Aller au contenu


Photo
- - - - -

Brèves S42 - 2013 - The come back


  • Veuillez vous connecter pour répondre
9 réponses à ce sujet

#1 Gof

Gof

    Tera Power Extrem Member

  • Membres
  • 9 761 messages

Posté 25 octobre 2013 - 01:46

Le retour des actu’ des réseaux à la sauce Gof, la Brève, que j’espère cette fois-ci pérenne. Voilà plusieurs mois, après des changements professionnels et personnels que je me battais avec mes liens de Brèves, déterminé à rattraper mon retard. Mais j’ai dû le rendre à l’évidence que cela n’était plus humainement possible : un peu moins d’un millier de liens, mis en forme et en relation les uns avec les autres, un peu moins de 5000 liens lus et sélectionnés qui attendaient une mise en forme, et quelques dizaines de milliers qui m’attendaient sous la forme de flux RSS, Newsletters, et posts Twitter que je n’avais pas parcourus. Il est vrai que la période non couverte était longue, de la mi-août 2012 à ces jours derniers. Je me suis donc résigné la semaine dernière à tout effacer et à repartir de 0.

 

Quid des anciennes actualités ? Quelques unes mises en forme, beaucoup non traitées

 

Vous trouverez sur le lien suivant les quelques liens mis en forme dans cette longue période de non-publication (de l’ordre de quelques centaines sélectionnés) ; cette page -ou son alternative en PDF- est sans plus de mise en forme et de vérification de la validité des liens. Sans doute qu’une bonne part du contenu est obsolète. J’ai conscience d’être ainsi passé à côté de plein de choses, de lectures, et de liens passionnants. Mais il fallait bien avancer. Quand je repense aux milliers de liens que j’avais sélectionnés et que je n’ai pu prendre le temps de vous mettre en forme, j’en suis tout navré :/

 

Quid des actualités récentes ?

 

Vous trouverez enfin ci-dessous une brève couvrant essentiellement la semaine 2013-42, soit la semaine dernière, et un petit peu avant pour quelques mentions. J’espère que je vais pouvoir ainsi retrouver un rythme dans le traitement des brèves et vous revenir dès la semaine prochaine. Cette brève est déclinée sur le blog, PDF et ici Zebulon (après un petit délai où elle a été publiée que sur le blog, faute de temps), la mise en forme sous PDF et sur les forums de Zebulon étant pas mal chronophage. La pertinence est peut-être un peu dégradée, le temps je l'espère de reprendre les automatismes.

 

Pour réexpliquer la méthodologie, l’actualité sécu est partagée entre les éléments de portée générale (grand public) et technique (confirmé), entrecoupée d’éléments publiés (rapports, etc.), d’éléments à portée généraliste, législatif ou juridique, liée aux réseaux sociaux, et d’outils/service à découvrir. Pour rappel de l’objet de cette démarche de brève hebdomadaire : il ne s’agit pas de ‘squatter’ les publications intéressantes des autres, mais de proposer un index des liens de billets, articles ou outils à découvrir et à lire pour la semaine sur mes centres d’intérêt. Chacun des liens insérés par thématique a été pioché et lu (parfois sans être compris icon_razz.gif), rien n’est automatique. Le billet La mécanique de la brève détaille un peu la méthodologie très manuelle de l’exercice. C’est un exercice très subjectif de sélection, pour ceux qui le découvre, j’en conviens.

 

 

Bonne lecture, bonne semaine, et merci aux fidèles lecteurs de m’avoir encouragé icon_smile.gif


  • 0

PUBLICITÉ

    Annonces Google

#2 Gof

Gof

    Tera Power Extrem Member

  • Membres
  • 9 761 messages

Posté 25 octobre 2013 - 02:02

Actus Sécurité Grand public

=> Lexsi, Antivirus borné, mais pas tant que ça. 03/10/2013. «« Pour désinfecter, insérez votre clef dans la prise ». L’USB Malware Cleaner n’est peut-être pas le développement le plus « glamour » ou le plus S4i1Z présenté à l’occasion des Assises de la Sécurité, mais c’est sans le moindre doute l’idée la plus simplement efficace (...).» Le concept 'simple' de la borne blanche, évoqué dans le guide d'aide à la configuration des windows face aux menaces des périphériques amovibles.
Source : www.cnis-mag.com/lexsi-antivirus-borne-mais-pas-tant-que-ca.html
Billets en relation :
18/09/2011. Guide de Sécurisation des Windows face aux menaces des périphériques amovibles : lamaredugof.fr/blog/2011/09/guide-de-securisation-des-windows-face-aux-menaces-des-peripheriques-amovibles/
12/12/2011. USB-set 1.5.1 : telechargement.zebulon.fr/usb-set.html
19/10/2013. Phrozen Safe USB v2.0 : phrozenblog.com/?p=647

=> Destructive malware "CryptoLocker" on the loose - here's what to do. 12/10/2013. «SophosLabs has asked us to remind you about a destructive malware threat that calls itself CryptoLocker. Sophos Anti-Virus detects it by the name Troj/Ransom-ACP, because that's exactly what it does: holds your files to ransom (...).»
Source : nakedsecurity.sophos.com/2013/10/12/destructive-malware-cryptolocker-on-the-loose/
Billets en relation :
19/10/2013. CryptoLocker seizes files with remote cryptography : kingofgng.com/eng/2013/10/19/cryptolocker-seizes-files-with-remote-cryptography/

=> Sensibilisation au Data Breach. 14/10/2013. «Voici un article que j’ai rédigé pour la newsletter de ma société, introduction à un sujet qui touche directement les entreprises, le Data Breach / Leak, un mot qui désigne les fuites d’informations volontaires et accidentelles qui mettent en péril la sécurité des systèmes d’informations et/ou l’activité de l’entreprise… (...).»
Source : www.0x0ff.info/2013/sensibilisation-data-breach/

=> Evolution des mécanismes de contrôle des botnets . 14/10/2013. «La coopération grandissante des forces de l’ordre et des experts dédiés ont obligé les cybercrimels à faire évoluer leur stratégie pour assurer la résilience des serveurs C&C (...).»
Source : www.lexsi-leblog.fr/cert/evolution-des-mecanismes-de-controle-des-botnets.html

=> Mon navigateur connaît tous mes secrets. 14/10/2013. «Mon navigateur connaît tous mes secrets. Une analyse claire des indiscrétions des navigateurs par Sally Vandeven sur le quotidien du Sans (...).»
Source : www.cnis-mag.com/en-bref-183.html
Billets en relation :
21/08/2013. Psst. Your Browser Knows All Your Secrets. : isc.sans.edu/forums/diary/Psst+Your+Browser+Knows+All+Your+Secrets+/16415

=> Thousands of Sites Hacked Via vBulletin Hole. 14/10/2013. «Attackers appear to have compromised tens of thousands of Web sites using a security weakness in sites powered by the forum software vBulletin, security experts warn. (...).»
Source : krebsonsecurity.com/2013/10/thousands-of-sites-hacked-via-vbulletin-hole/

=> “Dexter” malware infects South African restaurants, costs banks millions. 16/10/2013. «South African banks have sustained millions of dollars worth of losses after criminals obtained payment card data from electronic point-of-sale terminals infected with malware, according to published news reports. (...).»
Source : arstechnica.com/security/2013/10/dexter-malware-infects-south-african-restaurants-costs-banks-millions/
Billets en relation :
11/12/2012. Dexter – Draining blood out of Point of Sales : www.seculert.com/blog/2012/12/dexter-draining-blood-out-of-point-of-sales.html
11/12/2012. “Dexter” malware steals credit card data from point-of-sale terminals : arstechnica.com/security/2012/12/dexter-malware-steals-credit-card-data-from-point-of-sale-terminals/
12/12/2012. Unpacking Dexter POS "Memory Dump Parsing" Malware : volatility-labs.blogspot.fr/2012/12/unpacking-dexter-pos-memory-dump.html
13/12/2012. The Dexter Malware: Getting Your Hands Dirty : blog.spiderlabs.com/2012/12/the-dexter-malware-getting-your-hands-dirty.html
15/12/2012. Tantalizing Clues in Dexter Malware Lead to Mystery Man…and Zeus : securityledger.com/2012/12/tantalizing-clues-in-dexter-malware-lead-to-mystery-man-and-zeus/
27/12/2012. Dexter_decode.rb : github.com/SpiderLabs/Malware_Analysis/blob/master/Ruby/Dexter/dexter_decode.rb
06/08/2013. Point-of-Sale Malware: Infostealer.Dexter : www.xylibox.com/2013/08/point-of-sale-malware-infostealerdexter.html

=> European Cyber Security Month. 16/10/2013. «European Cyber Security Month (ECSM) is a European Union advocacy campaign that takes place in October. ECSM aims to promote cyber security among citizens, to change their perception of cyber-threats and provide up to date security information, through education and sharing good practices (...).»
Source : cybersecuritymonth.eu/
Billets en relation :
14/10/2013. Stratégies de serious game pour la cybersécurité de l'entreprise : lecercle.lesechos.fr/entreprises-marches/high-tech-medias/informatiques/221181690/strategies-serious-game-cybersecurite-l
16/10/2013. European Cyber Security Month Toolbox : cybersecuritymonth.eu/press-campaign-toolbox
16/10/2013. Posters : cybersecuritymonth.eu/press-campaign-toolbox/ecsm-material/posters
16/10/2013. Découvrez le spot de sensibilisation à la cybersécurité de l’ISSA : magazine.qualys.fr/conformite-organisation/spot-sensibilisation-issa/
17/10/2013. Cyber-criminalité et intelligence économique : www.davidmanise.com/forum/index.php?topic=63964.0
17/10/2013. Attention, greyware ! : blog.cert.societegenerale.com/2013/10/attention-greyware.html
17/10/2013. Des monstres dans l’espace ? : lamaredugof.fr/blog/2013/10/des-monstres-dans-l-espace/

=> Hackers planted remote devices to smuggle drugs through Antwerp port, Europol reveals. 16/10/2013. «Drug smugglers planted an extraordinary array of ingeniously-disguised remote access devices as part of a major hacking attack on the Belgian port of Antwerp’s logistics systems, Europol has revealed. (...).»
Source : news.techworld.com/security/3474018/hackers-planted-remote-devices-smuggle-drugs-through-antwerp-port-europol-reveals/
Billets en relation :
17/10/2013. Organised drug gangs increasingly hooking up with hackers, warns Europol : nakedsecurity.sophos.com/2013/10/17/organised-drug-gangs-increasingly-hooking-up-with-hackers-warns-europol/

=> Le blues de la détection de malware. 16/10/2013. «Le dernier email infecté reçu à la rédaction illustre parfaitement la difficulté de la lutte contre les malwares. Un faux courrier en provenance (soit-disant) du transporteur UPS arrive avec deux pièces jointes et une URL dans son texte. Si l’on en croit le message,  il s’agit d’une facture à régler. Elle est bien évidemment fausse… au premier sens du terme ! Mais l’analyse des éléments malveillants de ce courrier est très instructive. (...).»
Source : magazine.qualys.fr/menaces-alertes/echec-detection-malware/
Billets en relation :
18/10/2013. Je ne suis pas le seul à déprimer en ce moment..... : pseudonyme.over-blog.net/article-veille-je-ne-suis-pas-le-seul-a-deprimer-en-ce-moment-120629210.html

=> DAVFI, l’antivirus français pour Android : un système de sécurité globale. 17/10/2013. «Présenté officiellement ce matin à la presse, le projet DAVFI (Démonstrateur antivirus français et international) sera décliné en différentes versions : un système Android très sécurisé et, ensuite, un antivirus pour Windows. Premier aperçu exclusif (...).»
Source : pro.clubic.com/it-business/securite-et-donnees/actualite-593330-davfi-antivirus-francais-android-systeme-securite-globale.html
Billets en relation :
01/01/2013. Perseus : library : code.google.com/p/libperseus/
17/09/2013. SMS Perseus : www.clubic.com/antivirus-securite-informatique/actualite-585290-sms-perseus-application-android-messages-indechiffrables.html
17/10/2013. DAVFI : voici venir l’antivirus souverain : www.silicon.fr/davfi-voici-venir-lantivirus-souverain-90185.html?ModPagespeed=noscript
17/10/2013. L’ « antivirus souverain » ne sera pas à la portée de tous : pro.01net.com/editorial/605786/l-antivirus-souverain-ne-sera-pas-a-la-portee-de-tous/
17/10/2013. Eric Filiol démissione de EICAR : « les éditeurs d’antivirus ont torpillé cette initiative » : magazine.qualys.fr/marche-business/eric-filiol-demission-eicar/
17/10/2013. DAVFI : www.esiea.fr/davfi,-le-1er-antivirus-libre-100-francais-%283137%29.cml

=> Ransomware Fake Police : Stitur. 17/10/2013. «Voici une page concernant le Ransomware Fake Police Stitur. Ce ransomware reprends deux éléments de deux autres ransomwares (...).»
Source : www.malekal.com/2013/10/17/ransomware-fake-police-stitur/

=> End of The Line for Solar Bot (Win32/Napolar)? . 18/10/2013. «Solar Bot is a new type of usermode rootkit that created much hype by being "the first of it's kind". The rootkit is able to inject and hook both 32-bit and 64-bit processes, making it effective on 64-bit systems, which is uncommon for usermode rootkits (...).»
Source : touchmymalware.blogspot.ru/2013/10/end-of-line-for-solar-bot-win32napolar.html
Billets en relation :
03/06/2013. Rise of the dual architecture usermode rootkit : touchmymalware.blogspot.fr/2013/06/rise-of-dual-architecture-usermode.html

=> Compte à rebours de six mois pour Windows XP. 18/10/2013. «En avril prochain, Microsoft mettra fin au support commercial de Windows XP, une date butoir prévue depuis plusieurs années. Début mai, Windows XP ne bénéficiera donc plus de mises à jour de sécurité, même pour des failles de sécurité hautement critiques, comme la vulnérabilité Zero Day encore découverte ce mois-ci dans Internet Explorer et qui ciblait Windows 7 et, vous l’aurez deviné, Windows XP (...).»
Source : pro.01net.com/editorial/605762/compte-a-rebours-de-six-mois-pour-windows-xp/


  • 0

#3 Gof

Gof

    Tera Power Extrem Member

  • Membres
  • 9 761 messages

Posté 25 octobre 2013 - 02:08

Rapports, études, slides et publications

=> Observatoire du Monde Cybernétique. 23/09/2013. «Lettre mensuelle de veille d'août publiée le 23/09 par la CEIS pour la DAS (...).»
Source : t.co/Hr4lHK75BG

