fr/Tutoriel/23-Creer-un-systeme-de-news-en-PHP.html

=> Blekko, un moteur de recherche participatif. 02/11/2010. «Le moteur de recherche Blekko s'est lancé lundi 1er novembre en version bêta, avec l'ambition d'offrir une alternative à Google en proposant des résultats basés sur la contribution des internautes eux-mêmes (...).»
Source : http://www.lemonde.fr/technologies/article/2010/11/02/blekko-un-moteur-de-recherche-participatif_1434153_651865.html
Billets en relation :
02/11/2010. Blekko beta : http://blekko.com/
05/11/2010. Blekko, un moteur de recherche participatif : http://www.fredzone.org/blekko-un-moteur-de-recherche-participatif

=> Metasploit 3.5 et tout et tout. 03/11/2010. «Depuis que la version 3.5.0 du Metasploit Framework (la version opensource) est sortie, et que juste avant un magnifique plugin Nessus a été développé, je me régale (...).»
Source : http://bruno.kerouanton.net/blog/2010/11/03/metasploit-3-5-et-tout-et-tout
Billets en relation :
27/09/2010. Metasploit Nessus bridge plugin unleashed – Part : http://eromang.zataz.com/2010/09/27/metasploit-nessus-bridge-plugin-unleashed-part-1/
06/11/2010. Metasploit Framework 3.5.0 : http://www.metasploit.com/framework/download/

=> Izi-Collecte. 03/11/2010. «La vie associative en France est très active: On évalue à plus d’un 1 million le nombre d’associations , et à 70 000 nouvelles associations créées chaque année. D’un côté, 17% de ces associations emploient 1,6 millions d’employés, mais de l’autre, 2/3 ont un budget annuel qui ne dépasse pas 7 500 euros. Les Français versent 1,9 milliards d’euros à des associations chaque année sous forme de don (...).»
Source : http://fr.readwriteweb.com/2010/11/03/a-la-une/izicollecte-gre-les-donations-les-associations/
Billets en relation :
06/11/2010. IZI-collecte : http://www.izi-collecte.com/

=> Securing & Optimizing Linux: The Hacking Solution (v.3.0). 04/11/2010. «Je vous en avais déjà parlé ici. Aujourd'hui c'est la version 3 qui sors (toujours en anglais). C'est quand même un eBook de plus de 800 pages qui est une véritable bible que tout administrateur doit avoir sous la souris (...).»
Source : http://systemf4ilure.blogspot.com/2010/11/ebook-securisation-et-optimisation.html
Billets en relation :
02/11/2010. Securing & Optimizing Linux: The Hacking Solution (v.3.0) : http://www.ubuntugeek.com/securing-optimizing-linux-the-hacking-solution-v-3-0-free-pdf-guide.html

=> Autour du Tuto. 05/11/2010. «Autour du Tuto a pour but d’épauler les débutants grâce aux nombreux tutoriels vidéos proposés sur le blog. (...).»
Source : http://autourdututo.fr/
Billets en relation :
05/11/2010. Autour du Web : http://www.autourduweb.fr

=> StormShield Personal Edition. 05/11/2010. «StormShield Personal Edition est un logiciel gratuit développé à partir de la solution historique et professionnelle de SkyRecon. StormShield Personal Edition permet de se prémunir des risques majeurs affectant la navigation Internet, le système d’exploitation et les applications (...).» Non essayé. Cité pour les testeurs.
Source : http://www.skyrecon.com/fr/StormShield-Personal-Edition
Billets en relation :
05/11/2010. Source : http://securitewifi.fr/wifi/2010/11/05/stormshield-personal-edition/

=> Paper.li. 05/11/2010. «L'entreprise suisse Smallrivers.com annonce vendredi 5 novembre le lancement de la version française de Paper.li, un service qui permet de lire les flux Twitter sous une forme proche d'un journal virtuel. Automatisé et personnalisable, ce site gratuit offre un "journal" des informations les plus importantes diffusées dans la journée par ses contacts sur le site de micro-blogging. Le site permet également de générer un journal sur des rubriques thématiques, comme le sport, la politique, les loisirs ou l'environnement (...).»
Source : http://www.zebulon.fr/actualites/6233-journal-twitter-desormais-disponible-francais.html
Billets en relation :
05/11/2010. Paper.li - Lire twitter comme un journal : http://paper.li/?lang=fr

