Aller au contenu
  • entries
    80
  • comments
    150
  • views
    137 475

About this blog

Articles et brouillons, espace d'humeurs.

Entries in this blog

 

Update

Un petit mot ici, sur cette plateforme qui n'est plus alimentée mais que je laisse en place pour les anciens billets. Il semble que tous les liens -notamment des index sur la gauche- n'aient pas survécus à une mise à jour du forum. J'essaierai de prendre le temps de corriger cela, navré

Gof

Gof

 

Actus de la semaine [50-51-52/10]

Bonsoir bonjour à tous (suivant l'heure à laquelle vous lirez)   La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment sur le Net, avec quelques coups de coeur pour des billets ou liens qui m'ont semblé de qualité. Une grosse 'brève' donc. Des impondérables m'ayant empêché de poster les semaines 50 et 51, vous aurez le droit à 3 semaines d'un coup ^^ (semaines 50,51 et 52). J'ai été moins dense pour certaines 'News', de sorte ne ne pas trop surcharger et éviter le futile qui aurait pu être intéressant en d'autres circonstances.   Vous la trouverez sur le forum, sur le lien suivant : [brèves] Semaine 50/51/52-2010.   De même, la 'Mare du Gof' déménage, vous trouverez la poursuite de ce petit projet ici. Il est peu probable que je continue de front à alimenter la mare initiale ici, faute de temps. Mais j'y garderais un œil voir ce qui s'y passe.   A bientôt

Gof

Gof

 

Actus de la semaine [49/10]

Bonsoir bonjour à tous (suivant l'heure à laquelle vous lirez)   La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de préciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment sur le Net, avec quelques coups de cœur pour des billets ou liens qui m'ont semblé de qualité.   La brève de la semaine est disponible ici : Brèves Semaine 49/10.

Gof

Gof

 

Actus de la semaine [48/10]

Bonsoir bonjour à tous (suivant l'heure à laquelle vous lirez)   La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de préciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment sur le Net, avec quelques coups de cœur pour des billets ou liens qui m'ont semblé de qualité.   La brève de la semaine est disponible ici : Brèves Semaine 48/10.

Gof

Gof

 

Actus de la semaine [47/10]

Bonsoir bonjour à tous (suivant l'heure à laquelle vous lirez)   La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de préciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment sur le Net, avec quelques coups de cœur pour des billets ou liens qui m'ont semblé de qualité.   La brève de la semaine est disponible ici : Brèves Semaine 47/10.

Gof

Gof

 

Actus de la semaine [46/10]

Bonsoir bonjour à tous (suivant l'heure à laquelle vous lirez)   La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment sur le Net, avec quelques coups de coeur pour des billets ou liens qui m'ont semblé de qualité. Dans l'idée, vous devriez pouvoir vivre déconnecté toute la semaine et vous remettre à jour en consultant la brève ! Ambitieux hein Complétement à la bourre cette semaine, un gros rhume a eu raison de moi   La brève de la semaine est disponible ici : Brèves Semaine 46/10.

Gof

Gof

 

Actus de la semaine [45/10]

Bonsoir bonjour à tous (suivant l'heure à laquelle vous lirez)   La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment sur le Net, avec quelques coups de coeur pour des billets ou liens qui m'ont semblé de qualité. Dans l'idée, vous devriez pouvoir vivre déconnecté toute la semaine et vous remettre à jour en consultant la brève ! Ambitieux hein   La suite ici : [brèves] Semaine 45/10.

Gof

Gof

 

Actus de la semaine [44/10]

Bonjour à tous   La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment. Un petit peu en retard cette semaine     Actus Sécurité Grand public   => Stuxnet, bombe logique de nouvelle génération . 31/10/2010. «Je n'étais pas intervenu à chaud sur cette affaire Stuxnet, d'autres commentateurs ayant oeuvré en ce sens afin d'évaluer ses origines, ses modalités d'action et surtout sa nocivité (...).» Source : http://harrel-yannick.blogspot.com/2010/10/stuxnet-bombe-logique-de-nouvelle.html   => What’s In Your Packets?. 01/11/2010. «At least two tools have been released in the past week that make stealing Facebook, Twitter or just about any other Web 2.0 account while you surf from your local coffee shop a drag-and-drop proposition. From a technical standpoint, it has never been difficult to do. With these new tools, however, it becomes trivial. I’m not talking about something that a security expert can work out in a few hours; I’m talking about something my grandmother could use (...).» Source : http://blog.trendmicro.com/whats-in-your-packets/ Billets en relation : 30/10/2010. Why Twitter’s C.E.O. Demoted Himself : http://www.nytimes.com/2010/10/31/technology/31ev.html 31/10/2010. Wi-Fi snooping tool drills gaping holes in security : http://www.vancouversun.com/technology/snooping+tool+drills+gaping+holes+security/3755868/story.html   => Organized Cyber Crime and Corporate Bank Account Takeovers. 01/11/2010. «Over the last eighteen months, the global banking system has been faced with new huge security challenges. Both financial institutions and businesses alike have been battling the poor economy in hopes of recovering from the recession but are now faced with a new threat of thieves stealing clients’ funds and affecting reputations (...).» Source : http://www.ethicalhacker.net/content/view/335/2/   => "Most people don't even know what a rootkit is". 01/11/2010. «The infamous Sony Rootkit case is five years old today. (...).» « La plupart des gens ne savent même pas ce qu'est un rootkit, pourquoi voudriez-vous qu'ils s'en soucient ? ? »... Le scandale du rootkit SONY a 5 ans. Source : http://www.f-secure.com/weblog/archives/00002058.html Billets en relation : 01/06/2006. Inside the Sony BMG Rootkit Spyware Scandal : http://www.boycott-riaa.com/article/20244 01/11/2010. Most People Tshirt : http://www.f-secure.com/weblog/archives/most_people_shirt.jpg 01/11/2010. Sony BMG rootkit scandal: 5 years later : http://www.networkworld.com/news/2010/110110-sonybmg-rootkit-fsecure-drm.html?hpg1=bn   => Thoughts on Analysis, Information Sharing, and Presentations. 01/11/2010. «Since June of this year, I've attended a couple of conferences, not only presenting but also attending several presentations. As with any conference, presentations tend to vary with the background and experience of the author. By experience, I don't so much mean with the experience the author has in the topic they're presenting on, but more so with developing presentations specific to the audience, public speaking, etc. (...).» Source : http://windowsir.blogspot.com/2010/11/thoughts-on-analysis-information.html   => Report Alleges Bredolab-Spamit Connections . 01/11/2010. «Law enforcement crackdowns in recent weeks have targeted two major contributors to worldwide spam: Spamit.com and the Bredolab botnet. Now a new report suggests that the two cases may be related (...).» Source : http://threatpost.com/en_us/blogs/report-alleges-bredolab-spamit-connections-110110 Billets en relation : 30/10/2010. Bredolab Mastermind Was Key Spamit.com Affiliate : http://krebsonsecurity.com/2010/10/bredolab-mastermind-was-key-spamit-com-affiliate/   => Interview: Jayson E. Street of Stratagem 1, Dissecting the Hack. 01/11/2010. «To say that Jayson E. Street has done a lot in his lifetime is an understatement to say the least. Jayson has overcome more in his short life than most people could even fathom. Jayson manages to cope with all of these lowlights including homelessness and cancer with a dark and genuinely funny sense of humor. He doesn't come off as someone with such a hard life, and, unless you specifically ask, you would have no idea how far he has come. Join me as I take you on a journey through an eye opening interview with one of the up and coming voices of the information security community. Before we get started, here's Jayson's official bio (...).» Source : http://www.ethicalhacker.net/content/view/336/24/   => Webroot Acquires UK Based Anti-Malware Company. 01/11/2010. «Webroot today announced it has acquired Prevx, a UK based provider of cloud-based anti-malware solutions. Prevx provides cloud-based antivirus protection and behavior-based malware detection, helping to block threats before they can reach a PC or corporate network (...).» Source : http://www.securityweek.com/webroot-acquires-uk-based-anti-malware-company Billets en relation : 01/11/2010. Webroot Acquires Prevx : http://pr.webroot.com/momentum/corp/technology-acquisition-cloud-security-110110.html   => Rivalries in the Fraud Underground: It’s Not Always Business – It’s Personal. 01/11/2010. «Last week, Brian Krebs detailed in Krebs on Security about the end of the open rivalry between SpyEye and Zeus. Retiring from developing the new versions of the Trojan everyone loves to hate, the Zeus author handed the source code of his life’s work to his competitor. This would result in a new superior Trojan (...).» Source : http://blogs.rsa.com/aharoni/rivalries-in-the-fraud-underground-it%E2%80%99s-not-always-business-%E2%80%93-it%E2%80%99s-personal/ Billets en relation : 01/11/2010. Source : http://twitter.com/MalwareScene/statuses/29406539846   => CVE-2010-3552 ou l'absurdité de la divulgation responsable et de la négligence caractérisée. 02/11/2010. «Ci-dessous une petite anecdote qui démontre l'absurdité de mettre la responsabilité de sécurisation sur l'internaute lambda qui ne connait rien à l'informatique, qui ne connait pas grand chose d'Internet, sauf Facebook (parce que les copains y sont), Twitter et Youtube. Qui démontre l'absurdité de la relation "déontologique" entre les professionnels de la sécurité informatique et les fournisseurs finaux. Qui démontre le peu de prise en compte des risques légaux que vous encourez en tant qu'internaute lambda par les fournisseurs finaux (...).» Source : http://www.zataz.com/news/20775/CVE-2010-3552-Oracle-Java-ZDI-absurdite-divulgation-responsable-negligence-caracterisee.html   => Pédo-pornographie : la nouvelle arme des cyber-escrocs ?. 02/11/2010. «La gendarmerie nationale vient de mettre à jour un nouveau type de chantage, particulièrement vicieux, s'appuyant sur la répression contre la pédo-pornographie en ligne. Une cinquantaine de plaintes ont déjà été enregistrées (...).» Source : http://www.zdnet.fr/actualites/pedo-pornographie-la-nouvelle-arme-des-cyber-escrocs-39755816.htm   => IPhone, PIN code P0wn3d code et botnet. 02/11/2010. «La sécurité des appareils mobiles laisse souvent à désirer. Le dernier « buzz » sur le sujet concerne une série de contournements du code PIN de l’iPhone. Certaines de ces méthodes ne concernent que l’iPhone 4, d’autres également le 3 Gs et peut-être certaines éditions moins récentes, d’autres enfin sur les deux modèles mentionnés (...).» Source : http://www.cnis-mag.com/iphone-pin-code-p0wn3d-code-et-botnet.html   => Microsoft Security Advisory (2458511). 03/11/2010. «Microsoft is investigating new, public reports of a vulnerability in all supported versions of Internet Explorer. The main impact of the vulnerability is remote code execution. This advisory contains workarounds and mitigations for this issue (...).» Source : http://www.microsoft.com/technet/security/advisory/2458511.mspx?pf=true Billets en relation : 03/11/2010. New IE Zero-Day used in Targeted Attacks : http://www.symantec.com/connect/blogs/new-ie-0-day-used-targeted-attacks 04/11/2010. More on the IE 0-day - Hupigon Joins The Party : http://blog.fireeye.com/research/2010/11/ie-0-day-hupigon-joins-the-party.html 04/11/2010. Microsoft Security Bulletin Advance Notification for November 2010 : http://www.microsoft.com/technet/security/bulletin/ms10-nov.mspx 04/11/2010. CVE-2010-3962 : Nouveau 0day ciblant Internet Explorer et nouveau APT ? : http://www.zataz.com/news/20789/CVE-2010-3962-Internet-Explorer-Microsoft-0day.html 04/11/2010. Microsoft Internet Explorer victime d’une faille 0-day : http://www.silicon.fr/microsoft-internet-explorer-victime-dune-faille-0-day-42781.html 04/11/2010. Faille 0-day pour Internet Explorer 6,7 et 8 : http://www.generation-nt.com/faille-internet-explorer-securite-actualite-1111061.html 07/11/2010. Patch Tuesday : pas de Windows ni de IE : http://www.generation-nt.com/microsoft-securite-patch-tuesday-novembre-actualite-1112161.html   => Les 5 minutes du professeur Audenard - épisode 2 : Le serveur AAA. 03/11/2010. «Afin de contrôler les accès distants à un système informatique, il est tout d'abord nécessaire (1) d'authentifier la personne souhaitant se connecter ; (2) s'assurer qu'elle n'utilise ou ne lance que des actions pour lesquelles elle est autorisée et enfin (3) qu'il soit possible de d'enregistrer ses actions à des fins d'audit ou de contrôle à postériori (...).» Source : http://blogs.orange-business.com/securite/2010/11/les-5-minutes-du-professeur-audenard---episode-2-le-serveur-aaa.html   => Nombre croissant de virus attaquant la fonction AutoRun des dispositifs de Windows. 03/11/2010. «AVAST Software, le développeur du programme antivirus le plus performant, détecte un nombre croissant de virus attaquant la fonction AutoRun des dispositifs de Windows et des branchements USB. Les chercheurs ont ainsi constaté que sur les 700 000 attaques enregistrées sur des ordinateurs protégés par le système avast! et appartenant à la Communauté IQ pendant la dernière semaine d’octobre, une attaque sur huit, soit 13.5 %, provenait de matériels USB (...).» Source : http://www.avast.com/fr-fr/pr-autorun-for-malware-one-out-of-every-eight-attacks-come-via-a-usb-device Billets en relation : 03/11/2010. Malware running on AutoRun : http://blog.avast.com/2010/11/03/malware-running-on-autorun/   => Monthly Malware Statistics, October 2010. 03/11/2010. «Overall, October was relatively quiet, although there were a few incidents worthy of note. Virus.Win32.Murofet, which infected a large number of PE files, was detected at the beginning of the month. What makes this malware interesting is that it generates links using a special algorithm based on the current date and time on the infected computer. Murofet gets the system's current year, month, date, and minute, generates two double words, hashes them using md5, adds .biz, .org, .com, .net, or .info, and adds “/forum” to the end of the string. This is then used as a link (...).» Source : http://www.securelist.com/en/analysis/204792146/Monthly_Malware_Statistics_October_2010   => Enfin des actions concertées et efficaces pour éradiquer les « botnets » ?. 03/11/2010. «J'ai déjà parlé ici des « botnets » : ces réseaux d'ordinateurs sont infectés, à l'insu de leur propriétaire, par un logiciel malveillant - ou malware - disséminé par un « botnet master », le créateur et administrateur du botnet. Cet individu ou organisation peut alors utiliser le réseau de PC « zombies » qu'il contrôle à son propre profit, par exemple pour expédier des millions de spams, ou propager des virus, ou encore lancer des opérations de « phishing » afin de détourner de l'argent de compte bancaires (...).» Source : http://www.zdnet.fr/blogs/infra-net/enfin-des-actions-concertees-et-efficaces-pour-eradiquer-les-botnets-39755837.htm Billets en relation : 03/11/2010. Source : http://twitter.com/CertSG/   => The Impact of Microsoft Malicious Software Removal Tool on the Fraud Industry . 03/11/2010. «On October 12, Microsoft added detection and removal capabilities for the ZeuS financial malware (also known as Zbot and WSNPoem) to its Malicious Software Removal Tool (MSRT) . MSRT, which was first introduced in 2005, is updated monthly and released on the second Tuesday of each month to scan users’ computers. It is meant to help prevent the infection and spread of the most prevalent forms of malware (...).» Source : http://www.trusteer.com/blog/impact-microsoft-malicious-software-removal-tool-fraud-industry Billets en relation : 05/11/2010. Microsoft ill equipped for Zeus : http://www.techeye.net/security/microsoft-ill-equipped-for-zeus   => Deconstructing the urban myths in the IT security sector. 03/11/2010. «The IT security industry is no stranger to urban myths: stories that spread and, over time, become accepted as general truths. With the collaboration of our communities on Facebook, Twitter and this blog, we have compiled the most popular urban myths about the security industry, and in particular about antivirus companies. Below we give you our take on each of these (...).» Source : http://pandalabs.pandasecurity.com/deconstructing-the-urban-myths-in-the-it-security-sector/   => Online services security report card. 04/11/2010. «Even though the vulnerability and easy exploitation online services have been well known since 2007, the lack of mainstream tech media coverage has allowed the online industry to sweep the problem under the rug for the past 3 years. Now that the problem can no longer be ignored because anyone can use the attack to steal other people’s account, I’m going to create an online services report card that will be updated over time (...).» Source : http://www.digitalsociety.org/2010/11/online-services-security-report-card/   => L'Europe veut connaître son niveau de cyberprotection. 05/11/2010. «Des experts en sécurité IT européens ont procédé le jeudi 4 novembre à la première simulation d'une cyberattaque. Celle a été organisée au niveau paneuropéen, afin de mettre à l'épreuve les moyens de défense (...).» Source : http://securite.reseaux-telecoms.net/actualites/lire-l-europe-veut-connaitre-son-niveau-de-cyberprotection-22731.html Billets en relation : 04/11/2010. Sécurité IT : une première simulation de cyber-attaque paneuropéenne : http://www.itespresso.fr/securite-it-une-premiere-simulation-de-cyber-attaque-paneuropeenne-37234.html 05/11/2010. Cyber Europe 2010 : un exercice de coopération européenne pour défendre nos réseaux : http://www.ssi.gouv.fr/site_article262.html 05/11/2010. First EU Cyber Security Exercise : http://www.enisa.europa.eu/media/press-releases/cyber-europe-20102019-cyber-security-exercise-with-320-2018incidents2019-successfully-concluded 05/11/2010. Information en vrac... : http://cidris-news.blogspot.com/2010/11/information-en-vrac.html 05/11/2010. Les pays européens ont participé à une simulation de cyberguerre : http://www.developpez.com/actu/23286/Les-pays-europeens-ont-participe-a-une-simulation-de-cyberguerre-les-infrastructures-de-securite-sont-elles-a-la-hauteur   => Un chercheur prêt à livrer un code d'attaque contre Android. 05/11/2010. «Lors de la conférence HouSecCon qui s'est tenue à Houston, M.J. Keith, chercheur en sécurité informatique, a déclaré qu'il livrerait un code pouvant être utilisé pour mener, via Internet, des attaques contre certains téléphones tournant sous Android, en ciblant notamment le navigateur des versions 2.1 et antérieures du système d'exploitation de Google (...).» Source : http://www.lemondeinformatique.fr/actualites/lire-un-chercheur-pret-a-livrer-un-code-d-attaque-contre-android-32100.html   => Navigateurs Web et sécurité : faire le bon choix et comparer ce qui est comparable. 05/11/2010. «Beaucoup de personnes argumentent (ou ont argumentées) que la sécurité d'un navigateur se mesure au nombre de vulnérabilités découvertes ou au nombre de bulletin de sécurité ou encore au nombre de failles non corrigées... (...).» Source : http://blogs.technet.com/b/stanislas/archive/2010/11/05/navigateurs-web-et-s-233-curit-233-faire-le-bon-choix-et-comparer-ce-qui-est-comparable-mise-224-jour-5-novembre-2010.aspx   => Quoi de neuf dans les Groupes ? Méchants dans les réseaux sociaux, log management, sécurité web. 05/11/2010. «Les Groupes SecurityVibes, qu'ils soient créés par les membres eux-mêmes ou par des sponsors, sont l'occasion de découvrir des contenus qui n'auraient probablement jamais vus le jour sur SecurityVibes sans eux ! La preuve avec cette livraison de votre actualité des groupes... (...).» Source : http://www.securityvibes.com/community/fr/blog/2010/11/05/quoi-de-neuf-dans-les-groupes-m%C3%A9chants-dans-les-r%C3%A9seaux-sociaux-log-management-s%C3%A9curit%C3%A9-web   => CALOGA et le Cert LEXSI publient un rapport sur le phénomène du phishing. 05/11/2010. «Le Groupe LEXSI s’est associé à CALOGA pour la réalisation d’un rapport sur le phénomène du phishing. A l’origine de cette initiative, la société CALOGA, acteur majeur en France de l’e-mail marketing voit en effet son identité usurpée régulièrement sur Internet par des pirates diffusant des campagnes de phishing en son nom, en contrefaisant les adresses expéditrices d’emails de la société. CALOGA a fait appel au Cert-Lexsi pour établir un panorama précis du phishing en France et procéder à quelques recommandations (...).» Source : http://cert.lexsi.com/weblog/index.php/2010/11/05/395-caloga-et-le-cert-lexsi-publient-un-rapport-sur-le-phenomene-du-phishing   => La cybercriminalité peut tous nous concerner [audio]. 05/11/2010. «Internet est partout ! Pour sécuriser vos installations, il y a les anti-virus mais aucun système n'est infaillible. Pour sensibiliser le public et les collectivités (...).» Source : http://www.deltafm.fr/actu/actu.php?id=16993 Billets en relation : 05/11/2010. Source : http://cybercriminalite.wordpress.com/2010/11/05/la-cybercriminalite-peut-tous-nous-concerner   => G DATA : Top 10 des menaces d’octobre - Java en première position. 05/11/2010. «Le classement des dangers pour le mois d’octobre réalisé par G Data Software AG, fait apparaître en première position un malware exploitant une vulnérabilité Java. Cette arrivée rapide de ce malware apparu seulement au début du mois d’octobre conduit l’éditeur à alerter tous les utilisateurs sur l’urgence de mise à jour de leur lecteur Java et de toutes les applications exploitant ce langage de programmation (...).» Source : http://www.globalsecuritymag.fr/G-DATA-Top-10-des-menaces-d,20101105,20474.html   => The history of the botnet – Part III. 05/11/2010. «Since the second half of 2007 criminals have been abusing the user-generated content aspect of Web 2.0. The first alternative command & control channels identified were blogs and RSS feeds, where commands were posted to a public blog by the criminal and the bots retrieved those commands through an RSS feed. (...).» Fin de la série de billets. Source : http://countermeasures.trendmicro.eu/the-history-of-the-botnet-part-iii/   => Banload Trojans pose as .txt files . 05/11/2010. «If you move in tech circles, watching people dress executables up as .txt files isn’t going to be new to you but I guarantee you’ll have a relative who hasn’t heard of that one before. It’s always worth a mention to a less computer savvy individual! (...).» Source : http://sunbeltblog.blogspot.com/2010/11/banload-trojans-pose-as-txt-files.html   => Search Hijacker Adds Files to Firefox Profile. 05/11/2010. «In September, I posted an item about a dropper which we call Trojan-Dropper-Headshot. This malware delivers everything including the kitchen sink when it infects your system. It has an absolute ton of payloads, any of which on their own constitute a serious problem. All together, they’re a nightmare (...).» Source : http://blog.webroot.com/2010/11/05/search-hijacker-adds-files-to-firefox-profile/     Forums   Une nouvelle rubrique que j'ai souhaité insérée. De quoi s'agit-il ? D'un petit tour d'horizon des forums en matière de tutos ou d'articles généralistes et/ou sécu. Les rédactions sur forum ont moins de visibilité qu'un billet sur un blog ou un article sur un site, j'espère ainsi aider à porter l'attention sur ces réalisations. Comme je ne peux pas être partout et tout suivre, j'ai modestement commencé en surveillant Libellules, Zebulon, Malekal morte, Assiste et PCA. Je compte sur vous pour me remonter par MP les réalisations que vous aurez dénichées sur la semaine écoulée. Merci   => Mode sans échec et mode démarrage sécurisé. 02/11/2010. «Deux sujets reviennent régulièrement sur les forums. Certains ne savent plus pourquoi ils démarrent toujours en mode sans échec (en fait le mode sécurisé). La solution consiste à aller désactiver ce mode dans msconfig. D'autres ont du mal à obtenir le menu de démarrage avancé avec la touche F8. C'est vrai qu'il est facile de rater l'opération, à tel point que j'ajoute systématiquement un item de démarrage temporisé à 5 secondes pour me laisser le temps d'agir, en particulier avec les machines virtuelles qui démarrent très rapidement. Cet agaçant amène certains à redémarrer à la sauvage. Faisant le rapprochement avec l'histoire du démarrage sécurisé ci-dessus, je propose d'ajouter l'item "Démarrage sécurisé de msconfig" au menu de boot. (...).» L'occasion de quelques rappels sur le Boot Manager de Windows 7/Vista. Source : http://fspsa.free.fr/mode-sans-echec.htm   => Antivirus - En ligne / CD amorçable : liens. 02/11/2010. «Mise à jour: 02/11/2010 sur les liens d'antivirus en ligne (systèmes et fichiers) et d'iso de CD amorçable d'analyse antivirus. (...).» Source : http://assiste.forum.free.fr/viewtopic.php?t=27114   => Couche réseau/Winsock/ TCP/IP Défaillant. 04/11/2010. «Voici une page qui concerne les problèmes de connexion lorsque la couche réseau de Windows est endommagée. Cela peut arriver suite à une infection. (...).» Source : http://forum.malekal.com/couche-reseau-winsock-tcp-defaillant-t29460.html   => Rootkit.TDSS TDL 4 (Trojan.Alueron). 05/11/2010. «Une nouvelle version de TDSS est maintenant en circulation depuis quelques mois. Cette variante s'attaque au MBR qui juste là était réservé à Sinowal/mebroot et Whistler Bookit. Ceci permet de rendre l'infection fonctionnelle sur des Windows Vista/Seven 64 bits (...).» Petit tour d'horizon avec logs et rapports. Source : http://forum.malekal.com/rootkit-tdss-tdl-trojan-alueron-t29496.html   => PacMan Startup List. 05/11/2010. «Version du 05 novembre 2010 (fichier d'origine: 29/10/2010) : 22.335 éléments, 165 Ajouts, 33 Modifications, 4 Suppressions . (...).» La version française entretenue par NickW. Source : http://assiste.forum.free.fr/viewtopic.php?t=27129   => MBR et malwares : comment détecter et supprimer. 06/11/2010. «Une page concernant les infections MBR qui commencent à se multiplier. Il est conseille de lire la page Wikipedia relatif au MBR pour mieux comprendre cette page (...).» Source : http://forum.malekal.com/mbr-malwares-comment-detecter-supprimer-t29519.html     Actus Sécurité Confirmé(s)   => Forensic Challenge 2010/6 - Analyzing Malicious Portable Destructive Files is now live. 31/10/2010. «Another challenge is ready to be tackled by forensic analysts, students, hackers and alike. This time, we present you with an attack vector that has become quite successful: malicious PDF files (...).» Source : http://blog.honeynet.org/node/583   => Configuration File Details of Trojan.Zbot.b. 01/11/2010. «As my colleague Kazumasa Itabashi outlined in this blog, TrojanZbot.B, a.k.a. Zeus Botnet, attempts to download files from URLs with random-looking domain names generated by the Trojan based on the system time (...).» Source : http://www.symantec.com/connect/blogs/configuration-file-details-trojanzbotb Billets en relation : 01/11/2010. HTML Injections by Trojan.Zbot.B : http://www.symantec.com/connect/blogs/html-injections-trojanzbotb   => Google - Rewarding web application security research. 01/11/2010. «Today, we are announcing an experimental new vulnerability reward program that applies to Google web properties. We already enjoy working with an array of researchers to improve Google security, and some individuals who have provided high caliber reports are listed on our credits page. As well as enabling us to thank regular contributors in a new way, we hope our new program will attract new researchers and the types of reports that help make our users safer (...).» Source : http://googleonlinesecurity.blogspot.com/2010/11/rewarding-web-application-security.html Billets en relation : 01/11/2010. Google Extends Bug Bounty to Web Properties : http://threatpost.com/en_us/blogs/google-extends-bug-bounty-web-properties-110110 01/11/2010. Security Hall of Fame : http://dev.chromium.org/Home/chromium-security/hall-of-fame   => Stuxnet Paper Updated. 02/11/2010. «In the meantime, the "Stuxnet under the microscope" white paper has been updated.today on the ESET white papers page (...).» Source : http://blog.eset.com/2010/11/02/stuxnet-paper-updated   => La certification, passage obligé du RSSI ?. 03/11/2010. «Alors que nous publions un billet consacré à l'examen du CISSP, rédigé par un membre de SecurityVibes fraîchement certifié, notre confrère PC World revient sur les certifications qui comptent dans le petit monde de la SSI (...).» Source : http://www.securityvibes.com/community/fr/blog/2010/11/03/la-certification-passage-oblig%C3%A9-du-rssi Billets en relation : 02/11/2010. LE CISSP : pourquoi, pour qui et comment ? : http://www.securityvibes.com/people/malika.s/blog/2010/11/02/le-cissp 03/11/2010. IT Certifications That Matter : http://www.pcworld.com/businesscenter/article/209227/it_certifications_that_matter.html   => Statistics Don’t Lie… Or Do They ?. 03/11/2010. «Recently we obtained access to a backend server used by the EFTPS malware campaign that targets U.S. businesses that recently paid their federal taxes (...).» Source : http://blog.tllod.com/2010/11/03/statistics-dont-lie-or-do-they/ Billets en relation : 03/11/2010. Source : http://twitter.com/MalwareScene/statuses/29572306262 04/11/2010. Attackers Now Using Honeypots to Trap Researchers : http://threatpost.com/en_us/blogs/attackers-now-using-honeypots-trap-researchers-110410   => JaZeus: when Zeus meets Java. 03/11/2010. «This is the first analysis as far as I know, of a Zeus malware that uses a Java engine to infect a victim system, by using a multi-stage approach. The sample is md5: 92869c9f958b5bfddefc09d6bfc03591. Are you curious to know more about? If so, please follow me (...).» Source : http://www.inreverse.net/?p=1551   => ‘Evilgrade’ Gets an Upgrade. 03/11/2010. «“Evilgrade,” a toolkit that makes it simple for attackers to install malicious software by exploiting weaknesses in the auto-update feature of many popular software titles, recently received an upgrade of its own and is now capable of hijacking the update process of more than 60 legitimate programs (...).» Source : http://krebsonsecurity.com/2010/11/evilgrade-gets-an-upgrade/   => New variant of cross-platform Boonana malware discovered. 04/11/2010. «Last week we spoke about the Boonana cross-platform malware, using a malicious Java applet to deliver a cross-platform attack that attempts to download further malware to computers running Windows, Unix and Mac OS X. Since then some we have seen variants of the original Boonana attack (...).» Source : http://nakedsecurity.sophos.com/2010/11/04/new-variant-of-cross-platform-boonana-malware-discovered/ Billets en relation : 29/10/2010. A new cross-platform threat to social networking sites : http://translate.google.com/translate?sl=ru&tl=en&u=http%3A%2F%2Fwww.securelist.com%2Fru%2Fblog%2F40157%2FNovaya_krossplatformennaya_ugroza_dlya_polzovateley_sotsialnykh_setey 03/11/2010. An Insight into Trojan.Jnanabot : http://www.symantec.com/connect/blogs/insight-trojanjnanabot 03/11/2010. It’s NOT Koobface! New multi-platform infector : http://blogs.technet.com/b/mmpc/archive/2010/11/03/its-not-koobface-new-multi-platform-infector.aspx 05/11/2010. Jnana, Boonana, Koobface: as many names as variants? : http://blogs.paretologic.com/malwarediaries/index.php/2010/11/05/jnana-boonana-koobface-as-many-names-as-variants/   => Bredolab Takedown – Just the tip of the Iceberg. 04/11/2010. «Recent reports from various sources in the security industry show that a large takedown of servers associated with the “Bredolab” trojan occurred within the past few weeks. While most of the reports have focused around the idea that this infrastructure was solely related to the command and control of Bredolab, our research shows that these servers were used as an all-purpose hosting infrastructure for criminal activity (...).» Source : http://www.networkforensics.com/2010/11/04/bredolab-takedown-%E2%80%93-just-the-tip-of-the-iceberg/ Billets en relation : 05/11/2010. Source : http://twitter.com/peterkruse/status/536127953969152   => Spy vs SpyEye Part 2: Traffic, Targets and Taxonomy. 04/11/2010. «In Part 1 of Spy vs SpyEye we discussed many of SpyEye’s specific features and demonstrated its rapid evolution, similar to the infamous Zeus malware that scourges the Internet in a highly aggressive manner. This article will focus more on the following (...).» Source : http://blog.damballa.com/?p=951 Billets en relation : 04/11/2010. Source : http://twitter.com/suffert/status/29696142338   => New Technique Spots Sneaky Botnets. 04/11/2010. «Researchers have devised a new method to root out botnets that try to hide behind alternating domain names. Supranamaya "Soups" Ranjan, a research scientist, says he and a team of colleagues came up with a prototype method of detecting botnets like Conficker, Kraken, and Torpig that use so-called DNS domain-fluxing for their command and control (C&C) infrastructure. Domain-fluxing, also known as domain generation algorithm (DGA), randomly generates domain names; a bot basically queries a series of domain names, but the domain owner registers just one. To get to the C&C, botnet researchers typically reverse-engineer the bot malware and figure out the domains that are generated on a regular basis -- a time- and resource-intensive process in an attempt to discern all of the domain names that would be registered by a botnet so they can jump ahead and register them in order gain a foothold in their investigation (...).» Source : http://www.darkreading.com/insiderthreat/security/vulnerabilities/showArticle.jhtml?articleID=228200254   => PDF Current Threats. 05/11/2010. «The chart below contains an overview of the most common PDF exploit threats. PDF is one of the most prevalent method for remote exploitation as victims can be easily sent targeted socially engineered emails with PDF attachments, or links to PDF files on websites, or drive-by exploitation via adding malicious PDFs to websites visited by a potential victim (...).» Source : http://www.malwaretracker.com/pdfthreat.php Billets en relation : 03/11/2010. Source : http://twitter.com/MalwareScene/statuses/29585684453   => Dr. Zeus: the Bot in the Hat. 05/11/2010. «During a joint fraud investigation with Group-IB into a remote banking service, our colleagues in Russia analysed a number of samples passed on by the computer forensics experts at Group-IB. On the surface, what they were looking at was pretty much the standard: Zbot Trojan malware, which has been described many times, but they decided to probe a little further, and were rewarded by observing some rather unusual characteristics of the code in question, The Zeus botnet is interesting and highly adaptive malware with an unhealthy interest in various financial transactions carried out from an infected machine, such as online banking (...).» Source : http://blog.eset.com/2010/11/05/dr-zeus-the-bot-in-the-hat   => The challenges of counting badware sites. 05/11/2010. «Like many folks who are trying to fight badware, we often find ourselves trying to quantify the problem. How many badware websites are there? How many are hosted by a particular IP address, or a specific AS, or a given hosting provider? And, knowing these numbers, how do we understand how big a problem these numbers represent? Something as simple as counting may sound easy, but there are many challenges (...).» Source : http://blog.stopbadware.org/2010/11/05/the-challenges-of-counting-badware-sites   => XSS-Track: How to quietly track a whole website through single XSS. 06/11/2010. «XSS is #1 threat in web application security. We all know it's pretty common, from time to time we encounter a website where a single input field is vulnerable. Happily we send out alert(document.cookie) only to find out that session cookie is httpOnly (it's a good sign!). On the other side we know that XSS gives us, white hats, an almost unlimited potential on how to alter the vulnerable page (...).» Source : http://blog.kotowicz.net/2010/11/xss-track-how-to-quietly-track-whole.html Billets en relation : 06/11/2010. Source : http://twitter.com/StopMalvertisin   La suite en commentaires( ...).