=> The Icefog APT: A Tale of Cloak and Three Daggers. 25/09/2013. «The emergence of small groups of cyber-mercenaries available for hire to perform surgical hit and run operations. (...).»
Source : www.securelist.com/en/blog/208214064/The_Icefog_APT_A_Tale_of_Cloak_and_Three_Daggers
Billets en relation :
25/09/2013. The Icefog APT: A Tale of Cloak and Three Daggers : www.securelist.com/en/downloads/vlpdfs/icefog.pdf
18/10/2013. Icefog, une nouvelle menace qui s’attaque à la chaîne logistique : pro.01net.com/editorial/605874/icefog-une-nouvelle-menace-qui-s-attaque-a-la-chaine-logistique/

=> Le dernier rapport « World War C » de FireEye dévoile les détails de la course au cyber-armement mondial. 30/09/2013. «FireEye, Inc, publie son rapport intitulé "World War C : Comprendre les motivations des Etats derrières les cyber-attaques ". Celui-ci détaille les caractéristiques locales et internationales des campagnes de cyber-attaques menées par les gouvernements à travers le monde. (...).»
Source : www.globalsecuritymag.fr/Le-dernier-rapport-World-War-C-de,20130930,39952.html
Billets en relation :
30/09/2013. Rapport en FR : www.globalsecuritymag.fr/IMG/pdf/World_War_C_production_ready_FRENCH_VERSION_1_.pdf
30/09/2013. Rapport complet : www.fireeye.com/resources/pdfs/fireeye-wwc-report.pdf
19/10/2013. Attaques informatiques et acteurs étatiques : www.huyghe.fr/actu_1181.htm

=> Médias digitaux et jeux vidéo à Singapour. 01/10/2013. «Au niveau de l'Asie du sud-est, on peut considérer Singapour comme un centre d'échange pour l'industrie des médias digitaux, et ce dossier recense les différents grands acteurs de ce secteur. Mais ce développement va continuer dans les années qui viennent, et Singapour a encore de nombreux projets et idées pour développer et structurer cette industrie. (...).»
Source : www.bulletins-electroniques.com/rapports/smm13_021.htm

=> ZeroAccess Indepth - Symantec White Paper. 04/10/2013. «ZeroAccess is the largest actively controlled botnet in existence today, amounting to approximately 1.9 million infected computers on any given day. It is the largest known botnet that utilizes a peer-to-peer (P2P) mechanism for communication. ZeroAccess is a Trojan horse that uses advanced means to hide itself by creating hidden file systems to store core components, download additional malware, and open a back door on the compromised computer. The primary motivation behind ZeroAccess is financial fraud through pay-per-click (PPC) advertising. There are two distinct versions of ZeroAccess. The first version (V1) was discovered in May, 2011 and the second version (V2), which saw a major redesign of the Trojan’s internals, emerged in the summer of 2012. ZeroAccess V2, as of September, 2013, is the latest and most prevalent version of the Trojan (...).»
Source : www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/zeroaccess_indepth.pdf

=> Démonstration d’un détournement possible de technologies anti-déni de service distribué (DDoS). 07/10/2013. «Lors de la conférence DNS OARC 2013 Fall Workshops, ayant eu lieu les 5 et 6 octobre à Phoenix, Arizona (États-Unis), l’ANSSI a présenté un détournement possible de certaines technologies anti-déni de service distribué (DDoS), qui facilitent des attaques par pollution de cache DNS. (...).»
Source : www.ssi.gouv.fr/fr/anssi/publications/publications-scientifiques/articles-de-conferences/demonstration-d-un-detournement-possible-de-technologies-anti-deni-de-service.html
Billets en relation :
16/10/2013. DNS Amplification Variation Used in Recent DDoS Attacks (Update) : www.secureworks.com/resources/blog/research/dns-amplification-variation-used-in-recent-ddos-attacks-update/

=> Le cloud computing. 11/10/2013. «Intervention de M. Jean-Marc Sauvé vice-président du Conseil d’État, lors du colloque de la Société de législation comparée, au Conseil d'État, le vendredi 11 octobre 2013. (...).» La prochaine étude annuelle du Conseil d’État portera sur le numérique et les droits et libertés
Source : www.conseil-etat.fr/fr/discours-et-interventions/le-cloud-computing.html
Billets en relation :
19/10/2013. Source : twitter.com/Maitre_Eolas/status/391487366755409920

=> Histoire du chiffrement et de ses méthodes, synthèse chronologique du chiffrement à travers les âges. 13/10/2013. «L’histoire du chiffrement retrace une épopée passionnante dans laquelle cryptographes (« crypteurs ») et cryptanalystes (« décrypteurs ») se livrent une bataille acharnée, éternel recommencement de développement d’un algorithme par les uns, de décodage par les autres, de développement d’un nouvel algorithme plus puissant, etc. Ce document vous invite à un survol chronologique du chiffrement, de ses méthodes et des technologies qui ont révolutionné son histoire, avant d’énoncer un certain nombre de mesures à mettre en place dans le monde actuel du cryptage  (...).»
Source : www.thawte.fr/assets/documents/guides/history-cryptography.pdf

=> Les métiers du e-commerce. 14/10/2013. «Le Forco (Opca du commerce et de la distribution) publie un contrat d'étude prospective des métiers du e-commerce (...).»
Source : www.prao.org/les-metiers-du-e-commerce-67389.kjsp
Billets en relation :
30/06/2013. Les métiers du e-commerce : www.forco.org/pdf/Synthese%20CEP%20e_commerce_juin_2013.pdf

=> OGI Zones d’ombre dans le Cyberespace. 14/10/2013. «Il est rare qu'il soit question d'Internet sans voir évoquer deux images opposées. Soit une source où toutes les informations sont disponibles : la transparence progresse ; l'internaute peut dire et partager pour le plus grand bénéfice de la démocratie. Soit l'image d'un monde occulte, truqué et où Big Brother (Prism ou une de ses variantes) surveille tout dans l'ombre. Le propos de ce numéro est plutôt de nous interroger sur ce qui fait du virtuel un objet aussi ambigu.  (...) Sous la direction de François-Bernard Huyghe, directeur de recherche a l’IRIS. (...).»
Source : www.iris-france.org/docs/kfm_docs/docs/observatoire-geo-info/zones-ombre-dans-le-cyberespace-octobre-2013.pdf
Billets en relation :
17/10/2013. RIPEstat, plein de données sur l'Internet : www.bortzmeyer.org/stat-ripe.html
17/10/2013. Internet au Sommet. Vers une indépendance de l'ICANN ? : neosting.net/internet-nom-de-domaine-independance-icann
19/10/2013. Zones d'ombre dans le cyberespace : www.huyghe.fr/actu_1180.htm

=> Massive MIMO Cryptosystem. 15/10/2013. «In general, I'm not optimistic about the security of these sorts of systems. Whenever non-cryptographers come up with cryptographic algorithms based on some novel problem that's hard in their area of research, invariably there are pretty easy cryptographic attacks. So consider this a good research exercise for all budding cryptanalysts out there (...).»
Source : www.schneier.com/blog/archives/2013/10/massive_mimo_cr.html
Billets en relation :
07/10/2013. Physical-Layer Cryptography Through Massive MIMO : arxiv.org/abs/1310.1861

=> Guide de la formation universitaire à distance. 15/10/2013. «La Fédération inter-universitaire de l'enseignement à distance a présenté le 4 octobre dernier un Guide de la formation universitaire à distance (...).»
Source : www.prao.org/guide-de-la-formation-universitaire-a-distance-67464.kjsp
Billets en relation :
04/10/2013. Les facettes de la formation à distance : www.uniso.fr/FFOAD/information/index.php
04/10/2013. Guide de la formation universitaire à distance : www.uniso.fr/FFOAD/information/guide.pdf

=> DDoS, Other Attack Traffic from Asia-Pacific Up in Q2. 16/10/2013. «Three-quarters of the world’s attack traffic emanates from source IP addresses in Indonesia and China, according to Akamai’s latest quarterly State of the Internet report. The report is a deep dive into traffic trends crossing the Cambridge, Ma.-based company’s network during the second quarter. (...).»
Source : threatpost.com/ddos-other-attack-traffic-from-asia-pacific-up-in-q2/102601
Billets en relation :
14/10/2013. Akamai’s latest quarterly State of the Internet report : www.akamai.com/dl/akamai/akamai_soti_q213_exec_summary.pdf

=> Cybercrime: More Than DDoS and Malware. 16/10/2013. «“Why am I transferring this money? Oh, this is for the cocaine.” I can’t imagine ever using such a justification to a bank teller, but if I did reply like this I would almost immediately expect some sort of investigation. This and other remarkable reasons for transactions (such as for “ATM-skimming work”) by Liberty Reserve customers somehow were not red flags, merely an example of the absence of any verification for the now defunct virtual currency. (...).»
Source : blogs.mcafee.com/mcafee-labs/cybercrime-more-than-ddos-and-malware
Billets en relation :
17/10/2013. Cybercrime Exposed: Cybercrime-as-a-Service : www.mcafee.com/uk/resources/white-papers/wp-cybercrime-exposed.pdf
17/10/2013. Digital Laundry: An analysis of online currencies, and their use in cybercrime : www.mcafee.com/uk/resources/white-papers/wp-cybercrime-exposed.pdf

=> Defense Threat Reduction Agency Dynamic Social Network Analysis Study. 17/10/2013. «In today’s threat environment, social networks have come to be thought of as broad organizing concepts for national security policy-making. The Advanced Systems and Concepts Office of the Defense Threat Reduction Agency (DTRA/ASCO) is examining implications of this conceptualization by evaluating (...).»
Source : publicintelligence.net/dtra-social-network-analysis/

=> Gov.uk End User Devices Security and Configuration Guidance. 17/10/2013. «Configuration guidance for the use of a wide range of mobile platforms for remote working at OFFICIAL (...).»
Source : www.gov.uk/government/organisations/cesg/series/end-user-devices-security-guidance--2

=> PowerZeus Incident Case Study. 18/10/2013. «CERT Polska has created a technical report about a KINS/PowerZeus infection affecting Polish online banking users. In July 2013 we obtained information about an attack on Polish online banking users. This attack utilized a new strain of malware, which had similar abilities to the previously described ZeuS family, e.g. changing a page’s content on-the-fly (...).»
Source : www.cert.pl/news/7649/langswitch_lang/en
Billets en relation :
18/10/2013. PowerZeus Incident Case Study : www.cert.pl/PDF/Report_PowerZeus_EN.pdf

=> Arbour Networks has published ATLAS Q3 2013 DDoS report. 18/10/2013. «Arbor Networks has published a quarterly report based on data pulled from ATLAS which includes new insight into DDoS attack trends having worrying characteristics. (...).»
Source : securityaffairs.co/wordpress/18772/cyber-crime/atlas-q3-2013-ddos.html
Billets en relation :
16/10/2013. Q3 findings from ATLAS : www.arbornetworks.com/corporate/blog/5025-q3-findings-from-atlas
16/10/2013. Arbor Networks Releases Q3 Global DDoS Attack Trends Data : www.arbornetworks.com/news-and-events/press-releases/recent-press-releases/5026-arbor-networks-releases-q3-global-ddos-attack-trends-data

=> Le chiffrement, maintenant (la récap'). 19/10/2013. «Voici la dernière livraison de notre traduction par épisodes de Encryption Works. Vous trouverez ci-dessous les quelques lignes qui concluent l’ouvrage original ainsi que des liens vers le miniguide de 30 pages en français qui réunit les épisodes en un seul document. (...).»
Source : www.framablog.org/index.php/post/2013/10/19/Le-chiffrement-maintenant-compil
 


  • 0

#4 Gof

Gof

    Tera Power Extrem Member

  • Membres
  • 9 761 messages

Posté 25 octobre 2013 - 02:13

Actus Sécurité Confirmé(s)

=> ...And (again!) ZeroAccess/Sirefef is NOT Dead (yet!) . 07/10/2013. «This post is a PoC to counter the statement that says that "ZeroAccess was 50% neutralized" from a same maker appointed above. Is actually a lesson to all of us to be more criticized on such statement, specially to the one who has not publicly announce its blocking list, samples of what had been blocked, and so on (...).»
Source : malwaremustdie.blogspot.fr/2013/10/and-again-zeroaccesssirefef-is-not-dead.html
Billets en relation :
05/11/2011. ZeroAccess / Sirefef.B / Rootkit.Win32.ZAccess / MAX++ : www.malekal.com/2011/07/05/sirefef-b-rootkit-win32-zaccess-max/
30/09/2013. Grappling with the ZeroAccess Botnet : www.symantec.com/connect/blogs/grappling-zeroaccess-botnet
30/09/2013. Symantec Sinkholes Chunk Of Massive Click-Fraud Botnet : www.darkreading.com/attacks-breaches/symantec-sinkholes-chunk-of-massive-clic/240162016
03/10/2013. ZeroAccess sinkhole : forum.malekal.com/zeroaccess-sinkhole-t44918.html
04/10/2013. ZeroAccess Indepth : www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/zeroaccess_indepth.pdf
15/10/2013. Symantec a anéanti un segment important de ZeroAccess : www.viruslist.com/fr/news?id=197471086

=> In depth analysis of Caphaw/Shylock from “FirefoxUpdate.exe” campaign – Part 1. 08/10/2013. «In this essay we will perform an in-depth analysis (from the unpacking to explorer.exe code injection) of the most recent version of Caphaw/Shylock, a banking malware that, at the time of discovery, was ranked as FUD (Fully UnDetected) by VirusTotal. (...).»
Source : quequero.org/2013/10/caphaw-shylock-in-depth-analysis-part-1/
Billets en relation :
15/10/2013. In depth analysis of Caphaw/Shylock from “FirefoxUpdate.exe” campaign – Part 2 : quequero.org/2013/10/caphaw-shylock-in-depth-analysis-part-2/

=> Dumping Malware Configuration Data from Memory with Volatility . 11/10/2013. «As someone who has been in the digital forensics field for most of his life, it's hard to find topics that truly amaze or surprise me (beyond stories of user stupidity icon_wink.gif). However, the rise of memory analysis tools has really made me satisfied with how well the industry can conquer difficult tasks, especially with free and open source tools (...).»
Source : www.ghettoforensics.com/2013/10/dumping-malware-configuration-data-from.html