=> Txt2tags 2.6. 05/11/2010. «Deux ans après la version 2.5, et après avoir soufflé ses 9 bougies, la version 2.6 de txt2tags vient enfin de sortir. Ce générateur de documents, intelligent et minimaliste (un seul script en python) a pour slogan : UNE seule source, des sorties MULTIPLES ! (...).»
Source : http://www.txt2tags.org/changelog.html
Billets en relation :
06/11/2010. Source : http://www.delicious.com/sebsauvage
06/11/2010. Logiciel : Sortie de txt2tags 2.6 : http://linuxfr.org/2010/11/06/27550.html

=> IDR (Interactive Delphi Reconstructor) - (2.3.0.22). 05/11/2010. «DR (Interactive Delphi Reconstructor) – a decompiler of executable files (EXE) and dynamic libraries (DLL), written in Delphi and executed in Windows32 environment. The program firstly is intended for the companies, engaged by development of anti-virus software. It can also help programmers to recover lost source code of programs appreciably (...).»
Source : http://kpnc.org/idr32/en/index.htm
Billets en relation :
02/11/2010. Source : http://twitter.com/2gg/statuses/29460337820

=> Plugin Xchat de reverse. 05/11/2010. «Ce plugin XChat vous permet de soumettre un hash MD5, NTLM ou SHA-1 sur des bases de données publiques pour vous retourner la chaine correspondante (...).»
Source : http://blog.kalkulators.org/2010/11/05/plugin-xchat-de-reverse/

=> Souriez vous êtes fliqués. 06/11/2010. «Maintenant, pourquoi ce blog ? Pour deux choses, premièrement diffuser un maximum d’information sur le sujet et secondement la mise en place de l’action Souriez Vous Êtes Fliqué qui devrait avoir lieu première moitié du mois prochain OU début janvier, des articles sur le sujet seront bientôt publié (...).»
Source : http://sourirefliquer.wordpress.com/

=> An Anti-Reverse Engineering Guide. 06/11/2010. «A look into what goes into the area of preventing reverse engineering, and gives developers some functions and ideas about preventing reversing engineering of their programs (...).» Le document date de 2008.
Source : http://www.codeproject.com/KB/security/AntiReverseEngineering.aspx
Billets en relation :
04/11/2010. Source : http://twitter.com/dsanchezlavado/status/29651844526

=> Using EMET 2.0 to block Adobe Reader and Acrobat 0-day exploit . 06/11/2010. «Earlier this month Adobe released a Security Advisory for Adobe Reader and Acrobat which was updated to add the mitigation that windows users can use Microsoft's Enhanced Mitigation Evaluation Toolkit (EMET) to help prevent this vulnerability from being exploited (...).» Petite relance d'un sujet de septembre sur l'utilisation d'un outil, mais toujours pertinent.
Source : http://stopmalvertising.com/security/using-emet-20-to-block-adobe-reader-and-acrobat-0-day-exploit
Billets en relation :
14/09/2010. Enhanced Mitigation Experience Toolkit v2.0 : http://www.microsoft.com/downloads/en/details.aspx?FamilyID=c6f0a6ee-05ac-4eb6-acd0-362559fd2f04

=> API Monitor v2 Alpha. 07/11/2010. «API Monitor is a free software that monitors and displays API calls made by applications and services. Its a powerful tool for seeing how applications and services work or for tracking down problems that you have in your own applications (...).»
Source : http://www.rohitab.com/apimonitor
Billets en relation :
07/11/2010. Source : http://twitter.com/StopMalvertisin
    • 0
  • Signaler
Mises À Jour importantes