Gof

Gof

 

Actus de la semaine [43/10]

Bonjour à tous   La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment. Un petit peu en retard cette semaine     Actus Sécurité Grand public   => Faux flag Firefox, fabuleux filoutages et filtrages fantaisistes. 21/10/2010. «Le blog F-Secure est tombé sur une nouvelle technique d’attaque d’un genre inattendu : la fausse page d’alerte Firefox. De l’onglet au contenu du message, en passant par l’apparence générale, tout laisse à penser que l’internaute visé a sous les yeux un message d’alerte généré localement par son propre navigateur alors qu’il s’agit en fait d’une véritable page HTML distante imitant le goût, l’odeur et la couleur de ladite page d’alerte. Ce n’est là techniquement qu’une attaque en « ingénierie sociale », mais qui se distingue par son originalité (...).» Source : http://www.cnis-mag.com/faux-flag-firefox-fabuleux-filoutages-et-filtrages-fantaisistes.html   => [sCADA] SCADA Security ... or not. 24/10/2010. «J'ai eu l'occasion dernièrement de travailler sur des environnements SCADA : ça change ! Mais en quoi ? Comment aborder ces bêtes là ? Quelles sont les failles les plus récurrentes ? Et déjà, est-ce que c'est sécurisé ? Petit point sur mes premiers retours d'expérience (...).» Source : http://mission-security.blogspot.com/2010/10/scada-scada-security-or-not.html Billets en relation : 28/10/2010. SCADA sous les balles : http://bluetouff.com/2010/10/28/scada-sous-les-balles/   => Dans l'estomac du python. 24/10/2010. «Après un long silence sur ce blog (mais une longue période d'intense activité IRL) il est temps de résumer certains trucs qui m'ont occupé niveau informatique ces derniers temps ! Comme le titre le laisse présumer ça parle pas mal de python mais ne vous enfuyez pas pour autant si vous ne maitrisez pas ce langage de script sur le bout des doigts : je vais esquiver les détails gorets du code cette fois et me contenter de donner un aperçu high-level des possibilités qui sont offertes (...).» Source : http://www.ozwald.fr/index.php?post/2010/10/24/Dans-l-estomac-du-python   => Un hacker surdoué de 12 ans trouve une faille critique dans Firefox. 25/10/2010. «Lorsque Mozilla a décidé de multiplier par six la récompense pour la découverte d'une vulnérabilité importante, le jeune prodige s'est mis en tête de remporter la prime (...).» Source : http://www.developpez.net/forums/d991228/club-professionnels-informatique/actualites/hacker-surdoue-12-ans-trouve-faille-critique-firefox/ Billets en relation : 25/10/2010. 12-year old awarded $3,000 for Firefox vulnerability : http://www.h-online.com/open/news/item/12-year-old-awarded-3-000-for-Firefox-vulnerability-1124547.html   => Interesting Insider Threat Statistics. 25/10/2010. «When members of our team give presentations, conduct assessments, or teach courses, one of the most common questions is, "Just how bad is the insider threat?" According to the 2010 CyberSecurity Watch Survey, sponsored by CSO Magazine, the United States Secret Service (USSS), CERT, and Deloitte, the mean monetary value of losses due to cyber crime was $394,700 among the organizations that experienced a security event (...).» Source : http://www.cert.org/blogs/insider_threat/2010/10/interesting_insider_threat_statistics.html   => The Botnet Wars: a Q&A. 25/10/2010. «Botnet kits. Crimeware kits. Exploit kits. Who hasn’t heard these words nowadays ? Sold in underground forums, they are becoming more popular due to a drop in prices and the fact you do not need to be a technological wonder to use them (...).» Source : http://malwaredatabase.net/blog/index.php/2010/10/25/the-botnet-wars-a-qa/   => L'extension Firesheep pour Firefox permet de détourner des comptes personnels. 26/10/2010. «Firesheep balaie les réseaux WiFi ouverts, repère les internautes visitant des sites non sécurisés et permet de s'y connecter en usurpant leur identité (...).» A chaque semaine son buzz... J'aime le tweet malwarescene ^^. Source : http://www.zdnet.fr/actualites/l-extension-firesheep-pour-firefox-permet-de-detourner-des-comptes-personnels-39755666.htm Billets en relation : 25/10/2010. Firesheep: Making the Complicated Trivial : http://www.f-secure.com/weblog/archives/00002055.html 25/10/2010. Piratage de session web à grande échelle : http://sebsauvage.net/rhaa/index.php?2010/10/25/14/12/00-piratage-de-session-web-a-grande-echelle 26/10/2010. Se protéger de FireSheep : http://www.korben.info/se-proteger-de-firesheep.html 26/10/2010. Firesheep: who is eating my cookies : http://pandalabs.pandasecurity.com/firesheep-who-is-eating-my-cookies/ 26/10/2010. La psychose Firesheep : http://twitter.com/MalwareScene/statuses/28796930344 27/10/2010. Unencrypted Wireless: In Like a Lion, Out Like a Lamb : http://blog.eset.com/2010/10/27/unencrypted-wireless-in-like-a-lion-out-like-a-lamb 27/10/2010. New FireSheep-Style Tool Hijacks Twitter Session : http://threatpost.com/en_us/blogs/new-firesheep-style-tool-hijacks-twitter-sessions-102710 27/10/2010. Firesheep : le vol de cookie pour les nuls : http://systemf4ilure.blogspot.com/2010/10/firesheep-le-vol-de-cookie-pour-les.html 27/10/2010. Firesheep: Baaaaad News for the Unwary : http://krebsonsecurity.com/2010/10/firesheep-baaaaad-news-for-the-unwary/ 28/10/2010. Sniffer les mots de passe avec Firesheep : http://www.zataz.com/news/20772/Sniffer-les-mots-de-passe-avec-Firesheep.html 29/10/2010. FireShepher - switch OFF Firesheep : http://notendur.hi.is/~gas15/FireShepherd/   => E-Mail Spam Falls After Russian Crackdown. 26/10/2010. «MOSCOW — You may not have noticed, but since late last month, the world supply of Viagra ads and other e-mail spam has dropped by an estimated one-fifth. With 200 billion spam messages in circulation each day, there is still plenty to go around (...).» Source : http://www.nytimes.com/2010/10/27/business/27spam.html Billets en relation : 28/10/2010. Un spammeur russe s'enfuit et le nombre de pourriels chute : http://www.france24.com/fr/20101028-igor-gusev-spam-russie-viagra-poursuite-spamit-pourriel 28/10/2010. Il y a 20 % de spam en moins dans le monde suite à l'arrestation d'un cyber-criminel Russe : http://www.developpez.com/actu/22858/Il-y-a-20-de-spam-en-moins-dans-le-monde-suite-a-l-arrestation-d-un-cyber-criminel-Russe   => Contre-vérités sur les botnets... . 26/10/2010. «Les botnets sont actuellement parmi les menaces les plus sérieuses sur Internet. Leur capacité à se répandre sur de très nombreuses machines et l'aspect "couteaux-suisses" les rend en effet très dangereux. Généralement, les botnets présentent des architectures relativement similaires autour de 3 composants principaux (...).» Source : http://cidris-news.blogspot.com/2010/10/contre-verites-sur-les-botnets.html   => Zeus Attacks and the Global Fight. 26/10/2010. «Zeus is getting more sophisticated, and two arrests last month -- one in the United Kingdom and one in the United States -- made for crimes linked to Zeus attacks prove law enforcement is taking Zeus seriously (...).» Source : http://www.bankinfosecurity.com/articles.php?art_id=3036 Billets en relation : 26/10/2010. Source : http://twitter.com/MalwareScene/statuses/28790300657   => Thales lance CYBELS. 26/10/2010. «Thales annonce aujourd'hui le lancement de CYBELS (CYBer Expertise for Leading Security), solution globale, modulaire et évolutive, dédiée à la cybersécurité. Conçue pour protéger les systèmes d'information critiques contre les cyber-menaces en anticipant, bloquant et répondant rapidement aux attaques (...).» Quand les industriels de la Défense investissent massivement le numérique... La médiatisation de futurs et actuels cyberconflits que l'on constate sur le web n'est sans doute pas fortuite. Source : http://www.thalesgroup.com/Press_Releases/Markets/Defence/2010/26102010_CYBELS/?LangType=1036   => Feds warn of money mule and takeover scams . 26/10/2010. «The U.S. Secret Service, the FBI, the Internet Crime Complaint Center and the Financial Services Information Sharing and Analysis Center have issued a pair of advisories detailing the threat to job seekers from money mule scams and to small and medium size businesses from the bank-account takeovers that use the mules (...).» Source : http://sunbeltblog.blogspot.com/2010/10/feds-warn-of-money-mule-and-takeover.html Billets en relation : 27/10/2010. Cybercriminals aggressively recruiting money mules : http://www.net-security.org/malware_news.php?id=1513   => M00p virus-writing gang member pleads guilty. 26/10/2010. «A Scottish computer hacker has pleaded guilty at Southwark Crown Court to breaking the Computer Misuse Act, after spreading malware around the world via spammed out emails (...).» Source : http://nakedsecurity.sophos.com/2010/10/26/m00p-viruswriting-gang-member-pleads-guilty   => CERT-XMCO : de nouvelles informations sur les AET. 26/10/2010. «Il semblerait que cette nouvelle soit plus du recyclage d’information qu’une réelle nouveauté. Les éléments actuels en notre possession nous poussent à penser qu’il s’agirait plus d’un coup de communication/marketing à l’approche de la sortie de la solution Stonesoft qu’autre chose... (...).» Source : http://www.globalsecuritymag.fr/CERT-XMCO-de-nouvelles,20101027,20315.html   => How Google Locates and Identifies Malware. 27/10/2010. «Google knows a thing or two about malware on the Web. Google comes across malware on a regular basis and has made a number of efforts to help secure Web users against potential malware risk. In a session at the SecTOR security conference in Toronto, Google security researcher Fabrice Jaubert detailed how the search engine giant identifies malware and what it does to help protect the safety and security of Web users (...).» Source : http://www.esecurityplanet.com/news/article.php/3910241/article.htm Billets en relation : 29/10/2010. A peek into Google's anti-malware operation : http://www.net-security.org/malware_news.php?id=1516   => Cybercriminalité : le ministère de l'intérieur s'emmêle les pinceaux. 27/10/2010. «Le ministère de l'intérieur fait le bilan de sa plateforme Internet-Signalement dédiée à la dénonciation des infractions sur Internet, mais semble se tromper sur les chiffres. Il annonce par ailleurs sa volonté de renforcer les partenariats privés, pour "que l'internet ne devienne pas un espace de non-droit" (...).» Source : http://www.numerama.com/magazine/17169-cybercriminalite-le-ministere-de-l-interieur-s-emmele-les-pinceaux.htm   => Attention aux virus d'Halloween !. 27/10/2010. «Halloween approchant à grand pas, nombreux sont les faux virus qui circuleront, envoyés par vos amis pour vous faire frissonner devant votre écran... (...).» Comme à chaque actualité récurrente et médiatique, l'offensive a le temps d'être soigneusement préparée. Illustration avec le thème d'Halloween. Source : http://blog.pandasecurity.fr/2010/10/halloween-virus-peur-securite.html Billets en relation : 26/10/2010. Malware Spreading via Halloween Related Keywords : http://pandalabs.pandasecurity.com/malware-spreading-via-halloween-related-keywords/ 28/10/2010. Halloween, la campagne de Black Hat SEO sévit sur les moteurs de recherche : http://www.malwarecity.com/fr/blog/halloween-la-campagne-de-black-hat-seo-sevit-sur-les-moteurs-de-recherche-887.html 29/10/2010. Halloween Likejacking Campaign : http://research.zscaler.com/2010/10/halloween-likejacking-campaign.html 29/10/2010. Battle the Bogeyman this Halloween! : http://blogs.technet.com/b/mmpc/archive/2010/10/29/battle-the-bogeyman-this-halloween.aspx   => Q&A: Evercookie Creator Samy Kamkar. 27/10/2010. «Samy Kamkar has been making quite a bit of noise lately, beginning with his release of the Evercookie earlier this month and continuing with his talk at the SecTor conference this week on novel methods for stealing users' cookies without any browser bugs. In this interview, he discusses both of those methods, as well as a new technique he developed that can use Google data and simple attacks to find a user's physical location within a few feet (...).» Source : http://threatpost.com/en_us/blogs/qa-evercookie-creator-samy-kamkar-102710   => Why Cybercriminals “Outsource” Malware Distribution. 28/10/2010. «During a recent analysis of a particular malware sample, we came across the author’s online nickname. After some digging, we found a link to the location where the author advertised his malware and allowed others to freely download its source code (...).» Source : http://blog.trendmicro.com/why-cybercriminals-outsource-malware-distribution/   => Adobe Flash Player & Adobe Reader and Acrobat 0-day. 28/10/2010. «The vulnerability can be delivered directly via a SWF file (Flash) or via a PDF file with an embedded Flash file object. An attack using the vulnerability with a PDF file has been spotted in the wild by Contiago Malware Dump (...).» Source : http://community.websense.com/blogs/securitylabs/archive/2010/10/28/adobe-flash-player-amp-adobe-reader-and-acrobat-0-day-cve-2010-3654.aspx Billets en relation : 28/10/2010. Flash and Acrobat/Reader Hit by New Zero-Day Exploit : http://blog.trendmicro.com/flash-and-acrobatreader-hit-by-new-zero-day-exploit/ 28/10/2010. CVE-2010-3654 - New dangerous 0-day authplay library adobe products vulnerability : http://isc.sans.edu/diary.html?storyid=9835 28/10/2010. APSA10-05 : http://www.adobe.com/support/security/advisories/apsa10-05.html 29/10/2010. New Zero-Day Attack in Adobe Products (CVE-2010-3654) : http://community.ca.com/blogs/securityadvisor/archive/2010/10/29/new-zero-day-attack-in-adobe-products-cve-2010-3654.aspx   => Another 1.5 million Twitter links scanned. 28/10/2010. «In March 2010, I analyzed about 1 million links taken from public tweets on Twitter. I showed that the number of malicious links was less than 1%. I have scanned another 1.5 million links in the past 3 months from Twitter public time line (1,587,824 exactly). I analyzed these URLs and the server content to find how many of them lead to malicious pages by running them through the Zscaler cloud (...).» Source : http://research.zscaler.com/2010/10/another-15-million-twitter-links.html   => Demystifying KB976902, a.k.a. Microsoft’s “Blackhole” Update. 28/10/2010. «I’ve received several e-mails from readers concerned about a mysterious, undocumented software patch that Microsoft began offering to Windows 7 users through Windows Update this week. Some Microsoft users have been spinning conspiracy theories about this patch because it lacks any real description of its function, and what little documentation there is about it says that it cannot be removed once installed and that it may be required as a prerequisite for installing future updates (...).» Source : http://krebsonsecurity.com/2010/10/demystifying-kb976902-a-k-a-microsofts-blackhole-update/   => Payer ou être poursuivi pour pornographie, la dernière arnaque sur internet. 29/10/2010. «Amener une personne à se dévêtir devant sa webcam lors de "chats" érotiques, puis la menacer de poursuites en se faisant passer pour une administration, avant de lui proposer un arrangement financier, c'est la dernière arnaque sur internet, révélée vendredi par les gendarmes (...).» Source : http://actu.voila.fr/actualites/high-tech/2010/10/29/payer-ou-etre-poursuivi-pour-pornographie-la-derniere-arnaque-sur-internet_603949.html Billets en relation : 30/10/2010. Source : http://cybercriminalite.wordpress.com/2010/10/30/payer-ou-etre-poursuivi-pour-pornographie-la-derniere-arnaque-sur-internet/   => IE Tab Plus (FF 3.6+) 1.95 - Adware.. 29/10/2010. «Beginning with v1.95.20100930, IE Tab Plus now includes the optional Price Comparison feature powered by Superfish. Price Compare uses sophisticated visual search technology to find you deals while you shop on hundreds of U.S. merchant sites. This feature is by default disabled and will only be enabled in "Featured Mode" or "Advanced Mode". If you try it and still wish to disable the feature, just go to the Settings window and select Basic mode. However, if you really don't like this extra plugin, you can also uninstall this version and try a clean version (...).» Attention aux utilisateurs de cette extension. Il y a eu plusieurs versions qui posent soucis avec l'apparition et disparition de "sponsors", au gré des positions de l'auteur. Il semble en être revenu, mais prudence. Source : https://addons.mozilla.org/fr/firefox/addon/10909/#reviews Billets en relation : 16/10/2010. Spyware found in (Coral) IE Tab Plus (3.6) - 1.95 : http://forums.mozillazine.org/viewtopic.php?f=38&t=2014247 21/10/2010. IE Tab Plus (FF3.6+, No Adware, Absolutely Clean) 1.96.2010102 : https://addons.mozilla.org/fr/firefox/addon/52809/     Actus Sécurité Confirmé(s)   => SpyEye v. ZeuS Rivalry Ends in Quiet Merger. 24/10/2010. «Leading malware developers within the cyber crime community have conspired to terminate development of the infamous ZeuS banking Trojan and to merge its code base with that of the up-and-coming SpyEye Trojan, new evidence suggests. The move appears to be aimed at building a superior e-banking threat whose sale is restricted to a more exclusive and well-heeled breed of cyber crook (...).» Source : http://krebsonsecurity.com/2010/10/spyeye-v-zeus-rivalry-ends-in-quiet-merger/ Billets en relation : 26/10/2010. Mergers and Acquisitions in the Malware Space : http://www.symantec.com/connect/fr/blogs/mergers-and-acquisitions-malware-space   => Qakbot Spreads like a Worm, Stings like a Trojan. 25/10/2010. «While the name Qakbot may sound funny, the Trojan is targeting business and corporate accounts—and no one is laughing. Named after its main executable file, _qakbot.dll, the Qakbot Trojan is not new; however the RSA FraudAction Research Lab has uncovered some unique attributes of Qakbot rarely seen before in other financial crimeware (...).» Source : http://blogs.rsa.com/rsafarl/businesses-beware-qakbot-spreads-like-a-worm-stings-like-a-trojan/ Billets en relation : 26/10/2010. Emerging Qakbot Exploit Is Ruffling Some Feathers : http://www.darkreading.com/security/attacks/showArticle.jhtml?articleID=228000087   => Spyeye using MitB to make fraudulent transactions. 25/10/2010. «Recently our e-crime team has discovered that Spyeye is using Man in the Browser (MitB) techniques in order to make fraudulent transactions. Thanks to MitB cybercriminals can make the transactions in the same banking online session as the real user, therefore they can do it in a quickly and clean way. I say clean because in the logs of the online banking application there won't be more IPs than the real user ones. It means less proofs in an hypothetical court against the bad guys, for example (...).» Source : http://eternal-todo.com/blog/spyeye-mitb-javascript   => Bredolab - Severely Injured but not dead. 26/10/2010. «Today started with some good news. The mega botnet known as Bredolab has been taken down. Kudos to the Dutch police and involved ISPs. Over the years, Bredolab evolved into a powerful pay per install network. The bot herders behind it have shown great expertise in spreading their core malware using different infection vectors such as drive by downloads and social engineering. The sole purpose of Bredolab was to spread itself as aggressively as possible and offer pay per install services (normally a few cents per installation) to other cyber criminals who might not be very good at spreading their own malware (...).» Source : http://blog.fireeye.com/research/2010/10/bredolab-severely-injured-but-not-dead.html Billets en relation : 26/10/2010. Bredolab, dead, dying or dormant? : http://countermeasures.trendmicro.eu/bredolab-dead-dying-or-dormant/ 26/10/2010. Bredolab botnet shut down : http://www.f-secure.com/weblog/archives/00002056.html 26/10/2010. Suspected Bredolab botnet operator arrested at Armenian airport : http://nakedsecurity.sophos.com/2010/10/26/suspected-bredolab-botnet-operator-arrested-armenian-airport/ 26/10/2010. Bredolab Takedown, Another Win for Collaboration : http://blogs.technet.com/b/mmpc/archive/2010/10/26/bredolab-takedown-another-win-for-collaboration.aspx? 27/10/2010. Bredolab - "It's not the size of the dog in the fight : http://blog.fireeye.com/research/2010/10/bredolab-its-not-the-size-of-the-dog-in-fight.html 27/10/2010. Le Botnet BredoLab démantelé : http://www.zataz.com/news/20774/Botnet-BredoLab.html 27/10/2010. CERT-XMCO : la police néerlandaise met à terre le botnet Bredolab : http://www.globalsecuritymag.fr/CERT-XMCO-la-police-neerlandaise,20101027,20316.html 28/10/2010. "Your are infected with Bredolab" Message Problem : http://www.norman.com/security_center/blog/righard_zwienenberg/129332/en 29/10/2010. [Video] Security Minute: October Edition looks at Bredolab, Ransomware and Money Mules : http://blog.fortinet.com/video-security-minute-october-edition-looks-at-bredolab-ransomware-and-money-mules/ 30/10/2010. Bredolab Mastermind Was Key Spamit.com Affiliate : http://krebsonsecurity.com/2010/10/bredolab-mastermind-was-key-spamit-com-affiliate/   => Capturing Packets in JavaScript with node_pcap. 26/10/2010. «OK, I hear you. Capturing packets is hard and best left to kernel hackers, assembly language programmers, and black hat security researches. If you just want to make things for the web using node.js, why should you care? (...).» Source : http://howtonode.org/capturing-packets-in-javascript Billets en relation : 26/10/2010. Source : http://twitter.com/MalwareScene/statuses/28798669176   => Koobface: the cross-platform version. 27/10/2010. «The Koobface worm makes the news again with a cross-platform version of the Worm (...).» Source : http://blogs.paretologic.com/malwarediaries/index.php/2010/10/27/koobface-the-cross-platform-version/ Billets en relation : 27/10/2010. Mac users hit with Windows-style 'Koobface' Trojan : http://news.techworld.com/security/3246147/mac-users-hit-with-windows-style-koobface-trojan/ 28/10/2010. A look behind the new cross-platform Facebook Worm : http://blogs.paretologic.com/malwarediaries/index.php/2010/10/28/a-look-behind-the-new-cross-platform-facebook-worm/ 29/10/2010. OS X the main target of new Facebook Worm? : http://blogs.paretologic.com/malwarediaries/index.php/2010/10/29/os-x-the-main-target-of-new-facebook-worm/   => Hosting backdoors in hardware. 27/10/2010. «Have you ever had a machine get compromised? What did you do? Did you run rootkit checkers and reboot? Did you restore from backups or wipe and reinstall the machines, to remove any potential backdoors? (...).» Source : http://blog.ksplice.com/2010/10/hosting-backdoors-in-hardware/   => SSI offensive et infections de masse à Milipol Qatae. 27/10/2010. «Doha, Qatar - Si par chez nous le débat sur la capacité offensive des Etats en matière de SSI semble encore divertir l'opinion, dans le désert du Qatar les choses sont beaucoup plus simples : l'on propose aux gouvernements des outils d'infection clés en mains. Milipol Qatar 2010 est ainsi l'occasion de découvrir deux offres commerciales de SSI offensive destinées, on s'en doute, uniquement aux forces de l'ordre et autres entités gouvernementales (...).» Source : http://www.securityvibes.com/community/fr/blog/2010/10/27/ssi-offensive-et-infections-de-masse-%C3%A0-milipol-qatar   => Sniff sniff, ça sent le GSM!. 28/10/2010. «C'est un fait connu, l'industrie de la sécurité se penche de plus en plus vers les smartphones (ordiphones selon l'académie) et les communications sans-fils. On entend parler que le GSM est broken, et qu'il ne faut plus l'utiliser. Est il réellement possible avec du matériel standard d'écouter des conversations GSM? (...).» Source : http://exploitability.blogspot.com/2010/10/sniff-sniff-ca-sent-le-gsm.html   => Vecebot Trojan Analysis. 28/10/2010. «SecureWorks' Counter Threat UnitSM (CTU) security research team has discovered a new DDoS (Distributed Denial of Service) Trojan horse malware family involved in denial-of-service attacks against Vietnamese blogs. Currently no unique name exists for this trojan in anti-virus detections, therefore SecureWorks has dubbed this trojan "Vecebot" (...).» Source : http://www.secureworks.com/research/threats/vecebot/?threat=vecebot Billets en relation : 29/10/2010. New Trojan, Vecebot, Targets Anti-Communist Bloggers : http://threatpost.com/en_us/blogs/new-trojan-vecebot-targets-anti-communist-bloggers-102910   => Some thoughts and facts about ZeuS MitMo. 28/10/2010. «One month ago David Barroso and me visited one online banking user. David extracted one file from his mobile phone and I picked some ZeuS files up from his computer.This was the starting point of the so-called ZeuS MitMo (...).» Source : http://eternal-todo.com/blog/thoughts-facts-zeus-mitmo   => ZeuS: Bot to Master early communication protocol (Part one of two). 28/10/2010. «We’ve just spent two days looking into the ‘new’ variant of Zbot, a.k.a. ZeuS, the infamous crimeware kit. There are many interesting features, like the VNC plugin, API hooks, ftp password stealer, etc. In this series of posts, we’ll focus on the communication protocol between the bot and its Command & Control Server, in the early stages of infection. (...).» Source : http://blog.fortinet.com/zeus-bot-to-master-early-communication-protocol-12/   => Exploitation using publicly available Base64 encode/decode code . 29/10/2010. «Earlier, I blogged about malicious hidden Iframes using publicly available Base64 encode/decode scripts. Recently, we have seen additional malicious JavaScript hosted on one website, using another publicly available Base64 encode/decode scheme. Here is the initial screenshot of the malicious JavaScript code (...).» Source : http://research.zscaler.com/2010/10/exploitation-using-publicly-available.html   => Hack.lu 2010 CTF – Fun 300 writeup. 30/10/2010. «Une fois de plus Nibbles a concouru lors du CTF Hack.lu 2010 organisé par les FluxFingers (@Fluxfingers), on a pas réussi à poncer la première team « bobsleigh » (Française aussi) mais on a poncé la team Russe de Leetmore, résultats des courses on a fini second (...).» Je suis admiratif, bravo Source : http://blog.nibbles.fr/2278 Billets en relation : 30/10/2010. Hack.lu 2k10 CTF "Pirates crackme" write-up : http://xylibox.blogspot.com/2010/10/hacklu-2k10-ctf-pirates-crackme-write.html 30/10/2010. Hack.lu : http://hacklu.fluxfingers.net/ 30/10/2010. Hack.lu 2010 materials : http://twitter.com/sbrabez/status/29186756878   => SpyEye Builder v1.2.50 (Botnet cracking session) . 30/10/2010. «SpyEye is a trojan that captures keystrokes and steals login credentials through a method known as "form grabbing". It sends captured data to a remote attacker, may download updates of the components and has a rootkit component to hides it malicious activity. (...).» Source : http://twitter.com/Xylit0l/status/29174753554 Billets en relation : 30/10/2010. 8-bit lagerfeuer : http://m58-www.jamendo.com/fr/album/750     La suite en commentaires.