=> Reverse Engineering a D-Link Backdoor. 12/10/2013. «All right. It’s Saturday night, I have no date, a two-liter bottle of Shasta and my all-Rush mix-tape…let’s hack (...).»
Source : www.devttys0.com/2013/10/reverse-engineering-a-d-link-backdoor/
Billets en relation :
13/10/2013. Une backdoor dans les routeurs D-Link : korben.info/backdoor-les-routeurs-d-link.html
14/10/2013. Backdoor found in D-Link router firmware code : www.infoworld.com/d/security/backdoor-found-in-d-link-router-firmware-code-228725
15/10/2013. Backdoor or not backdoor ? : sid.rstack.org/blog/index.php/595-backdoor-or-not-backdoor
15/10/2013. D-Link promet un correctif du firmware des routeurs touchés : www.lemondeinformatique.fr/actualites/lire-backdoor-d-link-promet-un-correctif-du-firmware-des-routeurs-touches-55352.html
15/10/2013. D-Link Planning to Patch Router Backdoor Bug : threatpost.com/d-link-planning-to-patch-router-backdoor-bug/102581
16/10/2013. Comment fermer la porte dérobée sur son routeur D-Link : www.panoptinet.com/archives/12140
17/10/2013. From China, With Love : www.devttys0.com/2013/10/from-china-with-love/

=> Close encounter with Linux/Cdorked.A. 13/10/2013. «Linux/Cdorked.A is a highly sophisticated backdoor affecting Apache, Lighthttpd and nginx servers. The nature of the backdoor permits different types of malicious activity ranging from data loss / theft, remote execution to serving up exploits and redirects to visitors. (...).»
Source : stopmalvertising.com/malware-reports/close-encounter-with-linux-cdorked-a.html

=> Meet Madness Pro or Few days rise of a Ddos Botnet. 14/10/2013. «Dipverdle (MS name) was new to me. I spent time studying the server and I have the feeling that the C&C side is a fork of a Ransomware C&C (...).»
Source : malware.dontneedcoffee.com/2013/10/meet-madness-pro-or-few-days-rise-of.html

=> ASLR Bypass Apocalypse in Recent Zero-Day Exploits. 15/10/2013. «ASLR (Address Space Layout Randomization) is one of the most effective protection mechanisms in modern operation systems. But it’s not perfect. Many recent APT attacks have used innovative techniques to bypass ASLR bypass techniques. (...).»
Source : www.fireeye.com/blog/technical/cyber-exploits/2013/10/aslr-bypass-apocalypse-in-lately-zero-day-exploits.html

=> Analysis of a Malware ROP Chain . 15/10/2013. «Back in February an Adobe Reader zero-day was found being actively exploited in the wild. You may have seen an analysis of the malware in a number of places. I recently came across a variant of this malware and figured it would be nice to provide a little more information on the ROP chain contained within the exploit (...).»
Source : blog.opensecurityresearch.com/2013/10/analysis-of-malware-rop-chain.html

=> Inside a malware campaign: Alina + Dexter + Citadel . 18/10/2013. «I am going to start this article by mentioning that the server i am about to talk was under strong investigations. But now i can talk, and there are some interesting things i want to mention about Alina and Dexter (both most popular PoS malwares for the moment). (...).»
Source : www.xylibox.com/2013/10/inside-malware-campaign-alina-dexter.html

=> Targeted Attack Focuses on Single System. 18/10/2013. «A few weeks ago McAfee Labs received samples of a Java dropper malware that can decrypt its payload on a specific computer or network. After an investigation, we discovered that the payload is also locked to run only on a specific machine. (...).»
Source : blogs.mcafee.com/mcafee-labs/targeted-attack-focuses-on-single-system


  • 0

#5 Gof

Gof

    Tera Power Extrem Member

  • Membres
  • 9 761 messages

Posté 25 octobre 2013 - 02:16

Mises À Jour importantes

=> Adobe publie des correctifs pour Acrobat et Robohelp sans rapport avec l'incident recent. 15/10/2013. «Adobe, qui n'a pas encore vraiment récupéré de la divulgation de l'accès non autorisé au code source et aux informations de ses clients, a publié aujourd'hui deux correctifs qui éliminent des vulnérabilités sans rapport avec cet incident récent. (...).»
Source : www.viruslist.com/fr/news?id=197471087
Billets en relation :
10/10/2013. Adobe, Ob-la-da, life goes on, brah… : www.cnis-mag.com/adobe-ob-la-da-life-goes-on-brah%E2%80%A6.html
15/10/2013. CVE-2013-0640: Adobe Reader XFA oneOfChild Un-initialized memory vulnerability (part 2) : labs.portcullis.co.uk/blog/cve-2013-0640-adobe-reader-xfa-oneofchild-un-initialized-memory-vulnerability-part-2/
17/10/2013. Mass iframe injection campaign leads to Adobe Flash exploits : www.webroot.com/blog/2013/10/17/mass-iframe-injection-campaign-leads-adobe-flash-exploits/

=> Mettre à jour vers Windows 8.1 à partir de Windows 8. 17/10/2013. «Windows 8.1 et Windows RT 8.1 s’appuient sur Windows 8 et Windows RT pour vous proposer des améliorations dans les domaines de la personnalisation, de la recherche, des applications, du Windows Store et de la connectivité cloud, tout en conservant les fonctionnalités de sécurité et de fiabilité que vous attendez de Windows. Ces versions sont rapides et conçues pour fonctionner sur des appareils variés, notamment sur la nouvelle génération d’appareils tactiles. (...).»
Source : windows.microsoft.com/fr-fr/windows-8/update-from-windows-8-tutorial
Billets en relation :
10/10/2013. Mise à jour Windows 8 : un Service Pack 1 avant l’heure : www.zdnet.fr/actualites/mise-a-jour-windows-8-un-service-pack-1-avant-l-heure-39783395.htm
14/10/2013. Windows 8 : les utilisateurs disposent de deux ans pour passer à Windows 8.1 : www.generation-nt.com/windows-8-politique-support-windows-8-1-microsoft-mise-jour-actualite-1800282.html
18/10/2013. Problème Chrome et Firefox sous Windows 8.1 : lewebstiaire.com/2013/10/18/probleme-chrome-et-firefox-sous-windows-8-1/
19/10/2013. Comment mettre à niveau vers Windows 8.1 gratuitement : www.blog-nouvelles-technologies.fr/archives/37804/comment-mettre-a-niveau-vers-windows-8-1-gratuitement/

=> VMware Release Multiple Security Updates. 18/10/2013. «VMware released the following security updates. The first one is VMSA-2013-0012 which address multiple vulnerabilities in vCenter Server, vSphere Update Manager, ESXi and ESX (...).»
Source : isc.sans.edu/diary/VMware+Release+Multiple+Security+Updates/16847
Billets en relation :
18/10/2013. VMware Patches Flaws in ESX, vCenter : threatpost.com/vmware-patches-flaws-in-esx-vcenter/102619

=> CERTA-2013-ACT-042. 18/10/2013. «Bulletin d'actualité numéro 042 de l'année 2013 (18 octobre 2013): CERTA-2013-ACT-042 (...).»
Source : www.certa.ssi.gouv.fr/site/CERTA-2013-ACT-042/CERTA-2013-ACT-042.html
Billets en relation :
11/10/2013. Jour des rustines : Anniversaire et ZDE chez MS, failles Adobe et Apple : www.cnis-mag.com/jour-des-rustines-anniversaire-et-zde-chez-ms-failles-adobe-et-apple.html

=> Mise à jour : Java 7u45. 19/10/2013. «Oracle vient de publier une nouvelle mise à jour pour Java (...).»
Source : general-changelog-team.fr/fr/accueil/53-multilangue/logiciels/325-mise-a-jour-java-7u45
Billets en relation :
16/10/2013. Critical Java Update Plugs 51 Security Holes : krebsonsecurity.com/2013/10/java-update-plugs-51-security-holes/
 


  • 0

#6 Gof

Gof

    Tera Power Extrem Member

  • Membres
  • 9 761 messages

Posté 25 octobre 2013 - 02:19

Actus Généralistes

=> Assises de la Sécurité 2013 : Reback tout rebasics redéclare re l’Anssi. 02/10/2013. «« Il y a quatre ans »…. Patrick Pailloux, patron de l’Anssi, ouvrait la séance plénière des Assises de la Sécurité de Monaco 2013 avec un vibrant rappel de son redoutable « Back to Basics ». Un plaidoyer pour un retour drastique aux fondamentaux de la sécurité informatique (...).»
Source : www.cnis-mag.com/assises-de-la-securite-2013-reback-tout-rebasics-redeclare-re-l%E2%80%99anssi.html

=> Protection vidéo et Web ouvert, par Tim Berners-Lee. 11/10/2013. «La question de l’implémentation des DRM à même le HTML5 fait couler beaucoup d’encre actuellement (...) Pour en quelque sorte éteindre l’incendie, Sir Tim Berners-Lee himself répond ici à ses détracteurs en voulant se montrer rassurant quant à sa préoccupation constante et prioritaire qui demeure un Web libre et ouvert pour ses utilisateurs (...).»
Source : www.framablog.org/index.php/post/2013/10/11/drm-html5-video-tim-berbers-lee

=> Sécurité de l’information : l’ISO/CEI 27001, une nouvelle version pour une meilleure gestion des risques. 11/10/2013. «La norme internationale ISO/CEI 27001 vient d’être révisée. Cette norme fait partie des incontournables et délivre les exigences essentielles pour la mise en place d’un système de management de la sécurité de l'information. Découvrez la nouvelle version de la norme (...).»
Source : www.afnor.org/profils/activite/tic/securite-de-l-information-l-iso-cei-27001-une-nouvelle-version-pour-une-meilleure-gestion-des-risques

=> Ils ont sondé les utilisateurs de The Pirate Bay et.... 13/10/2013. «Une université suédoise vient de mettre en ligne une première série de données récoltées auprès des utilisateurs du site de torrents. Posant, une nouvelle fois, la question de l'efficacité des lois antipiratage (...).»
Source : www.slate.fr:81/economie/78634/utilisateurs-pirate-bay

=> Rust in peace. 14/10/2013. «Les gens de Mozilla sont des poètes. Quand ils n’arrivent pas, ou plus, à écrire des lettres d’amour à leur bien aimée, quand les mots ne suffisent plus, ils créent une nouvelle langue, enfin, un nouveau langage. Il y a eu des précédents, les XPCOMs ou l’infâme mork. Mais bon, on peut difficilement les qualifier de langages, quoique pour le mork, personne n’arrive vraiment à le définir, et encore moins à le lire. La démarche pour la création de Rust est plus saine, rassurez-vous (...).»
Source : blog.bearstech.com/2013/10/rust-in-peace.html

=> DocTrackr réinvente le DRM et ça change tout. 14/10/2013. «On pourrait appeler ça l’effet Apple : prendre des technologies existantes qui peinent à décoller faute de simplicité dans leur mise en oeuvre et les fondre en un produit qui semble soudain très naturel à utiliser (« it just works » clamait la Pomme en son temps). Bien sûr cela demande, outre un certain talent, une couche de développement propriétaire capable d’orchestrer l’ensemble de manière transparente. Et c’est précisément ce qu’a réalisé la startup docTrackr pour les technologies de gestion des droits documentaires (DRM) (...).»
Source : magazine.qualys.fr/produits-technologies/doctrackr-drm/

=> Qosmos, raconte-nous une histoire (de protocoles). 14/10/2013. «Se construire une image…, tout un programme pour une entreprise. Le scandale Amesys a poussé les acteurs du Deep Packet Inspection à revoir leur communication (...).»
Source : reflets.info/qosmos-raconte-nous-une-histoire-de-protocoles/
Billets en relation :
14/10/2013. Qosmos passe l'Internet aux rayons X : www.lesechos.fr/entreprises-secteurs/tech-medias/actu/0203050412422-qosmos-passe-l-internet-aux-rayons-x-616909.php
17/10/2013. Question d’éthique pour Thales : walane.net/question-dethique-pour-thales/
18/10/2013. Allo Amesys, Bull, Alten, le gouvernement français ? Savez-vous ce que vous avez fait au Maroc ? : reflets.info/allo-amesys-bull-alten-le-gouvernement-francais-savez-vous-ce-que-vous-avez-fait-au-maroc/

=> Cloudwatt apparait officiellement dans le nuage français. 14/10/2013. «Cloudwatt apparait officiellement sur le radar des fournisseurs de cloud français. La société, co-entreprise nouée entre Orange et Thalès en partenariat avec l’Etat (via la Caisse des dépôts) a présenté ce jour la disponibilité de ses premières offres, après de très longs mois de travaux (...).»
Source : www.lemagit.fr/actualites/2240207146/Cloudwatt-apparait-officiellement-dans-le-nuage-francais

=> Des chercheurs du MIT créent un algorithme permettant d'avoir « du visible dans l'invisible ». 14/10/2013. «Des chercheurs du célèbre Massachusetts Institute of Technology (MIT) ont développé et mis à disposition un nouvel algorithme nommé "Eulerian Video Magnification". (...).»
Source : www.developpez.com/actu/62532/Des-chercheurs-du-MIT-creent-un-algorithme-permettant-d-avoir-du-visible-dans-l-invisible-le-code-disponible-en-open-source/
Billets en relation :
14/10/2013. Eulerian Video Magnification for Revealing Subtle Changes in the World : people.csail.mit.edu/mrub/vidmag/

=> L'avance technologique de Vupen. 14/10/2013. «Jeudi 10 octobre a eu lieu une soutenance de thèse très intéressante, et ce à plus d’un titre. Sofia Bekrar, chercheuse en sécurité informatique chez Vupen et sœur du PDG Chaouki Bekrar, présentait ses travaux de doctorat en informatique menés en collaboration avec deux laboratoires de recherche reconnus (LIG/Verimag) sous la direction de thèse de Roland Groz et Laurent Mounier pour la partie académique et Chaouki Bekrar pour la partie industrielle (...).»
Source : cvo-lab.blogspot.fr/2013/10/lavance-technologique-de-vupen.html

=> Quand le logiciel libre restaure la dignité. 15/10/2013. «Un article assez vieux que nous avons décidé de traduire car le récit et le témoignage nous semblent intéressants. (...).»
Source : www.framablog.org/index.php/post/2013/10/15/logiciel-libre-dignite-bibliotheque
Billets en relation :
18/10/2013. Pack Logiciels Libres de l’Entreprise : www.pack-logiciels-libres.fr/spip.php?rubrique16

=> Le contrat Microsoft-Défense « fait bien suite à une décision politique ». 15/10/2013. «Pour l'April, le contrat « Open Bar » conclu il y a plus de quatre ans entre le ministère de la Défense et Microsoft « fait bien suite à une décision politique ». L’association de promotion du logiciel libre étaye aujourd'hui ses affirmations à l’appui de documents internes à l'administration, obtenus suite à une procédure CADA. (...).»
Source : www.pcinpact.com/news/83921-le-contrat-microsoft-defense-fait-bien-suite-a-decision-politique.htm
Billets en relation :
18/10/2013. L'Intérieur se félicite du passage vers le logiciel libre, quitte à exagérer ses efforts : www.numerama.com/magazine/27267-l-interieur-se-felicite-du-passage-vers-le-logiciel-libre-quitte-a-exagerer-ses-efforts.html