=> Flash Player à télécharger : près de 20 failles corrigées. 05/11/2010. «Adobe livre une mise à jour de Flash Player afin de combler un peu moins d'une vingtaine de vulnérabilités de sécurité. Une mise à jour d'Adobe Reader suivra ultérieurement (...).»
Source : http://www.generation-nt.com/telecharger-flash-player-securite-actualite-1111761.html
Billets en relation :
29/10/2010. Fuzz My Life: Flash Player zero-day vulnerability (CVE-2010-3654) : http://blog.fortinet.com/fuzz-my-life-flash-player-zero-day-vulnerability-cve-2010-3654/
02/11/2010. Yet another APSA – APSA10-05 : http://www.zataz.com/news/20776/Yet-another-APSA-APSA10-05-Adobe-Flash-Reader.html
05/11/2010. 3-Installer dernière version FlashPlayer : http://get.adobe.com/fr/flashplayer/otherversions/
05/11/2010. 2 -Désinstaller préalablement les versions FlashPlayer : http://kb2.adobe.com/cps/141/tn_14157.html
05/11/2010. 1 -Vérifier version Flashplayer : http://www.adobe.com/fr/software/flash/about


Actus Législatives et juridiques

=> Les emails recommandés. 31/10/2010. «Une récente affaire amenée devant le conseil d’état fait ressortir le spectre du mail recommandé. De quoi s’agit-il ? De l’article 1369-8 (qui existe depuis 5 ans déjà) qui dit qu’un courrier recommandé doit avoir la possibilité d’être envoyé par courrier électronique s’il offre les mêmes garanties qu’un courrier recommandé classique. L’article en question dit qu’un décret en conseil d’état doit préciser les modalités d’application. Comme souvent, ce décret n’a jamais existé. Sauf que maintenant, il devra être pris dans les 6 mois, les grands sages l’ayant décidé (...).»
Source : http://blog.spyou.org/wordpress-mu/2010/10/31/les-emails-recommandes/

=> Oeuvres visuelles orphelines : les sénateurs expliquent leur loi. 01/11/2010. «Le Sénat a voté la semaine dernière la proposition de loi sur les œuvres visuelles orphelines. Le texte a cependant été nettement moins ample que celui déposé : plutôt que d’imposer des obligations déclaratives ou un système de gestion collective pour toutes les images diffusées en ligne sans paternité, les sénateurs se sont contentés de voter une définition de l’œuvre orpheline et de commander un rapport sur le sujet (...).»
Source : http://www.pcinpact.com/actu/news/60151-senat-oeuvres-orphelines-loi-gestion.htm
Billets en relation :
02/11/2010. Œuvres visuelles orphelines : une proposition de loi prématurée : http://paralipomenes.net/wordpress/archives/2544

=> Google vs Microsoft : plainte contre les USA. 02/11/2010. «Aux USA, Google porte plainte contre le ministère des Affaires intérieures. En toile de fond, des allégations de comportement anti-concurrentiel au bénéfice de Microsoft et aux dépens de Google Apps (...).»
Source : http://www.generation-nt.com/google-microsoft-plainte-usa-ministere-apps-actualite-1109741.html

=> Neutralité: le Sénat place les contenus au coeur du débat. 02/11/2010. «Passée par tous les étages institutionnels, la neutralité des réseaux a débarqué au Sénat. En abordant la question des téléviseurs connectés, cet énième tour de table a élargi les termes du débat, quitte à dissoudre le concept de neutralité (...).»
Source : http://owni.fr/2010/11/02/neutralite-le-senat-place-les-contenus-au-coeur-du-debat/
Billets en relation :
05/11/2010. Bruxelles va publier les réponses à la consultation sur la neutralité : http://www.pcinpact.com/actu/news/60233-internet-neutralite-reseau-commission-europeenne.htm

=> Interceptions légales : Retour aux bases. 02/11/2010. «Tout opérateur de services de télécommunications est tenu de mettre en place les moyens nécessaires pour intercepter les communications échangées sur un réseau publique (...).»
Source : http://blogs.orange-business.com/securite/2010/11/interceptions-legales-retour-aux-bases.html

=> Mes tweets sur le droit de l’information : semaine du 23 au 29 octobre 2010. 02/11/2010. «Revue des tweets (ou gazouillis) envoyés à mes abonnés à partir des informations glanées sur mes alertes et mes abonnements à Twitter. Un retour utile sur un passé proche pour faire le point sur l’actualité juridique (...).»
Source : http://paralipomenes.net/wordpress/archives/2519