Gof

Gof

 

Actus de la semaine [42/10]

Bonjour à tous   La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment. Un petit peu en retard cette semaine   Actus Sécurité Grand public   => [r00tkit] SSDT Hook pour les nuls. 10/10/2010. «Me revoilà avec mon premier tutoriel intégralement consacré à du kerneland. On fera ici une approche simple du System Service Dispatch Table (SSDT) Hook. La SSDT est en fait le tableau dans lequel se situent les adresses de tous les appels systèmes (sycalls). Un syscall est une fonction fournie directement par le noyau (kerneland) et utilisable par les processus en userland. Pour hooker un syscall de la SSDT, il faudra par conséquent remplacer son adresse dans la SSDT par l’adresse de notre fonction à nous (...).» Source : http://www.shp-box.fr/blog/?p=227 Billets en relation : 19/06/2010. [r00tkit] Extraction du rootkit depuis le loader et lancemen : http://www.shp-box.fr/blog/?p=119 21/09/2010. [r00tkit] Injections de DLL et Hooks Userland : http://www.shp-box.fr/blog/?p=168   => Ne soyez pas des ânes . 17/10/2010. «Le chômage, les difficultés économiques que traverse notre pays sont autant d’opportunités que les groupes criminels tenteront d’exploiter. Ainsi, aujourd’hui en France, comme dans beaucoup d’autres pays, d’honnêtes citoyens sont recrutés à leur insu par des groupes criminels, avec l’espoir d’un revenu facile et attractif. Non seulement ce n’est pas un emploi solide, mais le risque n’en vaut pas la chandell (...).» Source : http://blog.crimenumerique.fr/2010/10/17/ne-soyez-pas-des-anes/   => An Early Look at the Impact of MSRT on Zbot. 17/10/2010. «As those who follow our blog already know, we added Win32/Zbot to MSRT this month. This is a complex threat with techniques employed to make removal by AV challenging and which necessitated advances in the technology we use. The threat is aimed at theft of credentials (often financial) and, according to the FBI, part of a major theft ring which, as the result of cooperation between law enforcement in several countries, led to numerous arrests this month (...).» Source : http://blogs.technet.com/b/mmpc/archive/2010/10/17/an-early-look-at-the-impact-of-msrt-on-zbot.aspx   => Les 5 minutes du professeur Audenard - épisode 1 . 18/10/2010. «"Les 5 minutes du professeur Audenard" : c'est une nouvelle série de vidéos présentant de façon didactique les grands principes et moyens utilisés dans le domaine de la sécurité des systèmes d'informations (...).» Source : http://blogs.orange-business.com/securite/2010/10/les-5-minutes-chiffrement-a-clefs-symetriques.html   => SmartScreen Application Reputation. 18/10/2010. «Le SmartScreen Application Reputation est mécanisme de sécurité destiné à avertir l'utilisateur en cas de téléchargement d'un programme potentiellement malveillant (...).» A voir ce que ça donnera. Peut-être cela préservera-t-il certains de télécharger par inconscience n'importe quoi. Source : http://blogs.technet.com/b/stanislas/archive/2010/10/18/ie-9-plus-de-securite-lors-des-telechargements-avec-smartscreen-application-reputation.aspx?   => Zeus infiltre les institutions financières via LinkedIn. 18/10/2010. «Au moment où les autorités annonçaient l'arrestation de plus de 100 membres d'un groupe utilisant le malware Zeus, d'autres groupes rivaux lançaient des attaques très fructueuses pour s'emparer des comptes du groupe californien de services financiers Charles Schwab en passant par les comptes du réseau social LinkedIn (...).» Source : http://www.lemondeinformatique.fr/actualites/lire-zeus-infiltre-les-institutions-financieres-via-linkedin-31949.html   => Adobe Flash, The Spy in Your Computer – Part 4. 18/10/2010. «This is the last segment in the series. To begin with, I have a question for you… What do you call a device that has a 1 gigahertz microprocessor, 512 megabytes of RAM, several gigabytes of solid state storage, runs programs, can be programmed, and can access the internet? (...).» Fin de la série. Source : http://blog.eset.com/2010/10/18/adobe-flash-the-spy-in-your-computer-%E2%80%93-part-4   => Piratage de comptes de réseaux sociaux : qui s’y frotte s’y pique. 19/10/2010. «Cette étude a pour thème les atteintes à la vie privée perpétrées via le piratage de comptes de réseaux sociaux. Elle aborde des concepts qui semblent poser problème dans le monde virtuel (tels que l’identité, l’anonymat, la légitimité et la réglementation) en raison de la nature-même d’Internet (...).» Source : http://www.malwarecity.com/fr/blog/piratage-de-comptes-de-reseaux-sociaux-qui-sy-frotte-sy-pique-879.html   => Kaspersky download site hacked to spread fake AV . 19/10/2010. «According to a report in ITPro by Jennifer Scott, Kaspersky have been in touch to confirm that their servers were in fact compromised and the redirection was very real. The breach was made by exploiting “a third party app used for site admin”. The malicious redirection was in place for three and a half hours (...).» Source : http://countermeasures.trendmicro.eu/kaspersky-download-site-spread-fake-av/ Billets en relation : 19/10/2010. The anti-virus specialists have reportedly been beaten at their own game. : http://www.itpro.co.uk/627817/updated-kaspersky-hit-by-cyber-criminals 22/10/2010. Un site de Kaspersky diffusait un virus : http://www.zataz.com/alerte-virus/20756/virus--kaspersky--iframe--fausse-alerte.html   => Microsoft : et si Internet rejetait directement les PC contaminés ?. 19/10/2010. «Lorsque l’on observe le paysage de l’informatique à l’échelle mondiale, un thème est récurent : celui de la sécurité. Les méthodes de développement évoluent, les protections et les anti-malwares aussi, mais c’est un éternel jeu du chat et de la souris entre ceux qui cherchent à exploiter la moindre brèche et ceux qui leurs courent après. Mais s’il y a bien une guerre sur le fil du rasoir, il existe également une zone « morte » réunissant toutes les machines qui ne sont pas protégées parce que non entretenues. Un responsable de Microsoft a un avis assez radical sur la question, et dresse un parallèle avec le monde de la santé qui ne manque pourtant pas d’intérêt (...).» Retour sur une actu précédemment évoquée (en anglais), cette fois-ci en français. Source : http://www.pcinpact.com/actu/news/59930-microsoft-scott-charney-securite-internet-certificat-malwares.htm   => Java plus attaqué que Flash ?. 20/10/2010. «C'est en tout cas le résultat d'une étude publiée par Microsoft sur son blog officiel. Plus précisément, le nombre d'attaques contre du code Java vulnérable est devenu largement supérieur au nombre d'attaques contre les plugins d'Adobe (...).» Source : http://www.securityvibes.com/community/fr/blog/2010/10/20/java-plus-attaqu%C3%A9-que-flash Billets en relation : 18/10/2010. Microsoft: ‘Unprecedented Wave of Java Exploitation : http://krebsonsecurity.com/2010/10/microsoft-a-tidal-wave-of-java-exploitation/ 18/10/2010. Have you checked the Java? : http://blogs.technet.com/b/mmpc/archive/2010/10/18/have-you-checked-the-java.aspx   => Reported Attack Site! - Security Tool's Latest Trick. 20/10/2010. «Riding on Firefox's ability to block attack sites, Security Tool, a rogue antivirus application, is attempting a new trick. It wasn't too long ago when it utilized the Firefox Update Flash feature to push its wares (...).» Source : http://www.f-secure.com/weblog/archives/00002051.html Billets en relation : 11/10/2010. Security Tool - Comment le supprimer : http://forum.zebulon.fr/findpost-t180074-p1514416.html 13/10/2010. Supprimer le rogue Security Tool : http://www.malwarecity.com/fr/blog/supprimer-le-rogue-security-tool-en-un-clic-devient-enfin-possible-878.html   => Cross-site scripting explained . 20/10/2010. «So now I may proudly present the video I made for this event, which explains what cross-site scripting is. The film is especially good for well... rather less-technical audience. Actually it's a live scenario of persistent XSS exploitation, so may be quite interesting for you to watch as well (...).» Source : http://itsecuritylab.eu/index.php/2010/10/20/cross-site-scripting-explained/   => The Inside Story of SQL Slammer. 20/10/2010. «In early 2003, a new worm took the Internet by storm, infecting thousands of servers running Microsoft's SQL Server software every minute. The worm, which became known as SQL Slammer, eventually became the fastest-spreading worm ever and helped change the way Microsoft approached security and reshaped the way many researchers handled advisories and exploit code. This is the inside story of SQL Slammer, told by the researcher who found the bug and wrote the exploit code that was later taken by Slammer's authors and used as part of the worm (...).» Source : http://threatpost.com/en_us/blogs/inside-story-sql-slammer-102010   => Dossier - 4è Forum International sur la Cybercriminalité (FIC2010) . 21/10/2010. «Veille.ma a obtenu une autorisation pour assister et réaliser des vidéos et des rencontres sur la 4ème édition du Forum International sur la Cybercriminalité. Quelques rencontres exclusives comme celle de l’Epidémiologiste Marc Blanchard qui nous parle de la signature "ADN" des codes informatiques malveillants. Nous avons eu aussi l’occasion de rencontrer des avocats spécialisés dans le web 2.0 et la contrefaçon sur Internet ainsi que d’autres experts reconnus dans la sécurité de l’information, la protection des données, les investigations informatiques (...).» Source : http://www.veille.ma/+Dossier-4e-Forum-International-sur+.html Billets en relation : 21/10/2010. Source : http://cybercriminalite.wordpress.com/2010/10/21/veille-maroc-et-le-fic-2010/   => Social Media Threats. 21/10/2010. «Hacking and virus-writing was often designed more to demonstrate how clever the programmer was than to cause harm; today hackers target companies to steal intellectual property, build complex networks of compromised PCs and steal individuals their identities (...).» Source : http://stopmalvertising.com/security/social-media-threats   => Report: Phishing Activity is Down (And That's A Bad Thing). 21/10/2010. «The number of phishing attacks declined in the first half of 2010, but a report from the Anti Phishing Working Group warns that might not be such a good thing (...).» Source : http://threatpost.com/en_us/blogs/report-phishing-activity-down-and-thats-bad-thing-10211   => Faut-il protéger Mac OS X contre les malwares ?. 21/10/2010. «Les ordinateurs Apple sont de plus en plus populaires. Du coup, la plate-forme peut devenir une cible plus tentante et potentiellement lucrative pour les pirates (...).» Source : http://www.lemondeinformatique.fr/actualites/lire-faut-il-proteger-mac-os-x-contre-les-malwares-31985.html   => Xylibox Malware Challenge 2# - RogueLock. 21/10/10. « Xylibox Malware Challenge 2#: Difficulty: 3 - Getting harder, Platform: Windows XP, Language: VB6 (Voluntarily coded in this language). Da rulz: 1) Analyse it (How it's work?) - 2) Find a way to make your system safe - 3) Remove all files related to the infection. Optional: #) Reverse engineering, #) Code a tool (...). » Source : http://xylibox.blogspot.com/2010/10/xylibox-malware-challenge-2-roguelock.html Billets en relation : 24/10/10. Xylibox Malware Challenge 2# - Solved ! : http://xylibox.blogspot.com/2010/10/xylibox-malware-challenge-2-solved.html   => Sécurité informatique : les dessous d'un marché florissant. 22/10/2010. «Les ventes mondiales de logiciels de sécurité informatique doivent grimper de plus de 11% cette année contre moins de 4% pour l'ensemble des technologies de l'information. D'où une bagarre au couteau entre les acteurs. Le rachat par le fabricant de puces Intel de l'éditeur de logiciels de sécurité, McAfee, pourrait l'aider à réduire l'écart avec le leader Symantec (...).» Source : http://www.latribune.fr/technos-medias/informatique/20101018trib000563728/enquete-securite-informatique-les-dessous-d-un-marche-florissant.html   => OTA : forum sur la confiance en ligne et la cybersécurité. 22/10/2010. «La 5 ème édition du forum de la confiance en ligne et de la cybersécurité (Online Trust and Cybersecurity Forum) s'est déroulée à l'Université de Georgetown du 22 au 24 septembre dernier. Le Forum était organisé par la Online Trust Alliance (OTA) [1]. Plus de 250 professionnels des secteurs public et privé du domaine de la sécurité sur Internet ont répondu présent. (...).» Source : http://www.bulletins-electroniques.com/actualites/64879.htm     Actus Sécurité Confirmé(s)   => The Plot Thickens for ZeuS-LICAT. 17/10/2010. «We have been continuously analyzing this new ZeuS “upgrade” known as LICAT (aka Murofet) for some time now. In this update, I will delve on the monitored URLs and domains that LICAT contacts as well as the latest detection names associated with them (...).» Source : http://blog.trendmicro.com/the-plot-thickens-for-zeus-licat/   => Les AET, le nouveau fléau de l'Internet.... 18/10/2010. «Je me moque un peu, mais grosso modo, on n'a pas le début du moindre morceau de détail technique sur ce que peuvent être ces AET (...).» Le petit buzz sécu de la semaine... Source : http://sid.rstack.org/blog/index.php/439-les-aet-le-nouveau-fleau-de-l-internet Billets en relation : 18/10/2010. CERT-FI Statement on vulnerabilities discovered by Stonesoft : http://www.cert.fi/en/reports/2010/vulnerability385726.html 18/10/2010. Should you panic? An Advanced Evasion Techniques overvie : http://www.thetechherald.com/article.php/201042/6300/Should-you-panic-An-Advanced-Evasion-Techniques-overview 18/10/2010. Nouvelle forme d´attaque de sécurité informatique : http://www.zataz.com/alerte-securite/20750/exploit-evasion-stonesoft.html 18/10/2010. De nouvelles techniques d'évasion IPS et pas de traces dans les journaux : http://www.securityvibes.com/community/fr/blog/2010/10/18/de-nouvelles-techniques-d%C3%A9vasions-ips-et-pas-de-traces-dans-les-journaux 18/10/2010. DPI : Stonesoft découvre une AET (Advanced Evasion Technique ) sur les solutions d’inspection de contenu : http://bluetouff.com/2010/10/18/dpi-stonesoft-decouvre-une-aet-advanced-evasion-technique-sur-les-solutions-dinspection-de-contenus/ 19/10/2010. AET : des évasions pas si neuves que ça : http://www.securityvibes.com/community/fr/blog/2010/10/19/aet-des-%C3%A9vasions-pas-si-neuves-que-%C3%A7a 20/10/2010. AET, contenu partiel et réflexions... : http://sid.rstack.org/blog/index.php/440-aet-contenu-partiel-et-reflexions 22/10/2010. Stonesoft invite la communauté IT a une session questions-réponses le 26 octobre : http://www.globalsecuritymag.fr/Stonesoft-invite-la-communaute-IT,20101022,20215.html   => Pen-test Microsoft Surface - Sécurité des byte tags. 18/10/2010. «Microsoft Surface est une table multitouch destinée à un usage multi-utilisateurs. La technologie innovante dans cette table est basée sur les caméras infrarouges disposées à l'interieur permettant la reconnaissance de formes telles qu'un doigt, une main ou un objet. Elle est capable de détecter jusqu'à 54 formes simultanément (...).» Source : http://www.lasecuriteoffensive.fr/pen-test-microsoft-surface-s%C3%A9curit%C3%A9-des-byte-tags   => DEF CON 18 - Speakers & Presentations . 18/10/2010. «DEF CON 18 talks with the speaker video and slides has been processed and posted (...).» Source : https://www.defcon.org/html/links/dc-archives/dc-18-archive.html   => Malware Reflection. 19/10/2010. «Thanks to Sean McLinden and Mila, I have the sample (md5: f79cdd1a958ffe430fff8362642dafb6) that I am going to analyze. In this analysis I will focus on a trick that the Java malware is using to avoid detections (...).» Source : http://www.inreverse.net/?p=1472   => Root privileges through vulnerability in GNU C loader . 19/10/2010. «A vulnerability in the library loader of the GNU C library can be exploited to obtain root privileges under Linux and other systems. Attackers could exploit the hole, for instance, to gain full control of a system by escalating their privileges after breaking into a web server with restricted access rights. Various distributors are already working on updates (...).» Source : http://www.h-online.com/security/news/item/Root-privileges-through-vulnerability-in-GNU-C-loader-1110182.html Billets en relation : 18/10/2010. The GNU C library dynamic linker expands $ORIGIN in setuid library search path : http://seclists.org/fulldisclosure/2010/Oct/257   => Trusteer Reports Hackers Improve Zeus Trojan to Retain Leadership in Crimeware Race. 20/10/2010. «Trusteer, the leading provider of secure browsing services, today reported that it has captured and analyzed a new version (2.1) of the Zeus financial malware and found that it has added sophisticated new mechanisms to commit online fraud and remain the Trojan of choice for criminals (...).» Source : http://www.trusteer.com/company/press/trusteer-reports-hackers-improve-zeus-trojan-retain-leadership-crimeware-race Billets en relation : 20/10/2010. The Zeus malware R&D program : http://www.net-security.org/malware_news.php?id=150 20/10/2010. Source Tweet Malwarescene : http://twitter.com/MalwareScene/statuses/27953586938 21/10/2010. New version of the Zeus financial malware adds sophisticated new mechanisms to commit online fraud : http://www.securitypark.co.uk/security_article265431.html 22/10/2010. Evolution of Zeus Botnet : http://www.symantec.com/connect/fr/blogs/evolution-zeus-botnet 24/10/2010. ZeuS, Still a Threat; Now Also Spreading Through LICAT : http://threatinfo.trendmicro.com/vinfo/web_attacks/ZeuS_Still_a_Threat_Now%20Also_Spreading_Thru_LICAT.html   => Stuxnet Under the Microscope: Revision 1.11. 20/10/2010. «Tip of the hat to Bruce Dang and Dave Aitel for flagging an inaccuracy in ESET's Stuxnet report. And, indirectly, leading us to a blip in some PoC code which now looks even more interesting. (But that isn't going public yet.) (...).» Source : http://blog.eset.com/2010/10/20/stuxnet-under-the-microscope-revision-1-11 Billets en relation : 18/10/2010. Cyberwarfare and Stuxnet discussed on Radio : http://www.sophos.com/blogs/gc/g/2010/10/18/cyberwarfare-stuxnet-discussed-radio-4/ 22/10/2010. Siemens Stuxnet patch does not provide sufficient protection : http://www.h-online.com/security/news/item/Siemens-Stuxnet-patch-does-not-provide-sufficient-protection-1123815.html   => Security Essentials Rogue AV Anti-Debugging. 20/10/2010. «While Microsoft Security Essentials is a legitimate AV software, there's also a rogue AV going by the same name. Usual story, fake alerts constantly popping up, enticing the user to "buy" a licence (...).» Source : http://deobfuscated.blogspot.com/2010/10/security-essentials-rogue-av-anti.html   => Feodo - A new botnet on the rise. 21/10/2010. «We are seeing a trend where new banking trojans are emerging on the threat landscape very rapidly. First came Bugat followed by Carberp. Unfortunately, it is time to meet 'Feodo'. Since august of this year when FireEye's MPS devices detected this malware in the field, we have been monitoring this banking trojan very closely. In many ways, this malware looks similar to other famous banking trojans like Zbot and SpyEye. Although my analysis says that this malware is not a toolkit and is in the hands of a single criminal group (...).» Source : http://blog.fireeye.com/research/2010/10/feodosoff-a-new-botnet-on-the-rise.html Billets en relation : 22/10/2010. New Banking Trojan Targets Over a Dozen Financial Institutions : http://news.softpedia.com/news/New-Banking-Trojan-Targets-Over-a-Dozen-Financial-Institutions-162419.shtml   => Again rootkit packers. 21/10/2010. «Today I will go through two of the last rootkit packers I analyzed recently. The first is a TDL3 rootkit (654f4a3d02f7cc4b0442a5fee44419d948fa0048) 1/40 on VT (as of 12 Oct) which is consistent with the recent timestamp (...).» Source : http://www.inreverse.net/?p=1456   => The Malicious Intent of the “Here You Have” Mail Worm, Part 1. 21/10/2010. «In early September, the “Here You Have” wave of spammed messages hit users’ inboxes, which was discussed in the following Malware Blog posts (...).» Source : http://blog.trendmicro.com/the-malicious-intent-of-the-here-you-have-mail-worm-part-1/   => SpyEye Builder v1.1.39. 23/10/2010. «SpyEye Builder v1.1.39 (Botnet cracking session) (...).» Source : http://xylibox.blogspot.com/2010/10/spyeye-builder-v1139-botnet-cracking.html?spref=tw     Actus Généralistes   => Anonymat – Acte 2 : Les solutions d’anonymat tiennent-elles réellement leurs promesses ?. 17/10/2010. «L’anonymat sur le Net est quelque chose de bien trop sérieux pour laisser une place au hasard. Dans certain pays, il est le garant de la liberté de certaines personnes (journalistes, opposants politiques…), pour certaines personnes, une erreur et leur vie peut être mise en danger. Dans le premier billet de cette petite série, nous avons fait la différence entre la protection du contenu et du contexte. Nous avons vu que la protection des contenus passait par le chiffrement des données et que la protection du contexte, bien plus complexe, nécessitait un ensemble de mesures adaptées à des problématiques variées et qu’il existait une forte interdépendance entre ces mesures. Ce que l’on souhaite quand on parle d’anonymat, c’est bien évidemment une solution capable de protéger tant le contenu que le contexte. Nous allons nous pencher maintenant sur quelques solutions d’anonymat communément utilisées et tenter de comprendre ce qu’elles protègent exactement (...).» Source : http://bluetouff.com/2010/10/17/anonymat-acte-2-les-solutions-danonymat-tiennent-elles-reellement-leurs-promesses/   => Un "système immunitaire" pour les téléphones portables. 18/10/2010. «L'hiver arrivant à grand pas, les scientifiques allemands commencent à renforcer les "systèmes immunitaires" des téléphones portables. Les recherches seront effectuées conjointement par les chercheurs de l'Université Libre de Berlin et des experts en Sécurité et Télécommunication de Hambourg et Bochum (Rhénanie du Nord-Westphalie) pour une durée de 2 ans et demi et pour un budget d'environ 1 million d'euros (...).» Source : http://www.bulletins-electroniques.com/actualites/64810.htm Billets en relation : 18/10/2010. SKIMS - A Cooperative Autonomous Immune System for Mobile Devices : http://www.realmv6.org/skims.html   => La Cnil : observatoire ou autorité ?. 18/10/2010. «C’est désormais devenu un rendez-vous annuel, que celui d’Alex Türk, Président de la Commission Nationale Informatique et Libertés –Cnil- à l’occasion des Assises de Monaco. L’occasion de faire le point sur l’état du « fichage » en France et en Europe, fichage effectué tant dans le monde administratif que dans l’industrie (...).» Source : http://www.cnis-mag.com/la-cnil-observatoire-ou-autorite.html   => Le Netcode pour les ados. 18/10/2010. «Action Innocence lance aujourd’hui le Netcode. Ce nouvel outil de prévention décline une dizaine de règles de bonne conduite sur le Net à destination des ados sous forme des saynètes dessinées divertissantes et parlantes (...).» Source : http://blog.crimenumerique.fr/2010/10/18/le-netcode-pour-les-ados/ Billets en relation : 18/10/2010. Guide Netcode : pour responsabiliser les adolescents sur le Net : http://www.actioninnocence.org/france/web/Materiel_de_prevention_118_.html 24/10/2010. 2025 Ex Machina, Internet sera ce que tu en feras… : http://bruno.kerouanton.net/blog/2010/10/24/2025-ex-machina-internet-sera-ce-que-tu-en-feras/   => Vive la vidéo-surveillance !!. 18/10/2010. «Après réflexion, et surtout après avoir vu cette vidéo, je retourne ma veste et déclare officiellement que OUI, je suis POUR LA VIDEO-SURVEILLANCE !!! (...).» Source : http://www.korben.info/vive-la-video-surveillance.html   => Quel impact a le SEO sur l’écriture journalistique?. 18/10/2010. «Entendu dans une rédaction Web: «Ton titre sur les retraites, il n’est pas très Google friendly», «Tu n’as qu’à y ajouter “Sarkozy”, “Domenech”, “météo” et “Facebook” et tu l’auras, ton titre Google friendly!». Ce dialogue n’est pas fictif. Il désigne l’impact de la titraille, comme on dit dans le jargon, sur le référencement d’un contenu journalistique dans Google – et l’agacement que, parfois, le phénomène suscite chez certains rédacteurs pour qui l’art de trouver un bon titre se situait plus du côté du jeu de mot intellectuel que de l’indexation robotique de contenus via mots-clés (...).» Source : http://blog.slate.fr/labo-journalisme-sciences-po/2010/10/18/quel-impact-a-le-seo-sur-lecriture-journalistique/   => Le Power Point, c'est du cinéma!. 19/10/2010. «Oui, l'outil n'est rien sans l'utilisation raisonnée que l'on en fait. Oui, l'information n'est rien sans la capacité à la représenter. Par contre, l'énergie consommée pour réaliser sa représentation ne doit pas faire négliger la valeur de l'information en elle-même (le fond vs. la forme). La recherche de la simplicité communicatrice ne doit pas conduire au néfaste simplisme avilissant (...).» Source : http://mars-attaque.blogspot.com/2010/10/le-power-point-cest-du-cinema.html Billets en relation : 17/10/2010. "PowerPoint, c'est du cinéma" : http://www.lemonde.fr/technologies/article/2010/10/17/powerpoint-c-est-du-cinema_1425723_651865.html 18/10/2010. PowerPoint: attention, logiciel dangereux : http://www.marianne2.fr/PowerPoint-attention,-logiciel-dangereux_a198507.html   => HADOPI et les marchands de VPN. 19/10/2010. «Comme c’était à prévoir, les marchands de VPN sortent leurs sites de pseudo contre-mesures HADOPI et spamment blogs et forums avec leur solutions qui n’en sont pas (...).» Source : http://bluetouff.com/2010/10/19/hadopi-et-les-marchands-de-vpn/ Billets en relation : 17/10/2010. A force de vouloir écouter tout le monde, on risque de ne plus rien entendre : http://bluetouff.com/2010/10/17/a-force-de-vouloir-ecouter-tout-le-monde-on-risque-de-ne-plus-rien-entendre/ 19/10/2010. Notre Internet est malade, ne l’achevez pas… : http://bluetouff.com/2010/10/19/notre-internet-est-malade-ne-lachevez-pas/   => Adieu à Mandelbrot, père des fractales. 19/10/2010. «Le très célèbre mathématicien Benoit Mandelbrot s'est éteint le 14 octobre à l'âge 85 ans de suite d'un cancer du pancréas (...).» Source : http://electrosphere.blogspot.com/2010/10/adieu-mandelbrot-pere-des-fractales.html   => D’autres regards sur le handicap. 19/10/2010. «Le sort des handicapés me touche. Je suis personnellement valide et je n’ai aucun handicapé dans mon entourage (enfin, si, j’ai eu une fiancée blonde, mais ça compte pas) (...) Alors je suis ravi de voir ces jours-ci fleurir sur Internet des initiatives pour changer ce regard. (...).» Source : http://jedisdubien.com/2010/10/dautres-regards-sur-le-handicap/   => Fabrice 1 – Dinosaures 0. 19/10/2010. «Si vous ne lisez pas ReadWriteWeb FR, c’est très mal ! Mais bon, ça peut arriver, donc si vous avez loupé l’apparition de mon ami Fabrice sur France5 qui arrive avec intelligence, calme et une certaine classe, à faire comprendre que le combat de l’industrie musicale est d’une autre époque et que les vraies problématiques sont ailleurs que dans les chiffres en baisse de la vente de CD (...).» Source : http://www.korben.info/fabrice-1-dinosaures-0.html   => Le point sur HTML5 et ses amis. 19/10/2010. «ZDNet a fait un long travail sur HTML5 avec une interview croisée de Daniel Glazman (Co-chair du CSS Working Group du W3C) et moi en tant que représentant de Mozilla, en cinq parties (excusez du peu !) (...).» Source : http://standblog.org/blog/post/2010/10/19/Le-point-sur-HTML5-et-ses-amis   => La 3G comment ça marche ?. 19/10/2010. «C’est un titre un peu accrocheur, mais en vérité je vais vous parler des GSM en général et plus particulièrement de ce que certains appellent l’internet mobile qui, sauf rares exceptions, n’en est pas (...).» Source : http://blog.spyou.org/wordpress-mu/2010/10/19/la-3g-comment-ca-marche/   => La cyberguerre aura-t-elle lieu ?. 20/10/2010. «Le terme de “cyberguerre” s’impose de plus en plus dans le débat stratégique et les médias. Face aux nombreux messages alarmistes sur la vulnérabilité de nos infrastructures, nos dirigeants politiques placent la cybersécurité en haut de la liste de leurs priorités. Mais, alors qu’aucune occurrence de cyberguerre ne s’est encore produite, la situation est-elle si cataclysmique que certains la présentent ? (...).» Source : http://www.alliancegeostrategique.org/2010/10/20/la-cyberguerre-aura-t-elle-lieu/ Billets en relation : 22/10/2010. Cyber...quoi ? : http://si-vis.blogspot.com/2010/10/cyberquoi.html 24/10/2010. Géopolitique numérique : Omnibus viis Americam pervenitur (II) : http://www.alliancegeostrategique.org/2010/10/24/geopolitique-numerique-omnibus-viis-americam-pervenitur-ii/   => Le créateur d'Android répond à Steve Jobs en lignes de commande, le PDG de RIM choisit la lettre ouverte . 20/10/2010. «C'est ce que l'on appelle une réponse de Geek. Suite aux critiques de Steve Jobs sur Android (qui en substance accusait l'OS d'être faussement ouvert et de mettre en avant cette dimension pour camoufler sa fragmentation - lire ci-avant), un des principaux créateurs du système, Andy Rubin, a posté un Tweet d'un genre particulier (...).» Source : http://www.developpez.com/actu/22376/Le-createur-d-Android-repond-a-Steve-Jobs-en-lignes-de-commande-le-PDG-de-RIM-choisit-la-lettre-ouverte   => Dailymotion va héberger 50 000 vidéos des archives de l'INA. 20/10/2010. «Dailymotion vient d’annoncer la signature d’un nouvel accord avec l’INA. Au terme de ce rapprochement, l’Institut National de l’Audiovisuel va faire héberger par la plateforme plus de 50 000 vidéos d’archives (...).» Source : http://www.pcinpact.com/actu/news/59944-ina-dailymotion-signature-hebergeur-lcen.htm   => Europeana adopte la Public Domain Mark de Creative Commons. 20/10/2010. «Être sûr que l’on se trouve face à une œuvre dont la durée des droits patrimoniaux a expiré et pouvoir l’utiliser librement et en toute légalité, on en rêvait. Creative Commons (CC) a exaucé ce rêve en créant la Public Domain Mark (...).» Source : http://paralipomenes.net/wordpress/archives/2427   => Stuxnet, attaque mondiale non létale ou montée en puissance d’un conflit économique ?. 21/10/2010. «La première cyber-guerre, ou communément appelée comme telle, est apparue en avril 2007, lorsque des sites d’organismes gouvernementaux Estoniens ainsi que deux banques ont été obligés de fermer car ils étaient littéralement submergés de demandes via internet. Bien que d’autres attaques aient existé précédemment (piratage des systèmes de défense aérienne serbe par l’armée américaine en 1999, attaque de la NASA en 2003 peut-être par la Chine,…), le retour sur la scène médiatique de ce genre de conflit (Aurora avec l’affaire de google en Chine récemment) fait toujours naître de nombreuses craintes et au moins autant sinon plus d’interrogations (...).» Source : http://www.infoguerre.fr/industries-et-souverainete/stuxnet-attaque-mondiale-non-letale-ou-montee-en-puissance-un-conflit-economique/ Billets en relation : 18/10/2010. Stuxnet...un échec d'amateurs ? : http://cidris-news.blogspot.com/2010/10/stuxnetun-echec-damateurs.html   => DDOS : les Anonymous déconseillent d'attaquer Hadopi.fr. 21/10/2010. «Le site Hadopi.fr va-t-il dormir tranquille ? Après le Parti pirate, c'est au tour de certains Anonymous de déconseiller la moindre attaque DDOS contre le site web officiel de la Haute Autorité. Ces derniers craignent qu'une attaque informatique serve à justifier une politique plus répressive encore (...).» Source : http://www.numerama.com/magazine/17122-ddos-les-anonymous-deconseillent-d-attaquer-hadopifr.htm Billets en relation : 20/10/2010. Sur le bordel avec les Anonymous : http://www.paulds.fr/2010/10/sur-le-bordel-avec-les-anonymous/   => De l’info qui fait… peur. 21/10/2010. «Loin de moi l’idée sotte et grenue d’aller chanter les louanges des journalistes de « métier ». Pourtant l’apparition de nouveaux médias liés aux réseaux sociaux commence à me foutre un petit peu les miquettes. En me baladant sur le livre des visages (Facebook, jeunes et moins jeunes gens…) je tombe sur un de ces liens que nous offre en partage un de ces beaux intellectuels explorateurs du net qui hantent mon carnet d’adresses (...).» Source : http://www.lejournalinutile.com/actus/a-la-une/article/de-l-info-qui-fait-peur   => Recrutement des jeunes. 21/10/2010. «J'écris donc ce billet pour tous les étudiants (ou pas) qui cherchent leur premier emploi. Je souhaite me concentrer sur un point rarement abordé (il me semble): l'obtention de l'entretien. Vous avez donc déjà digéré 2000 sites web et manuels vous expliquant comment rédiger votre CV et/ou lettre de motivation. La méthode que je vais vous présenter est simple, universelle, et a été testé par un grand nombre de mes étudiants. Elle a pour base l'idée qu'il faut se prendre en main et OSER (...).» Du bon usage du 'social engineering'. Source : http://zythom.blogspot.com/2010/10/recrutement-des-jeunes.html   => Campagne de soutien pour Framasoft (2). 22/10/2010. «Toujours en soutien au Framablog et au réseau Framasoft en général (...).» Source : http://geektionnerd.net/campagne-de-soutien-pour-framasoft-2/ Billets en relation : 12/10/2010. Soutenir.framasoft.org : http://soutenir.framasoft.org/ 15/10/2010. Campagne de soutien pour Framasoft (1) : http://geektionnerd.net/campagne-de-soutien-pour-framasoft-1/   => “Allô, c’est Julian Assange”. 22/10/2010. «Si les équipes de WikiLeaks ont fait appel aux plus grandes rédactions du monde, Julian Assange a confié à OWNI la conception, le design et le développement de l'application de crowdsourcing. En voici le récit, nos questions, ses réponses (...).» Source : http://owni.fr/2010/10/22/julian-assange-wikileaks-irak/ Billets en relation : 21/10/2010. Wikileaks: renaissance du journalisme ou imposture médiatique : http://owni.fr/2010/10/21/wikileaks-renaissance-du-journalisme-ou-imposture-mediatique/ 22/10/2010. [Live] Warlogs irakiens: l’interface de visualisation : http://owni.fr/2010/10/22/wikileaks-warlogs-irak-application-interface-visualisation/ 22/10/2010. Irak : l'horreur ordinaire révélée par Wikileak : http://www.lemonde.fr/proche-orient/article/2010/10/22/irak-l-horreur-ordinaire-revelee-par-wikileaks_1429990_3218.html 22/10/2010. Iraq War Logs : http://warlogs.wikileaks.org/ 23/10/2010. Les documents révèlent « la vérité » sur la guerre en Irak : http://www.lesoir.be/actualite/monde/2010-10-23/les-documents-revelent-la-verite-sur-la-guerre-en-irak-799734.php 23/10/2010. Le bras de fer se poursuit entre WikiLeaks et les Etats-Unis : http://www.lemonde.fr/proche-orient/article/2010/10/23/le-bras-de-fer-se-poursuit-entre-wikileaks-et-les-etats-unis_1429638_3218.html 23/10/2010. WikiLeaks dévoile 400 000 notes sur la sale guerre d'Irak : http://www.rue89.com/2010/10/23/wikileaks-sort-400-000-documents-de-la-sale-guerre-dirak-172818 23/10/2010. La Suède, un refuge à toute épreuve pour WikiLeaks? : http://owni.fr/2010/10/23/la-suede-un-refuge-a-toute-epreuve-pour-wikileaks/ 23/10/2010. Wikileaks : les documents révèlent tortures et meurtres en Irak : http://tempsreel.nouvelobs.com/actualite/monde/20101022.OBS1693/wikileaks-les-documents-revelent-tortures-et-meurtres-en-irak.html   => La démocratie Internet. Promesses et limites, par Dominique Cardon. 22/10/2010. «Dans "La démocratie Internet", Dominique Cardon analyse en une synthèse claire les problématiques liées à la dimension politique d'Internet (...).» Source : http://owni.fr/2010/10/22/la-democratie-internet-promesses-et-limites-par-dominique-cardon/   => La ronde des chiffres du journalisme de données. 22/10/2010. «Internet aidant, les statistiques peuvent être visualisées de manière interactive. Un recours systématique aux chiffres qui relance le débat sur l’objectivité du journalisme (...).» Source : http://www.la-croix.com/La-ronde-des-chiffres-du--journalisme-de-donnees-/article/2443559/5548 Billets en relation : 22/10/2010. Qu’est-ce que le DataJournalisme ? Un mélange entre journalistes, designers, développeurs : http://graphism.fr/questce-le-datajournalisme-mlange-entre-journalistes-designers-dveloppeurs   => What is the best comment in source code you have ever encountered ?. 23/10/2010. «529 réponses plus ou moins vieilles. Assez drôle. (...).» Source : http://stackoverflow.com/questions/184618 Billets en relation : 23/10/2010. Source : http://twitter.com/snowfl0w/status/28506173084   => La Chine présente son propre service d'imagerie satellite, comment réagira Google à une telle annonce ?. 23/10/2010. «La Chine, dont on savait déjà qu'elle n'appréciait guerre Google, semble avoir décidé de concurrencer d'une certaine façon son service d'imagerie géographique. Le pays vient en effet de dévoiler un service rentrant directement dans la lignée de Maps. En ligne, il offre des vues satellites très détaillées du territoire chinois (résolution de 2.5m en zone rurale, 0.6m dans 300 villes) ainsi que des images en haute-résolution des autres pays (...).» Source : http://www.developpez.com/actu/22521/La-Chine-presente-son-propre-service-d-imagerie-satellite-comment-reagira-Google-a-une-telle-annonce Billets en relation : 23/10/2010. China on Map : http://www.chinaonmap.cn   => Bientôt deux milliards d'internautes. 23/10/2010. «Selon les estimations de l'Union Internationale des Télécommunications, la population internaute mondiale comptera deux milliards de membres d'ici la fin de l'année (...).» Source : http://www.generation-nt.com/population-internet-nombre-uit-monde-actualite-1103011.html Billets en relation : 19/10/2010. Plus de 2 milliards d'individus seront reliés à Internet avant la fin 2010 : http://www.numerama.com/magazine/17101-plus-de-2-milliards-d-individus-seront-relies-a-internet-avant-la-fin-2010.html 20/10/2010. Le monde comptera deux milliards d'internautes en 2010 : http://www.pcinpact.com/actu/news/59942-monde-deux-milliards-internautes-2010.htm   La suite en commentaires (...).