=> Aux Etats-Unis, un logiciel peut vous faire sortir de prison... ou vous y laisser. 15/10/2013. «Les commissions de libération conditionnelle de quinze Etats américains s'en remettent désormais à des logiciels pour décider si un détenu doit ou non être libéré, rapporte le Wall Street Journal. Un algorithme décortiquant 50 à 100 facteurs évalue le risque de récidive afin d'aider à la prise de décision.  (...).»
Source : www.rslnmag.fr/post/2013/10/15/Aux-Etats-Unis-un-logiciel-peut-vous-faire-sortir-de-prison-ou-vous-y-laisser.aspx
Billets en relation :
20/10/2013. USA : des algorithmes pour délivrer des libérations sur parole : www.generation-nt.com/usa-algorithmes-pour-delivrer-liberations-parole-actualite-1801832.html

=> Sécurité : la pénurie de compétences touche le monde entier. 16/10/2013. «Recruter des compétences en sécurité informatique n’est pas chose facile, relève Reuters. Nos confrères soulignent ainsi que, dans le monde entier, «la demande en faveur de spécialistes [de la sécurité informatique] dépasse largement le nombre de personnes qualifiées», poussant à l’inflation des salaires dans une vive compétition entre entreprises mais également entre celles-ci et les gouvernements (...).» Constat permanent depuis plusieurs années.
Source : www.lemagit.fr/actualites/2240207297/Securite-la-penurie-de-competences-touche-le-monde-entier
Billets en relation :
13/10/2013. Cyber warrior shortage hits anti-hacker fightback : www.reuters.com/article/2013/10/13/net-us-security-internet-idUSBRE99C03F20131013
20/10/2013. Quelques pistes … en attendant Godot : caproni.fr/issa/2013/10/quelques-pistes-en-attendant-godot/

=> Les gangs urbains face au Big Data . 16/10/2013. «Inspirés par une application dédiée au renseignement de source ouverte (open source intelligence ou OSINT) et utilisée par l'US Army en Afghanistan, cinq analystes de l'Académie militaire de West Point ont conçu le logiciel ORCA (Organizational, Relationship, and Contact Analyzer) (...).»
Source : electrosphere.blogspot.fr/2013/10/les-gangs-urbains-face-au-big-data.html
Billets en relation :
28/06/2013. Social Network Intelligence Analysis to Combat Street Gang Violence : arxiv.org/abs/1306.6834

=> UN Women: Search Engine Campaign . 16/10/2013. «This campaign uses the worlds most popular search engine (Google) to show how gender inequality is a worldwide problem. The adverts show the results of genuine searches, highlighting popular opinions across the world wide web. (...).»
Source : www.gutewerbung.net/un-women-search-engine-campaign/
Billets en relation :
20/10/2013. La misogynie passe aussi par google : www.lesnouvellesnews.fr/index.php/cafouillage/66-sexisme-ordinaire/3197-la-misogynie-passe-par-google

=> Entre gloire et oubli, l'étrange histoire du mot "Cyber" . 17/10/2013. «Il en va des mots de la technique comme des saisons : ils fleurissent et se fânent au gré des générations d'usagers. Qui se souvient par exemple que "Cyber", ce terme un peu désuet évoquant une vision du futur dépassée, était sur toutes les lèvres dans les années 1990 et désignait entre autres l'équivalent, via webcam, de ce que nous appelons aujourd'hui "sexto" ? Entre adoration et oubli, io9 nous raconte l'étrange histoire de ce mot. (...).»
Source : www.rslnmag.fr/post/2013/10/17/L-etrange-histoire-du-mot-Cyber.aspx
Billets en relation :
16/09/2013. The Bizarre Evolution of the Word "Cyber" : io9.com/today-cyber-means-war-but-back-in-the-1990s-it-mean-1325671487

=> Contre Prism, Fleur Pellerin oppose la défense de l’industrie européenne. 17/10/2013. «Questionné sur l’affaire Prism par plusieurs sénateurs ce matin lors d'un débat au Sénat, Fleur Pellerin est restée vague sur la position des autorités françaises alors que ce dispositif d’interception monstre dans les mains de la NSA révèle jour après jour sa puissance tentaculaire. (...).»
Source : www.pcinpact.com/news/83973-contre-prism-fleur-pellerin-oppose-defense-l-industrie-europeenne.htm
Billets en relation :
09/10/2013. Pendant ce temps, à NSAcity … : www.cnis-mag.com/pendant-ce-temps-a-nsacity-%E2%80%A6.html
11/10/2013. Skype under investigation in Luxembourg over link to NSA : www.theguardian.com/technology/2013/oct/11/skype-ten-microsoft-nsa
14/10/2013. A quand une informatique de confiance ? : philippe.scoffoni.net/informatique-confiance/
17/10/2013. Jacob Appelbaum se fait beaucoup de souci pour le futur de votre vie privée : www.vice.com/fr/read/jacob-appelbaum-se-fait-beaucoup-de-souci-pour-le-futur-de-votre-vie-privee
18/10/2013. Opinion : Internet et la fin de la mondialisation : www.silicon.fr/opinion-internet-fin-mondialisation-90206.html
20/10/2013. Agrégateur EUPRISM : www.rebelmouse.com/EUPRISM/
20/10/2013. Quel niveau de surveillance la démocratie peut-elle supporter ? par Richard Stallman : www.framablog.org/index.php/post/2013/10/20/stallman-surveillance-democratie

=> Apple says it can’t decrypt your iMessages. These researchers say it can.. 17/10/2013. «During the height of the Edward Snowden affair, Apple was among those companies that vociferously denied handing over user data to the government. In a statement, it suggested that the privacy-conscious might consider using iMessage, which offered "end-to-end encryption so no one but the sender and receiver can see or read them. Apple cannot decrypt that data." (...).»
Source : www.washingtonpost.com/blogs/the-switch/wp/2013/10/17/apple-says-it-cant-decrypt-your-imessages-these-researchers-say-it-can/
Billets en relation :
17/10/2013. IMessage Privacy : blog.quarkslab.com/imessage-privacy.html
17/10/2013. Experts: Yes, Apple and the NSA Can Read Your iMessages : mashable.com/2013/10/17/apple-nsa-imessage/
18/10/2013. Apple says it cannot read iMessages, despite what researchers say : www.mobileburn.com/22123/news/apple-says-it-cannot-read-imessages-despite-what-researchers-say

=> Censure : les Etats contre les médias. 17/10/2013. «En 2013, la liberté des médias a été une fois de plus piétinée. Des journalistes sont la cible des autorités, des "lanceurs d'alerte" poursuivis, des rédactions fermées. Et le problème est mondial. (...).»
Source : www.courrierinternational.com/dossier/2013/10/17/censure-les-etats-contre-les-medias
Billets en relation :
19/10/2013. Silence, on censure au Maroc : www.slystone.legtux.org/?p=558
19/10/2013. Reflets.info est censuré par @Maroc_Telecom : #FreeAnouzla : bluetouff.com/2013/10/19/reflets-info-est-censure-par-maroc_telecom-freeanouzla/
19/10/2013. Le Maroc met en place son système de censure, dégâts collatéraux autorisés : www.tcit.fr/index.php?d=2013/10/19/13/39/21-le-maroc-met-en-place-son-systeme-de-censure-degats-collateraux-autorises

=> Apache Struts Update Fixes Two Vulnerabilities. 18/10/2013. «The group behind Apache have pushed out a new version of Struts, fixing two issues in the framework that were giving developers difficulties over the past several weeks. (...).»
Source : threatpost.com/apache-struts-update-fixes-two-vulnerabilities/102622

=> Débits Internet : la France reste engluée au 37ème rang mondial. 18/10/2013. «Akamai, spécialiste de l'optimisation de déploiement de contenus, publie son état des lieux de l'Internet mondial pour le compte du deuxième trimestre 2013. La France reste engluée à la 37 ème place mondiale en termes de débit, en dépit d'une progression de 14% par rapport au premier trimestre, à 5,7 Mbits/s. (...).»
Source : pro.clubic.com/personnalites-e-business/actualite-593762-internet-france-ne-profite-pas-hausse-debit-moyen.html
Billets en relation :
20/10/2013. Les raisons du retard numérique français : www.huffingtonpost.fr/thierry-klein/retard-numerique-francais_b_4122869.html

=> L'accéléromètre : le cookie ultime pour le traçage mobile ?. 18/10/2013. «Des chercheurs montrent que les mouvements de votre mobile trahissent votre identité (...).»
Source : www.developpez.com/actu/62813/L-accelerometre-le-cookie-ultime-pour-le-tracage-mobile-Des-chercheurs-montrent-que-les-mouvements-de-votre-mobile-trahissent-votre-identite/
Billets en relation :
10/10/2013. Stanford researchers discover ‘alarming’ method for phone tracking, fingerprinting through sensor flaws : blog.sfgate.com/techchron/2013/10/10/stanford-researchers-discover-alarming-method-for-phone-tracking-fingerprinting-through-sensor-flaws/

=> Google et Facebook s'allient dans le domaine de la publicité en ligne. 19/10/2013. «Le moteur de recherche Google et le réseau social Facebook, autrefois concurrents dans le secteur de la publicité en ligne, ont annoncé, vendredi, qu'ils allaient s'allier dans ce domaine.  (...).»
Source : www.latribune.fr/technos-medias/internet/20131019trib000791360/google-et-facebook-s-allient-dans-le-domaine-de-la-publicite-en-ligne.html


  • 0

#7 Gof

Gof

    Tera Power Extrem Member

  • Membres
  • 9 761 messages

Posté 25 octobre 2013 - 02:24

Outils/Services/Sites à découvrir ou à redécouvrir

=> W3Challs - Nouvelles versions de 2 machines virtuelles. 03/09/2013. «W3Challs était jusqu'ici hébergé maison, chez moi. Étant maintenant à l'étranger, cela n'est plus possible, donc tout a été migré en datacenter. W3Challs est une plateforme d'entraînement aux tests d'intrusion qui propose divers challenges d'informatique, dans des domaines reliés à la sécurité: Hacking, Cracking, Wargame, Forensic, Cryptographie, Stéganographie et Programmation. L'objectif du site est de proposer des épreuves réalistes, sans simulation, et surtout, sans guessing! (...).»
Source : www.w3challs.com/news/67

=> Brook. Un best of quotidien de votre Twitter. 04/09/2013. «Brook est un service en ligne qui va vous envoyer chaque jour par mail les 5 tweets les plus importants des comptes Twitter que vous souhaitez suivre de près. (...).»
Source : outilsveille.com/2013/09/brook-un-best-of-quotidien-de-votre-twitter/
Billets en relation :
26/08/2013. Tame. Resume en temps reel votre timeline Twitter : outilsveille.com/2013/08/tame-resume-en-temps-reel-votre-timeline-twitter/

=> OllyDbg 2.01. 27/09/2013. «September 27, 2013 - version 2.01. OllyDbg, empty language file, chicken language file, Disassembler 2.01 (GPL v3, preliminary version without documentation) (...).»
Source : ollydbg.de/version2.html

=> Fast Evidence Collector Toolkit. 28/09/2013. «Fast Evidence Collector Toolkit is a light incident response toolkit to collect evidences on a suspicious Windows computer. Basically it is intended to be used by non-tech savvy people working with a journeyman Incident Handler. (...).»
Source : github.com/jipegit/FECT

=> Connexion spatiale . 01/10/2013. «L’accès à Internet en haut débit peut se faire à l’aide de satellites positionnés à 36000 km au-dessus de nos têtes. Principal avantage : une bonne connexion, où que l’on se trouve. Quand on dit liaison Internet, on pense souvent à technologie ADSL, sur les fils du téléphone, ou câbles et fibres optiques. Mais depuis quelques années, Internet arrive aussi par les satellites. (...).»
Source : www.cnes-jeunes.fr/web/CNES-Jeunes-fr/10979-connexion-spatiale.php
Billets en relation :
18/10/2013. La Commission vante le haut débit par satellite pour les zones reculées : www.numerama.com/magazine/27269-la-commission-vante-le-haut-debit-par-satellite-pour-les-zones-reculees.html

=> L'Apec propose un simulateur d'entretien d'embauche. 03/10/2013. «Il est accessible à tous selon différents profils : en poste, demandeur d'emploi ou jeune diplômé. L'internaute a accès à  200 questions suivies de réponses commentées dont l'objectif est d'aider à mieux formuler ses réponses (...).»
Source : www.prao.org/l-apec-propose-un-simulateur-d-entretien-d-embauche-66883.kjsp
Billets en relation :
03/10/2013. Simulateur d'entretien d'embauche : simulateur-entretien.apec.fr/data/v2/#/choix-options

=> Doctrackr, une startup américaine « made in France ». 04/10/2013. «Clément Chazalot CEO et co-fondateur de DocTrackr, Lauréat du prix de l’Innovation des Assises 2013, est l’archétype de ce que détestent les capitaux-risqueurs Français (...).»
Source : www.cnis-mag.com/doctrackr-une-startup-americaine-%C2%AB-made-in-france-%C2%BB.html

=> Zabbix SQL Injection/RCE – CVE-2013-5743. 04/10/2013. «First off, please do not throw a tomato at me since this is not the typical Windows binary exploit article that is posted on Corelan! During a recent a penetration test, I encountered a host running Zabbix, an agent based monitoring application. Although I was unfamiliar with the product at the time, I decided to focus my efforts trying to exploit the application (...).»
Source : www.corelan.be/index.php/2013/10/04/zabbix-sql-injectionrce-cve-2013-5743/

=> PE-bear. 08/10/2013. «PE-bear is my new project. It’s a reversing tool for PE files. Objective: to deliver fast and flexible “first view” tool for malware analysts. Stable and capable to handle malformed PE files. (...).»
Source : hshrzd.wordpress.com/pe-bear/
Billets en relation :
15/10/2013. Read Win32 Portable Executable sections and import table : www.emoticode.net/c/read-win32-portable-executable-sections-and-import-table.html
15/10/2013. Detailed Overview and Internals of PE File : nagareshwar.securityxploded.com/2013/10/15/overview-and-internals-of-pe-file/

=> Un Web orienté composants. 08/10/2013. «Attention : les Web Components sont encore en cours de spécification et les polyfills comme X-Tag ou Polymer dont il est question dans la suite de l’article évoluent très vite. Il est pour l’instant déconseillé d’utiliser ces technologies en production car elles sont relativement instables, on vous aura prévenu(e)s (...).»
Source : letrainde13h37.fr/45/web-oriente-composants/