=> L'ACTA, incompatible avec le système juridique américain ?. 03/11/2010. «Le bureau américain des brevets et des marques de commerce (USPTO) affiche une certaine prudence sur la compatibilité effective de l'ACTA avec le système juridique américain. Selon lui, certaines dispositions pourraient créer un droit nouveau ou entrer en conflit avec des réformes actuellement en cours (...).»
Source : http://www.numerama.com/magazine/17231-l-acta-incompatible-avec-le-systeme-juridique-americain.html
Billets en relation :
03/11/2010. L’Office américain des brevets a des doutes sur la conformité d'Acta : http://www.pcinpact.com/actu/news/60179-acta-brevet-francoise-castex-loi.htm

=> Un simple email ne vaut rien pour la Cour de cassation, et Hadopi ?. 03/11/2010. «Dans le cœur d’Hadopi, l’e-mail est la première marche de la fameuse réponse graduée. Un récent arrêt de la Cour de cassation risque cependant de jouer les trouble-fête dans cette gradation (...).»
Source : http://www.pcinpact.com/actu/news/60172-cour-cassation-email-validite-hadopi.htm

=> La LOPPSI revient à l'Assemblée nationale, les amendements bloqués. 03/11/2010. «La LOPPSI a fait sa réapparition à l’ordre du jour à l’Assemblée nationale. Le texte – véritable fourre-tout sécuritaire – sera examiné entre le mardi 23 novembre et le vendredi 26 novembre prochain. Le projet de loi devait initialement être discuté en deuxième lecture à l'Assemblée nationale à partir du 5 octobre dernier, mais le calendrier parlementaire étant surchargé, l’examen fut reporté sine die (...).»
Source : http://www.pcinpact.com/actu/news/60185-loppsi-deputes-blocage-filtrage-amendements.htm

=> Google trouve un accord sur la class action contre Buzz. 03/11/2010. «L'éditeur a déclaré mardi qu'il a obtenu l'approbation préliminaire pour régler un recours collectif concernant des violations de la vie privée par son service Buzz (...).»
Source : http://www.lemondeinformatique.fr/actualites/lire-google-trouve-un-accord-sur-la-class-action-contre-buzz-32079.html

=> L'Europe favorable au droit à l'oubli sur Internet. 05/11/2010. «Alors qu'en France, une charte sur le droit à l'oubli numérique a été élaborée par la secrétaire d'État à l'économie numérique, l'Union européenne se penche à son tour sur cette question. La Commission européenne veut remettre à plat la directive sur la protection des données personnelles de 1995 pour l'actualiser et intégrer ce principe (...).»
Source : http://www.numerama.com/magazine/17237-l-europe-favorable-au-droit-a-l-oubli-sur-internet.html
Billets en relation :
03/11/2010. Pour des “creative commons” de la présence numérique : http://owni.fr/2010/11/03/pour-des-creative-commons-de-la-presence-numerique/

=> Microsoft Security Essentials potentiellement anticoncurrentiel. 05/11/2010. «L'éditeur a commencé à offrir cette semaine son programme antivirus gratuit à ses clients américains en l'intégrant au service de mise à jour de Windows. Une pratique jugée anticoncurrentielle par Trend Micro (...).»
Source : http://www.lemondeinformatique.fr/actualites/lire-microsoft-security-essential-potentiellement-anticoncurrentiel-32105.html
Billets en relation :
05/11/2010. Microsoft Security Essential poussé dans Windows Update : http://www.journaldunet.com/solutions/breve/securite/49291/microsoft-security-essential-pousse-dans-windows-update.shtml

=> La CNIL condamnée à rembourser une sanction de 50 000 euros. 05/11/2010. «Une récente décision du Conseil d’État montre les limites qui encerclent les pouvoirs de la CNIL. Cet arrêt annule une délibération du 28 juin 2007 de la Commission Informatique et Libertés qui avait infligé une amende de 50 000 euros à une entreprise, après deux visites sur place dans ses locaux (...).»
Source : http://www.pcinpact.com/actu/news/60222-cnil-controle-place-avertissement-arret.htm