Gof

Gof

 

Actus de la semaine [41/10]

Bonjour à tous   La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment. Un petit peu en retard cette semaine     Actus Sécurité Grand public   => Stuxnet, révélations. Quand Zeus donne un coup de pouce à Deus. 11/10/2010. «Tandis que les medias fument le myrte et que s’opacifie le mystère Stuxnet, les experts prennent de la hauteur. Et que voit-t-on sur les cimes de l’Olympe informatique loin au dessus de la myrtologie et ses cultes impies ? Zeus bien sûr. Le dieu des botnets. Des millions d’ordinateurs infectés dans 196 pays, mais surtout aux USA où les grandes sociétés ont été visées. Quel rapport entre Zeus et Stuxnet ? (...).» Encore du Stuxnet. On n'a pas fini d'en entendre parler, avec tout ce que cela peut comporter d'infos pertinentes et de désinformations. Difficile pour le quidam comme nous de démêler le vrai du faux. Source : http://nanojv.wordpress.com/2010/10/11/stuxnet-botnets-zeus-deus/ Billets en relation : 11/10/2010. SCADA, salades et escalades : http://owni.fr/2010/10/11/scada-salades-et-escalades/ 14/10/2010. Stuxnet change de rive ? : http://si-vis.blogspot.com/2010/10/stuxnet-change-de-rive.html   => Les sites de médias français, cible d'attaques DDoS. 11/10/2010. «Le désir de « tirer sur le messager » porteur de mauvaises nouvelles est bien connu. Dans le monde des médias en ligne, les sites d'actualités se font tirer dessus massivement au moyen d'attaques par déni de service (DDoS) destinées à de les faire tomber. C'est ainsi que la moitié des grands sites d'actualités présents sur le Net sont victimes de cyberattaques « politiquement » ciblées (...).» Source : http://www.lemondeinformatique.fr/actualites/lire-les-sites-de-medias-cible-d-attaques-ddos-31889.html   => Bilan 10èmes Assises à Monaco : un triomphe total. 12/10/2010. «Pour cette dixième édition, les Assises avaient mis les petits plats dans les grands avec l'intervention de grands patrons du secteur, Eugene Kaspersky, CEO de Kaspersky Lab, Enrique Salem, CEO de Symantec, ou encore Eva Chen, la passionnée PDG de Trend Micro. Cette 10ème édition a réuni plus de 1700 personnes dont des personnalités de la société civile comme Alex Türk (Président de la Cnil), le député Pierre Lasbordes, ou bien encore l’astronome Jean-François Clervoy, pour la SSI en environnement spatial (...).» Source : http://www.mag-securs.com/News/tabid/62/articleType/ArticleView/articleId/27877/Bilan-10emes-Assises-a-Monaco-un-triomphe-total.aspx Billets en relation : 06/10/2010. Assises de la Sécurité 2010 : Après Stuxnet : http://www.cnis-mag.com/assises-de-la-securite-2010-apres-stuxnet.html 07/10/2010. Les gardiens de la sécurité face à l'éclatement du système d'information : http://www.journaldunet.com/solutions/securite/reportage-assises-de-la-securite-2010/   => MSRT on Zbot, the botnet in a box. 12/10/2010. «This month, the MSRT team has added detection and removal for Zbot, one of the most widely known active botnets today. Although the malware itself is quite complex and varied, the technical acumen required to use and distribute it is actually quite low. Toolkits to create the malware are easily attainable and quite simple to use as the following screenshot shows (...).» Source : http://blogs.technet.com/b/mmpc/archive/2010/10/12/msrt-on-zbot-the-botnet-in-a-box.aspx   => Cybercrime Raiders. 12/10/2010. «He security was tight enough, but the raider knew exactly where the weak point in the system was. He had undergone special training to help him slip unnoticed through loopholes like these and infiltrate the network. The raider creates the loophole that lets others in — spies, thieves or secret agents, who then force the system to operate according to their bosses’ wishes. As long as the loophole stays open… (...).» Source : http://www.securelist.com/en/analysis/204792142/Cybercrime_Raiders   => HacKid - An Amazing Conference . 12/10/2010. «I’ve just returned home from Boston, having taken part in one of the most interesting, original and awesome conferences I’ve ever seen. Step up HacKid, a conference geared towards “providing an interactive, hands-on experience for kids and their parents which includes things like staying safe online, how the internet works, manipulating hardware / software for fun, meeting law enforcement, low impact martial arts, podcast creation, Makerbot building” and an awful lot more to boot (...).» Source : http://sunbeltblog.blogspot.com/2010/10/hackidcon-amazing-conference.html Billets en relation : 12/10/2010. HacKid : http://www.hackid.org/content/   => La Revue Défense n°147 consacre son grand dossier à la cybercriminalité. 12/10/2010. «Le numéro 147 de la revue bimestrielle Défense , publiée par l’Union des associations des auditeurs de l’Institut des hautes études de la Défense nationale, vient de paraître, avec la cybercriminalité pour thème central. Le rôle de la gendarmerie est en particulier abordé. Un article est également dédié à l’implication de la Direction centrale du renseignement intérieur (DCRI), dans la lutte contre la cybercriminalité. L’invité du grand entretien est le général Marc Watin-Augouard, Inspecteur général des armées-gendarmerie. Interrogé sur ce même thème, il défend notamment la nécessité de faire participer « tous les acteurs public et privés à la sécurité du cyberespace », pour permettre aux politiques publiques d’être efficaces dans ce domaine (...).» Source : http://www.defense.gouv.fr/content/view/full/89948   => Londres prend conscience des risques de cyberattaques. 13/10/2010. «Les services secrets britanniques envisagent de se doter d'une «capacité de dissuasion» sur Internet (...).» Actualité toujours à l'honneur cette semaine. Source : http://www.lefigaro.fr/international/2010/10/13/01003-20101013ARTFIG00623-londres-prend-conscience-des-risques-de-cyberattaques.php Billets en relation : 30/09/2010. Bruxelles doit se préparer : http://www.lefigaro.fr/flash-actu/2010/09/30/97001-20100930FILWWW00553-cyberattaque-bruxelles-doit-se-preparer.php 08/10/2010. La sécurité dans le cyberespace, un enjeu stratégique : http://www.sgdsn.gouv.fr/site_article106.html 13/10/2010. Vidéo sur la stratégie américaine en termes de cyberguerre : http://defense-jgp.blogspot.com/2010/10/une-petite-video-sur-la-strategie.html 14/10/2010. Les Etats-Unis renforcent leurs dispositifs contre les cyberattaques : http://www.lemonde.fr/technologies/article/2010/10/14/les-etats-unis-renforcent-leurs-dispositifs-contre-les-cyberattaques_1425914_651865.html 15/10/2010. Informations en vrac... : http://cidris-news.blogspot.com/2010/10/informations-en-vrac.html 16/10/2010. John Arquilla sur la cyberguerre : http://defense-jgp.blogspot.com/2010/10/john-arquilla-sur-la-cyberguerre.html   => Un voleur de mot de passe pour Firefox. 13/10/2010. «C'est l'éditeur Webroot qui a annoncé avoir découvert ce logiciel espion qui, une fois avoir mis son nez dans le fichier nsLoginManagerPrompter.js de Firefox, communique les données sensibles et privées à un serveur extérieur (...).» Source : http://www.zataz.com/reportage-virus/20732/Un-voleur-de-mot-de-passe-pour-Firefox.html   => Announcing Microsoft Security Intelligence Report version 9. 13/10/2010. «Today, the 9th edition of the Microsoft Security Intelligence Report was released as Adrienne Hall, General Manager of Microsoft Trustworthy Computing Communications, gave her keynote at RSA Europe. This time around, we've done a few things differently. First off - we've dedicated this particular volume to the study of botnets and the role that they play in the malware world. You'll find a historical anthology of how botnets came to be along with modern-day examples, including the most prevalent families and differences in their geographical distribution (...).» Source : http://blogs.technet.com/b/mmpc/archive/2010/10/13/announcing-microsoft-security-intelligence-report-version-9.aspx Billets en relation : 13/10/2010. Rapport sur les données de sécurité V9, en français [pdf] : http://download.microsoft.com/download/5/E/C/5ECE5EB1-50D0-45BB-B43C-273D626AB317/Microsoft_Security_Intelligence_Report_volume_9_Key_Findings_Summary_French.pdf 13/10/2010. Security Intelligence Report : http://www.microsoft.com/security/sir/default.aspx 13/10/2010. Les PC Zombies au cœur du cybercrime : http://www.globalsecuritymag.fr/Les-PC-Zombies-au-coeur-du,20101013,20067.html   => La faille CSRF. 14/10/2010. «Voilà quelques temps que je n’ai pas posté d’article, j’ai donc décidé de revenir en force avec un lot d’article, expliquant diverses failles Web. Qu’est ce que le CSRF ? (...).» Source : http://info2aaz.blogspot.com/2010/10/la-faille-csrf.html Billets en relation : 13/10/2010. [POC] CSRF dans un BBcode : http://art.hackbbs.org/?p=261   => Black Hat SE . 14/10/2010. «This Google TechTalk features Julien Sobrier of Zscaler discussing the tactics and techniques that spam gangs use in constructing their black hat SEO campaigns (...).» Source : http://threatpost.com/en_us/blogs/black-hat-seo-101410   => Adobe Flash, The Spy in Your Computer – Part 3. 15/10/2010. «In the first two parts (Part 1, Part 2) of this series I discussed some of the privacy issues associated with Flash and also explained the configuration options that Adobe offers. If you are willing to go through the hassle of creating an mms.cfg file and maintaining it then you really do have the ability to still use Flash and maintain some control, but it is not realistic to think that many people will do this (...).» Poursuite de la série initiée la semaine dernière. Source : http://blog.eset.com/2010/10/14/adobe-flash-the-spy-in-your-computer-%E2%80%93-part-3 Billets en relation : 07/10/2010. Rappel Part 2 : http://blog.eset.com/2010/10/06/adobe-flash-the-spy-in-your-computer-%E2%80%93-part-2 07/10/2010. Rappel Part 1 : http://blog.eset.com/2010/10/06/adobe-flash-the-spy-in-your-computer-%E2%80%93-part-1   => Don’t Get Infected By Zombies. 15/10/2010. «Today we had a peek inside an exploit kit known as the Zombie Infection Kit. This kit is not as widely used as some of the more popular kits such as Eleonore and Phoenix and compared to these other kits, Zombie is not really that sophisticated. However it does carry the usual range of exploits that have been effectively used in many other exploit tool kits. Potential victims are forced to visit Zombie’s exploit page when their browser loads an IFrame placed on a compromised websit (...).» Source : http://labs.m86security.com/2010/10/don%E2%80%99t-get-infected-by-zombies/   => La France : premier pays émetteur de spam en Europe, selon Sophos. 15/10/2010. «Sophos publie son enquête sur les douze principaux pays à partir desquels des campagnes de spam ont été émises au cours du troisième trimestre 2010. Avec 18,6% du spam émis dans le monde (contre 15,2% au trimestre précédent), les Etats-Unis poursuivent leur progression et sont désormais responsables d’un message indésirable sur cinq, presque 2,5 fois plus que l’Inde qui leur succède immédiatement (...).» Source : http://www.globalsecuritymag.fr/La-France-premier-pays-emetteur-de,20101015,20107.html Billets en relation : 14/10/2010. USA, your poorly protected PCs are polluting the world with spam : http://www.sophos.com/blogs/gc/g/2010/10/14/usa-poorly-protected-pcs   => Les accès Wifi anglais insuffisament sécurisés. 16/10/2010. «Une société d'assurance a fait réaliser par un "hacker étique" des tests de sécurité sur environ 40.000 accès wifi présents dans les domiciles de nos amis d'outre-manche (...).» Source : http://blogs.orange-business.com/securite/2010/10/les-acces-wifi-anglais-insuffisament-securises.html Billets en relation : 13/10/2010. UK's wireless networks open to attack : http://www.cpp.co.uk/news/wireless-networks-open-to-attack/ 14/10/2010. Ethical hacking : http://blog.cpp.co.uk/index.php/articles/view/ethical-hacking   => Why is called... About malware naming. 17/10/2010. «About malware naming... (...).» Chae Jong Bin explique simplement par des bouts de code l'origine des noms attribués par les éditeurs sécu aux menaces. Source : http://my.opera.com/cjbi/blog/     Actus Sécurité Confirmé(s)   => Mapping a web browser to GPS coordinates via router XSS + Google Location Services without prompting the user. « Welcome. Here is a proof of concept on obtaining *accurate* GPS coordinates of a user sitting behind a web browser via router XSS. The router and web browser themselves contain NO geolocation/GPS data. This is also *not* IP based geolocation (...). » Source : http://www.samy.pl/mapxss/ Billets en relation : Source tweet sbz : http://www.twitter.com/sbrabez   => EU Agency analysis of ‘Stuxnet’ malware: a paradigm shift in threats and Critical Information Infrastructure Protection. 07/10/2010. «The EU ‘cyber security’ Agency ENISA, i.e. the European Network and Information Security Agency, has produced an initial comment and brief, high level analysis of the recent ‘Stuxnet’ attacks; on its importance, and its technical implications for Europe. The Agency considers ‘Stuxnet’ a paradigm shift, and warns that similar attacks may occur. It argues that Europe should reconsider its protection measures for Critical Information Infrastructure Protection (CIIP) (...).» Source : http://www.enisa.europa.eu/media/press-releases/eu-agency-analysis-of-2018stuxnet2019-malware-a-paradigm-shift-in-threats-and-critical-information-infrastructure-protection-1   => MAEC Language Version 1.01 Now Available. 08/10/2010. «Version 1.01 of the MAEC Language is now available on the Releases page on the MAEC Web site. This is the initial release of the MAEC Language, and is focused on standardizing results of dynamic malware analysis engines (...).» Source : http://maec.mitre.org/news/ Billets en relation : 10/10/2010. Source Tweet ToolsWatch : http://twitter.com/ToolsWatch/status/26929745919   => Windows kernel2user transitions one more time. 10/10/2010. «Before I start talking (writing?) over the real subject of this short post, I would like to make some interesting announcements (...).» Source : http://j00ru.vexillium.org/?p=641 Billets en relation : 10/10/2010. Source Tweet Malwarescene : http://twitter.com/MalwareScene/statuses/26940076821   => New threat set to dethrone Zeus. 11/10/2010. «The position of the infamous Zeus trojan may be usurped by a new upstart that is unknown to four of the six largest antivirus companies and has already been used by a criminal group to empty bank accounts across Europe and America (...).» Source : http://www.zdnet.com.au/new-threat-set-to-dethrone-zeus-339306495.htm Billets en relation : 06/10/2010. Rappel : Carberp – a new Trojan in the making : http://www.trustdefender.com/blog/2010/10/06/carberp-%E2%80%93-a-new-trojan-in-the-making/ 11/10/2010. Trojan Carberp : http://www.pornosecurity.org/blog/trojan_carberp 11/10/2010. Source tweet GadixCRK : http://twitter.com/GadixCRK/status/27033103764 14/10/2010. CARBERP Trojan Steals Information : http://blog.trendmicro.com/carberp-trojan-steals-information/   => Password Patterns . 11/10/2010. «In December 2009, a critical data breach in the Internet has been experienced. Around 32 million user passwords of rockyou.com web portal were stolen by a hacker which had used SQL injection for his attack. He got all passwords and made them anonymously (i.e. without usernames) available in the Internet to download (...).» Source : http://www.architectingsecurity.com/2010/09/11/password-patterns/ Billets en relation : 17/10/2010. Source tweet petrucci_2005 : http://twitter.com/petrucci_2005/status/27587515147   => Eleonore Exploits Pack's Unescape Cipher . 13/10/2010. «In this blog post, we will cover Eleonore Exploits Pack's obfuscation, which is meant to conceal the true intent of the source code that the exploit page serves up. Obfuscation is one of a few ways that attack kits try to protect themselves and their malicious intent. The obfuscation of their code discourages analysis because it looks too difficult to handle. With a little bit of patience and time, we can learn to deobfuscate the content and fully understand the intent of the attack code. The kit also protects itself by only serving the exploit page once per visitor, identifying visitors by IP address. This may seem counterintuitive, since it does limit the exposure of the attack, but it also protects the kit from analysis because researchers only have one shot at obtaining the payload (...).» Source : http://community.websense.com/blogs/securitylabs/archive/2010/10/13/eleonore-exploits-pack-s-unescape-cipher.aspx   => My smashing improved . 13/10/2010. «In this brief post I will show you the improvements I have made on “Smashing the stack in 2010?. First of all I have improved the bibliography in order to help the readers to learn and delve into as well as to give the credits to others researchers for their works. Then I have rewritten the section “write an exploit” in my Windows part because of lack of clarity in the previous version, now I hope it is suitable to a newbie. Last but not least I have added a new part called “Real Scenario” in which we are going to analyze real exploits, in fact it is important – to gain a real and useful knowledge – to be able to analyze a real attack even it can be complex and sophisticated (...).» Source : http://5d4a.wordpress.com/2010/10/13/my-smashing-improved/ Billets en relation : 14/10/2010. Source tweet emd3l : http://twitter.com/emd3l/status/27276622971 17/10/2010. Smashing the stack in 2010 [pdf] : http://mariano-graziano.llab.it/docs/stsi2010.pdf   => RSACE2010 Podcast: AND-201: When A Billion Laughs Are Not So Funny: Application-Level Denial of Service. 13/10/2010. «Bryan Sullivan, Senior Security Program Manager, Microsoft Corporation. Everyone understands the danger of Denial of Service attacks, but proper defence must go beyond the network layer into the applications themselves. Unless performed correctly, simple tasks such as parsing XML or validating input with regular expressions can open applications to dangerous asymmetric DoS vulnerabilities. This session will describe how to find and fix these common errors (...).» Source : https://365.rsaconference.com/community/connect/rsa_conference_europe/blog/2010/09/23/rsace2010-podcast-and-201-when-a-billion-laughs-are-not-so-funny-application-level-denial-of-service Billets en relation : 13/10/2010. Source tweet malwarescene : http://twitter.com/MalwareScene/statuses/27221864563   => Hacking a Fix. 13/10/2010. «There have been many discussions, rants, and commentary on what it means to be a hacker. Many of us in the security community use the term in its original intended use and despise the way the media and popular culture portrays it. Hacking to many of us is about learning and using that knowledge to make improvements upon software and hardware. I have previously posted about the resourcefulness of people that define themselves as hackers. My coding skills are certainly not L337 and I am certainly not dropping 0-day but what I am very skilled at is understanding technical issues and finding unique solutions to them. This post is on one such issue and my obsession to fix it (...).» Source : http://securitybraindump.blogspot.com/2010/10/hacking-fix.html Billets en relation : 13/10/2010. Source tweet malwarescene : http://twitter.com/MalwareScene/statuses/27239442628   => ZeuS Busts Bring Botnet Beatdown?. 14/10/2010. «Authorities in the United States, United Kingdom and Ukraine launched a series of law enforcement sweeps beginning late last month against some of the world’s most notorious gangs running botnets powered by ZeuS, a powerful password-stealing Trojan horse program. ZeuS botnet activity worldwide took a major hit almost immediately thereafter, but it appears to be already on the rebound, according to one prominent ZeuS-watching site (...).» Source : http://krebsonsecurity.com/2010/10/zeus-busts-bring-botnet-beatdown/ Billets en relation : 13/10/2010. Underground Ripples : http://blogs.rsa.com/rivner/underground-ripples/   => Murofet: Domain Generation ala Conficker . 14/10/2010. «Recently a new piece of malware has emerged that operates similarly to Conficker. This malware, named Murofet, is similar to Conficker in that it generates thousands of domains daily that it then contacts for updates (...).» Source : http://community.websense.com/blogs/securitylabs/archive/2010/10/14/murofet-domain-generation-ala-conficker.aspx Billets en relation : 14/10/2010. Domain Name Generator for Murofet : http://blog.threatexpert.com/2010/10/domain-name-generator-for-murofet.html 15/10/2010. New Malware Murofet Following Conficker's Lead : http://threatpost.com/en_us/blogs/new-malware-murofet-following-confickers-lead-101510 15/10/2010. Murofet, Zeus++ or just Zeus 2.1? : http://www.honeynet.org/node/579   => Security Landscape: Do-it-yourself crimeware botnet kits Podcast. 14/10/2010. «On this episode of Security Landscape, Derek Manky from Fortinet and Keith Shaw discuss the latest security threats seen worldwide. This includes the rise of do-it-yourself crimeware botnet kits, as well as the possibility of another iPhone jailbreak vulnerability on Oct. 10, 2010 (...).» Source : http://www.networkworld.com/podcasts/panorama/2010/100810-securitylandscape-sept2010.html Billets en relation : 14/10/2010. Source tweet malwarescene : http://twitter.com/MalwareScene/statuses/27364811200   => Stuxnet Paper Revision. 15/10/2010. «The Stuxnet analysis “Stuxnet under the Microscope” we published a few weeks ago has been updated, as promised, to include some information about the recently-patched win32k.sys vulnerability (MS10-073, or CVE-2010-2743), and just a little about the Task Scheduler issue that hasn't been patched yet (...).» Source : http://blog.eset.com/2010/10/15/stuxnet-paper-revision Billets en relation : 15/10/2010. Win32k.sys: A Patched Stuxnet Exploit : http://blog.eset.com/2010/10/15/win32k-sys-about-the-patched-stuxnet-exploit 15/10/2010. Stuxnet Under the Microscope - Revision 1.1 : http://www.eset.com/resources/white-papers/Stuxnet_Under_the_Microscope.pdf 16/10/2010. Symantec’s Virus Bulletin presentation : http://www.slideshare.net/symantec/stuxnet   La suite en commentaires.

Gof

Gof

 

Actus de la semaine [40/10]