=> Having a Look at the Windows' User/Kernel Exceptions Dispatcher. 12/10/2013. «The purpose of this little post is to create a piece of code able to monitor exceptions raised in a process (a bit like gynvael’s ExcpHook but in userland), and to generate a report with information related to the exception. The other purpose is to have a look at the internals of course (...).»
Source : doar-e.github.io/blog/2013/10/12/having-a-look-at-the-windows-userkernel-exceptions-dispatcher/

=> Conférences sur le design, le graphisme, la créativité. 14/10/2013. «Vous le savez, je n’ai de cesse de penser, de respirer, de travailler et de vivre le design de mille et une façons, c’est pourquoi, il y a quelques années, j’avais démarré un projet intitulé Graphisme.tv. Je vous en avais parlé ici et depuis quelque semaines, j’ai œuvré, avec mon camarade Nicolas Torres, à la nouvelle version du site (...).»
Source : graphism.fr/confrences-sur-le-design-le-graphisme-la-crativit-sur-httpgraphismetv/

=> Résumé de la réunion du groupe Paris de l'OSSIR du 8 octobre 2013. 14/10/2013. «La dernière réunion de l’OSSIR s’est déroulée le 8 octobre dernier dans les locaux de Solucom. Les sujets suivants y ont été présentés (...).»
Source : blog.xmco.fr/index.php?post/2013/10/14/R%C3%A9sum%C3%A9-de-la-r%C3%A9union-du-groupe-Paris-de-l-OSSIR-du-8-octobre-2013

=> Receiving, Decoding and Decrypting GSM Signals with the RTL-SDR. 14/10/2013. «A while back we did a small write up on receiving and analyzing cellular GSM signals with the RTL-SDR. Now blogger Domi has taken it further and has done an excellent big write up on his blog showing how to receive, decode, and also decrypt your own cell phone GSM signals with the RTL-SDR (...).»
Source : www.rtl-sdr.com/receiving-decoding-decrypting-gsm-signals-rtl-sdr/

=> Androïck Ver. 2.0 reconnu par l’OWASP. 14/10/2013. «Cocorico ! Androïck version 2.0 vient de sortir. L’outil a été sélectionné par l’OWASP Mobile Security Project. C’est le seul outil français a avoir été sélectionné ! Derrière cette création, Florian Pradines, 20 ans, un étudiant en deuxième année à l’IUT informatique d’Aix-en-Provence (...).»
Source : www.datasecuritybreach.fr/androick-ver-2-0-reconnu-par-lowasp/

=> ShellNoob. 14/10/2013. «Writing shellcodes has always been super fun, but some parts are extremely boring and error prone. Focus only on the fun part, and use ShellNoob!  (...).»
Source : github.com/reyammer/shellnoob
Billets en relation :
07/10/2013. Recently accepted in the Kali Linux repo : bugs.kali.org/view.php?id=339
14/10/2013. Blackhat 2013 Presentation ShellNoob : www.blackhat.com/us-13/arsenal.html#Fratantonio
14/10/2013. Blackhat 2013 slides ShellNoob : media.blackhat.com/us-13/Arsenal/us-13-Fratantonio-ShellNoob-Slides.pdf

=> Rex Swain's HTTP Viewer. 14/10/2013. «See exactly what an HTTP request returns to your browser (...).»
Source : rexswain.com/httpview.html
Billets en relation :
14/10/2013. Redleg's File Viewer : aw-snap.info/file-viewer/

=> GetLinkInfo. 14/10/2013. «Expand tinyurl/bit.ly URLs, get YouTube video info, get webpage title/description, find URL redirections (...).»
Source : www.getlinkinfo.com/
Billets en relation :
13/10/2013. Source : twitter.com/bartblaze/statuses/389494456786751489

=> XORSearch. 14/10/2013. «Added extra output to XORSearch beta with 32-bit keys support. Blogpost for version 1.9.2 goes up tomorrow. XORSearch page already updated. (...).»
Source : blog.didierstevens.com/programs/xorsearch/
Billets en relation :
14/10/2013. Update: XORSearch Version 1.9.2 : blog.didierstevens.com/2013/10/14/update-xorsearch-version-1-9-1/

=> Mediastan. 14/10/2013. «Il s'agit d'un film documentaire sur Wikileaks par Wikileaks. Il est actuellement visible uniquement par les Anglais gratuitement sur YouTube (...).»
Source : korben.info/mediastan.html
Billets en relation :
18/10/2013. Mediastan, le nouveau documentaire sur Wikileaks : wikileaksactu.wordpress.com/2013/10/18/mediastan-le-nouveau-documentaire-sur-wikileaks/

=> Slides de Paris Web 2013. 14/10/2013. «La liste (quasi-complète) des slides de Paris Web 2013. N’hésitez pas à proposer les liens vers celles qui manquent (via commentaire, ou via twitter ) afin d’avoir une liste exhaustive (...).»
Source : docs.google.com/document/d/1x_FNT6Kd_zMHHilxwv0KlezbR_L5MTpHL85n-jMl3m4/edit?pli=1
Billets en relation :
10/10/2013. La rencontre entre hacktivisme et sociétés civiles, un enjeu pour les libertés numériques : www.paris-web.fr/2013/conferences/la-rencontre-entre-hacktivisme-et-societes-civiles-un-enjeu-pour-les-libertes-numeriques.php

=> WordPress 3.6 - Crafted String URL Redirect Restriction Bypass. 14/10/2013. «According to WordPress, version 3.6 is affected by a URL Redirect Restriction Bypass issue that allows an attacker to craft a URL in such a way that, should it be clicked, would take the victim to a site of the attacker’s choice via the Location: tag in a 302 Redirect (...).»
Source : www.exploit-db.com/wp-content/themes/exploit/docs/28958.pdf
Billets en relation :
03/10/2013. Attaques RFI (Remote File Include) sur WordPress : www.malekal.com/2013/10/03/attaques-rfi-remote-file-include-sur-wordpress/
18/10/2013. Wordpress WooCommerce Plugin 2.0.17 Cross-Site Scripting Vulnerability : www.zeroscience.mk/en/vulnerabilities/ZSL-2013-5156.php

=> Sandy Beta testing. 14/10/2013. «Analyze malicious URLs and JAR files for free using Sandy  (...).»
Source : exploit-analysis.com/sandy/index.php
Billets en relation :
14/10/2013. Source : twitter.com/jedisct1/status/389757104396853250

=> SafeCurves:choosing safe curves for elliptic-curve cryptography. 14/10/2013. «There are several different standards covering selection of curves for use in elliptic-curve cryptography (ECC) (...).»
Source : safecurves.cr.yp.to/index.html

=> HTTP Nowhere. 14/10/2013. «Extension pour Firefox qui propose de n'accepter que le trafic HTTPS (chiffré) et de refuser le trafic HTTP (non chiffré). Ce module fonctionne en particulier avec HTTPS Everywhere, qui active la connexion chiffrée des sites lorsqu'elle est disponible. (...).»
Source : www.numerama.com/magazine/27231-prism-http-nowhere-l-extension-qui-rejette-le-trafic-web-non-chiffre.html

=> Let's audit Truecrypt! . 14/10/2013. «Today I'm proud to announce the result. It is my great pleasure to publicize (and belatedly kick off) an open project to audit the Truecrypt disk encryption tool. (...).»
Source : blog.cryptographyengineering.com/2013/10/lets-audit-truecrypt.html
Billets en relation :
13/08/2009. Certification ANSSI TrueCrypt version 6.0a : www.ssi.gouv.fr/fr/produits-et-prestataires/produits-qualifies/p_32_TrueCrypt_version_6.0a.html
14/08/2011. Security Analysis of TrueCrypt 7.0a with an Attack on the Keyfile Algorithm : www.privacy-cd.org/downloads/truecrypt_7.0a-analysis-en.pdf
31/03/2013. No More TrueCrypt Boot Passphrases : jessekornblum.livejournal.com/291903.html?nojs=1
24/04/2013. Cyber Defense Exercise 2013: Extracting cached passphrases in Truecrypt : delogrand.blogspot.fi/2013/04/cyber-defense-exercise-2013-extracting.html
14/10/2013. IsTrueCryptAuditedYet? No. : istruecryptauditedyet.com/
18/10/2013. TrueCrypt Audit Could Answer Troubling Questions : threatpost.com/truecrypt-audit-could-answer-troubling-questions/102615

=> Les ressources du web #2. 15/10/2013. «Je continue mon partage de ressources sous la même forme que la première version puisqu’elle semble vous avoir été utile.Certaines de ces ressources parfois un peu jeunes sont – je le pense – à suivre de près. Passons à cette deuxième édition pour les ressources du web. N’hésitez pas à partager votre expérience si vous avez testé l’un de ces outils. (...).»
Source : www.creativejuiz.fr/blog/ressources-telechargements/les-ressources-du-web-2
Billets en relation :
18/09/2013. Les ressources du web #1 : www.creativejuiz.fr/blog/ressources-telechargements/les-ressources-du-web-1

=> TOR. Par où, simplement commencer la consultation ?. 15/10/2013. «Inutile de présenter TOR ? Pour ceux qui se réveillent, et pour faire vraiment très court, c'est un réseau de routeurs décentralisés et organisés en nœuds dont le but est de transmettre de manière anonyme des flux TCP. (...).»
Source : neosting.net/tor-onion-list

=> Decentralizing the net. 15/10/2013. «Over the last few years, we've noticed quite a few people trying to spread the Internet out again. Back to the edges, like it used to be.  (...).»
Source : redecentralize.org/about/
Billets en relation :
15/10/2013. Source : twitter.com/fo0_/statuses/390080119806513152

=> Doing Journalism with Data: First Steps, Skills and Tools. 15/10/2013. «A free online data journalism course with 5 leading experts. Coming early 2014. This free 5-module online introductory course gives you the essential concepts, techniques and skills to effectively work with data and produce compelling data stories under tight deadlines. Comprising of video lectures, tutorials, assignments, readings and discussion forums, this course is open to anyone in the world with an Internet connection who wants to tell stories with data. (...).»
Source : www.datadrivenjournalism.net/course/
Billets en relation :
22/08/2013. Guide du datajournalisme : jplusplus.github.io/guide-du-datajournalisme/
04/10/2013. Good list of Datavis Blogs | Visual Loop : twitter.com/mslima/status/386171777027964928
08/10/2013. Geojournalism Handbook : geojournalism.oeco.org.br/
08/10/2013. Librairies Javascript pour gérer les graphiques : socialcompare.com/fr/comparison/javascript-graphs-and-charts-libraries
13/10/2013. The science behind data visualisation : www.mapcite.com/posts/2013/august/the-science-behind-data-visualisation.aspx
14/10/2013. Questionnez l'univers du webjournalisme : www.journalismes.info/Questionnez-l-univers-du-webjournalisme_a4632.html
14/10/2013. Mes projets de datajournalisme désormais sur Github, par JeanAbbiateci : jeanabbiateci.fr/blog/mes-projets-de-journalisme-sur-github/
14/10/2013. Liens Data en Forme Owni \ Données fleuries : t.co/SBkviZEDHC
15/10/2013. PLAY WITH DATA ! Convert between different data formats : jeanabbiateci.fr/play-with-data/
17/10/2013. Trinity Mirror : mysteriousprojecty.tumblr.com/post/64285152160/were-hiring
17/10/2013. Le journalisme de données cherche encore sa place : www.rslnmag.fr/post/2013/10/17/Le-journalisme-de-donnees-cherche-encore-sa-place.aspx
17/10/2013. Google for Media : plus.google.com/+GoogleforMedia/posts
18/10/2013. Out of Sight, Out of Mind : drones.pitchinteractive.com/
18/10/2013. Le Lorem Ipsum de la data : twitter.com/KarenBastienOK/status/391150194643173376
19/10/2013. StoryMap JS - Telling stories with maps : storymap.knightlab.com/
20/10/2013. Autopsie d'une dataviz [3] : une carte en anamorphose avec champs de sélection : blog.m0le.net/2013/10/20/autopsie-dune-dataviz-3-une-carte-en-anamorphose-avec-champs-de-selection/

=> Pastacode. 15/10/2013. «Il s'agit de pouvoir colorer du code dans le langage de votre choix, dans vos articles, excellent non ? Sauf que d''ici, depuis Pastacode, vous pouvez colorer le code venant de différents services extérieurs comme Gist, Github, Pastebin, Bitbucket, ou un fichier de votre choix hébergé là où bon vous semble ou encore du code à copier/coller directement dans WordPress. Ce plugin a été réalisé avec Willy Bahuaud de Wabeo.fr (...).»
Source : boiteaweb.fr/pastacode-wordpress-syntax-highlighter-7623.html

=> What Is Scapy?. 15/10/2013. «Scapy is a Python interpreter that enables you to create, forge, or decode packets on the network, to capture packets and analyze them, to dissect the packets, etc. It also allows you to inject packets into the network. It supports a wide number of network protocols and it can handle and manipulate wireless communication packets (...).»
Source : resources.infosecinstitute.com/what-is-scapy/

=> Revue de Web de la Photographie, octobre 2013. 15/10/2013. «Tous les mois découvrez dans la revue de web de la photographie, une sélection d’articles ou de réflexions qui ont marqué l’actualité de la photo. (...).»
Source : pyrros.fr/revue-de-web/revue-web-photographie-octobre-2013/
Billets en relation :
14/10/2013. Haunting Soldier Portraits Capture the Lasting Consequences of War : www.wired.com/rawfile/2013/10/war-portraits/

=> Cycle La Cantine - Il était une fois Internet. 15/10/2013. «En septembre 2013, un cycle de conférences débute à La Cantine avec comme idée principale d'expliquer et d'aider à comprendre comment fonctionne Internet. Chaque conférence développe un thème précis, regroupant aussi bien le fonctionnement général, des détails techniques, des notions théoriques ou des exemples de configurations. Les conférences sont diffusées en direct via cette page ainsi que via ubicast.eu (quand elles ont lieu à la cantine), l'ensemble (vidéos, slides, bonus…) est sous licence Creative Commons BY:SA-fr. En espérant qu'elles puissent servir à beaucoup, que ce soit pour comprendre ou construire un morceau d'Internet. L'entrée est libre et gratuite (...).» Slides, vidéos, etc. Page de synthèse des contributions régulièrement actualisée.
Source : www.confs.fr/