=> Une redevance pour copie privée payée par des professionnels ?. 05/11/2010. «Doit-on exempter du paiement d’une redevance les supports et les matériels utilisés par les entreprises et des professionnels à d’autres fins que la copie privée d’œuvres protégées ? Comme nous l’avions annoncé en janvier 2009, la Cour de justice de l’Union européenne devait statuer sur cette question préjudicielle posée par un tribunal espagnol. Son interprétation de cette disposition de la directive, donnée le 21 octobre 2010, s’impose à tous les pays de l’Union européenne (...).»
Source : http://paralipomenes.net/wordpress/archives/2553
Billets en relation :
06/11/2010. "Le système du droit d'auteur est inadapté" en Europe, selon Neelie Kroes : http://www.numerama.com/magazine/17255-le-systeme-du-droit-d-auteur-est-inadapte-en-europe-selon-neelie-kroes.html
06/11/2010. Copie privée, SPRD, licences, vers le grand ménage européen ? : http://www.pcinpact.com/actu/news/60251-neelie-kroes-copie-privee-licences.htm

=> La "taxe Google" de nouveau évoquée au Sénat. 06/11/2010. «Adoptée en Commission des finances, la "taxe Google" sera peut-être considérée favorablement par le Sénat. Le rapporteur général de la commission a en effet déposé un amendement visant à taxer à hauteur de 1 % les achats de publicité en ligne (...).»
Source : http://www.numerama.com/magazine/17254-la-taxe-google-de-nouveau-evoquee-au-senat.html

=> Le Royaume-Uni veut assouplir son droit d'auteur avec le fair use. 06/11/2010. «Outre-Manche, la législation sur le droit d'auteur pourrait bien connaître quelques ajustements. Cette semaine, le premier ministre a plaidé pour un assouplissement du droit afin de libérer l'innovation au Royaume-Uni. Un assouplissement qui serait inspiré du "fair use" aux États-Unis (...).»
Source : http://www.numerama.com/magazine/17256-le-royaume-uni-veut-assouplir-son-droit-d-auteur-avec-le-fair-use.html

=> En Autriche, les ayants droit réclament le blocage des sites de streaming. 06/11/2010. «Avec le durcissement de la législation anti-piratage, les internautes férus de téléchargement adoptent de nouveaux comportements, comme le streaming. Une évolution combattue par les ayants droit, mais qui se heurte à la frilosité des opérateurs (...).»
Source : http://www.numerama.com/magazine/17258-en-autriche-les-ayants-droit-reclament-le-blocage-des-sites-de-streaming.html


Réseaux sociaux et communautaires

=> Not on Facebook? Facebook still knows you. 13/10/2010. «If you hate the idea of social networking and have never been on Facebook, then Facebook knows nothing about you. Correct? So how come when you set up a profile on the social network for the first time, it can suggest friends for you? (...).»
Source : http://www.bbc.co.uk/blogs/thereporters/rorycellanjones/2010/10/not_on_facebook_facebook_still.html

=> Twitter veut verrouiller les mots ” Tweet ” et ” Twitter “. 31/10/2010. «Hier, je disais que Twitter était la merci de ses utilisateurs, mais on apprend que Twitter veut s’approprier les termes Tweet et Twitter sous prétexte qu’ils sont ses principales références. Ainsi, les utilisateurs ne pourront pas utiliser le mot ” Tweet “ pour désigner autre chose que Twitter. Mais la plus grande menace est pour le mot ” Twitter “, car cela met en danger de nombreuses applications tierces dont le fameux Twitterfeed ou Tweetdeck (...).»
Source : http://maniacgeek.wordpress.com/2010/10/31/twitter-veut-verrouiller-les-mots-tweet-et-twitter/
Billets en relation :
31/10/2010. Politiques d'Usurpation d'Identité, de Marques et des CGU - Consignes d'utilisation de la marque Twitte : http://support.twitter.com/articles/82870-politiques-d-usurpation-d-identit-xe9-de-marques-et-des-cgu-consignes-d-utilisation-de-la-marque-twitter

=> Twitter : 30 millions d’utilisateurs de plus dans les 2 derniers mois. 01/11/2010. «Adaptation d’un article de Leena Rao. Dans un article récent dans le New York Times, Evan Williams, l’un des co-fondateurs de Twitter, a dévoilé quelques chiffres assez intéressants. Aujourd’hui, la plateforme compte 175 millions d’utilisateurs, soit une augmentation de 30 millions d’utilisateurs depuis septembre (...).»
Source : http://fr.techcrunch.com/2010/11/01/twitter-30-millions-dutilisateurs-de-plus-dans-les-2-derniers-mois/
Billets en relation :
30/10/2010. Why Twitter’s C.E.O. Demoted Himself : http://www.nytimes.com/2010/10/31/technology/31ev.html