Bonjour à tous   La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment.     Actus Sécurité Grand public   => Le FBI démantèle un gang exploitant le cheval de Troie Zeus. 04/10/2010. «Des dizaines de cybercriminels ont d'ores et déjà été arrêtés. Le FBI a détaillé la méthode qu'employait l'équipe pour siphonner les comptes de leurs victimes (...).» Source : http://www.01net.com/editorial/521697/le-fbi-demantele-un-gang-exploitant-le-cheval-de-troie-zeus/ Billets en relation : 01/10/2010. Cyber Banking Fraud : http://www.fbi.gov/news/stories/2010/october/cyber-banking-fraud 01/10/2010. Cyberbanking Fraud Graphic : http://www.fbi.gov/news/stories/2010/october/cyber-banking-fraud/cyber-banking-fraud-graphic 04/10/2010. Money mule arrests highlight banks' efforts to fight fraud : http://www.computerworld.com/s/article/9189201/Money_mule_arrests_highlight_banks_efforts_to_fight_fraud 04/10/2010. Zeus, un Trojan prévu pour durer ? : http://www.lemondeinformatique.fr/actualites/lire-zeus-un-trojan-prevu-pour-durer-31825.html 05/10/2010. The Russian Hacker Bust: Is the FBI Chasing Mules? : http://www.time.com/time/world/article/0,8599,2023391,00.html 09/10/2010. Is this the world's sexiest hacker? : http://www.sophos.com/blogs/gc/g/2010/10/07/worlds-sexiest-hacker/   => Web advertisers will provide tracking opt-out button . 04/10/2010. «A coalition of media and marketing associations announced today that they are encouraging their members to begin using an Advertising Option Icon to allow Web users to opt out of online behavioral tracking (...).» Source : http://sunbeltblog.blogspot.com/2010/10/web-advertisers-will-provide-tracking.html Billets en relation : 04/10/2010. Self-Regulatory Program for Online Behavioral Advertising : http://www.aboutads.info/   => Most of new threats are Trojans, most of them banker Trojans. 04/10/2010. «PandaLabs, Panda Security’s anti-malware laboratory, has published its quarterly report on global virus activity. This third quarter has once again seen Trojans in the spotlight, as 55% of all new threats created were in this category (...).» Source : http://www.securitypark.co.uk/security_article265345.html   => Monthly Malware Statistics, September 2010. 05/10/2010. «There are relatively few new malicious programs in either ranking. It is, however, worth highlighting a new ‘bundle’: Trojan-Dropper.Win32.Sality.cx which installs Virus.Win32.Sality.bh to an infected computer. The dropper spreads using a vulnerability in WinLNK files (i.e., Windows shortcuts). It's also worth noting that in September the number of exploits targeting CVE-2010-1885 (the Windows Help and Support Center vulnerability) was significantly lower than in August. Another September trait is that the number of exploits – 7 - in the Top 20 was equal to that of adware programs (...).» Source : http://www.securelist.com/en/analysis/204792141/Monthly_Malware_Statistics_September_2010   => Une attaque de Facebook décortiquée. 06/10/2010. «Avec ses millions d’utilisateurs dans le monde, le réseau social Facebook est une cible de choix pour les pirates. Voici comment vous pouvez vous faire piéger (...).» Source : http://blog.pandasecurity.fr/2010/10/attaque-facebook-analysee.html   => Man fined over $1 billion for sending Facebook spam. 06/10/2010. «Over a two month period, Adam Guerbuez sent more than four million spam messages to Facebook profiles, promoting marijuana and sexual enhancement drugs (...).» Source : http://www.sophos.com/blogs/gc/g/2010/10/06/man-fined-1-billion-sending-facebook-spam/   => Adobe Flash, The Spy in Your Computer – Part 1. 06/10/2010. «Adobe Flash is, in my opinion, the most ubiquitous spyware in the world and no products detect it as such. The reason it goes undetected is that it also has numerous legitimate uses, however, there is growing evidence that indicates significant abuse. This will be the first in a series of blogs in which I will try to help you understand the threats and help you get a handle on the beast that is Flash (...).» Source : http://blog.eset.com/2010/10/06/adobe-flash-the-spy-in-your-computer-%E2%80%93-part-1 Billets en relation : 06/10/2010. Confidentialité et sécurité avec Flash Player [Faq Adobe] : http://www.adobe.com/fr/products/flashplayer/security/ 06/10/2010. Adobe Flash, The Spy in Your Computer – Part 2 : http://blog.eset.com/2010/10/06/adobe-flash-the-spy-in-your-computer-%E2%80%93-part-2   => FCC May Confront ISPs on Bot, Malware Scourge. 06/10/2010. «The Federal Communications Commissions (FCC) may soon kickstart a number of new initiatives to encourage Internet service providers to do a better job cleaning up bot-infected PCs and malicious Web sites on their networks, KrebsOnSecurity has learned (...).» Source : http://krebsonsecurity.com/2010/10/fcc-may-confront-isps-on-bot-malware-scourge/ Billets en relation : 08/10/2010. Microsoft et Net : PC infectés mis en quarantaine : http://www.generation-nt.com/securite-microsoft-charney-botnet-pc-quarantaine-actualite-1097331.html 09/10/2010. Microsoft: Infected internet PCs should be placed in quarantine : http://www.h-online.com/security/news/item/Microsoft-Infected-internet-PCs-should-be-placed-in-quarantine-1104856.html   => Soft Hyphen – A New URL Obfuscation Technique. 06/10/2010. «The spoofing or obfuscating of email messages to bypass antispam filters is a very common technique for spammers. Spammers try to obfuscate the email headers or email bodies of messages to evade antispam filters, as discussed in one of our previous blogs (...).» Source : http://www.symantec.com/connect/blogs/soft-hyphen-new-url-obfuscation-technique Billets en relation : 07/10/2010. Spammers Using SHY Character to Hide Malicious URLs : http://threatpost.com/en_us/blogs/spammers-using-shy-character-hide-malicious-urls-100710   => Spam Omelette n°63 – Vous prendrez bien un peu de commande à distance ? . 08/10/2010. «Vous vous souvenez des messages de spam se faisant passer pour des newsletters ? Ils sont toujours d’actualité ! Bienvenue dans cette nouvelle édition de la Spam Omelette, revue de BitDefender sur les dernières tendances de l’industrie du spam (...).» Source : http://www.malwarecity.com/fr/blog/spam-omelette-n63-vous-prendrez-bien-un-peu-de-commande-a-distance-876.html   => Assises 2010 : que sera la sécurité informatique dans dix ans ?. 08/10/2010. «A l'occasion de sa dixième édition, l'événement de sécurité français est revenu sur les grands moments qui ont marqué la décennie, et s'est amusé à imaginer ce que seraient les problématiques de sécurité en 2020 (...).» Source : http://www.01net.com/editorial/521842/assises-2010-que-sera-la-securite-informatique-dans-dix-ans/   => Trojan.Bamital (aka de son nom générique Trojan.Patched). 09/10/2010. «Trojan.Bamital (aka de son nom générique Trojan.Patched) est un malware qui patch (modifie) les fichiers systèmes Windows afin de rajouter (ou charger) du code malicieux (...).» Source : http://forum.malekal.com/trojan-bamital-aka-son-nom-generique-trojan-patched-t28779.html     Actus Sécurité Confirmé(s)   => Farewell To Pushdo/Cutwail/Webwail Botnet – I (Relationship with other malware gangs). 03/10/2010. «In this blog, I’ll give a brief history of Pushdo/Cutwail/Webwail evolution and reveal its relationship with other malware gangs. (...).» Source : http://re-malware.com/archives/383 Billets en relation : 02/10/2010. Source Tweet kyleyang001 : http://twitter.com/kyleyang001/status/26161844065 04/10/2010. Farewell To Pushdo/Cutwail/Webwail Botnet – II (Denis and Joker) : http://re-malware.com/archives/391   => Ekoparty 2010. 03/10/2010. «AVec un peu de retard, mais pour rompre avec une absence prolongée de compte-rendus de conférence, permettez-moi donc de vous présenter la sixième édition de Ekoparty, qui s'est tenue les 16 et 17 septembre derniers au Konex à Buenos Aires. J'y étais passé faire un tour en 2008 à l'occasion de BA-Con. Cet aperçu autant que les retours plutôt élogieux sur l'édition 2009 m'avait donné envie d'y revenir (...).» Source : http://sid.rstack.org/blog/index.php/435-ekoparty-2010   => Taking a Look at W32/Ramnit. 04/10/2010. «Today we’re going to take a look at an interesting file-infector virus. W32/Ramnit infects EXE, DLL and HTML files. That last one is right; W32/Ramnit also infects HTML files to replicate itself (...).» Source : http://www.avertlabs.com/research/blog/index.php/2010/10/04/taking-a-look-at-w32ramnit/ Billets en relation : 03/10/2010. Quick Analysis Of W32.Ramnit (aka DesktopLayer.exe) : http://www.abuse.ch/?p=2842   => Facebook: Vulnérabilités CSRF et XSS. 05/10/2010. «Facebook est un réseau social de plus de 500 millions de membres, c’est également le second site le plus visité au monde derrière Google (qu’il vient de dépasser en terme de visites aux USA). Notre équipe a récemment effectué un rapide audit de sécurité de Facebook afin d’établir si oui ou non les données de ses utilisateurs y étaient en danger. Nous nous sommes cantonnés à l’essentiel et ce fut largement suffisant. Voici les détails complets de nos trouvailles (...).» Source : http://www.john-jean.com/blog/advisories/facebook-vulnerabilites-csrf-et-xss-ver-destructeurs-sur-un-reseau-social-372 Billets en relation : 05/10/2010. Facebook CSRF and XSS vulnerabilities [en] : http://www.john-jean.com/blog/advisories/facebook-csrf-and-xss-vulnerabilities-destructive-worms-on-a-social-network-350 07/10/2010. Vague de spams sur facebook, ce fameux web "2.0" touche-t-il les limites de la sécurité ? : http://www.lepost.fr/article/2010/10/07/2254013_vague-de-spam-sur-facebook-ce-fameux-web-2-0-touche-t-il-les-limites-de-la-securite_1_0_1.html   => Analyzing CAPTCHAs. 05/10/2010. «Abstract. We systematically study the design of image recognition CAPTCHAs (IRCs) in this paper. We first review and examine all IRCs schemes known to us and evaluate each scheme against the practical requirements in CAPTCHA applications, particularly in large-scale real-life applications such as Gmail and Hotmail. Then we present a security analysis of the representative schemes we have identified. For the schemes that remain unbroken, we present our novel attacks. For the schemes for which known attacks are available, we propose a theoretical explanation why those schemes have failed. Next, we provide a simple but novel framework for guiding the design of robust IRCs. Then we propose an innovative IRC called Cortcha that is scalable to meet the requirements of large-scale applications. Cortcha relies on recognizing an object by exploiting its surrounding context, a task that humans can perform well but computers cannot. An infinite number of types of objects can be used to generate challenges, which can effectively disable the learning process in machine learning attacks. Cortcha does not require the images in its image database to be labeled. Image collection and CAPTCHA generation can be fully automated. Our usability studies indicate that, compared with Google's text CAPTCHA, Cortcha yields a slightly higher human accuracy rate but on average takes more time to solve a challenge (...).» Source : http://www.schneier.com/blog/archives/2010/10/analyzing_captc.html Billets en relation : 05/10/2010. Attacks and Design of Image Recognition CAPTCHAs [pdf] : http://homepages.cs.ncl.ac.uk/jeff.yan/ccs10.pdf   => The recent drop in global spam volumes – what happened?. 06/10/2010. «Recently it has been widely reported that global spam volumes have decreased, especially on Sunday 3rd October 2010, when spam levels dropped to their lowest for some time. This week spam volumes seem to be creeping back to normal levels. At Symantec Hosted Services we have a wealth of data on spam traffic, and crucially what contribution to global spam each of the major botnets makes. This blog will take a close look at botnet spam, what factors influence botnet output, and will try to explain some of the changes that occurred around the 3rd October (...).» Source : http://www.symantec.com/connect/de/blogs/recent-drop-global-spam-volumes-what-happened Billets en relation : 04/10/2010. Spam Volumes Dip After Spamit.com Closure : http://krebsonsecurity.com/2010/10/spam-volume-dip-after-spamit-com-closure/ 04/10/2010. Spam Statistics for Week ending October 3, 2010 : http://www.m86security.com/labs/spam_statistics.asp 07/10/2010. Source Tweete Malwarescene : http://twitter.com/MalwareScene/statuses/26660698580   => Nouvelle menace malware : Carberp. 06/10/2010. «Et voilà, encore un nouveau malware avec un nom improbable : CARBERP. Ce malware est un malware de type cheval de Troie. Il dérobe des données de l'utilisateur après avoir infecté sa machine, les données les plus intéressantes pour lui étant vos coordonnées bancaires ainsi que tout couple login/mot de passe intéressant (...).» Source : http://bl0g.cedricpernet.net/post/2010/10/06/Nouvelle-menace-malware-%3A-Carberp Billets en relation : 06/10/2010. Carberp – a new Trojan in the making : http://www.trustdefender.com/blog/2010/10/06/carberp-%E2%80%93-a-new-trojan-in-the-making/   => Reverse Engineering 101 - NYU:Poly 2010. 07/10/2010. «Intro to Reverse Engineering given at NYU:Poly on October 4th, 2010 by Aaron Portnoy and Peter Silberman (...).» Source : http://prezi.com/a5tm-lf0879-/reverse-engineering-101-nyupoly-2010/ Billets en relation : 09/10/2010. Source Tweet sbrabez : http://twitter.com/sbrabez   => Malicious PDFs: A summary of my VB2010 presentation. 08/10/2010. «Last week, I presented at VB2010 a talk that was well received in the room and on the wires. A number of people have requested copies of or links to my presentation and paper (thanks to Helen Martin of Virus Bulletin for permission). Reading presentations without the commentary is difficult and so I will expand on a few slides here (...).» Source : http://www.sophos.com/blogs/sophoslabs/?p=11206 Billets en relation : 08/10/2010. Source Tweet StopMalvertisin : http://twitter.com/StopMalvertisin/status/26783128469   => CEH Certification Modules. 09/10/2010. «I'm starting to read some articles, and someone can be more complete.. not show you "how to" in depth, but it's a complete certification who teach you from Level 0 in a lot of categories. You can download 62 original modules about this certification. Enjoy them (...).» Source : http://rogunix.siften.com/2010-10/ceh-donwload-the-pdfs-of-this-certification/ Billets en relation : 09/10/2010. Source Tweet Rogunix : http://twitter.com/Rogunix/status/26832444906   => Avzhan Botnet - The Story of Evolution. 09/10/2010. «Recently guys from Arbor networks and Trend micro published very good analysis about a new DDOS botnet being dubbed as Avzhan. This name was taken from one of the callback domain, avzhan1.332.org, being used by this botnet. Surprisingly callback domains like avzhan1.332.org and avzhan.332.org are not something new. These domains are being used by another DDOS malware since 2008 and 2009. In FireEye these malware are recognized as DDOS.DATCK and DDOS.BYCC. Is Avzhan DATCK'S new variant? My curiosity sets in (...).» Source : http://blog.fireeye.com/research/2010/10/avzhan-botnet-the-story-of-evolution.html Billets en relation : 09/10/2010. Source Tweet 2gg : http://twitter.com/2gg/statuses/26913537126   => Win32.Murofet: what day is today?. 09/10/2010. «Today we are going to write about a new malware that looks very similar to the almost two years old - but sadly yet effective - Conficker worm. This time we are talking about Murofet, a malware that is showing both file infection and password stealing abilities (...).» Source : http://www.prevx.com/blog/158/WinMurofet-what-day-is-today.html Billets en relation : 10/10/2010. Source Tweet StopMalvertisin : http://twitter.com/StopMalvertisin     Actus Généralistes   => Présentation des privilèges d'exécution dans l'environnement Microsoft Windows. 15/09/2010. «Cet article a pour but de présenter la notion de "privilège" dans l'environnement Microsoft Windows et de montrer par un exemple simple écrit en C leur manipulation (...).» Source : http://ram-0000.developpez.com/tutoriels/cpp/Windows-Privileges/   => S'approprier la technologie sans contact NFC. 21/09/2010. «Véritable « serpent de mer », la NFC (Near Field Communication ou « communication en champ proche » en français) peine désespérément à se déployer sur le terrain. Pratiquement pas sécurisées, ses applications les plus simples méritent pourtant toute notre attention, afin de déterminer dans quelles limites on pourra raisonnablement leur faire confiance (...).» Source : http://www.acbm.com/inedits/nfc.html   => Le business du piratage en 2010. 23/09/2010. «Vaste sujet pour les responsables de la sécurité du système d'information (RSSI) : s'interroger sur la valeur que prennent les données métier de l'entreprise sur le marché du piratage. Un point qui, pour certains, se révèle central pour décrocher des budgets en matière de sécurité du système d'information (...).» Source : http://www.journaldunet.com/solutions/securite/tarifs-marche-du-piratage-en-2010/   => Hadopi vs Crypto. 03/10/2010. «Sur son blog Bug Brother, Jean-Marc Manach raconte qu’à l’occasion d’un colloque organisé le 30 septembre par l’ARCI (Association des Réservistes du Chiffre et de la Sécurité de l’Information), Bernard Barbier, directeur technique de la Direction Générale de la Sécurité Extérieure (DGSE) a indiqué, en aparté, que les services de renseignement américains avaient “engueulé” leurs homologues français au sujet de l’Hadopi. La raison ? (...).» Source : http://www.theinternets.fr/2010/10/03/express-hadopi-et-crypto/   => Internet ne séduit pas les vieux des maisons de retraite. 04/10/2010. «Ils sont nés au début du siècle dernier, la télé n'existait pas, et aujourd'hui on voudrait qu'ils surfent sur Internet. La « fracture numérique » générationnelle mettra du temps à se résorber, surtout concernant les résidents d'établissements spécialisés. En attendant, les expériences -avec Wii, télé, ordi adapté…- fleurissent (...).» Source : http://www.rue89.com/2010/10/04/internet-ne-seduit-pas-les-seniors-des-maisons-de-retraite-169015   => Hadopi : Free n'a pas envoyé d'e-mails... et semble s'y refuser. 04/10/2010. «Free est le seul des gros fournisseurs d'accès à Internet en France à ne pas avoir envoyé les e-mails d'avertissement, comme le lui demandait l'Hadopi. L'opérateur demande la signature de la convention prévue dans la loi (...).» Source : http://www.numerama.com/magazine/16971-hadopi-free-n-a-pas-envoye-d-e-mails-et-semble-s-y-refuser.html Billets en relation : 04/10/2010. Pourquoi Free refuse d'expédier les avertissements de l'Hadopi : http://eco.rue89.com/2010/10/04/pourquoi-free-refuse-dexpedier-les-avertissements-de-lhadopi-169520 05/10/2010. Drame dans la maison close : http://www.korben.info/drame-dans-la-maison-close.html 08/10/2010. Hadopi : Free sera remboursé 65 centimes par IP identifiée : http://www.numerama.com/magazine/17008-hadopi-free-sera-rembourse-65-centimes-par-ip-identifiee.html 09/10/2010. Free et Hadopi auraient trouvé un compromis : http://www.fredzone.org/free-et-hadopi-auraient-trouve-un-compromis   => L'échec de la Cyberguerre. 04/10/2010. «Il n'est pas besoin d'introduire le "fameux" ver Stuxnet, tant les médias (y compris généralistes) se sont gargarisés de cette attaque. Maintenant que les souches sont disponibles sur Internet, ainsi que des analyses techniques très détaillées, il m'est possible d'avancer quelques réflexions étayées sur le sujet (...).» Source : http://news0ft.blogspot.com/2010/10/lechec-de-la-cyberguerre.html Billets en relation : 03/10/2010. L’Iran se serait débarrassé de Stuxnet : http://bluetouff.com/2010/10/03/liran-se-serait-debarrassee-de-stuxnet/ 04/10/2010. Stuxnet, vrais ZDE , faux ZDE et intox à tous les étages : http://www.cnis-mag.com/stuxnet-vrais-zde-faux-zde-et-intox-a-tous-les-etages.html 04/10/2010. Rumeurs et réalité du NET : stop ! : http://cidris-news.blogspot.com/2010/10/rumeurs-et-realite-du-net-stop.html 04/10/2010. Rethinking Stuxnet : http://threatpost.com/en_us/blogs/rethinking-stuxnet-100410 09/10/2010. Lab Matters Webcast: Unraveling Stuxne : http://www.securelist.com/en/blog/2320/Lab_Matters_Webcast_Unraveling_Stuxnet   => Procès du F.D. : Cassandre n’est pas coupable. 04/10/2010. «Philippe Langlois, accusé virtuel d’un faux-procès organisé fin septembre à la Cantine, a finalement été relaxé et ne passera pas ses jours derrière des barreaux imaginaires (...).» Retour sur une actu déjà évoquée, en attendant une vidéo. Source : http://www.cnis-mag.com/proces-du-f-d-cassandre-n%E2%80%99est-pas-coupable.html   => Concours de détournement d'Hadopi.fr : les résultats !. 04/10/2010. «Voici les contributions des lecteurs. Difficile de faire un choix, on appréciera certains passages dans les images détournées, comme cet encadré « Adresse IP : Le témoignage poignant d'une imprimante réseau », le petit message de N.S., les histoires de coupe au chocolat... Certains ont même mis en ligne des pages web pour pasticher plus ou moins fidèlement Hadopi (...).» Source : http://www.pcinpact.com/actu/news/59680-hadopi-contournement-pastiche-faux-pcinpact.htm Billets en relation : 04/10/2010. Hadopi.fr déjà détourné et parodié : http://bluetouff.com/2010/10/04/hadopi-fr-deja-detourne/   => La French Connection #67 : Neutre et grognon. 04/10/2010. «Cette semaine, La French Connection revient sur le dossier de la Neutralité du Net. Une question qui fait débat entre utilisateurs, sites web, opérateurs et législateur et qui conditionne l'internet de demain, ou au moins ce à quoi ressemblera votre connexion à la maison. Débat mené par Cédric Ingrand, avec Amaury Mestre De Laroque (Marianne), Rodrigo Sepulveda (twitter.com/rodrigo) et Jean-Michel Planche (jmp.net) (...).» Source : http://lci.tf1.fr/lci-radio/french-connection/la-french-connection-67-neutre-et-grognon-6087951.html   => Mobilisons-nous pour la recherche médicale : plions !. 04/10/2010. «Vous souhaitez aider la science sans bouger de votre PC ? Vous avez un PC récent qui n'est pas utilisé à 100% tout le temps ? Alors n'hésitez plus et rejoignez la communauté des plieurs de Zebulon ! (...).» Source : http://www.zebulon.fr/actualites/6083-mobilisation-recherche-medicale-pliage.html   => Quiz : les étudiants sont nuls en orthographe, et vous ? . 05/10/2010. «C'est la même chose à chaque rentrée : le niveau d'orthographe baisse, chute, s'effondre. Acculturés par Internet et les réseaux sociaux, les jeunes d'aujourd'hui ne sauraient plus qu'écrire en langage texto, oubliant les règles élémentaires du français (...).» Source : http://www.rue89.com/2010/10/05/quiz-les-etudiants-sont-nuls-en-orthographe-et-vous-169656   => Anonymat – Acte 1 : VPN et HADOPI… et vous vous pensez anonymes ?. 05/10/2010. «Ce billet est le premier d’une petite série sur le thème de l’anonymat, des VPNs, et par extension, des attaques possibles. Pour un plus grand confort de lecture, ce qui ne devait faire qu’un seul billet va du coup en faire plusieurs, ils auront un caractère plus ou moins technique. Le premier est une (longue) introduction aux bases de l’anonymisation IP… bonne lecture (...).» Une série de billets qui s'annonce intéressante. Source : http://bluetouff.com/2010/10/05/anonymat-acte-1-vpn-et-hadopi-et-vous-vous-pensez-anonymes/   => Owni, un média venu d’ailleurs. 05/10/2010. «Depuis leur “soucoupe” cachée dans le 11e arrondissement de Paris, une joyeuse bande publie ses infos sans souci de rentabilité immédiate. Sur le site owni.fr, on traite de l’actu du numérique, mais aussi des médias, d’éducation, de réseaux sociaux… Leur maître mot ? Rester libres et innover encore et encore dans le traitement et la présentation de l’information. Reportage de notre envoyé spatial (...).» Source : http://www.telerama.fr/techno/owni-l-autre-media,61092.php   => Webcritique : La blogosphère Française. 06/10/2010. «Les individus qui partagent les mêmes centres d’intérêt interagissent ensemble. Sur Internet, les blogueurs interagissent depuis plusieurs années sous la bannière de la blogosphère. Quand on ouvre son premier blog, on se sent seul. La blogosphère, c’est la première personne qui te tend la main. Tes premiers abonnés Feedburners, tes premiers commentaires, tes premiers FF : ça y’est, tu appartiens à la blogosphère Française. Well done ! (...).» Source : http://www.mangetamain.fr/web-critique/la-blogosphere-francaise-dites-non-a-cet-amas-infecte-de-mouches-a-merde.html   => Réflexions sur la construction et le pilotage d’un projet Open Source. 06/10/2010. «Préoccupation commune du Syntec Informatique et de la FniLL, le projet a pour vocation d’éclaircir l’imbroglio juridique relatif aux licences libres qui accompagne le développement de logiciels composés en partie ou totalité de logiciels libres (...).» Source : http://www.framasoft.net/article5027.html Billets en relation : 06/10/2010. Guide Open Source : http://opensourceguide.info/guide/guide-open-source   => Ca Vous Regarde : Hadopi : une arme contre les internautes [vidéo]. 06/10/2010. «Une toile plus sécurisée. Les premiers avertissements électroniques ont bien été envoyés le 1er octobre dernier par la Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet (Hadopi). En clair, l’HADOPI ne peut aujourd’hui qu’envoyer des avertissements, sans recommander un logiciel de protection de l’accès à Internet ni envoyer les récidivistes devant le juge. Son rôle principal est de surveiller et de constater les infractions, ou encore d’élaborer des études sur l’offre légale de téléchargement en ligne. Dans ce domaine d’amélioration de l’offre légale des contenus, l’HADOPI sera assistée par la mission « Création et Internet » mise en place par Frédéric Mitterrand, et présidée par Patrick Zelnik, fondateur du label Naive. Ainsi, au-delà de la saga politique, HADOPI n’est-elle pas avant tout le symptôme d’une mutation culturelle, de l’avènement de nouvelles pratiques de consommation artistique ? Autour d’Arnaud Ardoin , les invités de Ca vous regarde en débattent ce soir (...).» Source : http://www.lcpan.fr/Hadopi-une-arme-contre-les-06942.html Billets en relation : 07/10/2010. HADOPI sur la Chaîne Parlementaire : http://journalduhack.wordpress.com/2010/10/07/hadopi-sur-la-chaine-parlementaire/   => La stratégie de cybersécurité du Canada. 07/10/2010. «Récemment publiée, la Canada’s Cyber Security Strategy fait entrer le pays dans un club encore assez restreint des pays mettant en avant une stratégie indépendante vis à vis du cyberespace. Par Arnaud Garrigues, du blog CIDRIS CyberWarfare (...) Alliance Géostratégique vous propose de parcourir le cyberespace, sous l’angle de la stratégie, de la géopolitique, de la cybercriminalité, de la cyberguerre et bien d’autres. Des sujets, parfois traités avec une grande originalité, seront traités. Ils sont aussi variés que la numérisation de l’espace des opérations ou des sociétés (théâtre la guerre au sein des populations), la robotisation, la bionique, la guerre électronique, l’espionnage, le renseignement, la cartographie des réseaux ou des mondes virtuels, etc. Le thème est résolument ouvert et peut permettre de confronter ou de rapprocher les visions, dans un esprit de complémentarité des expériences (...).» La thématique mensuelle de l'AGS a commencé. Source : http://www.alliancegeostrategique.org/2010/10/07/la-strategie-de-cybersecurite-du-canada/ Billets en relation : 03/10/2010. Quelques fondamentaux de la sécurité de l’information : http://www.alliancegeostrategique.org/2010/10/03/quelques-fondamentaux-de-la-securite-de-linformation/ 04/10/2010. Une ébauche apocryphe et anthropocentrique du cyberespace : http://www.alliancegeostrategique.org/2010/10/04/une-ebauche-apocryphe-et-anthropocentrique-du-cyberespace/ 04/10/2010. Le raid cyber d’Israël en Syrie : http://www.alliancegeostrategique.org/2010/10/04/raid-cyber-israel-syrie/ 05/10/2010. La cybersécurité, par Nicolas Arpagian : http://www.alliancegeostrategique.org/2010/10/05/la-cybersecurite-par-n-arpagian/ 05/10/2010. Préparer les conflits dans le cyberespace : http://www.alliancegeostrategique.org/2010/10/05/preparer-les-conflits-dans-le-cyberespace/ 06/10/2010. La cyberguerre venue du froid : http://www.alliancegeostrategique.org/2010/10/06/la-cyberguerre-venue-du-froid-2/ 06/10/2010. Quelques ouvrages relatifs à la cyberguerre : http://www.alliancegeostrategique.org/2010/10/06/quelques-ouvrages-relatifs-a-la-cyberguerre/ 08/10/2010. Le cyberespion adore la clé USB : http://www.alliancegeostrategique.org/2010/10/08/le-cyberespion-adore-la-cle-usb/ 08/10/2010. Entretien avec Amaury Bessard, président fondateur de l’Observatoire Français des Think Tanks : http://www.alliancegeostrategique.org/2010/10/08/oftt-amaury-bessard/ 09/10/2010. Géopolitique numérique : Omnibus viis Americam pervenitur (I) : http://www.alliancegeostrategique.org/2010/10/09/geopolitique-numerique-omnibus-viis-americam-pervenitur-i/   => Sécurité des données personnelles : un guide pour agir et un test pour s'évaluer. 07/10/2010. «A l'occasion des assises de la Sécurité, la CNIL lance un nouveau guide destiné à aider les responsables de traitements à respecter leurs obligations en matière de sécurité des données personnelles. Elle propose également, sur son site internet, un questionnaire qui permet d'évaluer le niveau de sécurité des données personnelles dans les organismes (...).» Source : http://www.cnil.fr/la-cnil/actu-cnil/article/article/securite-des-donnees-personnelles-un-guide-pour-agir-et-un-test-pour-sevaluer/ Billets en relation : 07/10/2010. CNIL Quiz sécurité : Évaluez la sécurité de vos traitements de données personnelles : http://www.cnil.fr/dossiers/securite/quiz-securite/ 07/10/2010. Guide CNIL : la sécurité des données personnelles : http://www.cnil.fr/fileadmin/documents/Guides_pratiques/Guide_securite VD.pdf   => Dominique Cardon : Pourquoi l’internet n’a-t-il pas changé la politique ?. 07/10/2010. «On ne présente plus Dominique Cardon, sociologue au laboratoire des usages SENSE d’Orange Labs. Il publie au Seuil, dans la collection “la République des Idées”, un petit livre synthétique, stimulant, lucide et informé sur La Démocratie internet. Un ouvrage où il tente de nous expliquer pourquoi le grand soir électronique n’a pas eu lieu. Pourquoi l’internet n’a-t-il pas changé la politique ? Peut-être parce que la politique sur internet n’est pas là où, par habitude, on va la chercher, suggère-t-il. Voire même parce que les formes représentatives traditionnelles ne sont pas nécessairement solubles dans l’internet. Et que l’internet nourrit peut-être un autre espace démocratique que celui de la compétition pour la représentation politique (...).» Source : http://www.internetactu.net/2010/10/07/dominique-cardon-pourquoi-linternet-na-t-il-pas-change-la-politique/   => Défense: L'Otan investit 930 millions d'euros . 07/10/2010. «L'Otan fait savoir, jeudi à Prague, qu'elle voulait investir 930 millions d'euros à court terme dans la sécurité informatique, la détection des bombes artisanales et la défense antimissiles (...).» Source : http://www.lejdd.fr/International/Depeches/Defense-L-Otan-investit-930-millions-d-euros-225429/   => Faut-t-il interdire de calculer « PI » en binaire ?. 07/10/2010. «Faut-t-il interdire de calculer « PI » en binaire ? Le faire reviendrait à commettre d'innombrables crimes et violations de brevets (...).» La question même si elle semble absurde n'est pas nouvelle. Source : http://www.developpez.com/actu/21857/Faut-t-il-interdire-de-calculer-PI-en-binaire-Le-faire-reviendrait-a-commettre-d-innombrables-crimes-et-violations-de-brevets Billets en relation : 15/05/2002. Converting Pi to binary: Don't do it! : http://everything2.com/title/Converting+Pi+to+binary%253A+Don%2527t+do+it%2521 27/04/2008. Nombre premier « illégal » : http://fr.wikipedia.org/wiki/Nombre_premier_%C2%AB_ill%C3%A9gal_%C2%BB   => Au tour de l'Espagne d'être ciblée par des attaques DDOS. 07/10/2010. «Les attaques DDOS contre les sites des ayants droit et de leurs protecteurs se poursuivent. Cette fois, des coups ont été portés contre des sites web espagnols, sgae.es et promusicae.es. Signe que le conflit ouvert entre les partisans du mouvement Anonymous et les industries du divertissement n'est pas prêt de s'arrêter (...).» Source : http://www.numerama.com/magazine/17004-au-tour-de-l-espagne-d-etre-ciblee-par-des-attaques-ddos.html Billets en relation : 17/09/2010. 4chan Users Organize Surgical Strike Against MPAA : http://pandalabs.pandasecurity.com/4chan-users-organize-ddos-against-mpaa/ 06/10/2010. The ‘Anonymous’ cyber-protest group calls for an attack on Spain’s copyright society (SGAE) tonight : http://pandalabs.pandasecurity.com/the-%E2%80%98anonymous%E2%80%99-cyber-protest-group-calls-for-an-attack-on-spains-copyright-society-sgae-tonight/ 07/10/2010. Is the DDoS cyber attack organized by Anonymous ongoing : http://pandalabs.pandasecurity.com/is-the-ddos-cyber-attack-organized-by-anonymous-ongoing/   => L'Hadopi expliquée aux nuls et à ceux qui piratent sans le savoir. 08/10/2010. «Vous avez reçu un courrier électronique de l'Hadopi, et vous ne comprenez ni comment elle a obtenu votre adresse, ni ce qu'elle vous reproche ? Vous n'avez pas fini de télécharger la nouvelle saison de la série « Mad Men », et vous vous demandez si le risque vaut d'être couru ? Mode d'emploi de la lutte antipiratage (...).» Source : http://eco.rue89.com/2010/10/08/lhadopi-expliquee-aux-nuls-et-a-ceux-qui-piratent-sans-le-savoir-169745 Billets en relation : 09/10/2010. HADOPI expliquée à ma mère : http://blog.spyou.org/wordpress-mu/2010/10/09/hadopi-expliquee-a-ma-mere/   => Arrestations en Europe dans le cadre d'opérations anti-pédophilie. 08/10/2010. «La police espagnole a annoncé, ce vendredi 8 octobre 2010, l'interpellation de 57 personnes et la mise en examen de 47 autres dans le cadre d'une importante opération contre la pornographie infantile sur Internet (...).» Source : http://www.secunews.org/news/news-0-5116+arrestations-en-europe-dans-le-cadre-d-operations-anti-pedophilie.php   => Microsoft sur le point de racheter Adobe ?. 08/10/2010. «Microsoft sur le point de racheter Adobe ? Le but serait de lutter contre Apple dans la téléphonie mobile (...).» Source : http://windows.developpez.com/actu/21869/Microsoft-sur-le-point-de-racheter-Adobe-Le-but-serait-de-lutter-contre-Apple-dans-la-telephonie-mobile Billets en relation : 08/10/2010. Microsoft lorgnerait sur Adobe pour enrayer la progression d'Apple : http://www.numerama.com/magazine/17005-microsoft-lorgnerait-sur-adobe-pour-enrayer-la-progression-d-apple.html 08/10/2010. Microsoft et Adobe marcheront bientôt main dans la main ? : http://www.fredzone.org/microsoft-et-adobe-marcheront-bientot-main-dans-la-main   => Bloguer au délà des censures. 08/10/2010. «En mai, je vous avais présenté un petit guide en anglais qui donnait tous les bons tuyaux pour tenir un blog sans se faire censurer. Réalisé à l’origine par Global Voices Advocacy, et traduit par Anna Guèye, ce qui vous apprendra comment rendre votre contenu accessible même en cas de filtrage, ou encore de rendre invisible votre blog aux yeux de Google tout en informant vos lecteurs régulier que vous existez toujours (...).» Source : http://www.korben.info/bloguer-au-dela-des-censures.html   => World of Warcraft passe le cap des 12 millions de joueurs avant le cataclysme. 08/10/2010. «À deux mois du lancement de World of Warcraft Cataclysm, Blizzard montre ses muscles. Le studio américain a annoncé hier que le nombre d'abonnés à son MMORPG avait franchi le cap des 12 millions de joueurs. Un seuil passé grâce au récent lancement de la deuxième extension en Chine (...).» Source : http://www.numerama.com/magazine/17006-world-of-warcraft-passe-le-cap-des-12-millions-de-joueurs-avant-le-cataclysme.html   => Des codeurs sur les bancs de l’Assemblée nationale ?. 08/10/2010. «Rebondissant sur le billet du développeur et blogueur Clay Johnson qui souhaite que les développeurs investissent le Congrès, nous avons demandé leur point de vue à des acteurs français du web et de la politique (...).» Source : http://owni.fr/2010/10/08/des-codeurs-sur-les-bancs-de-lassemblee-nationale/     La suite en commentaires.

Gof

Gof

 

Actus de la semaine [39/10]

EDITION : fausse manipulation, j'ai effacé le contenu du billet par erreur.   Consultez le lien suivant pour l'actu 39/10 : http://forum.zebulon.fr/breves-semaine-39-10-t179880.html

Gof

Gof

 

Actus de la semaine [38/10]