=> SecureDrop, an Open-Source Submission Platform for Whistleblowers . 15/10/2013. «Freedom of the Press Foundation has taken charge of the DeadDrop project, an open-source whistleblower submission system originally coded by the late transparency advocate Aaron Swartz. In the coming months, the Foundation will also provide on-site installation and technical support to news organizations that wish to run the system, which has been renamed “SecureDrop.” (...).»
Source : pressfreedomfoundation.org/blog/2013/10/freedom-press-foundation-launches-securedrop
Billets en relation :
11/08/2013. DeadDrop/StrongBox Security Assessment : homes.cs.washington.edu/~aczeskis/research/pubs/UW-CSE-13-08-02.PDF
16/10/2013. SecureDrop – Le dernier projet d’Aaron Swartz voit enfin le jour : korben.info/securedrop-aaron-swartz.html
17/10/2013. SecureDrop : www.schneier.com/blog/archives/2013/10/securedrop.html

=> Carte des autorités de protection des données dans le monde. 15/10/2013. «Législations nationales en matière de protection des données personnelles (...).»
Source : www.cnil.fr/linstitution/international/les-autorites-de-controle-dans-le-monde/

=> New Secure Smart Phone App. 15/10/2013. «It's hard not to poke fun at this press release for Safeslinger, a new cell phone security app from Carnegie Mellon. (...) Still, it's good to have encrypted chat programs. This one joins Cryptocat, Silent Circle, and my favorite: OTR. (...).»
Source : www.schneier.com/blog/archives/2013/10/new_secure_smar.html

=> Tracer v0.7. 15/10/2013. «Tracer (previously named as generic tracer) is command-line win32-debugger for performing simple debugging tasks. (...).»
Source : yurichev.com/tracer-en.html

=> Vulnerabilities Discovered in Global Vessel Tracking Systems. 15/10/2013. «Trend Micro researchers have discovered that flaws in the AIS vessel tracking system can allow attackers to hijack communications of existing vessels, create fake vessels, trigger false SOS or collision alerts and even permanently disable AIS tracking on any vessel. (...).»
Source : blog.trendmicro.com/trendlabs-security-intelligence/vulnerabilities-discovered-in-global-vessel-tracking-systems/

=> Taking the Internet underwater . 16/10/2013. «Researchers are developing a deep-sea computing network to improve how we detect tsunamis, monitor pollution and conduct surveillance (...).»
Source : www.buffalo.edu/news/releases/2013/10/030.html
Billets en relation :
17/10/2013. Creating a deep-sea Internet : www.kurzweilai.net/creating-a-deep-sea-internet
18/10/2013. Du Wi-Fi sous la mer, pour quoi faire ? : www.panoptinet.com/archives/12158
18/10/2013. Un Internet sans fil mais aussi sous-marin : www.generation-nt.com/internet-sans-fil-sous-marin-deep-sea-buffalo-universite-actualite-1803122.html

=> Waah – Le wiki/logithèque qu’il vous faut pour trouver votre application web auto-hébergé. 16/10/2013. «Suite à un partage sur Seenthis l’autre jour, Nibreh m’a signalé l’existence d’un site très sympa que je ne connaissais pas encore et qui vous allez le voir, peut vous rendre bien des services. Il s’agit de waah.info/doku.php, un petit wiki/logithèque qui propose une liste très sympa et très complète d’applications web que vous pouvez auto-héberger (...).»
Source : la-vache-libre.org/waah-le-wikilogitheque-quil-vous-faut-pour-trouver-votre-application-web-auto-heberge/

=> Dissecting Malware – Static Analysis of Malware. 16/10/2013. «This article will show you how to do static malware analysis. What are the processes involved in a static analysis? Static malware analysis is the first essential step taken by malware analysts or reverse engineers working in the forensics department. (...).»
Source : resources.infosecinstitute.com/dissecting-malware-static-analysis-of-malware/

=> How to Hide Malware in Unicode. 16/10/2013. «Unicode character sets are used throughout Windows systems, largely to make it easier to present the same information (warning messages, alerts, notices, etc.) in different languages. Windows applications, including the Windows Explorer shell, understand Unicode character sets, control characters, and know how to present them to the user. This functionality can also be subverted for malicious purposes in order to hide the presence of malware, often in plain sight.  (...).»
Source : www.secureworks.com/resources/blog/research/how-to-hide-malware-in-unicode/

=> Aladin Sky Atlas. 16/10/2013. «Aladin is an interactive software sky atlas allowing the user to visualize digitized astronomical images, superimpose entries from astronomical catalogues or databases, and interactively access related data and information from the Simbad database, the VizieR service and other archives for all known sources in the field (...).»
Source : aladin.u-strasbg.fr/aladin.gml
Billets en relation :
16/10/2013. Download Aladin standalone version : aladin.u-strasbg.fr/java/nph-aladin.pl?frame=downloading

=> Farewell.v2013-Lz0. 16/10/2013. «Thanks for everything lz0, you will be missed (...).»
Source : twitter.com/Xylit0l/status/390106545217753088
Billets en relation :
15/10/2013. Farewell.v2013-Lz0 : pastebin.com/LBEBW8kQ

=> « Contrôle tes données ». 16/10/2013. «Ce site site a été développé par des citoyens, avec le soutien de La Quadrature du Net. (...).»
Source : www.controle-tes-donnees.net/
Billets en relation :
15/10/2013. La Quadrature du Net appelle les citoyens à reprendre le contrôle de leurs données : www.linformaticien.com/actualites/id/30659/la-quadrature-du-net-appelle-les-citoyens-a-reprendre-le-controle-de-leurs-donnees.aspx

=> Coffee & privacy. 16/10/2013. «Les cryptoparties accueillent-elles avec bienveillance femmes et enfants ? Voilà bien une question que je ne m’étais jamais posée (...).»
Source : www.techn0polis.net/2013/10/16/coffee-privacy/
Billets en relation :
05/10/2013. Configure Enigmail for Thunderbird (PGP Mail Encryption) : phrozenblog.com/?p=512
16/10/2013. Encrypt your GTalk / Hangout / Facebook chat : phrozenblog.com/?p=615

=> La « politique » Framabook et les licences libres. 16/10/2013. «Un « livre libre » est un un livre qui offre à l’auteur, au lecteur et à l’éditeur les mêmes libertés (et obligations) qu’un programmeur, un utilisateur ou un éditeur de logiciel libre. Mais comment ces libertés s’accordent-elles avec le droit d’auteur ? Comment faire vivre une collection de livres libres dans le contexte d’une économie culturelle ? (...).»
Source : www.framablog.org/index.php/post/2013/10/16/framabook-et-licences-libres

=> [Annuaire] Ces services web qui guident les journalistes . 17/10/2013. «Facebook, twitter et quelques autres services web aiment particulièrement bien les journalistes, au point de nous draguer ouvertement via des guides spécifiques. Leur qualité est très inégale, mais vous y trouverez sans doute quelques bonnes pratiques ou astuces intéressantes. (...).»
Source : www.newsresources.org/annuaire-ces-services-web-qui-guident-les-journalistes

=> Some IDA Plugins. 17/10/2013. «I’ve posted a few of my IDA plugins on github. Though simple, I’ve found their functionality quite useful when reversing firmware and RISC architectures (...).»
Source : www.devttys0.com/2013/10/some-ida-plugins/

=> Arte lance Bits, le magazine des cultures . 17/10/2013. «Comprendre la culture geek, ce n’est pas toujours évident. Vous pensiez que vos collègues étaient à la plage le 17 septembre dernier, lorsqu’ils ont posé une RTT ? Détrompez-vous, ils étaient forcément devant leur console pour parcourir les rues infinies du nouveau Grand Theft Auto. Si vous ne comprenez pas vraiment ce type de comportement, l’initiative d’Arte devrait vous plaire (...).»
Source : www.blogdumoderateur.com/arte-bits-magazine-cultures-geek/
Billets en relation :
15/10/2013. La psychologie des personnages de GTA Michael de Santa : www.psyetgeek.com/la-psychologie-des-personnages-de-gta-michael-de-santa
17/10/2013. Le magazine des cultures geek -  BiTS #1 : Philosophie du bac à sable : bits.arte.tv/

=> [A lire] MISC HS n°8 : zoom sur l’OPSEC. 17/10/2013. «J’ai pris l’habitude de faire un peu de publicité pour les initiatives / articles / … qui apportent une valeur ajoutée au débat cyber. Aujourd’hui je vous invite à vous procurer de toute urgence le dernier Hors Série de MISC, l’incontournable magazine en sécurité informatique (...).»
Source : www.cyber-securite.fr/2013/10/17/a-lire-misc-hs-n8-zoom-sur-lopsec/
Billets en relation :
14/10/2013. Édito : MISC Hors-Série N°8 : www.unixgarden.com/index.php/misc-hs/edito-misc-hors-serie-n8

=> Project Robus. 17/10/2013. «An ongoing search for 0-day vulnerabilities in SCADA/ICS protocols. 'Robus' is Latin for bulwark, source of strength, or solidity. (...).»
Source : www.automatak.com/robus/
Billets en relation :
02/10/2013. Ouverture des Assises de la sécurité 2013 – Patrick Pailloux : « Priorité aux systèmes industriels » : www.ssi.gouv.fr/fr/anssi/publications/communiques-de-presse/ouverture-des-assises-de-la-securite-2013-patrick-pailloux-priorite-aux.html
16/10/2013. Why Crain / Sistrunk Vulns Are A Big Deal : www.digitalbond.com/blog/2013/10/16/why-crain-sistrunk-vulns-are-a-big-deal/
16/10/2013. Bug Hunters Find 25 ICS, SCADA Vulnerabilities : threatpost.com/bug-hunters-find-25-ics-scada-vulnerabilities/102599
18/10/2013. Cyber attacks on US power plants a potential hazard - research : rt.com/usa/sistrunk-crain-cert-power-324/

=> Mbr_store. 17/10/2013. «New tool: mbr_store stores up to 426 bytes in the MBR's bootloader code section of unused device (...).»
Source : nullsecurity.net/tools/backdoor.html

=> A lire ailleurs du 3 au 18 octobre 2013. 18/10/2013. «Revue de web de InternetActu. (...).» Liens divers de veilles.
Source : www.internetactu.net/2013/10/18/a-lire-ailleurs-du-3-au-18-octobre-2013/
Billets en relation :
14/10/2013. En vrac et en images : standblog.org/blog/post/2013/10/14/En-vrac-et-en-images
17/10/2013. 80 streetart design créatifs – Vol 17 : blog.gaborit-d.com/80-streetart-design-creatifs-vol-17/
18/10/2013. Les liens du vendredi : pdalzotto.fr/2013/10/les-liens-du-vendredi-51/
18/10/2013. La veille de LIMITri ! : agence-limite.fr/blog/2013/10/la-veille-de-limitri-01/
19/10/2013. Lectures et humeurs de la semaine du 14-10-2013 : philippe.scoffoni.net/lectures-et-humeurs-de-la-semaine-du-14-10-2013/
20/10/2013. Liens en vrac de sebsauvage : sebsauvage.net/links/index.php

=> Some Cool DIY Raspberry Pi Projects. 18/10/2013. «Hey, it’s me again! I’m back for another article about my favorite mini-computer; the Raspberry Pi. This time I’ll be demonstrating some cool DIY projects that I found on the net, which are very easy to setup and apply. Some require a lot of patience and hardware though. The purpose of this article is to present projects which you can try, to give you brand new ideas for using your $35 mini-computer. You can turn yourself into a Raspberry Pi hobbyist, just like me and other hardware hackers out there (...).»
Source : resources.infosecinstitute.com/some-cool-diy-raspberry-pi-projects/

=> Real World Cryptography Workshop. 18/10/2013. «The Real World Cryptography Workshop aims to bring together cryptography researchers with developers implementing cryptography in real-world systems. The main goal of the workshop is to strengthen the dialogue between these two groups. Topics covered will focus on uses of cryptography in real-world environments such as the Internet, the cloud, and embedded devices. (...).»
Source : realworldcrypto.wordpress.com/

=> Tester les différentes polices de caractères en direct - TypeWonder. 18/10/2013. «Si vous travaillez dans la conception de sites web et que vous voulez tester rapidement l'affichage des polices de caractères sans en modifier le codage de votre site web. TypeWonder est un outil en ligne qui permet de prévisualiser les différentes polices de caractères en temps réel de n'importe quel site web (...).»
Source : geekastuces.blogspot.fr/2013/10/Tester-les-differentes-polices-de-caracteres-en-direct-TypeWonder.html
Billets en relation :
18/10/2013. TypeWonder : typewonder.com/

=> Salauds de pauvres !. 18/10/2013. «Les différentes ONG qui s'occupent des mal logés et des sans-abri publient, à l'approche de chaque hiver, des campagnes de sensibilisation. Avec des affiches qui, sans le vouloir peut-être, en disent long sur notre manière de considérer les gens de peu, les presque rien, ceux qui dorment dans des taudis ou sur le bitume, sous des bâches ou des cartons… (...).»
Source : www.arretsurimages.net/chroniques/2012-12-15/salauds-de-pauvres-id5454

=> Comprendre les Microcontrôleurs. 18/10/2013. «Ce cours a pour but de donner les bases théoriques et pratiques nécessaires à une bonne compréhension et utilisation des microcontrôleurs. De nombreux exemples seront abordés, utilisant plusieurs microcontrôleurs bien connus. Les microcontrôleurs sont devenus assez simples à mettre en oeuvre, grâce en particulier à des environnements de développement comme l'Arduino. Mais seule une compréhension en profondeur permet de tirer parti au maximum de leur potentiel dans de nombreuses applications, tant dans le cadre d'un hobby que dans un cadre industriel.
 (...).
»
Source : www.coursera.org/course/microcontroleurs
Billets en relation :
18/10/2013. Toutes les courses en FR : www.coursera.org/courses?orderby=upcoming&lngs=fr
18/10/2013. Source : twitter.com/marcolanie/status/391243472507641857

=> ForGe – Computer Forensic Test Image Generator. 18/10/2013. «ForGe is a tool designed to build computer forensic test images. It was done as a MSc project for the University of Westminster. (...) One of the outcomes was an application, which creates images based on a scenario defined by the user. Each image representing the scenario is slightly different but they should all be equal in complexity, allowing their use in education and software testing. This article describes the project and introduces the resulting application, which I have released under GPL for anyone to use or modify. The tool is available on Github (...).»
Source : articles.forensicfocus.com/2013/10/18/forge-computer-forensic-test-image-generator/
Billets en relation :
01/10/2013. ForGe Forensic test image generator : github.com/hannuvisti/forge

=> Wow64ext finally compatible with Windows 8. 19/10/2013. «I’ve some good news for everyone who was complaining that wow64ext library doesn’t work on Windows 8. I’ve researched this topic a bit, and I’ve released fixed version of the library. Problem was very simple, but it couldn’t be fixed with just one line of code (...).»
Source : blog.rewolf.pl/blog/?p=757