=> Twitter, présentation du réseau social de microblogage. 01/11/2010. «Il n'est jamais trop tard pour se tenir informé. Nous vous présentons aujourd'hui de découvrir Twitter, le réseau social de microblogage. Qu'est-ce que ce réseau, comment l'exploiter et avec quels équipements ? La création d'un compte et la vie privée, envoyer et recevoir des tweets... Autant de thèmes sur lesquels nous tenterons d'apporter un éclairage (...).»
Source : http://www.generation-nt.com/twitter-microblogage-tweet-tweeter-follower-following-facebook-gazouillis-microblog-blog-mytwitter-gazouilleur-actualite-1106831.html
Billets en relation :
30/10/2010. Twitter est à la merci de ses utilisateurs : http://maniacgeek.wordpress.com/2010/10/30/twitter-est-a-la-merci-de-ses-utilisateurs/

=> Facebook punishes app developers found selling user data. 01/11/2010. «Facebook has confirmed that some application developers sold identifying user information to a data broker. The offending developers—not named directly by the company—have been placed on suspension for six months, Facebook wrote in a post on its Developer Blog (...).»
Source : http://arstechnica.com/web/news/2010/11/facebook-punishes-app-developers-found-selling-user-data.ars
Billets en relation :
29/10/2010. An Update on Facebook UIDs : http://developers.facebook.com/blog/post/422
01/11/2010. Privacy Crackdown Rattles Facebook Developers : http://threatpost.com/en_us/blogs/privacy-crackdown-rattles-facebook-developers-110110
02/11/2010. Facebook annonce une "tolérance zéro" sur l'envoi de données privées : http://www.numerama.com/magazine/17217-facebook-annonce-une-tolerance-zero-sur-l-envoi-de-donnees-privees.html
02/11/2010. Facebook : des développeurs tiers bannis 6 mois : http://www.generation-nt.com/facebook-uid-vente-sanction-developpeur-application-actualite-1110111.html

=> Twitter : la pub débute dans la timeline. 02/11/2010. «Twitter expérimente auprès d'utilisateurs des tweets sponsorisés placés dans leurs fils (...).»
Source : http://www.generation-nt.com/twitter-publicite-timeline-actualite-1109761.html

=> Facebook va-t-il tuer Twitter ? . 03/11/2010. «La question est presque concomitante à l’émergence de Twitter. Depuis sa création Facebook a progressivement intégré toutes ses options en les remodelant à sa sauce. Dernière étape en date d’une éventuelle évaporation, le site de Zuckerberg s’attaque aux Twitpics (...).»
Source : http://geeko.lesoir.be/2010/11/03/facebook-va-t-il-tuer-twitter/

=> IRC, l’unique réseau social. 04/11/2010. «Désolé pour le peu d’article ces temps ci, nous avons eu une vague de microbes assez méchante qui s’est abbatue sur la famille. Je suis le dernier en date et je profite du trajet en train pour cause de retour tôt à la maison pour vous parler de l’IRC (...).»
Source : http://blog.spyou.org/wordpress-mu/2010/11/04/irc-lunique-reseau-social/

=> L’option “unlike” arrive sur Facebook. 05/11/2010. «Le succès du bouton “j’aime” (ou “like”) a contribué à la popularité de Facebook. Son opposé n’existait pas encore, c’est maintenant chose faite, du moins dans le Facebook US. Les internautes vont bientôt pouvoir “unliker” autant qu’ils “likent” (...).»
Source : http://geeko.lesoir.be/2010/11/05/loption-unlike-arrive-sur-facebook/
Billets en relation :
20/02/2010. FBOSF, le bouton « je m’en fous » pour Facebook ! : http://www.geekeries.com/2010/02/20/fbosf-le-bouton-je-men-fous-pour-facebook/
03/11/2010. Facebook "Unlike" Button Comes to the News Feed : http://www.readwriteweb.com/archives/facebook_unlike_button_comes_to_the_news_feed.php