Bonjour à tous   La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment.     Actus Sécurité Grand public   => Facebook: vol d'identité sur le secrétaire général d'Interpol. 20/09/2010. «La cellule de surveillance et de réponse aux d'intrusions informatiques d'Interpol a tout récemment déjoué un vol d'identité dans Facebook. La personne visée n'était pas moins que Ronald Noble, actuel secrétaire général de la police internationale (...).» Source : http://www.monblog.ch/commedansdubeurre/?p=201009201005231   => Les ayants droit durement touchés par une contre attaque de hackers. 20/09/2010. «Faire de la prospective est une chose, voir se réaliser ses pires prédictions en est une autre : trois mois à peine après que nous ayons de façon très explicite prévenu les ayants droits, lors d’une réunion à l’assemblée nationale, des dangers d’une course aux armements, voici que ces même ayants droits essuient, et ce n’est qu’un début, une attaque sans merci. Celle-ci aura le mérite de mettre les choses au clair pour ce qui est de jauger du rapport de force entre ayants droit et internautes (...).» Lire aussi les commentaires. Une grave tournure des évènements... Source : http://fr.readwriteweb.com/2010/09/20/a-la-une/les-ayants-droits-durement-touchs-par-une-contre-attaque-de-hackers/ Billets en relation : 20/09/2010. Les ayants droits attaqués durant le week-end : http://www.zataz.com/news/20702/MPAA--4chan--loic--DDoS.html 22/09/2010. Pas de répit sur le front de la guerre contre les ayants droits : http://fr.readwriteweb.com/2010/09/22/analyse/pas-de-rpit-sur-front-de-guerre-contre-les-ayants-droits/ 22/09/2010. Ne cassez pas Hadopi.fr : http://www.paulds.fr/2010/09/ne-cassez-pas-hadopi-fr/ 23/09/2010. HADOPI : DDoS annoncé pour accueillir Hadopi.fr : http://bluetouff.com/2010/09/23/hadopi-ddos-annonce-hadopi-fr/ 23/09/2010. Le Parti Pirate ne souhaite pas d'attaque DDOS contre Hadopi.f : http://www.numerama.com/magazine/16878-le-parti-pirate-ne-souhaite-pas-d-attaque-ddos-contre-hadopifr.html 23/09/2010. Wanted, Dead or alive : Hadopi.fr : http://fr.readwriteweb.com/2010/09/23/a-la-une/wanted-dead-xor-alive-hadopi/ 24/09/2010. Une dérive dangereuse... : http://cidris-news.blogspot.com/2010/09/une-derive-dangereuse.html 24/09/2010. Ceux qui rendent les révolutions pacifiques impossibles rendent les révolutions violentes inévitables : http://fr.readwriteweb.com/2010/09/24/a-la-une/ceux-qui-rendent-les-rvolutions-pacifiques-impossibles-rendent-les-rvolutions-violentes-invitables/ 24/09/2010. Hadopi.fr menacé d'une attaque DDoS : http://www.generation-nt.com/hadopi-ddos-attaque-site-actualite-1089721.html 24/09/2010. HADOPI : Faut-il DDoSer le DDoSeur ? : http://www.pcinpact.com/actu/news/59536-hadopi-ddos-deni-service-walter.htm 25/09/2010. ATILD : un appel ouvert au DDoS sur HADOPI.fr : http://bluetouff.com/2010/09/25/atild-un-appel-ouvert-au-ddos-sur-hadopi-fr/ 25/09/2010. Hadopi.fr : un intérêt manifeste : http://bluetouff.com/2010/09/25/hadopi-fr-un-interet-manifeste/ 25/09/2010. ACS:Law Anti-Piracy Law Firm Torn Apart By Leaked Emails : http://torrentfreak.com/acslaw-anti-piracy-law-firm-torn-apart-by-leaked-emails-100925/   => Can rogue AV ever be legitimate?. 21/09/2010. «Over the past year, the prevalence of search results laced with rogue AV seemed to never end. Whether the search was about celebrity, politics, calamity, or anything that was hot and trending, blackhat SEO was sure to follow. Now, search engines are being more proactive in producing safer search results for users, forcing malware authors to think more intuitively and change the way of dispensing rogueware. Lately, email appears to be, at least for the time being, the favorite vehicle to distribute rogue AV (...).» Source : http://community.websense.com/blogs/securitylabs/archive/2010/09/21/can-rogue-AV-ever-be-legitimate.aspx   => Orange : erreur de prélévement piégé. 21/09/2010. «Depuis ce dimanche, une vague de courriers pirates débarque dans les boites électroniques de nombreux internautes Français. Une missive aux couleurs de l’opérateur téléphonique Orange (...).» Source : http://securitewifi.fr/wifi/2010/09/21/orange-erreur-de-prelevement-piege/   => Botnet Mariposa. 21/09/2010. «Panda Security a joué un rôle important dans le démantèlement de Mariposa, un des réseaux Cybercriminels les plus importants jamais découverts. Plus de 13 millions ordinateurs ont été infectés dans le monde. Votre ordinateur est-il l'un d'entre eux ? (...).» Une communication très réussi de la part de Panda Security. Chapeau Source : http://cybercrime.pandasecurity.com/mariposa/index.php?lang=fr Billets en relation : 21/09/2010. Source Tweet Cédric Pernet : http://twitter.com/cedricpernet   => Spam Report: August 2010. 22/09/2010. «The amount of spam in email traffic decreased by 2.4 percentage points compared to July’s figure and averaged 82.6% ; Links to phishing sites were found in 0.03% of all emails, an increase of 0.01 percentage points compared with the previous month ; Malicious files were found in 6.29% of all emails, an increase of 3.1 percentage points compared with the previous month (...).» Source : http://www.securelist.com/en/analysis/204792138/Spam_Report_August_2010   => Première conférence Interpol sur la sécurité de l’information. 22/09/2010. «Une conférence Interpol sur la sécurité de l’information, co-organisée par l’agence internationale de police et la police de Hong-Kong s’est ouverte mi-septembre avec l’objectif d’offrir aux représentants de la société de l’information un cadre pour réfléchir ensemble à la question de la sécurité de l’information (...).» Source : http://www.mag-securs.com/News/tabid/62/articleType/ArticleView/articleId/27781/Premiere-conference-Interpol-sur-la-securite-de-linformation.aspx   => I’ll Take 2 MasterCards and a Visa, Please. 22/09/2010. «When you’re shopping for stolen credit and debit cards online, there are so many choices these days. A glut of stolen data — combined with innovation and cutthroat competition among vendors — is conspiring to keep prices for stolen account numbers exceptionally low. Even so, many readers probably have no idea that their credit card information is worth only about $1.50 on the black market (...).» Source : http://krebsonsecurity.com/2010/09/ill-take-2-mastercards-and-a-visa-please/   => Cyber army sous une même bannière. 23/09/2010. «Les aigles du Pentagone prônent une cyberdéfense internationale pour contrer les pirates informatiques. Le ministre adjoint de la défense des États-Unis d'Amérique, William Lynn, a donné son avis au sujet de la lutte contre le piratage informatique (...).» Source : http://www.zataz.com/news/20711/cyber-armee--otan--Old-Monarch.html Billets en relation : 20/09/2010. Nouvel Ordre Mondial Cybernétique et Clickskrieg : http://defense-jgp.blogspot.com/2010/09/nouvel-ordre-mondial-cybernetique-et.html 24/09/2010. Les Etats-Unis étudient de nouveaux moyens de se prémunir contre les cyberattaques : http://www.lemonde.fr/technologies/article/2010/09/24/les-etats-unis-etudient-de-nouveaux-moyens-de-se-premunir-contre-les-cyberattaques_1415365_651865.html 25/09/2010. Cyberguerre : un général veut un deuxième Internet aux Etats-Unis : http://www.rue89.com/2010/09/25/cyberguerre-un-general-veut-un-deuxieme-internet-aux-etats-unis-168233   => Qui a cyberpiraté l’Iran nucléaire ?. 23/09/2010. «Proliférant en Iran plus qu’ailleurs, le très sophistiqué malware Stuxnet a été spécialement conçu pour attaquer des infrastructures vitales en général, et les installations nucléaires perses en particulier (...).» Source : http://www.alliancegeostrategique.org/2010/09/23/qui-a-cyberpirate-liran-nucleaire/ Billets en relation : 24/09/2010. Analogies (mal)heureuses ? : http://si-vis.blogspot.com/2010/09/analogies-malheureuses.html   => Man convicted: a story of sadistic revenge, online sex and DDoS attacks. 23/09/2010. «Here's an extraordinary story of how an internet feud ignited into an attack which involved sadistic revenge, 100,000 compromised computers around the world, divorce and a man with his life in ruins (...).» Source : http://www.sophos.com/blogs/gc/g/2010/09/23/man-convicted-story-sadistic-revenge-online-sex-ddos-attacks/   => Ransomlock WoW. 23/09/2010. «Encore un ransomware.... développé par un français cette fois. Il fait passer sont malware pour un programme de triche World of Warcraft, les joueurs le télécharge et bim... (...).» Source : http://xylibox.blogspot.com/2010/09/ransomlock.html   => Peut-on faire confiance au Blackberry ?. 24/09/2010. «Les entreprises se méfient de plus en plus de la sécurité du système Blackberry, craignant des attaques d'espionnage industriel. 01netPro fait le point sur la question, témoignages à l'appui (...).» Source : http://pro.01net.com/www.01net.com/editorial/520963/peut-on-faire-confiance-au-blackberry/     Actus Sécurité Confirmé(s)   => Zeus Crimeware Toolkit. 20/09/2010. «The Zeus botnet has been in the wild since 2007 and it is among the top botnets active today. This bot has an amazing and rarely observed means of stealing personal information–by infecting users’ computers and capturing all the information entered on banking sites. Apart from stealing passwords, this bot has variety of methods implemented for stealing identities and controlling victims’ computers. (...).» Source : http://www.avertlabs.com/research/blog/index.php/2010/09/20/zeus-crimeware-toolkit/   => Analyse d'une tentative d'infection Zeus . 20/09/2010. «Un spam arrive dans ma boite au lettre, l'occasion de faire une petite analyse des virus à la mode (...).» Source : http://blog.madpowah.org/archives/2010/09/index.html   => All about the "onMouseOver" incident. 21/09/2010. «The short story: This morning at 2:54 am PDT Twitter was notified of a security exploit that surfaced about a half hour before that, and we immediately went to work on fixing it. By 7:00 am PDT, the primary issue was solved. And, by 9:15 am PDT, a more minor but related issue tied to hovercards was also fixed (...).» Source : http://blog.twitter.com/2010/09/all-about-onmouseover-incident.html Billets en relation : 21/09/2010. Live Twitter XSS : http://www.securelist.com/en/blog/2297/Live_Twitter_XSS 21/09/2010. Twitter 'onMouseOver' security flaw widely exploited : http://www.sophos.com/blogs/gc/g/2010/09/21/twitter-onmouseover-security-flaw-widely-exploited/ 21/09/2010. @zzap is my hero : http://www.barracudalabs.com/wordpress/index.php/2010/09/21/zapp-is-my-hero/ 21/09/2010. Twitter et le worm du onmouseover : http://bluetouff.com/2010/09/21/twitter-et-le-worm-du-onmouseover/ 21/09/2010. Nasty Twitter Worm Outbreak : http://krebsonsecurity.com/2010/09/nasty-twitter-worm-outbreak/ 21/09/2010. Twitter OnMouseOver Flaw In The Wild : http://community.websense.com/blogs/securitylabs/archive/2010/09/21/twitter-onmouseover-flaw-in-the-wild.aspx 22/09/2010. The names and faces behind the 'onMouseOver' Twitter worm attack : http://www.sophos.com/blogs/gc/g/2010/09/22/names-faces-twitter-worm-attack/ 22/09/2010. Twitter onMouseOver Spam : http://www.f-secure.com/weblog/archives/00002035.html 22/09/2010. OnMouseOver flaw causes havoc on Twitter : http://stopmalvertising.com/malware-reports/onmouseover-flaw-causes-havoc-on-twitter   => Win32/Visal.B Email Worm Post-Mortem Analysis. 22/09/2010. «On September 9, 2010, the SecureWorks Counter Threat Unit (CTU) received reports of a possible worm propagating through email messages. These email messages were reported to have a subject of "Here you have" and contained links to download what appeared to be a PDF (Portable Document Format) file. In actuality, the link would download a Windows Executable file. This file was commonly identified (29/43) by antivirus software vendors as Win32/Visal.B, W32/Imsolk.B, and W32/VBMania. This analysis focuses on a post-mortem analysis of a computer infected with this threat to provide guidance for organizations to identify compromised assets and assess damages (...).» Source : http://www.secureworks.com/research/threats/visal-b/?threat=visal-b   => Russian Pro-Spam Registrars. 22/09/2010. «Since CNNIC, China’s domain regulator, introduced stricter rules for domain registration at the end of last year, spammers have moved on to the Russian .ru TLD to register their spam domains (...).» Source : http://labs.m86security.com/2010/09/russian-pro-spam-registrars/   => New Trojan Steals Digital Certificates. 22/09/2010. «Security researchers warn of a new trojan, which is distributed via tax-related spam and is particularly designed to steal digital certificates from infected computers (...).» Source : http://news.softpedia.com/news/New-Trojan-Steals-Digital-Certificates-157442.shtml   => Stuxnet Paper. 23/09/2010. «The Stuxnet saga rolls on. And while a lot of talented people have been poring over the code for a while, some questions are still unresolved at this time, despite all the coverage.. (...) ESET doesn't claim to have all the answers at this point, but we have just published a lengthy analysis that considers many of these questions, as well as discussing some of the characteristics of this fascinating and multi-faceted malicious code (...).» Source : http://blog.eset.com/2010/09/23/eset-stuxnet-paper Billets en relation : 20/09/2010. Stuxnet – Big Picture : http://www.digitalbond.com/index.php/2010/09/20/stuxnet-big-picture/ 21/09/2010. Exploring Stuxnet’s PLC Infection Process : http://www.symantec.com/connect/blogs/exploring-stuxnet-s-plc-infection-process 23/09/2010. Microsoft Missed 2009 Published Article on Stuxnet-Type Attack : http://threatpost.com/en_us/blogs/windows-hole-used-stuxnet-not-zero-day-092310 23/09/2010. Stuxnet Under the Microscope [pdf] : http://www.eset.com/resources/white-papers/Stuxnet_Under_the_Microscope.pdf 24/09/2010. Stuxnet, Vancouver, and Virus Bulletin : http://www.sophos.com/blogs/gc/g/2010/09/24/stuxnet-vancouver-virus-bulletin/ 24/09/2010. Early Stuxnet Variants Used 'Cunning' Hack of AutoRun to Spread : http://threatpost.com/en_us/blogs/early-stuxnet-variants-spread-using-cunning-hack-autorun-092410 24/09/2010. Stuxnet Update : http://www.avertlabs.com/research/blog/index.php/2010/09/24/stuxnet-update/ 25/09/2010. Cyberwar, Cyberhysteria : http://blog.eset.com/2010/09/25/cyberwar-cyberhisteria   => Anatomy of an exploit: CVE-2010-3081. 23/09/2010. «It has been an exciting week for most people running 64-bit Linux systems. Shortly after “Ac1dB1tch3z” released his or her exploit of the vulnerability known as CVE-2010-3081, we saw this exploit aggressively compromising machines, with reports of compromises all over the hosting industry and many machines using our diagnostic tool and testing positive for the backdoors left by the exploit. (...).» Source : http://blog.ksplice.com/2010/09/anatomy-of-an-exploit-cve-2010-3081/ Billets en relation : 23/09/2010. Detecting the CVE-2010-3081 high-profile exploit : http://www.ksplice.com/uptrack/cve-2010-3081 24/09/2010. Source Tweet ksplice : http://twitter.com/ksplice/status/25402465073   => [Tutorial HD] Basic Reverse Engineering: Code Cave . 23/09/2010. «Build your own code in a compiled program, a basic thing i try to explain on this video. I think this video is good also for a first step to become a bug researcher, how work your program, why you got a bug, how can i fix my code ? Not treated here, but there is a similarity: the analyze (...).» Source : http://t.co/rytZ5bU   => Help Wanted - Python Developer. 24/09/2010. «Zero Wine Tryouts project is looking for Python developers (...).» Source : http://sourceforge.net/people/viewjob.php?group_id=298921&job_id=35305 Billets en relation : 24/09/2010. Source Tweet 2gg : http://twitter.com/2gg/statuses/25415532029   => PDF Current Threats. 24/09/2010. «We've created a new comprehensive Malware Tracker chart for the current state of PDF threats from Adobe Reader / Acrobat and embedded Flash exploits (...).» Source : http://www.malwaretracker.com/pdfthreat.php Billets en relation : 24/09/2010. PDF Malware Threat Overview - list of common vulnerabilities : http://blog.malwaretracker.com/2010/09/pdf-malware-threat-overview-list-of.html 25/09/2010. Source Tweet StopMalvertisin : http://twitter.com/StopMalvertisin     Actus Généralistes   => Imagine Cup - Quand les étudiants Gamers deviennent entrepreneurs. 20/09/2010. «Une semaine sur les chapeaux de roues à enchaîner les présentations, des rencontres à la pelle, des nuits à peaufiner leur bébé … et, au final, une très belle troisième place mondiale dans la catégorie « création animée » (...).» Développement d'une actu déjà évoquée sommairement. Source : http://www.regardssurlenumerique.fr/blog/2010/9/20/quand-les-etudiants-gamers-deviennent-entrepreneurs/   => Implémentation du protocole DNSSEC au niveau des serveurs DNS racine. 20/09/2010. «A l'heure actuelle, le service DNS (Domain Name System), qui sert à établir une correspondance entre une adresse IP et un nom de domaine, est une pierre angulaire qui permet de rendre Internet convivial et exploitable par tout un chacun (...).» Source : http://www.bulletins-electroniques.com/actualites/64474.htm Billets en relation : 20/09/2010. Secure Domain Name System (DNS) Deployment Guide [pdf] : http://csrc.nist.gov/publications/nistpubs/800-81r1/sp-800-81r1.pdf   => Lutte contre le téléchargement illégal, CNIL et HADOPI : déjà une longue histoire. 20/09/2010. «[Dixit] Alex Türk : « La position de la CNIL est de s’écarter au maximum d’Hadopi » (...).» Source : http://www.cnil.fr/la-cnil/actu-cnil/article/article/la-cnil-et-la-hadopi-deja-une-longue-histoire/ Billets en relation : 18/09/2010. [Dixit] Alex Türk : http://www.theinternets.fr/2010/09/18/dixit-alex-turk-la-position-de-la-cnil-est-de-s%E2%80%99ecarter-au-maximum-d%E2%80%99hadopi/ 21/09/2010. [ExPress] La CNIL « n’a pas fini d’être saisie sur » Hadopi : http://www.theinternets.fr/2010/09/21/express-la-cnil-n%E2%80%99a-pas-fini-detre-saisie-sur-hadopi/   => À la découverte de l'inforensique. 20/09/2010. «Enfant vous étiez plus souvent le gendarme que le voleur ? Adulte, vous êtes devenu fan des experts à Las Vegas. Malgré tout, cela ne fait pas encore de vous un spécialiste de l'inforensique ! Qu'est ce que l'inforensique ? (...).» L'occasion d'évoquer un blog sympa, celui de Zythom, que je vous invite à découvrir pour ceux qui ne connaissent pas Source : http://blogs.orange-business.com/securite/2010/09/a-la-decouverte-de-linforensique.html Billets en relation : 20/09/2010. Zythom - Blog d'un informaticien expert judiciaire : http://zythom.blogspot.com/   => Des avis de faux consommateurs sur l’Internet. 20/09/2010. «Didier Frochot faisait état la semaine dernière de la recrudescence des faux avis de consommateurs sur l’Internet. Je ne vais pas reprendre la typologie esquissée par Didier Frochot mais me pencher sur les conséquences juridiques de ces faux avis. Ces faux avis peuvent venir où d’une entreprise qui estime qu’il vanter à tout prix ses produits ou encore de concurrents malveillants (...).» Source : http://decryptages.wordpress.com/2010/09/20/des-avis-de-faux-consommateurs-sur-linternet/   => Random (22), l'émission qui met de l'entropie dans votre vie. 20/09/2010. «Random est l'émission radiophonique du groupe DegenereScience Lille. Elle passe un dimanche sur deux, de 19:00 à 20:00, sur les ondes de Radio Campus Lille, la plus ancienne radio libre et associative de France (fondée en 1969 !). C'est une émission consacrée à la contre-culture hacker, au bidouillage, aux libertés numériques et à la société de l'information (...).» Je n'en avais jamais parlé contrairement à ce que je croyais. A découvrir pour ceux qui ne connaissaient pas. Source : http://lille.dg-sc.org/random/index.php?post/2010/09/20/Random-022   => Hadopi : comment les acteurs préparent le filtrage du net français. 21/09/2010. «Après quelques recherches, il est désormais évident que le filtrage par DPI fera son entrée à l’Hadopi. La Haute autorité doit servir de plateforme où bon nombre d’acteurs intéressés par le Deep Packet Inspection (l’inspection profonde des paquets de données) se retrouveront pour encadrer le net français : des ayants droit, des éditeurs de solution de sécurité, mais également des FAI et des chercheurs. Les prémices de cette concentration pro-DPI se constatent dans des documents fournis lors d’un colloque du 30 octobre 2008 au Forum Atena, portant sur Peer-to-Peer. Analyse (...).» Source : http://www.pcinpact.com/actu/news/59471-hadopi-orange-riguidel-bomsel-vedicis.htm Billets en relation : 21/09/2010. HADOPI, questions & réponses : http://blog.spyou.org/wordpress-mu/2010/09/21/hadopi-questions-reponses/ 21/09/2010. Eric Walter : L’Hadopi est consciente des « peurs » qui entourent le DPI : http://www.theinternets.fr/2010/09/21/eric-walter-lhadopi-est-consciente-des-peurs-qui-entourent-le-dpi/ 22/09/2010. Le DPI en France : http://sebsauvage.net/rhaa/index.php?2010/09/22/13/56/19-le-dpi-en-france 24/09/2010. La menace Deep Packet Inspection : analyse de la compromission d’un FAI : http://bluetouff.com/2010/09/24/deep-packet-inspection-analyse-de-la-compromission-d-un-fai/   => Quand Internet favorise le retour d’expérience. 21/09/2010. «En matière d’utilisation d’Internet, l’armée américaine est sans doute la plus avancée. Certains chefs montrent la voie, en étant présents sur Facebook ou Twitter. C’est le cas, par exemple, de l’amiral Mullen et du général Odierno. Toutefois, comme souvent en ce qui concerne les nouvelles pratiques du web, l’innovation tend à provenir de la base plus que de la tête (...).» Source : http://ultimaratio-blog.org/fr/archives/1506   => Université de Jena : comment contrôler le "déluge d'informations" ?. 22/09/2010. «A chaque clic sur le net, à chaque déclenchement d'un cliché photographique numérique correspond une augmentation de la quantité d'information, qui doit être sauvegardée et peut ensuite être exploitée. La croissance est si forte que les experts actuels parlent de "déluge d'informations" (...).» Source : http://www.bulletins-electroniques.com/actualites/64558.htm   => La barre des 200 millions de noms de domaine se rapproche. 22/09/2010. «Ils étaient 177 millions en 2008, 192 millions en 2009, 193 millions au premier trimestre 2010 et désormais 196,3 millions au 30 juin 2010 (+2 % en trois mois, +7 % en un an). Ils, ce sont les noms de domaine (...).» Source : http://www.pcinpact.com/actu/news/59504-noms-de-domaine-200-millions-ndd-tld.htm   => IDF 2010 : les portes sont fermées, l'heure est au bilan. 22/09/2010. «L'IDF a fermé ses portes en fin de semaine dernière. Alors que nous sommes enfin rentrés et que nos dernières actualités sont publiées, l'heure est au bilan. Et pour cette édition 2010, il faut avouer qu'il est plutôt positif (...).» Source : http://www.pcinpact.com/actu/news/59505-idf-intel-sandy-bridge-light-peak-atom.htm Billets en relation : 24/09/2010. IDF 2010 : le récapitulatif et l'ensemble de nos photos : http://www.pcinpact.com/actu/news/59528-idf-2010-san-francisco-intel-sandy-bridge.htm   => Les ayants droit réclament une forte hausse de la taxe copie privée. 23/09/2010. «Lundi, lors de la réunion de la Commission Copie Privée, les ayants droit ont proposé une forte hausse des barèmes frappant les cartes mémoires, les clés USB et les disques durs externes (...).» Source : http://www.pcinpact.com/actu/news/59525-copie-privee-ayantsdroit-hadopi-stockage.htm Billets en relation : 23/09/2010. La copie privée, c’est quoi ? : http://blog.spyou.org/wordpress-mu/2010/09/23/la-copie-privee-cest-quoi/ 23/09/2010. Taxe Copie privée : jusqu'à 800 % d'augmentation demandé : http://www.numerama.com/magazine/16871-taxe-copie-privee-jusqu-a-800-d-augmentation-demandes.html 24/09/2010. Copie privée : les futurs barèmes proposés par les ayants droit : http://www.pcinpact.com/actu/news/59554-bareme-copie-privee-ayants-droit.htm   => CommentCaMarche s'offre Copains d'avant, Le Journal du Net, etc. 23/09/2010. «CommentCaMarche vient d’annoncer l’acquisition prochaine de Benchmark Group, éditeur de site comme L'Internaute, Copains d'avant, Le Journal des Femmes et Le Journal du Net. La somme des deux devrait frôler les 20 millions de visiteurs uniques par mois, soit plus d’un internaute sur deux (...).» Source : http://www.pcinpact.com/actu/news/59529-commentcamarche-journaldunet-linternaute-copainsdavant-benchmark.htm   => Opera 10.70 : les améliorations des dernières préversions. 23/09/2010. «Les développeurs d’Opera travaillent actuellement sur la version 10.70 du navigateur. Plusieurs préversions ont été publiées en peu de temps, et c’est donc l’occasion de faire le point sur les principales améliorations que l’on y trouve (...).» Source : http://www.pcinpact.com/actu/news/59534-opera-1070-preversion-nouveautes-telechargement.htm   => Cryptologie : une équipe de l'Université de Versailles Saint-Quentin en Yvelines récompensée en Californie. 23/09/2010. «Lors de la Cryptographic Hardware and Embedded Systems (CHES), la conférence internationale qui s'est tenue du 17 au 20 août dernier à Santa Barbara, en Cafilornie, l'équipe "Cryptologie et Sécurité de l'Information" du Laboratoire PRISM de l'Université de Versailles Saint-Quentin-en-Yvelines (UVSQ) a remporté le Best Paper Award (...).» Source : http://www.bulletins-electroniques.com/actualites/64567.htm   => Intelligence économique : quels apports à l'e-réputation ?. 23/09/2010. «La gestion de la réputation des organisations par le biais de supports web fait appel à différentes pratiques/méthodes comme le marketing, la communication, etc. Parmi ces approches, déjà formalisées et mises en pratique depuis un certains temps, « l'intelligence économique » apparaît comme intéressante (voir nécessaire) pour mieux appréhender l'e-réputation et mettre en place des stratégies efficaces. Voyons quels apports méthodologiques puiser dans « l'intelligence économique » lors de la mise en place d'une politique de gestion de la réputation en ligne (...).» Source : http://caddereputation.over-blog.com/article-intelligence-economique-quels-apports-a-l-e-reputation-57591317.html Billets en relation : 25/09/2010. Source : http://cybercriminalite.wordpress.com/2010/09/25/intelligence-economique-quels-apports-a-le-reputation/   => Mes photos du Salon du Jeu Vidéo 2010. 23/09/2010. «Ce matin, je voulais vous partager quelques photos que j’ai prises lors du Salon du Jeu Vidéo à la Porte de Versailles. Pas grand chose certes, mais j’ai tenté de capturer des instants des morceaux, loin du bruit, des lumières, de la foule omniprésente (...).» Source : http://graphism.fr/mes-photos-du-salon-du-jeu-vido-2010   => Une étude des « boxes » qui connectent notre maison à l'Internet. 23/09/2010. «Nos réseaux à la maison sont connectés via des « boxes », fournis par le FAI ou bien choisies et installées par nous, et dont il n'est pas facile de donner une définition précise. Routeur ? Commutateur ? Pare-feu ? Modem ? C'est en fait un peu de tout ça. Non seulement la box typique ne respecte pas le modèle en couches mais elle ne documente en général pas exactement ce qu'elle fait, et, étant en général munie d'un logiciel programmé avec les pieds par des anonymes, elle le fait souvent mal (...).» Source : http://www.bortzmeyer.org/home-gateway.html Billets en relation : 23/09/2010. Source Sébastien SAUVAGE's Bookmarks : http://www.delicious.com/sebsauvage   => Google Instant blackliste certains mots jugés offensants. 23/09/2010. «Google Instant blackliste certains mots jugés offensants, des internautes américains cherchent à les recenser tous (...).» Source : http://www.developpez.com/actu/21334/Google-Instant-blackliste-certains-mots-juges-offensants-des-internautes-americains-cherchent-a-les-recenser-tous Billets en relation : 21/09/2010. Tout Google en moins de 3 minutes : http://www.stephanegillet.com/tout-google-en-moins-de-3-minutes.html   => Microsoft va rendre gratuit son antivirus pour les PME de moins de 10 salariés. 23/09/2010. «L'éditeur de Redmond a annoncé aujourd'hui via le blog destiné à ses partenaires PME que les TPE de moins de 10 salariés pourrons accéder gratuitement à son antivirus Microsoft Security Essentials à compter du mois d'octobre 2010. Jusqu'alors, la licence du logiciel, diffusé gratuitement sur Internet, prohibait une utilisation par ce type d'entreprise (...).» Si les modèles de développement économiques de la gratuité sont très populaires auprès des particuliers, il existe peu d'offres en dehors du Libre pour les professionnels. Microsoft signe sans doute là un coup stratégique déterminant. Source : http://www.lemagit.fr/article/microsoft-securite-antivirus-security-essentials/7156/1/microsoft-rendre-gratuit-son-antivirus-pour-les-pme-moins-salaries/ Billets en relation : 22/09/2010. Announcing: Microsoft Security Essentials available FREE to Small Businesses in October! : http://blogs.msdn.com/b/mssmallbiz/archive/2010/09/22/announcing-microsoft-security-essentials-available-free-to-small-businesses-in-october.aspx   => La neutralité des réseaux aurait un effet positif sur l'économie. 23/09/2010. «Une étude conduite par l'Institute of Policy Integrity affirme que les règles de la neutralité du net édictées par la FCC ont un impact positif sur l'économie. À l'inverse, le plan imaginé par Google et Verizon affecterait le modèle ouvert d'Internet. Un rapport que conteste l'association des FAI américains (...).» Source : http://www.numerama.com/magazine/16872-la-neutralite-des-reseaux-aurait-un-effet-positif-sur-l-economie.html Billets en relation : 23/09/2010. The Value of Open : An Update on Net Neutrality : http://policyintegrity.org/documents/TheValueofOpen.pdf   => Webjournalisme: tentative de typologie. 23/09/2010. «Si le webjournalisme est aujourd'hui une forme de journalisme à part entière, la production de l'information sur Internet peut revêtir plusieurs aspects, que l'auteur s'attache ici à détailler (...).» Source : http://owni.fr/2010/09/23/webjournalisme-tentative-de-typologie/ Billets en relation : 20/09/2010. Bloguer est un sport de combat...j'en parle sur RFI : http://monecranradar.blogspot.com/2010/09/bloguer-est-un-sport-de-combatjen-parle.html   => On a testé pour vous le centre d'appel de l'Hadopi.... 24/09/2010. «Il faut présenter publiquement ici nos excuses à l'agent qui nous a répondu, et qui sans le savoir nous a servi de cobaye, au tout début de sa formation. Nous avons testé vendredi le centre d'appel de l'Hadopi, et visiblement la formation devra continuer. Mais même les meilleurs agents n'y pourront pas grand chose : ils n'ont aucune réponse précise à donner aux questions les plus basiques que peuvent poser les administrés. Anxiogène (...).» Source : http://www.numerama.com/magazine/16886-on-a-teste-pour-vous-le-centre-d-appel-de-l-hadopi.html Billets en relation : 24/09/2010. Allo l'Hadopi ? : http://www.pcinpact.com/actu/news/59556-hadopi-0969219090-message-avertissement-illicite.htm   => Apple devient la deuxième capitalisation boursière du monde. 24/09/2010. «La capitalisation boursière de la Pomme ne cesse de croître à un rythme effrayant, au point de doubler toutes les entreprises du monde les unes après les autres. Ainsi, après être passé n°1 dans le secteur informatique, devant Microsoft, IBM, Google et consorts, voilà qu’Apple a doublé un certain PetroChina, pour devenir la deuxième entreprise la plus importante du monde dans le monde de la bourse (...).» Source : http://www.pcinpact.com/actu/news/59559-apple-capitalisation-boursiere-exxon-mobil-petrochina.htm   => Tout savoir sur les transferts internationaux de données. 24/09/2010. «E site internet de la CNIL propose un nouveau mode d’emploi entièrement consacré aux transferts internationaux. Il comporte une liste des questions les plus fréquemment posées et des conseils pratiques à l’attention des entreprises et de leurs conseils sur les BCR, les clauses contractuelles types, le Safe Harbor et les exceptions. Avec la globalisation des échanges et l’utilisation croissante des nouvelles technologies tant dans la sphère privée que commerciale, le nombre de transferts de données personnelles en dehors de la France et de l’Europe ne cesse de croître (...).» Source : http://www.spyworld-actu.com/spip.php?article13871 Billets en relation : 23/09/2010. Tout savoir sur les transferts internationaux de données : http://www.cnil.fr/nc/la-cnil/actu-cnil/article/article/tout-savoir-sur-les-transferts-internationauxde-donnees/   => Et le captcha devient publicité…. 24/09/2010. «Pour ceux qui ne comprennent pas l’anglais, l’idée consiste à remplacer les captchas traditionnels par des slogans publicitaires que vous retiendrez forcement mieux en les écrivant (...).» Et ça force les internautes à regarder une pub qu'ils auraient sans doute par ailleurs bloquée via leurs outils ordinaires... Source : http://www.korben.info/et-le-captcha-devient-publicite.html Billets en relation : 22/09/2010. Une nouvelle méthode pour démasquer les robots du Web : http://www.secunews.org/news/news-0-5098+une-nouvelle-methode-pour-demasquer-les-robots-du-web.php   => Wikipédia : le million d'articles en français. 24/09/2010. «L'encyclopédie libre Wikipédia annonce le franchissement du cap symbolique du million d'articles écrits en français (...).» Source : http://www.generation-nt.com/wikipedia-million-articles-francais-actualite-1089681.html Billets en relation : 24/09/2010. L'encyclopédie Wikipédia dépasse le million d'article : http://www.numerama.com/magazine/16883-l-encyclopedie-wikipedia-depasse-le-million-d-articles.html   => OWNI : Horloger de l’information. 25/09/2010. «Avez-vous déjà acheter "de l'heure" ? Et pourtant l'économie de l'horlogerie a toujours su en tirer profit. Cette allégorie qui nous est chère est prétexte à un bilan d'étape : voici une photo, ou radio, de la Soucoupe /-) (...).» Source : http://owni.fr/2010/09/25/owni-media-horloger-information/   => La riposte graduée made in FAI. 25/09/2010. «Alors qu’au niveau international, les ayants-droit font pression pour pouvoir faire cesser toute infraction au droit d’auteur en ligne en s’adressant directement aux intermédiaires techniques — sans passer par le juge, donc par une procédure contradictoire (...).» Source : http://www.theinternets.fr/2010/09/25/la-riposte-graduee-made-in-fai/ Billets en relation : 25/09/2010. Gradué : http://geektionnerd.net/gradue/   => HADOPI : le jeu concours de la Quadrature du Net. 25/09/2010. «Alors que la HADOPI s’apprête à lancer les premiers mails ( si, si … ça arrive), La Quadrature du Net lance un grand jeu concours pour désigner le vainqueur, à savoir la première personne qui recevra son mail d’avertissement (...).» Source : http://bluetouff.com/2010/09/25/hadopi-le-jeux-concours-de-la-quadrature-du-net/ Billets en relation : 25/09/2010. Grand Jeu-concours d'emails HADOPI ! : http://www.laquadrature.net/fr/grand-jeu-concours-demails-hadopi   => Free briderait le streaming et les sites de téléchargement direct. 25/09/2010. «Free aurait décidé de brider les débits pour certains sites comme les plates-formes de streaming vidéo ou les hébergeurs spécialisés dans le téléchargement direct. Cette décision s'inscrirait dans sa politique de qualité de service, afin d'assurer aux clients TV Replay un accès prioritaire et rapide. Une hypothèse à confirmer (...).» Source : http://www.numerama.com/magazine/16891-free-briderait-le-streaming-et-les-sites-de-telechargement-direct.html   La suite en commentaires (...).