=> Malcom. 19/10/2013. «Malcom is a tool used for traffic and network artifact analysis of malware communications. It can also be a great source to gather intelligence on since it can easily be queried and the link between elements are visually represented. (...).»
Source : github.com/tomchop/malcom/wiki/Quickstart

=> Secrets of the SIM . 19/10/2013. «First project that I would like to share is regarding the SIM card's "secret" key derivation algorithm, the COMP128. I was requested to put together a small presentation about the old GSM system's security at my former employer. (...).»
Source : www.hackingprojects.net/2013/04/secrets-of-sim.html

=> Graines de Troc. 19/10/2013. «A l’heure où le vivant n’as jamais été autant la proie de la folie des brevets, une initiative qu’il faut saluer comme il se doit vient de voir le jour, il s’agit de Graines de Troc. Le site a pour objet d’être une plateforme d’échange des semences et observe des pratiques proches de celles du logiciel libre basées sur le partage, la réutilisation, la modification et la redistribution… du vivant (...).»
Source : reflets.info/graines-de-troc-des-semences-libres-a-partager/
Billets en relation :
19/10/2013. Graines de Troc, c'est quoi ? : grainesdetroc.fr/

=> Vidéo en Poche. 19/10/2013. «C’est une initiative des Cinémas Utopia cherchant à apporter une réponse aux questions posées par notre époque sur les échanges culturels et la rémunération de la création, dans un contexte de ce que l’industrie culturelle a appelé la « guerre du copyright », de crispation autour du droit d’auteur qui tend à opposer les créateurs et leur public par la création de lois liberticides et inefficaces. Vidéo en Poche est la modeste contribution de salles indépendantes. Le principe est simple : vous venez à la caisse d’une des salles membres du réseau Vidéo en Poche, avec votre support amovible type clé USB ou carte mémoire, et on vous copie dessus le film de votre choix au format ouvert (...).»
Source : www.videoenpoche.info/index.php?post/2010/04/19/Qu-est-ce-que-Vid%C3%A9o-en-Poche

=> Procatinator. 19/10/2013. «Procatinator was created on December 4th 2011 By er.nes.to and clau.as.kee With the sole goal of making you laugh, We hope we succeeded at that.
 (...).
» Inutile, donc indispensable icon_razz.gif
Source : procatinator.com/

=> MantaRay. 19/10/2013. «MantaRay was designed to automate processing forensic images, directories and individual files with open source tools. With support for numerous image formats, this tool provides a scalable base to utilize open source and custom exploitation tools. MantaRay was developed by two forensic analysts, Doug Koster and Kevin Murphy. (...).»
Source : mantarayforensics.com/

=> SIG 2013 - La transformation numérique de la planète est en cours . 19/10/2013. «Compte rendu de la conférence SIG 2013, consacrée au temps du Web qui transforme le monde, organisée par Esri France les 2 & 3 octobre 2013.  (...).»
Source : www.decideo.fr/SIG-2013-La-transformation-numerique-de-la-planete-est-en-cours_a6463.html
Billets en relation :
19/10/2013. SIG 2013, la conférence francophone Esri : sig2013.esrifrance.fr/

=> DSI HS numéro 32 : Au coeur de la cyberdéfense . 19/10/2013. «Un numéro exceptionnel tant en terme quantitatif de par l'étendue des analyses publiées que sur le plan qualitatif par un bel aréopage de personnalités spécialistes du monde cyber. (...).» Un hors-série qui semble intéressant. Non lu encore.
Source : harrel-yannick.blogspot.fr/2013/10/dsi-hs-numero-32-au-coeur-de-la.html

=> Vinsula Execution Engine Uncovers Venomous Snake Zero-Day Malware – CopyHook.131019.A. 19/10/2013. «Malware authors frequently seek code-execution methods that not only evade detection by AV software but also cover tracks and remove evidence that could reveal the origins of the malicious code.  Different methods exist for achieving these objectives, and the high degree of extensibility in Windows provides plenty of options for the bad guys to exploit. (...).»
Source : vinsula.com/2013/10/19/vee-uncovers-venomous-snake-zero-day-malware-131019/?_escaped_fragment_=#!

=> 452ème édition des LIDD : Liens Idiots Du Dimanche. 20/10/2013. «Comme tous les dimanches depuis 10 ans, voici notre sélection des liens les plus insolites de ces derniers jours. Rappelons que grâce à l'ouverture de LIDD.fr, les liens publiés sur PCINpact chaque dimanche seront plus nombreux et variés qu'auparavant. (...).»
Source : www.pcinpact.com/news/84016-452eme-edition-lidd-liens-idiots-du-dimanche.htm
Billets en relation :
17/10/2013. LIDD.fr : www.lidd.fr/
17/10/2013. Besoin de vous occuper ? LIDD.fr est désormais ouvert à tous ! : www.pcinpact.com/news/82351-lidd-fr-ouvre-peu-plus-grand-ses-portes-testez-site-et-donnez-votre-avis.htm

=> Connaissez-vous ? . 20/10/2013. «Les interviews vidéos 'connaissez-vous' de Jean-Michel Billaut. Des découvertes de pépites en perspective, et l'occasion de mettre des visages derrière des noms et des plateformes. A découvrir ou redécouvrir icon_smile.gif (...).»
Source : billaut.typepad.com/jm/e-billautshow/

=> Le poster des composants d’architecture Hyper-V pour Windows Server 2012 R2 est disponible. 20/10/2013. «Avec la grande complexité des composants d’architecture, Microsoft a pour habitude de publier des posters récapitulant les différents concepts et leur fonctionnement. Ainsi, Microsoft propose 8 posters récapitulatifs pour Hyper-V sur Windows Server 2012 R2 (...).»
Source : microsofttouch.fr/default/b/js/archive/2013/10/20/le-poster-des-composants-d-architecture-hyper-v-pour-windows-server-2012-r2-est-disponible.aspx
Billets en relation :
17/10/2013. Les guides d’architecture pour des services hébergés de poste de travail sont disponibles : microsofttouch.fr/default/b/js/archive/2013/10/17/les-guides-d-architecture-pour-des-services-h-233-berg-233-s-de-poste-de-travail-sont-disponibles.aspx
20/10/2013. Windows Server 2012 R2 Hyper-V Component Architecture Poster and Hyper-V Mini-Posters : www.microsoft.com/en-us/download/details.aspx?id=40732

=> OwnCloud and VirusTotal Integration. 20/10/2013. «For a few days, I switched from DropBox to ownCloud and I’m now playing more with the available ‘apps‘. Besides the privacy context, ownCloud seduced me with its add-on feature. Is it possible to install external plug-ins (called ‘apps‘) to add new or improve native features (...).»
Source : blog.rootshell.be/2013/10/18/owncloud-and-virustotal-integration/
Billets en relation :
18/10/2013. Owncloud-virustotal 1.0 : apps.owncloud.com/content/show.php/owncloud-virustotal?content=161310

=> New 2 days of class materials added: The Adventures of a Keystroke. 20/10/2013. «We’ve just added a cool new class by Emre TINAZTEPE, who’s a malware research team lead at Comodo Turkey. This class covers all the places a keystroke can show up, starting from the lowest level moving toward higher levels. Knowledge of where the key data flows is directly relevant to knowing where malware could steal the keys. This class covers more than 30(!) different places attackers can capture keys, and it goes into a great amount of detail. We’re super grateful to Emre for contributing this class material, so go check it out now and give him your feedback! (...).»
Source : opensecuritytraining.info/Keylogging.html

=> God's Number is 20. 20/10/2013. «Every position of Rubik's Cube™ can be solved in twenty moves or less.  (...).»
Source : cube20.org/

=> La veille de la semaine en réalité augmentée. 20/10/2013. «Une veille hebdo sur les initiatives en matières de réalité augmentée.  (...).»
Source : www.augmented-reality.fr/2013/10/la-veille-de-la-semaine-en-realite-augmentee-weekly-82/

=> Silicon Luxembourg, le média dédié à l'actualité des startups et des entrepreneurs . 20/10/2013. «Lancé le 16 Octobre dernier, le pureplayer Silicon Luxembourg  est un nouveau média consacré à l'actualité des startups et entrepreneurs du Luxembourg et des alentours (...).»
Source : www.journalismes.info/Silicon-Luxembourg-le-media-dedie-a-l-actualite-des-startups-et-des-entrepreneurs_a4660.html
Billets en relation :
16/10/2013. Silicon Luxembourg : www.siliconluxembourg.lu/

=> Jolly Roger Stealer - Stoberox.B(?)/Zlater.F. 20/10/2013. «Jolly Roger Stealer - Stoberox.B(?)/Zlater.F (...).»
Source : twitter.com/kafeine/status/391915719807361024/photo/1

=> Sans abris pour une semaine. 20/10/2013. «Martin est un jeune homme de 18ans qui vient d’un milieu aisé et qui pour sensibiliser les gens a décidé de vivre dans la rue pendant une semaine comme un sans-abris. Il tiendra un journal de bord qui sera mis à jour quotidiennement sur sa page facebook (...).»
Source : geek-mexicain.net/sans-abris-pour-une-semaine/
 


  • 0

#8 Gof

Gof

    Tera Power Extrem Member

  • Membres
  • 9 761 messages

Posté 25 octobre 2013 - 02:28

Actus Législatives et juridiques

=> Coup de Pau Paypal : ineptie ou mise en danger des comptes d’autrui ?. 09/10/2013. «Rarement décision de justice n’aura entraîné autant de commentaires à chaud, tant dans la presse que sur les réseaux sociaux : le tribunal de Pau a condamné un usager professionnel de Paypal sous prétexte qu’en utilisant ce système de transaction, l’intéressé avait techniquement ouvert un compte au Luxembourg, base centrale de Paypal Europe (...).»
Source : www.cnis-mag.com/coup-de-pau-paypal-ineptie-ou-mise-en-danger-des-comptes-d%E2%80%99autrui.html

=> RSSI : pas de sécurité, pas de fraude, pas d’indemnisation. 14/10/2013. «Le TGI de Creteil a rendu le 23 avril dernier une décision intéressante qui illustre les conséquences du défaut de sécurité d’un système d’information. (...).»
Source : www.donneespersonnelles.fr/rssi-pas-de-securite-pas-de-fraude-pas-dindemnisation

=> Que faire contre la surveillance ? La réponse de la CNIL à des ONG. 14/10/2013. «Que peut faire la CNIL contre les programmes de surveillance tels que Prism, et ce au regard des textes fondamentaux garantissant aux citoyens un droit à la vie privée ? Voilà la question posée par plusieurs associations durant l’été à l’autorité administrative, laquelle vient de leur apporter une réponse (...).»
Source : www.pcinpact.com/news/83909-que-faire-contre-surveillance-la-reponse-cnil-a-ong.htm
Billets en relation :
11/10/2013. Prism : la CNIL répond à la Ligue des droits de l’homme : blogs.lexpress.fr/tic-et-net/2013/10/11/prism-la-cnil-repond-a-la-ligue-des-droits-de-lhomme/

=> Que celui qui a lu le contrat client Amazon Web Services se lève. 14/10/2013. «Amazon, vous connaissez ? Au début libraire on line, aujourd’hui l’un des leaders mondiaux du Cloud, Amazon vient de remporter contre IBM, un contrat de 600 M$ avec la CIA. Olivier Iteanu, Avocat à la Cour d’Appel de Paris et Secrétaire Général d’EuroCloud France, propose une analyse juridique critique du contrat client d’Amazon (...).»
Source : www.itrnews.com/articles-top10-jour/144046/lu-contrat-client-amazon-web-services-leve.html
Billets en relation :
15/10/2013. Amazon, CIA, IBM, GAO... (II) : science21.blogs.courrierinternational.com/archive/2013/10/15/amazon-cia-ibm-gao-ii-49313.html

=> Publicité comparative : SFR débouté. 15/10/2013. «Si Orange a obtenu gain de cause contre Bouygues Télécom dans une ordonnance du 4 octobre 2013 relative à la campagne publicitaire de ce dernier sur le réseau 4G, SFR s’est fait débouter par le même tribunal de commerce de Paris sur le fondement similaire de la publicité comparative illicite (...).»
Source : www.legalis.net/spip.php?page=breves-article&id_article=3880

=> Arnaque à l’annuaire à Strasbourg : jugement rendu le 14 janvier prochain . 15/10/2013. «Depuis ce matin, le tribunal correctionnel de Strasbourg se penche sur le deuxième volet de l’arnaque à l’annuaire, montée par un ressortissant allemand, gérant de la SARL Annuaire FR. Parmi les victimes de ses pratiques commerciales trompeuses, plus de 250 personnels de l’Education nationale (dont une vingtaine en Alsace) (...).»
Source : www.lalsace.fr/actualite/2013/10/15/l-arnaque-a-l-annuaire-jugee-a-strasbourg

=> Avis sur un projet d'arrêté portant création par la direction générale des finances publiques d'un traitement automatisé de données à caractère personnel dénommé SVAIR. 15/10/2013. «Délibération n° 2013-237 du 12 septembre 2013 portant avis sur un projet d'arrêté portant création par la direction générale des finances publiques d'un traitement automatisé de données à caractère personnel dénommé « service de vérification de l'avis d'impôt sur le revenu » (SVAIR) (demande d'avis n° 1676170)  (...).»
Source : www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000028071557
Billets en relation :
19/10/2013. Impôts: comment consulter anonymement la situation fiscale d'un contribuable : www.huffingtonpost.fr/2013/10/19/impots-consulter-avis-revenu-imposition-declaration-vie-privee_n_4123926.html

=> Espionner les internautes français combien ça coûte ?. 16/10/2013. «L'arrêté précisant les coûts de l'interception de données en France vient de paraître. Il en coûtera 4,59 € pour identifier un abonné à partir de son numéro et 15,70 € pour connaître le visiteur d'une adresse Web.  (...).»
Source : www.journaldunet.com/ebusiness/le-net/arrete-interception-1013.shtml
Billets en relation :
11/10/2013. Arrêté du 21 août 2013 pris en application des articles R. 213-1 et R. 213-2 du code de procédure pénale fixant la tarification applicable aux réquisitions des opérateurs de communications électroniques : www.legifrance.gouv.fr/affichTexte.do;jsessionid=0388791F7AA3D65A1C21BB66F1A833AF.tpdjo14v_2?cidTexte=JORFTEXT000028051025&dateTexte=20131016
16/10/2013. 4 euros pour obtenir votre adresse IP : mesurez-vous vraiment tout ce qu'il est possible de savoir de vous sur le net ? : www.atlantico.fr/decryptage/4-euros-pour-obtenir-votre-adresse-ip-mesurez-vraiment-tout-qu-est-possible-savoir-net-fabrice-epelboin-871733.html