=> Comment supprimer un compte Facebook, Twitter, Google, Yahoo ou MSN définitivement. 05/11/2010. «Pour diverses raisons, vous voulez fermer un compte Facebook, Twitter, Google, Yahoo ou MSN définitivement. Mais comme tout bon service en ligne, le lien pour le supprimer n’est pas mis en avant, il faut le chercher ! Comme Tonton Cédric c’est levé du bon pied, il a décidé de vous lister tous les liens pour clôturer vos comptes (...).»
Source : http://www.autourduweb.fr/comment-supprimer-compte-facebook-twitter-google-yahoo-msn-definitivement/

=> Une pub pas si bien contextualisée. 05/11/2010. «Facebook utilise les données de ses utilisateurs pour vendre de la publicité "contextuelle". Mais Facebook ne peut percevoir l’intertexualité, ne comprend pas une antiphrase, ne capte aucune ironie et ne peut donc pas vraiment contextualiser la publicité (...).»
Source : http://owni.fr/2010/11/05/une-pub-pas-si-bien-contextualisee/


Pour finir

=> Bottle. 25/09/110. Je n'ose même pas vous dire à tout ce que vous avez échappé en vidéo pour la fin de billet. Ne trouvant pas j'ai rameuté tout l'IRC, et les choix suggestions pour le moins... éclectiques et pas toujours très appropriées.:D Donc, pour finir en détente, une très belle animation réalisée en stopmotion par Kirsten Lepore ;)

http://www.youtube.com/watch?v=5mVEapKnS1c


--------------------------------------------------------

La liste des évènements à surveiller a été actualisée, vous la trouverez sur ce lien calendrier.
La Bibliothèque de PDF a été mise à jour : ici. (Mon grand pourvoyeur de PDF est surtout 2gg (Tweets).)

  • You Have Been Hacked, But Where’s the Evidence? A Quick Intro to Digital Forensics
  • Russian Targets of Cybercrime
  • DotDotPwn v2..1 - The Traversall Diirecttory Fuzzer
  • Security Trend Analysis with CVE Topic Models
  • How Blackhat SEO Became Big
  • Malicious cryptography techniques for unreversable (malicious or not) binaries
  • Security Dangers of Using Open Wi-Fi Networks


Bonne lecture, à bientôt :)
    • 0
  • Signaler

La Mare du Gof

Image IPBBienvenue dans la mare du Gof, un petit espace de diverses humeurs où il fait bon de patauger.

....

Image IPB

Image IPB Image IPB

Image IPB Image IPB

Image IPB

..

Cliquez sur les roues dentées pour accéder aux billets. Le dernier billet rédigé apparaît en rouge.

Image IPB



Image IPB Prévention & Désinfection

Image IPB Les Périphériques amovibles

Image IPB Guide prévention Infections USB
Image IPB Restaurer l'ouverture d'un lecteur
Image IPB Exercice de propagation par clé

Image IPB Windows Live

Image IPB Windows Live l'indiscret
Image IPB Infections par MSN ou WLM

Image IPB Prévention

Image IPB Les chaînes de messagerie
Image IPB Cacher destinataires mail
Image IPB News, CLUF & Spyware
Image IPB PC hors ligne
Image IPB Mise à jour Plugins Firefox

...

Image IPB Ludique

Image IPB Liens ludiques pour Enfants
Image IPB Userbar
Image IPB Application en service
Image IPB Franciser UBCD v4.1.1
Image IPB Téléchargement ZebTools
Image IPB Alléger taille photos
Image IPB Alléger taille photos - SAPhI
Image IPB Récupération de données

Image IPB Détente

Image IPB Ultime méthodologie
Image IPB Théorie des forums
Image IPB Helpus activus Benevolus
Image IPB Il faut lire le sujet
Image IPB Le gros boulot de S!Ri

Image IPB Lumière sur

Image IPB Solidarité informatique
Image IPB Gratuité sur l'Internet
Image IPB Dis, pourquoi Gof ?
Image IPB Actu Hebdo du Net

Image IPB

Cliquez sur les roues dentées pour accéder aux billets. Le dernier billet rédigé apparaît en rouge.

..

Blog en stand-by pour une durée indéterminée.

utilisateur(s) actif(s)

membre(s), invité(s), utilisateur(s) anonyme(s)