Gof

Gof

 

Actus de la semaine [37/10]

Bonjour à tous   La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment.   Actus Sécurité Grand public   => Malware Plays Starcraft 2. 12/09/2010. «Starcraft 2 is gaining popularity not only for gamers but also for malware writers. We wrote about Starcraft almost two months ago when it was first released. Now, apparently, it is also being used as part of a social engineering technique by a downloader family called Harnig. Harnig is employed by many other types of prevalent threats (Bubnix, FakeSpypro, Koobface) to download their malware into computers. We’ve seen a Harnig sample that is using the new release of Starcraft 2: Wings of Liberty to get malware-infected counterfeit versions of the game into users’ computers (...).» Source : http://blogs.technet.com/b/mmpc/archive/2010/09/12/malware-plays-starcraft-2.aspx   => World of Warcraft Spearphishing and Botting. 13/09/2010. «Over the weekend I had the chance to put some work into my lowbie dwarf paladin named Boulderbrain. I was at the Stormwind bank minding my own business when I suddenly get this whisper (...) Now normally I simply ignore most whispers I get in-game (other times I simply don’t notice them) but this one caught my attention. Zooming in I think you will see why: (...).» Source : http://www.avertlabs.com/research/blog/index.php/2010/09/13/world-of-warcraft-spearphishing-and-boting/   => MSRT sets its sights on FakeCog. 14/09/2010. «For this month, we added the Win32/FakeCog family to the Malicious Software Removal Tool (MSRT) release. FakeCog is another family of rogue applications that employ dubious methods to convince an unsuspecting user to install and buy their software. It tries to protect itself with code obfuscation and anti-emulation techniques to evade detection by security products (...).» Source : http://blogs.technet.com/b/mmpc/archive/2010/09/14/msrt-sets-its-sights-on-fakecog.aspx   => Assessing the risk of the September security updates. 14/09/2010. «Today we released nine security bulletins. Four have a maximum severity rating of Critical with the other five having a maximum severity rating of Important. Furthermore, six of the nine bulletins either do not affect the latest version of our products or affect them with reduced severity (...).» Source : http://blogs.technet.com/b/srd/archive/2010/09/14/assessing-the-risk-of-the-september-security-updates.aspx   => 700.000 fausses pages YouTube circulent sur le Web. 14/09/2010. «L'éditeur d'antivirus McAfee a indiqué mardi 14 septembre, dans un rapport de sécurité, avoir détecté en juin dernier plus de 700.000 pages Web ressemblant parfaitement au site YouTube, mises en ligne par des cybercriminels pour héberger des programmes malveillants. En visitant ces fausses pages, les internautes sont invités à installer un petit logiciel afin de visionner les vidéos (...).» Source : http://www.zebulon.fr/actualites/5985-700-000-fausses-pages-youtube-circulent-web.html Billets en relation : 14/09/2010. [pdf] Rapport McAfee sur la musique et le cinéma numériques - Le véritable coût des divertissements gratuits : http://newsroom.mcafee.com/images/10039/DMMRReport_FR_07Sep2010.pdf 16/09/2010. La musique et vidéo en ligne attirent les pirates : http://www.stars-buzz.com/2010/09/16/la-musique-et-video-en-ligne-attire-les-pirates/   => Faille dans des lecteurs portables de cartes bancaires. 14/09/2010. «Plusieurs hôtels américains piratés à partir de vulnérabilités découvertes dans des lecteurs portables de cartes bancaires. HEI Hospitality LLC (un groupe privé d'investissement immobilier détenant au moins 36 hôtels aux USA, NDR) vient d'alerter le procureur général du New Hampshire à la suite de la découverte du piratage de données bancaires appartenant à leurs clients (...).» Source : http://www.zataz.com/news/20688/POS--dumps-grabber.html   => Episode 20- Lenny Zeltser talks Malware Analysis. 15/09/2010. «Lenny Zeltser stopped by for this milestone episode to talk with me about Malware Analysis, his REMnux Linux Distribution and the 2 SANS courses he teaches regarding Malware (...).» Source : http://cybercrime101.libsyn.com/index.php?post_id=640826# Billets en relation : 15/09/2010. Source Tweeter : http://twitter.com/sansforensics/status/24577243065   => 2.30 euros, le prix d´une CB piratée sur le blackMarket. 16/09/2010. «RSA, la division sécurité d'EMC dévoile, dans son dernier rapport sur la fraude en ligne, les prix auxquels sont vendues les informations volées par les cybercriminels (...).» Source : http://www.zataz.com/news/20693/RSA--EMC--rapport-sur-la-fraude-en-ligne.html   => 10 idées fausses sur la navigation Web . 16/09/2010. «Dans la continuité de mon post précédent « Infections web: comment ça marche? », dans lequel je vous proposait de comprendre comment l’infection d’un site web était conduite, je vous propose aujourd’hui un document qui reprend 10 fausses idées sur la navigation web (...).» Suite 'logique' d'un document évoqué précédemment. Bien fait et très pédagogique. Source : http://laurentgentil.wordpress.com/2010/09/16/10-idees-fausses-sur-la-navigation-web/ Billets en relation : 16/09/2010. [pdf] 10 idées fausses sur la navigation Web : http://laurentgentil.files.wordpress.com/2010/09/10_mythes_sur_la_securite_web.pdf   => Des chercheurs s'opposent sur l'origine des récentes attaques contre Google. 16/09/2010. «Les responsables de la sécurité de Symantec, le géant de l'antivirus, et ceux de la plus modeste entreprise SecureWorks basée à Atlanta, s'opposent pour savoir si les récentes attaques exploitant un bug dans le Reader d'Adobe ont pour origine le groupe qui a piraté Google et des dizaines d'autres grandes entreprises l'an dernier (...).» Source : http://www.lemondeinformatique.fr/actualites/lire-des-chercheurs-s-opposent-sur-l-origine-des-recentes-attaques-contre-google-31679.html Billets en relation : 17/09/2010. Symantec et SecureWorks s'opposent quant aux origines des attaques contre Google : http://securite.reseaux-telecoms.net/actualites/lire-symantec-et-secureworks-s-opposent-quant-aux-origines-des-attaques-contre-google-22613.html   => Entretien avec Eric Filiol. 16/09/2010. «Les hackers ne sont pas des pirates. Pour ce premier billet de la rentrée, voici un entretien sans langue de bois avec Eric Filiol, Directeur du laboratoire de virologie et de cryptologie opérationnelles - ESIEA Ouest (...).» Source : http://securiteoff.blogspot.com/2010/09/vive-les-hackers.html   => L'INRIA développe un antivirus. 17/09/2010. «Le Laboratoire de Haute Sécurité de Nancy, qui fait partie de l'INRIA (Institut National de la Recherche en Informatique et en Automatique) développe un super-antivirus capable de repérer les virus mutants, Morpheus va-t-il révolutionner les solutions de sécurité informatique ? (...).» Source : http://www.developpez.com/actu/21173/L-INRIA-developpe-un-antivirus-capable-de-reperer-les-virus-mutants-Morpheus-va-t-il-revolutionner-la-securite-informatique   => Le fantasme du bouclier cybernétique. 18/09/2010. «Secrétaire adjoint à la défense et « lobbyiste-en-chef » de la firme Raytheon, William Lynn III a le ton juste lorsqu’il plaide pour une forme de cybersécurité conjointe entre pays membres de l’OTAN. Mais lorsqu’il suggère de forger un « bouclier cybernétique » à l’image du bouclier anti-missile ou de concevoir un « filet de sécurité » autour des réseaux de l’Alliance, il fonce tout droit dans l’ineptie… ou dans le marketing (...).» Source : http://www.alliancegeostrategique.org/2010/09/18/le-fantasme-du-bouclier-cybernetique/     Actus Sécurité Confirmé(s)   => Ekoparty Security Conference 6 - Challenge ESET 2010. 12/09/2010. «ESET Challenge is a multiple levels crackme challenge, the higher score you obtained the better chances you will have of accessing to the discount. The delivery would consist of a compressed file in RAR format, containing all the demands in the instructions. All text documents must be in TXT format (...).» Source : http://xylibox.blogspot.com/search/label/ekoparty%20Security%20Conference%206%20-%20Challenge%20ESET%202010 Billets en relation : 12/09/2010. DESAFIO ESET 2010 – CrackMe : http://www.ekoparty.org/Challenge-ESET.php   => LeetMore « Rad Subscription Algorithm » writeup. 12/09/2010. «Les ruskovs m’ont pris de vitesse pour ce writeup mais comme on les a poncé et vu que c’est nous qui avons la médaille d’or, l’honneur est sauf. Je me permets donc de vous fournir ma propre prose en bon français. Le challenge se présente comme un message issue d’une liste, le dit message étant chiffré à l’aide de plusieurs clefs publiques différentes (...).» Source : http://blog.nibbles.fr/?p=2072 Billets en relation : 12/09/2010. LeetMore « Stack or what? » writeup : http://blog.nibbles.fr/?p=2071 12/09/2010. LeetMore « Elfquest » writeup : http://blog.nibbles.fr/?p=2108   => Sleeping beauty exploit. 13/09/2010. «I am not going to show you a new exploit, but a cool and interesting way to obfuscate a known exploit in order to break detections (...).» Source : http://www.inreverse.net/?p=1356   => Malicious PDF Challenges . 13/09/2010. «Cyber criminals are constantly evolving newer and newer tricks to bypass security scanners with their malicious creations. In this blog we will review one of these: a challenging PDF obfuscation that we have recently seen in a mass injection (...).» Source : http://community.websense.com/blogs/securitylabs/archive/2010/09/13/malicious-pdf-challenges.aspx   => Description of the IMDDOS Botnet. 13/09/2010. «On March 20, 2010, a criminal organization registered a series of malicious domains signaling the birth of a new botnet; one designed to offer a commercial service for delivering Distributed Denial of Service (DDoS) attacks on any desired target. This publicly available service, hosted in China, is available for lease to anyone willing to establish an on-line account , input the domain(s) they wish to attack, and pay for the service. The website promoting this service is called “IM DDOS”, elsewhere referred to as “I’M DDOS”. Damballa announced the discovery of this new botnet on September 13, 2010, and has named it the IMDDOS Botnet (...).» Source : http://www.damballa.com/IMDDOS/ Billets en relation : 13/09/2010. [pdf] The IMDDOS Botnet: Discovery and Analysis : http://www.damballa.com/downloads/r_pubs/Damballa_Report_IMDDOS.pdf 14/09/2010. Global botnet offering DDoS services : http://www.net-security.org/secworld.php?id=9864 14/09/2010. Source Tweet CertSG : http://twitter.com/CertSG/statuses/24457512992 17/09/2010. Détails en direct du helpdesk de IMDDO : http://blogs.orange-business.com/securite/2010/09/details-en-direct-du-helpdesk-de-imddos.html   => Adobe Warns of Attacks on New Flash Flaw. 13/09/2010. «Adobe Systems Inc. warned Monday that attackers are exploiting a previously unknown security hole in its Flash Player, multimedia software that is installed on most computers. Adobe said a critical vulnerability exists in Adobe Flash Player versions 10.1.82.76 and earlier, for Windows, Mac, Linux, Solaris, UNIX and Android operating systems (...).» Source : http://krebsonsecurity.com/2010/09/adobe-warns-of-attacks-on-new-flash-flaw/   => Stuxnet Using Three Additional Zero-Day Vulnerabilities. 14/09/2010. «Our continued analysis of W32.Stuxnet has revealed a total of four zero-day vulnerabilities being used by the threat (...).» Source : http://www.symantec.com/connect/fr/blogs/stuxnet-using-three-additional-zero-day-vulnerabilities Billets en relation : 13/09/2010. Stuxnet is a directed attack : http://www.langner.com/en/index.htm 14/09/2010. ‘Stuxnet’ Worm Far More Sophisticated Than Previously Thought : http://krebsonsecurity.com/2010/09/stuxnet-worm-far-more-sophisticated-than-previously-thought/ 14/09/2010. Myrtus and Guava, Episode MS10-061 : http://www.securelist.com/en/blog/2291/Myrtus_and_Guava_Episode_MS10_061 15/09/2010. Stuxnet et ses quatre 0days : http://expertmiami.blogspot.com/2010/09/stuxnet-et-ses-quatre-0days.html 17/09/2010. On Stuxnet, the ASP.NET Vulnerability and the Return of Unofficial Patches [audio] : http://threatpost.com/en_us/blogs/stuxnet-aspnet-vulnerability-and-return-unofficial-patches-091710 18/09/2010. Stuxnet P2P component : http://www.symantec.com/connect/fr/blogs/stuxnet-p2p-component   => Crypto Challenge. 14/09/2010. «The first person to email the complete and correct solution and walkthrough before the expiration of Friday October 8th 2010 5:00PM PT wins (...).» Source : http://crypto.israeltorres.org/challenge/blog/Entries/2010/9/14_2010-10-08_Crypto_Challenge.html   => OFICLA/SASFIS - Your facebook password has been changed. 15/09/2010. «Dear user of facebook, Because of the measures taken to provide safety to our clients, your password has been changed. You can find your new password in attached document (...).» Source : http://internetpol.fr/wup/?#9c760e39ea129f318297b54d21d4c16d   => WIN32.FAKEREAN: Emails aux différentes allures avec .zip en pièce jointe. 15/09/2010. «Your U-Haul contract is attached. Please call us if we can answer any questions or address any concerns about the attached receipt. Are empty boxes still piled up after your move? You can help reduce the demand for natural resources and help others by returning to any U-Haul center and placing your reusable boxes in the U-Haul Take-a-Box / Leave-a-Box display for others to take and use free of charge (...).» Templates et décortiquage d'échantillons récoltés. Source : http://internetpol.fr/wup/?#cb158417b37ca5bd953a55c97e5e2808     Actus Généralistes   => Les consoles oldies s'invitent sur libellules. 12/09/2010. «Si vous suivez le forum, vous avez sans doute croisé un sujet où j'évoquais la création d'un dossier sur les consoles oldies, autrement dit, la quatrième génération (les 16 bits Nintendo et Sega), avec des incursion dans la troisième et cinquième génération. L'idée a fait son chemin, depuis que j'ai exhumé ma NES et Super Nintendo de leurs cartons. J'ai depuis fait l'acquisition d'une Nintedo 64, une Master System II et une MegaDrive 1. Je reste sur les modèles fixes et à cartouche. D'autres arrivent. Exit GameBoy et autres consoles optiques (...).» Source : http://www.libellules.ch/dotclear/index.php?post/2010/09/12/consoles-oldies   => Filtrer l’internet. 12/09/2010. «Le 2 juin dernier avait lieu, à Bruxelles, une réunion secrète réunissant, sous la direction du marché intérieur de la commission Européenne, une vingtaine de personnes, parmi lesquelles plusieurs lobbys des industriels de la culture comme l’IFPI et la SCPP, ainsi que des représentants de fournisseurs d’accès comme Orange (...).» Source : http://fr.readwriteweb.com/2010/09/12/a-la-une/filtrer-internet-projet-secret/   => HADOPI : tu sécurises ou tu fliques ?. 13/09/2010. «Au détour d’un commentaire lu sur Numérama en référence à l’amalgame volontairement fait dans ce billet entre la « sécurisation d’une connexion Internet » et la « sécurisation d’un site web », j’ai pu me rendre compte de l’efficacité de la propagande menées par le Ministère de la Culture… ils ont réussi à mettre un sacré bazar dans nos cerveaux. Je me suis donc essayé à un petit exemple fictif pour illustrer un fait : le dispositif prévu dans le texte de loi n’est pas fait pour sécuriser, mais bien pour fliquer (...).» Source : http://bluetouff.com/2010/09/13/hadopi-tu-securises-ou-tu-fliques/   => Pourquoi pirater les films ?. 13/09/2010. «Une image vaut mille mots, et résume parfaitement le gouffre qui existe entre voir un film piraté et voir un film qu'on a acheté en bon consommateur (...) Je ne peux pas cautionner le piratage, mais le calvaire que je dois me taper à chaque fois que je veux voir l'un des DVD que j'ai achetés me rend fou, et je repense à cette image à chaque fois (...).» Source : http://padawan.info/fr/2010/09/pourquoi-pirater-les-films.html   => Powerpoint : Ce qu'il ne faut pas faire (humour). 14/09/2010. «Si les méthodes de représentation de l'information ne sont pas le domaine de prédilection de ce blog, je me suis parfois penché sur les outils issus du monde de l'entreprise et adoptés par les militaires. Ainsi, de récentes affaires ont mis en avant l'usage déraisonné du logiciel PowerPoint. La vidéo qui suit me semble particulièrement didactique et surtout pleinement représentative des dérives souvent observées (...).» Source : http://mars-attaque.blogspot.com/2010/09/don-mcmillan-life-after-death-by.html Billets en relation : 29/04/2010. Powerpoint, arme de guerre ? : http://www.huyghe.fr/actu_773.htm 14/05/2010. PowerPoint c'est bien, en abuser ça craint ! : http://defense-jgp.blogspot.com/2009/05/powerpoint-cest-bien-en-abuser-ca.html   => Graphistes, ça vous dit de bosser pour Mozilla ?. 14/09/2010. «La petite annonce de l’après-midi c’est une belle opportunité, il s’agit de Mozilla qui cherche un designer graphique en Europe. Une belle opportunité donc, étant donné que Mozilla possède quand même un rayonnement mondial (...).» Source : http://graphism.fr/graphistes-vous-dit-de-bosser-pour-mozilla   => Les compteurs “intelligents” : des bombes à retardement ?. 14/09/2010. «Virus informatiques, usurpations d’identité, hameçonnages, atteintes à la vie privée ou à la réputation, diffamations, vols de données, espionnage industriel ou politique, pédopornographie… le “piratage informatique“, improprement qualifié de “cybercriminalité” (la majeure partie du temps, il s’agit plutôt de délinquance) attise les peurs des gens. Mais une nouvelle menace, aux conséquences bien plus dommageables, a commencé cet été à faire du bruit dans le Landerneau de la sécurité informatique : qu’adviendrait-il, en effet, si des millions, voire des dizaines de millions de foyers, étaient privés d’électricité plusieurs jours, voire plusieurs semaines durant ? (...).» Source : http://www.internetactu.net/2010/09/14/les-compteurs-intelligents-des-bombes-a-retardement/   => La CNIL se dit extrêmement préoccupée par le déferlement high-tech. 15/09/2010. «Selon le président de la CNIL, la législation actuelle ne peut plus suivre le rythme du développement technologie. Par ailleurs, les technologies actuelles ont une portée globale grâce à Internet. La Commission appelle à une réponse commune des États pour ne pas assister au délitement des libertés individuelles (...).» Source : http://www.numerama.com/magazine/16784-la-cnil-se-dit-extremement-preoccupee-par-le-deferlement-high-tech.html   => Internet illimité : Orange et SFR assignés pour pratiques commerciales trompeuses. 16/09/2010. «L'UFC-Que Choisir a assigné cette semaine Orange et SFR pour pratiques commerciales trompeuses. L'association reproche aux deux opérateurs mobiles d'avoir trompé le consommateur en vendant une fausse promesse d'Internet illimité. En effet, les offres sont bardées de restrictions et peuvent être bridées après un certain seuil d'échange de données (...).» Source : http://www.numerama.com/magazine/16797-internet-illimite-orange-et-sfr-assignes-pour-pratiques-commerciales-trompeuses.html Billets en relation : 15/09/2010. 3G : Orange et SFR assignés pour les mots "Internet" et "Illimité" : http://www.pcinpact.com/actu/news/59380-internet-illimite-orange-sfr-ufc.htm?vc=1 15/09/2010. Que Choisir porte plainte contre Orange et SFR : http://www.marianne2.fr/Que-Choisir-porte-plainte-contre-Orange-et-SFR_a197436.html 16/09/2010. Les limites de l’Internet mobile illimité selon l’UFC-Que choisir : http://www.silicon.fr/les-limites-de-linternet-mobile-illimite-selon-lufc-que-choisir-41974.html   => De l’achat des mot-clé pour informer. 16/09/2010. «L'achat de mots-clés n'est pas une chose nouvelle. Son utilisation pour tenter de contrôler les flux en rapport avec l'information et l'actualité l'est un peu plus. Quels conséquences pour la diffusion de l'information sur Internet ? (...).» Source : http://owni.fr/2010/09/16/de-lachat-des-mot-cle-pour-informer/   => Interview : la SCPP veut bien marier Hadopi avec filtrage par DPI. 16/09/2010. «Nous avons interviewé aujourd’hui Marc Guez, président de la SCPP. Dans les rangs de cette société de gestion qui gère les droits des producteurs de musique, on retrouve les sociétés comme EMI, Sony Music France, Universal et Warner. Une société qui « administre un répertoire de plus de 2 millions de titres enregistrés et plus de 25 000 vidéomusiques et représente plus de 80% des droits des producteurs français, soit l’essentiel du répertoire phonographique » selon la présentation officielle. Les principaux points de cet échange ? Le filtrage par Deep Packet Inspection, les tests en France, les moyens de sécurisation au sens de la Hadopi, mais également la volumétrie des alertes envoyées à la Haute autorité (...).» Source : http://www.pcinpact.com/actu/news/59386-hadopi-filtrage-dpi-scpp-securisation.htm Billets en relation : 16/09/2010. La SCPP veut filtrer et décider de ce qui est légal ou illégal : http://www.numerama.com/magazine/16798-la-scpp-veut-filtrer-et-decider-de-ce-qui-est-legal-ou-illegal.html   => La FSF part en guerre contre les lecteurs de PDF propriétaires. 16/09/2010. «La Free Software Foundation Europe aimerait que les sites gouvernementaux arrêtent de préconiser Adobe Reader comme seule solution permettant de lire les fichiers PDF. Une pétition a été mise en ligne (...).» Source : http://www.silicon.fr/la-fsf-part-en-guerre-contre-les-lecteurs-de-pdf-proprietaires-41982.html Billets en relation : 16/09/2010. Procurez vous un lecteur de PDF Libre! : http://www.pdfreaders.org/   => L'Afnic déploie DNSSEC pour protéger les noms de domaines en .fr et .re . 16/09/2010. «Nous l'indiquions en avant première le 3 août dernier. L'Afnic, l'association qui gère le nommage Internet en France, a initié le déploiement du protocole de sécurisation du DNS (DNSSEC) le 14 septembre en signant les serveurs racines gérant les domaines .fr et .re (Ile de la Réunion) (...).» Source : http://www.lemagit.fr/article/securite-internet-chiffrement-dns-afnic/7097/1/l-afnic-deploie-dnssec-pour-proteger-les-noms-domaines-re/ Billets en relation : 16/09/2010. L'AFNIC évangélise sur le DNSSE : http://www.lemondeinformatique.fr/actualites/lire-l-afnic-evangelise-sur-le-dnssec-31672.html 18/09/2010. DNSSEC en France : http://securitewifi.fr/wifi/2010/09/16/dnssec-en-france/   => IE9 beta, mon album photos ! . 16/09/2010. «C’était donc hier la grande sortie d’IE9 beta que j’ai déjà pu testé sous de multiples aspects, aussi je ne résiste pas à partager quelques copies d’écrans significatives avec vous (...).» Source : http://blogs.codes-sources.com/patricg/archive/2010/09/16/ie9-beta-quelques-copies-d-crans.aspx   => Quelques défis pour la prochaine décennie. 16/09/2010. «A l’occasion de ses 10 ans, l’excellent magazine américain The Chronicle of Higher Education a posé la question à des universitaires et experts de savoir quels seront les défis des 10 années à venir. Observons les plus significatifs… (...).» Source : http://www.internetactu.net/2010/09/16/quelques-defis-pour-la-prochaine-decennie/   => Comment provoquer un buzz pour pas cher. 17/09/2010. «Our faire parler de soi sur les réseaux sociaux, il existe une recette infaillible et plutôt économique (...).» Source : http://blog.tcrouzet.com/2010/09/17/comment-provoquer-un-buzz-pour-pas-cher/ Billets en relation : 16/09/2010. Les community managers sont des putes : http://blog.tcrouzet.com/2010/09/16/les-community-managers-sont-des-putes/   => Tribune : Comment censurer Internet ?. 17/09/2010. «Voilà peu, Turb(l)o(g) publiait cet excellent billet « Prospective pour ayant droit » qu'on retrouvait dans nos colonnes. Avec son accord – le texte est sous licence Creative Common – nous publions un nouveau billet de ce blogueur. Intitulé « Comment censurer internet ? » il explique en des mots simples et accessibles comment bloquer l'information en ligne. Cette tribune est publiée sous les mêmes conditions de diffusion. N’hésitez pas à réagir dans les commentaires (...).» Source : http://www.pcinpact.com/actu/news/59413-censure-filtrage-dpi-dns-blocage.htm   => Les industriels de l'armement se tournent vers la cyberguerre. 17/09/2010. «Dans un contexte marqué par des tensions budgétaires, EADS et Boeing ont annoncé qu'ils cherchaient activement des acquisitions potentielles, particulièrement pour réequilibrer leur portefeuille et maintenir leur chiffre d'affaires. Leur attention se porte notamment sur la "cybersécurité" ou l'informatique (...).» Source : http://defense-jgp.blogspot.com/2010/09/les-industriels-de-larmement-se.html   => Les faux avis de consommateurs sur Internet en pleine expansion. 17/09/2010. «Un article du quotidien économique La Tribune, en date du 27 août dernier, lance un cri d'alarme sur la pratique de plus en plus faussée des "avis de consommateurs" publiés sur les sites de vente ou encore sur les forums de consommateurs. Cela devient effectivement la plaie de l'e-réputation (encore nommée cyber-réputation, web-réputation ou encore réputation numérique). C'est une pratique dont nous aussi nous constatons la montée en puissance depuis environ deux ans (...).» Source : http://www.les-infostrateges.com/actu/10091030/les-faux-avis-de-consommateurs-sur-internet-en-pleine-expansion Billets en relation : 17/09/2010. Source : http://cybercriminalite.wordpress.com/2010/09/17/les-faux-avis-de-consommateurs-sur-internet-en-pleine-expansion/   => Hadopi, une aubaine pour les startup étrangères. 17/09/2010. «Qui donc aurait pu, deviner, alors que le Sénat entérinait les derniers chapitres de la loi Hadopi, que cet ensemble de directives d’apparence répressive cachait en fait le louable désir de promouvoir les technologies nouvelles et le développement des jeunes pousses situées sur l’axe Moscou- Cheng Zhen – Los-Angeles ? (...).» Source : http://www.cnis-mag.com/hadopi-une-aubaine-pour-les-startup-etrangeres.html   => Qui a choisi ta robe rouge ?. 18/09/2010. «Êtes-vous sûr d’aimer le rouge ? Ou vous êtes-vous laissé influencer ? Diverses expériences de psychologie comportementale tendent hélas à confirmer que nous sommes guidés par les suggestions de notre environnement. Le blog Spaziomente, consacré à la psychologie, donne deux exemples (...).» Source : http://e-blogs.wikio.fr/qui-a-choisi-ta-robe-rouge   => Internet serait-il en train de régresser ?. 18/09/2010. «L’informatique et Internet sont des secteurs où tout évolue rapidement. Les vitesses augmentent, les services se multiplient, et les prix baissent. Tout du moins à moyen et long terme. Mettons de côté les fluctuations de tarifs à court terme, notamment dans le secteur de la mémoire (...).» Source : http://www.pcinpact.com/actu/news/59421-edito-internet-regression-mobile-web.htm   => Lutter contre les préjugés liés à l'open source. 18/09/2010. «Une tribune libre de Bertrand Diard, co-fondateur et PDG de Talend, éditeur français de logiciels open source dans le domaine de la gestion des données (...).» Source : http://www.generation-nt.com/logiciel-libre-entreprise-talend-tribune-diard-actualite-1081781.html   => Triple play : vente forcée ?. 18/09/2010. «J'ai toujours pensé que le triple play - voire quadruple play - que nos FAI bienaimés nous proposent, était de la vente forcée... Par exemple, si je ne veux pas de la vidéo (je n'en veux d'autant moins que dans ma campagne les débits ne sont pas suffisants pour disposer d'une bonne qualité), je suis quand même obligé de la prendre, et je paye pour ne pas l'utiliser... Pour moi c'est donc de la vente forcée (...).» Source : http://billaut.typepad.com/jm/2010/09/triple-play-vente-forc%C3%A9e-.html   => Contenu libre et rémunération. 18/09/2010. «Deux articles parus il y a peu, traitants grosso modo des questions de droits d’auteurs et de rémunération du travail fourni, me poussent à écrire ce billet sur lequel je réfléchissait depuis un moment. Comment faire comprendre qu’il y a des bénéfices (financiers mais surtout humains) qui se cachent derrière le fait de travailler gratuitement ? (...).» Source : http://blog.spyou.org/wordpress-mu/2010/09/18/contenu-libre-et-remuneration/     Outils/Services/Sites à découvrir ou à redécouvrir   => Released StreamArmor 1.1. 12/09/2010. «StreamArmor is the sophisticated tool for discovering hidden alternate data streams (ADS) as well as clean them completely from the system. It’s advanced auto analysis coupled with online threat verification mechanism makes it the best tool available in the market for eradicating the evil streams (...) In the new version 1.1, some of the Favicon related auto analysis issues on Non-English systems have been fixed. There has been changes on VirusTotal verification along with other usability related updates. Also by default it will show even 'Known/Good streams' as well and you can disable the same through settings (...).» Source : http://security-sh3ll.blogspot.com/2010/09/released-streamarmor-11.html Billets en relation : 12/09/2010. Source Tweet StopMalvertisin : http://twitter.com/StopMalvertisin   => Browser Security test (Scanit). 14/09/2010. «Test Your Browser's Security Now. Careful! The test will try to crash your browser! Close all other browser windows before starting and bookmark this page. If your browser crashes during the test, restart it and return to this page. It will show which vulnerability crashed your browser and offer you to continue the test or view the results (...).» Source : http://bcheck.scanit.be/bcheck/index.php Billets en relation : 14/09/2010. How Safe Is Your Browser? – Test Your Browser’s Security With Scanit : http://billmullins.wordpress.com/2010/09/14/how-safe-is-your-browser-test-your-browsers-security-with-scanit/ 18/09/2010. Browser test FAQ : http://bcheck.scanit.be/bcheck/faq.php   => NAI Consumer Opt Out Protector Plug-In for Firefox (Beta Version). 14/09/2010. «The NAI Consumer Opt Out Protector is a Firefox browser add-on that helps "protect" user preferences for online behavioral advertising. Once installed, the NAI Consumer Opt Out Protector add-on helps the Firefox browser "remember" previously set behavioral advertising opt outs by protecting the opt out cookies, even if a user subsequently invokes the "remove all cookies" browser preference (...).» Source : http://www.networkadvertising.org/managing/protector_help.asp Billets en relation : 14/09/2010. Safeguard Your Online Privacy : http://billmullins.wordpress.com/2010/09/14/safeguard-your-online-privacy-use-this-tool-to-opt-out-of-ad-network-programs/   => Burnbit. 15/09/2010. «Un nouveau service appelé Burnbit a été mis en ligne récemment. Il permet de transformer en quelques clics un fichier hébergé sur un serveur en un fichier torrent. Le serveur partagera alors le fichier avec les premiers pairs, qui se chargeront ensuite de le fournir aux utilisateurs ultérieurs (...).» Source : http://www.pcinpact.com/actu/news/59384-http-torrent-burnbit.htm   => Chickenfoot. 15/09/2010. «Chickenfoot (développée par le User Interface Design Group du MIT) est une interface qui permet de contrôler son navigateur (Firefox) au moyen de scripts (...).» Source : http://www.lasecuriteoffensive.fr/tutorial-documentation-et-codes-dexemples-pour-chickenfoot Billets en relation : 15/09/2010. [pdf] A la découverte de Chickenfoot : http://www.atlab.fr/docs/atlab_chickenfoot_documentation.pdf 15/09/2010. Chickenfoot : http://groups.csail.mit.edu/uid/chickenfoot/   => WinMHR. 18/09/2010. «WinMHR is a free malware detector for Windows. WinMHR uses Team Cymru's acclaimed Malware Hash Registry to quickly find malicious files residing or running on your computer (...).» A surveiller sans doute. Encore tout jeune. Source : http://www.team-cymru.org/Services/MHR/WinMHR/ Billets en relation : 19/08/2010. WinMHR: (Re)Introducing the Malware Hash Registry : http://krebsonsecurity.com/2010/08/reintroducing-the-malware-hash-registry/ 24/08/2010. Free tool from Team Cymru aims to help fight malware : http://www.networkworld.com/news/2010/082410-free-tool-from-team-cymru.html 18/09/2010. WinMHR Frequently Asked Questions (FAQ) : http://www.team-cymru.org/Services/MHR/WinMHR/Help/   => Avanquest fête la rentrée. 18/09/2010. «Du 06 au 26 septembre 2010, Avanquest vous propose un programme de rentrée exceptionnel. Découvrez chaque jour d'école un logiciel complet à télécharger (...).» Rien d'exceptionnel, mais peut-être que certains trouveront occasionnellement leur bonheur. Source : http://web.avanquest.com/special_offers/BackToSchool/FR/index.cfm?   => DirtyJOE. 18/09/2010. «DirtyJOE - Java Overall Editor is a complex editor and viewer for compiled java binaries (.class files). Current version still have some limitations, but hopefully those will be removed within the next releases. DirtyJOE is free for non-commercial use. DirtyJOE is entirely written in C++, no third party libraries were used (...).» Source : http://dirty-joe.com/   => Kit anti-Base Elève. 18/09/2010. «Documents et matériels [modèle de courrier, fiche d'info, tract] utiles pour tous ceux qui souhaitent s’opposer ou protester contre Base élèves. Vous êtes libres d’apporter quelques (prudentes) modifications à ces courriers. Il est même souhaitable que vos courriers soient un peu personnalisés, ils n’en ont que plus de poids (...).» Source : http://retraitbaseeleves.wordpress.com/kit-anti-be/     Mises À Jour importantes   => Firefox v3.6.10. 14/09/2010. «Correction d'un plantage rare affectant un faible pourcentage d'utilisateurs, Amélioration de la compatibilité avec l'extension Personas Plus (...).» Source : http://www.mozilla-europe.org/fr/firefox/3.6.10/releasenotes/ Billets en relation : 16/09/2010. Chasse aux bogues chez Mozilla : http://www.silicon.fr/chasse-aux-bogues-chez-mozilla-41975.html   => Microsoft Security Bulletin Summary for September 2010. 14/09/2010. «This bulletin summary lists security bulletins released for September 2010. With the release of the bulletins for September 2010, this bulletin summary replaces the bulletin advance notification originally issued September 9, 2010 (...).» Source : http://www.microsoft.com/technet/security/bulletin/ms10-sep.mspx Billets en relation : 15/09/2010. Microsoft Fixes Stuxnet Rootkit Vulnerability : http://www.sectechno.com/2010/09/15/microsoft-fixes-stuxnet-rootkit-vulnerability/ 15/09/2010. MS10-061, 63, 64, 65… et la planète sauta : http://www.cnis-mag.com/ms10-061-63-64-65-et-la-planete-sauta.html   => Apple patches months-old QuickTime bugs. 15/09/2010. «Fixes flaws in media player for Windows first reported in June and August (...).» Source : http://www.computerworld.com/s/article/9185838/Apple_patches_months_old_QuickTime_bugs   => Avira AntiVir Personal FREE ANTIVIRUS disponible en version 10 française. 17/09/2010. «L'antivirus Avira AntiVir Personal FREE ANTIVIRUS (ou plus simplement Antivir) est enfin disponible dans sa version 10 en français (...).» Source : http://www.zebulon.fr/actualites/6007-avira-antivir-personal-free-antivirus-disponible-version-10-fran.html Billets en relation : 17/09/2010. FAQ Avira-Quand dois-je passer à la nouvelle version ? : http://www.avira.com/fr/support/generalites_quand_dois-je_passer_a_la_nouvelle_version_10.html 17/09/2010. FAQ Avira-Quelles sont les nouveautés de cette version ? : http://www.avira.com/fr/support/generalites_quelles_sont_les_nouveautes_de_cette_version_.html   => Chrome 6.0.472.62. 17/09/2010. «Chrome 6 est mis à jour par Google, dix failles de sécurité sont corrigées dont une critique affectant les Macintosh (...).» Source : http://www.developpez.com/actu/21145/Chrome-6-est-mis-a-jour-par-Google-dix-failles-de-securite-sont-corrigees-dont-une-critique-affectant-les-Macintosh Billets en relation : 16/09/2010. La nouvelle version de Google Chrome corrige 10 failles : http://www.silicon.fr/la-nouvelle-version-de-google-chrome-corrige-10-failles-41973.html 17/09/2010. Google Chrome Releases : http://googlechromereleases.blogspot.com/2010/09/stable-beta-channel-updates_17.html   => Mozilla releases Thunderbird updates . 17/09/2010. «One day after it released updates for its Firefox web browser, the Mozilla Project has issued versions 3.1.4 and 3.0.8 of Thunderbird, the latest stable and legacy branch updates of its popular open source email client (...).» Source : http://www.h-online.com/security/news/item/Mozilla-releases-Thunderbird-updates-1080961.html     (...)   La suite en commentaires.