=> La licence globale a bien existé en France, au seul profit des ayants droit. 16/10/2013. «Lors de la présentation de son projet de résolution sur la Copie privée, l’eurodéputée Françoise Castex a défendu une nouvelle fois une extension de la copie privée aux échanges non marchands. L’idée a cependant été combattue par Marielle Gallo, membre du Parti Populaire Européen. (...).»
Source : www.pcinpact.com/news/83925-la-licence-legale-a-bien-existe-en-france-au-seul-profit-seuls-ayants-droit.htm
Billets en relation :
17/10/2013. Le ministère de la Culture planche sur les échanges non marchands : www.pcinpact.com/news/83971-le-ministere-culture-planche-sur-echanges-non-marchands.htm

=> Reproduction servile de logiciels : condamnation pour parasitisme. 16/10/2013. «L’atteinte au droit d’auteur n’ayant pas été soulevée, la cour d’appel d’Aix-en-Provence s’est fondée sur le parasitisme pour faire interdiction à l’ancien salarié de la société Reservoir Dev d’utiliser les deux logiciels en cause et lui ordonner de remettre à cette dernière les programmes et leurs codes sources (...).»
Source : www.legalis.net/spip.php?page=breves-article&id_article=3883

=> Google dépose un brevet sur les gestes manuels, dont le cœur. 17/10/2013. «Nous sommes bien le 17 octobre et non le 1er avril, et pourtant, Google a déposé récemment un brevet visant les gestes manuels captés par un appareil, que ce soit un smartphone ou les Google Glass. Et si certains gestes sont propres à la prise d'image, d'autres sont plus surprenants, à l'instar du cœur réalisé à deux mains. (...).»
Source : www.pcinpact.com/news/83967-google-depose-brevet-sur-gestes-manuels-dont-c%C5%93ur.htm
Billets en relation :
15/10/2013. United States Patent: 8558759 : patft.uspto.gov/netacgi/nph-Parser?Sect1=PTO2&Sect2=HITOFF&u=%2Fnetahtml%2FPTO%2Fsearch-adv.htm&r=45&p=1&f=G&l=50&d=PTXT&S1=%2820131015.PD.+AND+Google.ASNM.%29&OS=ISD/20131015+AND+AN/Google&RS=%28ISD/20131015+AND+AN/Google%29

=> Ne plus déposer de livres à la BNF, en attendant que ReLIRE s'arrête ?. 17/10/2013. «Dans le cadre du Salon L'Autre Livre, l'éditeur Charles Mérigot (éditions La Ramonda), vient de nous faire parvenir un texte évoquant le projet de numérisation des oeuvres indisponibles, le fameux registre ReLIRE (...).»
Source : www.actualitte.com/legislation/ne-plus-deposer-de-livres-a-la-bnf-en-attendant-que-relire-s-arrete-45738.htm

=> Un quarteron d’eurodéputés va brader nos vies privées. 17/10/2013. «Un quarteron d'eurodéputés décideront ce lundi 21 octobre 2013 de l'avenir du projet de règlement européen sur la protection des données personnelles, et donc de ce pour quoi, et comment, nous serons fichés, traqués & surveillés sur Internet dans les 5, 10 ou 20 prochaines années (...).»
Source : bugbrother.blog.lemonde.fr/2013/10/17/un-quarteron-deurodeputes-va-brader-nos-vies-privees/
Billets en relation :
14/10/2013. Le Parlement européen va-t-il sacrifier notre vie privée pour des raisons électorales ? : www.laquadrature.net/fr/le-parlement-europeen-va-t-il-sacrifier-notre-vie-privee-pour-des-raisons-electorales
16/10/2013. Reprenez le contrôle de vos données personnelles ! : www.laquadrature.net/fr/reprenez-le-controle-de-vos-donnees-personnelles
18/10/2013. Données personnelles : est-il trop tard pour légiférer ? : www.lepoint.fr/chroniqueurs-du-point/laurence-neuer/donnees-personnelles-est-il-trop-tard-pour-legiferer-18-10-2013-1745272_56.php

=> L’adresse IP, preuve insuffisante de l’auteur d’une suppression de données sur Wikipedia. 17/10/2013. «« La seule mention d’une adresse IP correspondant à un ordinateur de la société Hi-Media sur des documents non authentifiés [sont] insuffisants pour démontrer la réalité des faits allégués » (...).»
Source : www.legalis.net/spip.php?page=breves-article&id_article=3885

=> BYOD : les différentes jurisprudences en France. 18/10/2013. «Si de nombreuses entreprises hésitent encore à passer au tout BYOD, c’est pour beaucoup pour une raison de sécurité, mais aussi pour des questions juridiques. En effet, il n’existe pas concrètement de loi sur ce sujet fort épineux, par conséquent, les entreprises peuvent craindre un procès de la part de leurs salariés si elles venaient à aller trop loin dans leurs appareils personnels. (...).»
Source : www.zdnet.fr/actualites/byod-les-differentes-jurisprudences-en-france-39794929.htm

=> Le « renseignement » dans la ligne de mire du Sénat. 18/10/2013. «Le projet de loi de programmation militaire (LPM) pour 2014-2019, examiné par le Sénat à partir du lundi 21 octobre, comporte notamment une petite dizaine de « dispositions relatives au renseignement » qui vont modifier l’environnement et les conditions de travail des « services ». En leur donnant plus de moyens. Mais au prix d’un contrôle légèrement accru du Parlement. (...).»
Source : blog.mondediplo.net/2013-10-17-Les-services-dans-la-ligne-de-mire-du-Senat
Billets en relation :
18/10/2013. Projet de loi relatif à la programmation militaire pour les années 2014 à 2019 et portant diverses dispositions concernant la défense et la sécurité nationale : www.senat.fr/rap/l13-050/l13-05013.html
18/10/2013. Le "port mirroring" des switches réseau désormais soumis à autorisation ? : twitter.com/H_Miser/status/391255148653445121

=> Les sites d'informations bientôt responsables des commentaires de leurs articles ? . 19/10/2013. «La Cour Européenne des Droits de l'Homme (CEDH) a estimé dans un communiqué de presse que les sites d'informations en ligne devaient prévoir, réguler et anticiper les commentaires suscités par un article indique slate (...).»
Source : www.journalismes.info/Les-sites-d-informations-bientot-responsables-des-commentaires-de-leurs-articles_a4657.html
Billets en relation :
10/10/2013. CEDH 294 (2013) : hudoc.echr.coe.int/webservices/content/pdf/003-4529627-5466300
11/10/2013. Online comments: why websites should be worried by court ruling : www.theguardian.com/media/media-blog/2013/oct/11/online-comments-websites-court-ruling-estonian
14/10/2013. Commentaires sur les sites d'infos: la dangereuse décision de la CEDH : www.slate.fr/life/78910/commentaires-sites-internet-decision-cedh-estonie-ferrys


  • 0

#9 Gof

Gof

    Tera Power Extrem Member

  • Membres
  • 9 761 messages

Posté 25 octobre 2013 - 02:33

Réseaux sociaux et communautaires

=> Referencing a Tweet in an Academic Paper ?. 29/09/2013. «Referencing a Tweet in an Academic Paper? Here's a Citation Generator. How do you cite all those tweets you'll be referencing? The Modern Language Association has an answer to that (...).»
Source : mashable.com/2013/09/27/tweet-citation-generator/
Billets en relation :
29/09/2013. Tweet2Cite : tweet2cite.com/

=> IBM researcher can decipher your personality from looking at 200 of your tweets. 08/10/2013. «An IBM researcher says she can make a good educated guess about your personality just from looking at 200 of your Twitter messages. (...).»
Source : venturebeat.com/2013/10/08/ibm-researcher-can-decipher-your-personality-in-200-tweets/

=> Carte interactive des médias sociaux – édition 2013. 11/10/2013. «L’année dernière, l’agence Overdrive avait réalisé une carte interactive assez exhaustive des médias sociaux. Elle vient de rendre disponible la version 2013, qui donne une vue d’ensemble des outils de communication disponibles pour les organisations qui veulent se positionner sur le Web social (...).»
Source : www.christianamauger.com/carte-interactive-des-medias-sociaux-edition-2013
Billets en relation :
11/10/2013. Carte interactive des médias sociaux : www.ssm-responder.com/Overdrive/resource-library/pdf/social-media-map.pdf

=> Non, Facebook n’est pas le principal responsable de la baisse de votre portée. 13/10/2013. «Si vous flânez occasionnellement au sein des lieux de discussion de community managers, nous n’avez pas pu rater les nombreuses accusations formulées envers Facebook au sujet de la baisse du reach (de la portée) des publications de marques depuis leur page (...).»
Source : www.kriisiis.fr/non-facebook-nest-pas-le-principal-responsable-de-la-baisse-de-votre-portee/

=> L'homme est une pub comme les autres. 13/10/2013. «Aux yeux de tous. Un produit comme un autre. Quand la recommandation, les moteurs / réseaux sociaux de prescription, la publicité et le marketing fusionnent, cela donne ... une modification des CGU. Conditions générales d'utilisation. Une de plus. Mais pas une anodine (...).»
Source : affordance.typepad.com//mon_weblog/2013/10/lhomme-est-une-pub-comme-les-autres-.html
Billets en relation :
13/10/2013. Google va pouvoir utiliser vos photos de profil et avis pour ses publicités: comment désactiver cette option : www.huffingtonpost.fr/2013/10/13/google-photos-publicite-profils--desactiver-option_n_4092163.html
14/10/2013. Google+ : si toi aussi tu veux devenir une pub : ecrans.liberation.fr/ecrans/2013/10/14/google-si-toi-aussi-tu-veux-devenir-une-pub_939364
14/10/2013. Les réseaux sociaux vous exploitent dans leurs publicités, comment l'éviter : www.pcinpact.com/news/83893-les-reseaux-sociaux-vous-exploitent-dans-leurs-publicites-comment-eviter.htm

=> Taxis versus VTC : le match continue sur Twitter. 15/10/2013. «Le hashtag (ou mot-dièse) #PourNePasFaireDeConcurrence a inspiré aux internautes des suggestions aussi grotesques qu'inenvisageables, en suivant l'idée gouvernementale d'imposer un délai d'attente de 15 minutes aux VTC pour ne pas gêner les taxis (...).»
Source : www.latribune.fr/technos-medias/internet/20131015trib000790674/taxis-versus-vtc-le-match-continue-sur-twitter.html
Billets en relation :
17/10/2013. Taxis ringards contre VTC modernes : les médias dans la bataille : www.arretsurimages.net/chroniques/2013-10-17/Taxis-ringards-contre-VTC-modernes-les-medias-dans-la-bataille-id6219

=> "Lu..." mais non répondu : l'option de messagerie qui rend fous les japonais. 17/10/2013. «KS pour "kidoku suruu" - comprenez "lu et ignoré" : c'est le néologisme en vogue au Japon suite à la percée d'un nouveau réseau social, Line, qui vous prévient lorsque votre correspondant a ouvert votre message... vous laissant compter les minutes et les heures de solitude dans l'attente d'une réponse (...).»
Source : www.rslnmag.fr/post/2013/10/17/Lu-mais-non-repondu-l-option-de-messagerie-qui-rend-fous-les-japonais.aspx
Billets en relation :
11/10/2013. Pourquoi Line, la messagerie instantanée, rend (vraiment) les Japonais fous : www.slate.fr/story/78496/line-messagerie-instantanee-japonais-crise-stress

=> Facebook change la confidentialité des enfants inscrits sur le site. 17/10/2013. «Facebook annonce des changements dans la façon dont il gère la confidentialité de ses membres mineurs. Désormais, la visibilité des contenus publiés par les enfants âgés de 13 à 17 ans sera limitée par défaut aux "amis" et non plus aux "amis d'amis". Si le jeune veut publier un contenu en mode public, c'est-à-dire visible par tous, il recevra un message d'avertissement lui expliquant les conséquences potentielles de ce choix. (...).»
Source : www.numerama.com/magazine/27261-facebook-change-la-confidentialite-des-enfants-inscrits-sur-le-site.html
Billets en relation :
18/10/2013. Facebook dit vouloir protéger les mineurs, mais leur ouvre les statuts publics : www.pcinpact.com/news/83968-facebook-dit-vouloir-proteger-mineurs-mais-leur-ouvre-statuts-publics.htm

=> Guide des paramètres Facebook par un enseignant de lycée. 18/10/2013. «Le professeur a créé pour ses élèves de Premières professionnelles et à leur demande, un guide Facebook : les paramètres d’un compte librement téléchargeable en version pdf (9 pages). (...).»
Source : www.netpublic.fr/2013/10/guide-des-parametres-facebook/

=> Twitter veut rassurer, envisage l'obésité des données personnelles. 20/10/2013. «Twitter, avec ses 200 millions d'utilisateurs actifs par mois, fait beaucoup parler de lui ces derniers temps. Entre la nouvelle possibilité de recevoir des messages privés de gens que l'on ne suit pas (fonction laissée, heureusement, au choix de l'utilisateur n'ayant pas envie de subir les foudres des spammers), et son entrée en bourse, pour ne citer que les deux actualités les plus populaires du moment, Twitter semble vouloir aussi donner de nouveaux indicateurs pour rassurer ses futurs investisseurs (...).»
Source : neosting.net/twitter-veut-rassurer-investisseurs-bourse

=> Cartographie Twitter : @French_SocialTV. 20/10/2013. «Mais qui s'intéresse à ses données ? et qui s'intéresse aux entreprises qui analysent ces données, voilà ce que je vous propose de voir en étudiant la cartographie Twitter d'une de ces entreprises @French_SocialTV... (...).» Post daté plus récemment que la date réelle du billet, parce que je voulais mentionner cet élément. Poursuite des travaux de cartographie Twitter via un algo par M. Wassner. Intéressant.
Source : professeurs.esiea.fr/wassner/?2013/09/11/411-cartographie-twitter-french_socialtv
Billets en relation :
20/10/2013. Voir les autres articles sur les analyses de comptes Twitter : professeurs.esiea.fr/wassner/?q=twitter
 


  • 0

#10 Gof

Gof

    Tera Power Extrem Member

  • Membres
  • 9 761 messages

Posté 27 octobre 2013 - 06:02

La nouvelle brève (2013-S43) est en ligne sur la Mare ou en PDF, mais je ne l'ai pas postée sur Zebulon. La nouvelle version du forum m'occasionne des soucis par rapport à la mise en forme Hein36.gif 

 

Bon dimanche icon_smile.gif


  • 0









Sujets similaires :     x