Gof

Gof

 

Actus de la semaine [36/10]

Bonjour à tous   La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment.     Actus Sécurité Grand public   => Spam chez symantec connect ?. 04/09/2010. «Les flux RSS sont vitaux pour maintenir une veille permanente entre les différents acteurs liés à la sécurité informatique, certaines sources le sont d'autant plus que les autres. Alors au lieu d'être archivées par des robots, elles sont quasi-immédiatement lues par de gentils humains. La communauté d'utilisateurs Symantec Connect publie en temps normal de bons articles mais il semblerait qu'ils soient victimes d'une campagne de spam (...).» Source : http://internetpol.fr/wup/#5bf1de70d9c07e1c0f1d70ecc5c197d0   => « Full-disclosure : toutes les vérités informatiques sont elles bonnes à dire ? » - LawTech : la rencontre des communautés du droit et de la technologi. 06/09/2010. «Participez à un faux jugement qui traitera d'un vrai sujet numérique : "le full disclosure" (la divulgation publique d'une faille aux fins de sécurité informatique). Durant cette parodie de justice, des vrais avocats plaideront et défendront chacune des parties, devant un vrai public qui rendra son jugement en toute équité (...) Le cas pratique : Serge Bitnick est post-doctorant en biochimie et fait de la recherche de failles informatiques à ses heures perdues. Il découvre une faille dans le système d’information d'un hôpital. Il se rend compte qu'il existe un risque que tout le système d’information de l'hôpital soit compromis et cesse de fonctionner. Il tente immédiatement de prévenir le RSSI (Responsable de la sécurité des systèmes d’information) de l’hôpital mais, après 30 minutes de recherche sur Google, il ne trouve pas l’adresse email de celui-ci et décide d’envoyer le message (...).» Exercice intéressant. Source : http://lacantine.org/events/full-disclosure-toutes-les-verites-informatiques-sont-elles-bonnes-a-dire-lawtech-la-rencoutre-des-communautes-du-droit-et-de-la-technologie Billets en relation : 06/09/2010. Lawtech : le full disclosure passe en procès à la Cantine : http://bluetouff.com/2010/09/06/lawtech-le-full-disclosure-passe-en-proces-a-la-cantine/ 07/09/2010. Le Full Disclosure au tribunal (ou presque)... : http://sid.rstack.org/blog/index.php/434-le-full-disclosure-au-tribunal-ou-presque   => Les programmes d’espionnage et de vol de données en hausse. 07/09/2010. «Au cours du premier semestre 2010, G Data a identifié 1.017.208 nouveaux logiciels malveillants, soit une augmentation de 51 % par rapport au premier semestre 2009. Une croissance forte qui devrait conduire à l’apparition de plus de 2 millions de nouveaux codes nuisibles sur l’ensemble de l’année 2010. Si la tendance générale est à la hausse, toutes les familles de virus ne suivent pas cette croissance. Les adwares (logiciels publicitaires) en baisse sont remplacés par des spywares (logiciels espions) en augmentation. La collecte et le vol de données personnelles s’affirme comme l’une des principales activités des cybercriminels (...).» Source : http://www.gdata.fr/security-labs/news/news-details/article/1756-les-programmes-despionnage.html Billets en relation : 07/09/2010. Le nombre de logiciels malveillants augmente de moitié : http://www.zebulon.fr/actualites/5949-nombre-logiciels-malveillants-augmente-moitie.html   => R.I.P. Waledac: Undoing the damage of a botnet. 08/09/2010. «Earlier this year, we wrote in this blog about Operation b49 – the groundbreaking legal and technical efforts led by Microsoft in cooperation with academic and industry experts around the world to shut down the notorious Waledac botnet, a network of tens of thousands of computers hijacked by bot-herders to spread malware, send spam and commit other forms of cybercrime. Today, I’m pleased to announce that our legal action to permanently shut down the botnet has been successful and we have begun working with Internet Service Providers (ISPs) and CERTS to help customers remove the Waledac infection from their computers (...).» Source : http://blogs.technet.com/b/microsoft_blog/archive/2010/09/08/r-i-p-waledac-undoing-the-damage-of-a-botnet.aspx Billets en relation : 08/09/2010. An Update on Operation b49 and Waledac : http://blogs.technet.com/b/mmpc/archive/2010/09/08/an-update-on-operation-b49-and-waledac.aspx 10/09/2010. Microsoft met à mort le botnet Waledac : http://www.developpez.com/actu/20880/Microsoft-met-a-mort-le-botnet-Waledac-grace-a-un-Tribunal-une-premiere-dans-une-affaire-de-cybercriminalite   => The Norton Cybercrime Report: The Human Impact. 08/09/2010. «The next time you surf the Internet, consider this: You might be just one click away from becoming the next cybercrime victim. A new study released today from security software maker Norton reveals the prevalence of cybercrime: Two-thirds (65 percent) of Internet users globally, and almost three-quarters (73 percent) of U.S. Web surfers have fallen victim to cybercrimes, making America one of the most victimized nations in the world. The Norton Cybercrime Report: The Human Impact is the first study to examine the emotional impact of cybercrime. It shows that victims' strongest reactions are feeling angry (58 percent) and annoyed (51 percent). Only 3 percent don't think it will happen to them, and nearly 80 percent do not expect cybercriminals to be brought to justice— resulting in an ironic reluctance to take action (...).» Source : http://cybercrime.newslinevine.com/ Billets en relation : 09/09/2010. Seuls 50 % des victimes d'attaques en ligne changeront de comportement : http://www.developpez.com/actu/20870/Seuls-50-des-victimes-d-attaques-en-ligne-changeront-de-comportement-la-Chine-et-le-Bresil-sont-les-pays-les-plus-a-risque   => The Perils of the Internet. 08/09/2010. «How does a computer get infected if you’re just surfing the Internet? And how do cybercriminals make money from tricking users? This article aims to answer these questions. (...).» Source : http://www.securelist.com/en/analysis/204792137/The_Perils_of_the_Internet   => Plus dangereux que Conficker : l’analyseur de spectre. 09/09/2010. «Relevé par Bruce Schneier mais rédigé par des universitaires de l’UoVirginia, une étude montre que la prolifération d’équipements sans-fil dans les foyers américains laisse fuir de plus en plus d’informations sur les habitudes des résidents, même si lesdites transmissions sans fil sont chiffrées avec les meilleurs algorithmes du monde (...).» Source : http://www.cnis-mag.com/plus-dangereux-que-conficker-l%E2%80%99analyseur-de-spectre.html Billets en relation : 31/08/2010. Eavesdropping on Smart Homes with Distributed Wireless Sensors : http://www.schneier.com/blog/archives/2010/08/eavesdropping_o_4.html 09/09/2010. Menace complexe ! : http://cidris-news.blogspot.com/2010/09/menace-complexe.html 09/09/2010. Protecting your daily in-home activity information from a wireless snooping attack : http://portal.acm.org/citation.cfm?doid=1409635.1409663   => Quels risques d’infections pour les joueurs en ligne ?. 09/09/2010. «A l’occasion du Festival du Jeu Vidéo qui se déroulera du 10 au 12 septembre à Paris, G Data publie un livre blanc sur les risques d’infections liés aux jeux en ligne. Parce que l’attrait du grand public pour le jeu attise aussi les convoitises des cybercriminels, G Data fait un état des lieux des menaces et donne les conseils pour que le jeu en ligne reste un plaisir (...).» Source : http://www.gdata.fr/security-labs/news/news-details/article/1756-les-programmes-despionnage.html Billets en relation : 09/09/2010. Quels dangers de sécurité pour les joueurs ? [pdf] : http://www.gdata.fr/uploads/media/G_Data_Whitepaper_Riks_for_gamers_EU_FR.pdf   => Coordonnées bancaires… volent. 09/09/2010. «Il y a quelques années de cela, en mai 2004, et sous prétexte de mesure antiterroriste, les services de contrôle aux frontières Américaines ont exigé la communication des numéros de carte de crédit et autres coordonnées bancaires de tout étranger voyageant ou transitant sur le sol des Etats-Unis (...).» Source : http://www.cnis-mag.com/coordonnees-bancaires%E2%80%A6-volent.html   => Discerning Relationships: The Mexican Botnet Connection [pdf]. 10/09/2010. «The Botnet PHP family, comprising the Tequila, Mariachi, Alebrije, and Mehika Twitter botnets, first made waves in the second half of May this year when more than 1,000 systems were infected in Mexico. Being the eighth country in the world with the most number of Internet hosts, the large infection number in just a short span of time put millions of systems at risk. This research paper will show the capabilities of the four members of the Botnet PHP family, so named because the toolkit used to build its member botnets used PHP script (...).» Source : http://us.trendmicro.com/us/trendwatch/research-and-analysis/white-papers-and-articles/index.html Billets en relation : 10/09/2010. Discerning Relationships: The Mexican Botnet Connection [pdf] : http://us.trendmicro.com/imperia/md/content/us/trendwatch/researchandanalysis/discerning_relationships__september_2010_.pdf   => Bientôt 45 000 vulnérabilités rendues publiques. 10/09/2010. «Près de 13 vulnérabilités rendues publiques chaque jour ! C'est ce que publie « MITRE Corporation », l'organisation américaine soutenue par le Département de la Sécurité intérieure des Etats-Unis. Plus connues des professionnels de la sécurité sous le terme CVE (« Common Vulnerabilities and Exposures »), ces informations publiques relatives aux vulnérabilités en terme de sécurité rythment depuis longtemps le planning de nombreux Responsables Sécurité en entreprise (...).» Source : http://blogs.orange-business.com/securite/2010/09/bientot-45-000-vulnerabilites-rendues-publiques.html   => Baromètre international 2010 de la sécurité des PME. 10/09/2010. «Bien que mieux protégées que leurs homologues européens et américains, plus d’une PME française sur deux a été infectée par un virus l’année dernière. Panda Security présente son baromètre annuel 2010 sur la sécurité des PME (...).» Source : http://securitewifi.fr/wifi/2010/09/10/barometre-international-2010-de-la-securite-des-pme/ Billets en relation : 10/09/2010. Second International Barometer of Security in SMBs : http://blog.pandasecurity.fr/doc/Barometre_Panda_Securite_PME_2010.pdf   => Another look at VBMania. 10/09/2010. «You may have noticed that we lowered our internet threat level to low risk. We have taken another look at Email-Worm.Win32.VBMania and its prevalence and came to the conclusion the increased threat level was not warranted. (...).» Source : http://www.securelist.com/en/blog/313/Another_look_at_VBMania Billets en relation : 10/09/2010. Attention : nouveau ver « Here you have » : http://www.securite-informatique.gouv.fr/gp_article741.html     Actus Sécurité Confirmé(s)   => Cartographier un botnet via GoogleMaps. 06/09/2010. «Fin Juin, j'ai été amené à piloter la réponse à une attaque en DDoS dont l'un de nos clients était la cible. Dans ce bulletin, je ne détaillerai pas l'attaque en elle-même : Je me focaliserai plutôt sur comment mettre un "nom" ou plus exactement un visage au botnet (...).» Source : http://blogs.orange-business.com/securite/2010/09/cartographier-un-botnet-via-googlemaps.html   => DRVMON - All your drivers are belong to us. 08/09/2010. «Nous avons observé que des comptes sur le service NO-IP ont été utilisés pour diffuser divers kits et charges utiles sur des laps de temps courts. Parfois en 95.188.168.1, puis en 95.188.163.217 et dernièrement en 95.188.189.191. Inversement, en partant des IP on remonte sur plusieurs comptes en *.no-ip.biz / *.no-ip.info - un casse tête (...).» Source : http://internetpol.fr/wup/#9d3078218414360cda5d593a505d45c7 Billets en relation : 13/07/2010. DrvMon : http://www.kernelmode.info/forum/viewtopic.php?f=11&t=217   => [LeetMore CTF] Writeup « Oh, Those Admins! ». 09/09/2010. «Hier (Mercredi 8septembre), s’est déroulé le leetmore ctf à partir de 9h du matin et pour une durée de 24h. J’y ai participé comme à mon habitude avec l’équipe francaise Nibbles, et nous avons finis premier Pour ceux qui veulent, le scoreboard et le graph d’évolution du top 15 sont en ligne. L’objet de ce court post, sera la résolution d’un des challenges que nous avons rencontrés (...).» Source : http://sh4ka.fr/?p=136 Billets en relation : 09/09/2010. Nibbles microblog : http://blog.nibbles.fr/ 09/09/2010. [LeetMore CTF] Writeup « LameHackers » : http://sh4ka.fr/?p=161 09/09/2010. LeetMore2010 Winning Teams : http://ctf.ifmo.ru/ctfgame/index.php   => TechCrunch Europe hit by malware. 09/09/2010. «Two days ago TechCrunch Europe became the victim of a malware attack as hackers did append slightly obfuscated JavaScript code to an existing file called main.1251396289.js. Visitors of TechCrunch Europe were redirected to virtuellvorun.org, from where a ZeuS bot was silently downloaded and installed on the victim’s computer. The detection rate of the ZeuS bot sample is very low at VirusTotal, only two vendors flag the file as suspicious (...).» Source : http://stopmalvertising.com/malware-reports/techcrunch-europe-hit-by-malware Billets en relation : 11/09/2010. Digging Deeper on the TechCrunch Zbot : http://www.sophos.com/blogs/sophoslabs/?p=10975   => Adobe Reader victime d’une faille 0-day. 10/09/2010. «A l’heure où Adobe profite du salon IBC d’Amsterdam (10 au 14 septembre) pour présenter Flash Media Server 4 notamment, son Reader des fichiers PDF est une nouvelle fois affecté d’une faille critique, a averti l’éditeur le 8 septembre (...) Les versions 9.3.4 et antérieures d’Adobe Reader sont concernées par la nouvelle menace. Tant sur les environnements Windows que Mac OS et Unix/Linux (...).» Source : http://www.silicon.fr/adobe-reader-victime-dune-faille-0-day-41848.html Billets en relation : 07/09/2010. CVE-2010-2883 Adobe 0-Day : http://contagiodump.blogspot.com/2010/09/cve-david-leadbetters-one-point-lesson.html 08/09/2010. Secunia Advisory SA4134 : http://secunia.com/advisories/41340 08/09/2010. Adobe Reader zero-day attack – now with stolen certificat : http://www.securelist.com/en/blog/2287/Adobe_Reader_zero_day_attack_now_with_stolen_certificate 08/09/2010. CVE-2010-2883 : http://www.adobe.com/support/security/advisories/apsa10-02.html 09/09/2010. Vulnérabilité importante dans Adobe Reader et Adobe Acrobat : http://www.securite-informatique.gouv.fr/gp_article740.html 10/09/2010. ZDE Adobe et alerte de l’éditeur : http://www.cnis-mag.com/zde-adobe-et-alerte-de-l%E2%80%99editeur.html 10/09/2010. CVE-2010-2883: VULNéRABILITé 0-DAY POUR ADOBE ACROBAT/READER : http://internetpol.fr/wup/?#a0308e7106521bb67c77db5a783f9051   => Summarizing 3 Years of Research Into Cyber Jihad. 11/09/2010. «From the "been there, actively researched that" department (...).» Source : http://ddanchev.blogspot.com/2010/09/summarizing-3-years-of-research-into.html     Actus Généralistes   => L'Internet des objets : définitions, grands projets et politique japonaise. 01/09/2010. «Ce document est le produit d'un travail de recherche, d'analyse et de synthèse, mené à Tokyo de juin à septembre 2010, par un élève-ingénieur de l'Institut National des Sciences Appliquées (INSA) de Lyon, dans le cadre d'un stage au sein du Service pour la Science et la Technologie de l'Ambassade de France. Des objets qui communiquent entre eux, se comprennent et agissent de concert pour simplifier toujours un peu plus la vie de leur propriétaire : l'idée a un potentiel énorme. Le champ des possibilités est vaste et de nombreuses portes devraient s'ouvrir vers des progrès dans des domaines tels que la domotique, la mobilité ou les pharmaceutiques. Qu'on appelle cela Informatique Ubiquitaire, Intelligence Ambiante ou Internet des Objets, on n'a pas fini d'entendre parler de ces nouvelles technologies qui ne tarderont pas à connaître leur heure de gloire (...).» Rapport disponible après saisie d'un email. Source : http://www.bulletins-electroniques.com/rapports/smm10_033.htm   => Comment fonctionne l'industrie de la pornographie en ligne. 04/09/2010. «Il y déjà eu plusieurs études sur le monde de la pornographie sur l'Internet, comme l'article de Benjamin Edelman. Mais cet article de Gilbert Wondracek, Thorsten Holz, Christian Platzer, Engin Kirda et Christopher Kruegel, présenté au Ninth Workshop on the Economics of Information Security apporte du nouveau : les auteurs ont plongé dans ce monde et créé des entreprises participant à ce business, pour mieux l'étudier (...).» Source : http://www.bortzmeyer.org/internet-for-porn.html Billets en relation : 04/09/2010. [pdf] Is the Internet for Porn? An Insight Into the Online Adult Industry : http://weis2010.econinfosec.org/papers/session2/weis2010_wondracek.pdf   => Confidentialité : Google simplifie les règles. 06/09/2010. «À compter du 3 octobre prochain, Google va mettre à jour ses règles de confidentialité en vue d'une simplification (...).» Source : http://www.generation-nt.com/google-regles-confidentialite-actualite-1075901.html Billets en relation : 03/09/2010. Trimming our privacy policies : http://googleblog.blogspot.com/2010/09/trimming-our-privacy-policies.html 06/09/2010. Google va modifier sa politique de confidentialité : http://www.developpez.com/actu/20700/Google-va-modifier-sa-politique-de-confidentialite-une-nouvelle-version-plus-simple-et-intelligible-sera-disponible-le-3-octobre   => Le Net français aura son "Google News participatif" . 06/09/2010. «Le secteur des médias participatifs va avoir son Google News. La plate-forme française OverBlog devrait annoncer dans les prochains jours, sa fusion avec le site d'actualité participative Wikio et la régie marketing ebuzzing. Le rapprochement de ces trois sociétés marque la fondation d'un groupe capable de maîtriser la production, la publication, la hiérarchisation et l'exploitation commerciale de contenus éditoriaux participatifs (...).» Je ne suis pas sur qu'il faille s'en réjouir. Source : http://www.lepoint.fr/high-tech-internet/le-net-francais-aura-son-google-news-participatif-06-09-2010-1232651_47.php Billets en relation : 06/09/2010. Wikio et OverBlog fusionnent : les explications de Frédéric Montagnon, président d’OverBlog : http://www.presse-citron.net/wikio-et-overblog-fusionnent-les-explications-de-frederic-montagnon-president-doverblog 10/09/2010. Overblog et Wikio fusionnent et créent un géant français : http://www.pcinpact.com/actu/news/59173-overblog-wikio-pierre-chappaz-frederic-montagnon.htm   => Réinventons la blogosphère. 06/09/2010. «J’ai parfois eu des idées bizarres et stériles. coZop.com se voulait une plateforme de republication alors que je suis un apôtre de la décentralisation. J’avais l’espoir de réussir à générer assez de revenus pour en reverser 50 % aux blogueurs. Échec complet malgré 10 000 à 20 000 visiteurs uniques quotidiens, d’autant qu’il aurait fallu travailler dur et j’ai envie de solutions techniques ultrasimples. Depuis un mois, le serveur de coZop est en rade, et je n’ai pas envie de le redémarrer. J’ai une autre idée, dont j’ai un peu parlé avec Narvic. Fédérer la blogosphère. Il ne me faut qu’une vingtaine de blogueurs volontaires pour démarrer une expérience. Il ne s’agit plus cette fois d’attaquer au sacrosaint principe de l’indépendance et de la décentralisation, mais, au contraire, de lui donner plus de force vis-à-vis des autres acteurs médiatiques (...).» Source : http://blog.tcrouzet.com/2010/09/06/reinventons-la-blogosphere/   => « Mort du Web » : RSLN sur Place de la toile. 06/09/2010. «RSLN a participé, dimanche, à l'émission de rentrée de Place de la toile, sur France Culture. Celle-ci était en partie consacrée au décryptage de l'article de Chris Anderson (Wired), prédisant « la mort du web » (...).» Source : http://www.regardssurlenumerique.fr/blog/2010/9/6/_mort-du-web_rsln-sur-place-de-la-toile/ Billets en relation : 06/09/2010. Pour réécouter l'émission : "La fin du web ? / La révolution en clé USB" : http://www.franceculture.com/emission-place-de-la-toile-la-fin-du-web-la-revolution-en-cle-usb-2010-09-05.htm   => Données personnelles dans Google Buzz: Google paiera 8.5 millions de dollars. 06/09/2010. «Eva Hibnick, âgée de 24 ans et étudiante à l'Université de Harvard est très certainement à l'origine d'un nouveau point marquant dans l'évolution de la responsabilité des éditeurs de logiciels informatiques traitant des données personnelles. L'étudiante avait en effet porté plainte contre la société Google, suite aux dérapages successifs en matière de protection des données au sein son logiciel de réseautage social "Google Buzz". Un arrangement entre les parties contraint la société Google à verser 8,5 millions de dollars dans un fond dédié à la réparation des dommages subis par les plaignants et à la sensibilisation sur la protection de la sphère privée (...).» Source : http://www.monblog.ch/commedansdubeurre/?p=201009061108599   => Neutralité du net : le feuilleton de l’été et le cauchemar de l’Assemblée. 06/09/2010. «Le plan de communication était d’un classicisme absolu : sortir à l’attention des parlementaires un rapport qui aurait du être public à la veille du début des discussions au parlement. Un moyen efficace de le noyer dans une actualité chargée, aussi bien du coté des retraites que de la Loppsi, dont les débats reprennent cette semaine au Sénat. Avec un tel timing, impossible pour ceux qui défendent la neutralité du net de réagir à temps et de faire entendre leur voix. Raté (...).» Source : http://fr.readwriteweb.com/2010/09/06/a-la-une/neutralit-du-net-feuilleton-cauchemar-assemble/   => Welcome to Mozilla Labs Gaming. 07/09/2010. «We are excited to present to you the latest initiative from Mozilla Labs: Gaming. Mozilla Labs Gaming is all about games built, delivered and played on the Open Web and the browser. We want to explore the wider set of technologies which make immersive gaming on the Open Web possible. We invite the wider community to play with cool, new tech and aim to help establish the Open Web as the platform for gaming across all your Internet connected devices (...).» Source : http://mozillalabs.com/gaming/2010/09/07/welcome-to-mozilla-labs-gaming/ Billets en relation : 09/09/2010. Mozilla Labs lance « Gaming : http://www.developpez.com/actu/20822/Mozilla-Labs-lance-Gaming-son-initiative-pour-promouvoir-la-creation-de-jeux-avec-les-technologies-web-ouvertes   => Le buzz de Tipp-Ex. 08/09/2010. «Le titre « A hunter shoots a bear » (Un chasseur tue un ours). Mais il est gentil, et n’a aucunement envie de tuer ce gentil plantigrade. Alors il prend le Tipp-ex sur la droite de l’écran et efface le lot « shoots« . Déjà, c’est bien fait. Mais c’est ensuite que ça devient complètement fou : à la place de « shoot« , vous mettez le verbe que vous voulez, et vous avez une vidéo adaptée à chaque fois, et c’est toujours hilarant (...).» Source : http://jedisdubien.com/2010/09/le-buzz-de-tipp-ex/ Billets en relation : 07/09/2010. Un chasseur tue un ours, le buzz qui vise juste : http://www.presse-citron.net/un-chasseur-tue-un-ours-le-buzz-qui-vise-juste 08/09/2010. Tipp-Ex pub virale : http://www.youtube.com/tippexperience   => Coup de filet "à six milliards d'euros" dans le warez europée. 08/09/2010. «C'est une opération spectaculaire menée par les polices de quatorze pays européens. Hier et aujourd'hui, une cinquantaine de serveurs ont été saisis et dix personnes interpellées dans le cadre d'une enquête ouverte en Belgique il y a deux ans. Selon la police belge, ces individus arrosaient l'Internet mondial avec des contenus piratés. Ils seraient responsables d'un manque à gagner, pour l'industrie culturelle, de 6 milliards d'euros (...).» Source : http://www.numerama.com/magazine/16713-coup-de-filet-a-six-milliards-d-euros-dans-le-warez-europeen.html Billets en relation : 08/09/2010. 10 arrestations et 48 sites pirates fermés suite aux raids de la police : http://www.pcinpact.com/actu/news/59229-scene-hors-ligne-operation-police-europeenne.htm   => On a testé les caméras de surveillance de Levallois-Perret. 08/09/2010. «Combien de temps a mis Big Brother pour retrouver 2 journalistes de StreetPress qui perturbaient la voix publique ? A Levallois-Perret 50 caméras scrutent en permanence la voie publique. Retrouveront-elles Samba et Géraldine déguisés en Pom-Pom girl ? « Ah ouais, ça devrait se voir ça ! » s'esclaffe un policier. Top chrono ! (...).» Source : http://www.streetpress.com/sujet/997-on-a-teste-les-cameras-de-surveillance-de-levallois-perret   => Festivals du jeu vidéo à Paris : top départ. 08/09/2010. «Premier salon du jeu vidéo sur trois à venir en septembre et octobre à Paris *, le Festival du jeu vidéo accueillera le public du 10 au 12 septembre à la Porte de Versailles. L’événement, chargé en activités, attend 70 OOO visiteurs. Outre la possibilité d’essayer en avant-première des jeux à venir, les curieux, payants, pourront visiter un espace musée du jeu vidéo, assister à des animations et présentations sur scène dont la finale française de compétitions d’esport des World Cyber Games (...).» Source : http://www.electronlibre.info/+Festivals-du-jeu-video-a-Paris-top,03752+ Billets en relation : 08/09/2010. Le Monde du Jeu : http://www.mondedujeu.fr/   => Référencement : Google Instant suscite des inquiétudes. 09/09/2010. «À peine dévoilée, la recherche instantanée de Google est déjà critiquée. L'agence britannique de search marketing Greenlight s'inquiète de cette arrivée pour les spécialistes du référencement (...).» Source : http://www.generation-nt.com/google-instant-recherche-instantanee-greenlight-referencement-actualite-1077731.html Billets en relation : 09/09/2010. Google Instant : les 26 sites champions de l'alphabet : http://www.numerama.com/magazine/16726-google-instant-les-26-sites-champions-de-l-alphabet.html 09/09/2010. Google inaugure « Instant » : http://www.developpez.com/actu/20838/Google-inaugure-Instant-la-recherche-instantanee-et-rassure-les-annonceurs-quant-a-son-impact-sur-les-campagnes-de-publicite   => L'Arcep évoque une taxe "très faible" sur la téléphonie pour financer la fibre optique. 09/09/2010. «Alors que le gouvernement a annoncé son intention de basculer toute la TVA des offres triple-play au taux de 19,6 %, le président de l'ARCEP évoque également le principe d'une taxe sur la téléphonie fixe et mobile pour financer le développement de la fibre optique. Cependant, l'autorité des télécoms estime que c'est la moins pire des solutions, et qu'elle ne l'encourage pas pour autant (...).» Source : http://www.numerama.com/magazine/16728-l-arcep-evoque-une-taxe-tres-faible-sur-la-telephonie-pour-financer-la-fibre-optique.html Billets en relation : 09/09/2010. L'Arcep n'exclue pas une mini-taxe pour financer la fibre optiqu : http://www.zebulon.fr/actualites/5963-arcep-exclue-mini-taxe-financer-fibre-optique.html   => Les fournisseurs d'accès à Internet, "vaches à lait" de l'État ?. 10/09/2010. «SFR, Bouygues, Orange, Free, et surtout leurs 20 millions d'abonnés, vont sentir la douloureuse. La TVA réduite (5,5 %) dont ils jouissaient sur la moitié de leur chiffre d'affaires va être rétablie à taux plein (19,6 %). L'arbitrage a été rendu à l'Élysée le week-end dernier (...).» Source : http://www.lepoint.fr/chroniqueurs-du-point/emmanuel-berretta/les-fournisseurs-d-acces-a-internet-vaches-a-lait-de-l-etat-10-09-2010-1234876_52.php Billets en relation : 07/09/2010. Les gouttes d'eau qui court-circuitent l'équilibre du marché ? : http://www.quechoisir.org/communiques/TVA-sur-les-FAI/8E47AF7D907D8ED4C12577970048B156.htm 08/09/2010. Offre triple play : vers une hausse de l'abonnement : http://www.zebulon.fr/actualites/5958-offre-triple-play-vers-hausse-abonnement-32-euros-mois.html 10/09/2010. La TVA sur le triple-play, un prétexte des opérateurs pour gonfler les prix ? : http://www.numerama.com/magazine/16734-la-tva-sur-le-triple-play-un-pretexte-des-operateurs-pour-gonfler-les-prix.html   => Les données biométriques, trésor de guerre de l'armée américaine. 10/09/2010. «Les dernières troupes de combat ont quitté l'Irak fin août, mais l'armée américaine n'est pas partie les mains vides. Tout au long du conflit, des millions de données biométriques ont été collectées, dont l'utilisation future est incertaine. "Le discours du président Obama sur la fin des missions de combat laisse la question ouverte sur ces masses de données biométriques", déplorait l'Electronic Privacy Information Center (EPIC), au début du mois de septembre (...).» Source : http://www.lemonde.fr/technologies/article/2010/09/10/les-donnees-biometriques-tresor-de-guerre-de-l-armee-americaine_1409115_651865.html   => Le scandale des sites gouvernementaux qui se négligent. 11/09/2010. «Vous m’avez, moi comme d’autres, souvent entendu pester sur le stupide délit de négligence caractérisée et l’obligation légale faite à l’internaute de sécuriser une belle abstraction légale : « la connexion Internet». Comme sur Internet plus qu’ailleurs, niveau sécurité, les conseilleurs sont rarement les payeurs, nous avons décidé, avec Paul Da Silva et Paul Rascagneres (RootBSD), d’aller jeter un oeil sur le pas de la porte des conseilleurs… comme on s’en doutait : c’est moche. Nous pourrions vous dire que nous avons été surpris… mais soyons sérieux, nous ne l’avons pas été le moins du monde (...) Nous (RootBSD, Bluetouff et Paul) avons décidé d’élever le débat et de vérifier si l’Etat lui même applique à son parc de sites internet les mêmes recommandations que celles qu’il souhaite voir ses concitoyens adopter (...).» Source : http://bluetouff.com/2010/09/11/scandale-sites-gouvernementaux-negligence-caracterisee/   => Intellectuels.fr vs culture Internet: l’autre fracture numérique. 11/09/2010. «Second volet de la réflexion de Cecil Dijoux sur les (non) rapports que les intellectuels français entretiennent avec les réseaux sociaux et la culture Internet en général. Il y explique en quoi les spécificités de cette dernière les rebutent (...).» Source : http://owni.fr/2010/09/11/intellectuels-fr-vs-culture-internet-l%E2%80%99autre-fracture-numerique/     Outils/Services/Sites à découvrir ou à redécouvrir   => Enhanced Mitigation Experience Toolkit v2.0 [maj]. 02/09/2010. «The enhanced Mitigation Experience Toolkit (EMET) is designed to help prevent hackers from gaining access to your system. Software vulnerabilities and exploits have become an everyday part of life. Virtually every product has to deal with them and consequently, users are faced with a stream of security updates. For users who get attacked before the latest updates have been applied or who get attacked before an update is even available, the results can be devastating: malware, loss of PII, etc. Security mitigation technologies are designed to make it more difficult for an attacker to exploit vulnerabilities in a given piece of software. EMET allows users to manage these technologies on their system and provides several unique benefits (...).» Source : http://www.microsoft.com/downloads/en/details.aspx?FamilyID=c6f0a6ee-05ac-4eb6-acd0-362559fd2f04&displayLang=en Billets en relation : 02/09/2010. Enhanced Mitigation Experience Toolkit 2.0.0 User Guide [pdf] : http://blogs.technet.com/cfs-file.ashx/__key/CommunityServer-Components-PostAttachments/00-03-35-03-78/Users-Guide.pdf 02/09/2010. The Enhanced Mitigation Experience Toolkit 2.0 is Now Available : http://blogs.technet.com/b/srd/archive/2010/09/02/enhanced-mitigation-experience-toolkit-emet-v2-0-0.aspx 06/09/2010. Microsoft met à jour EMET : http://www.developpez.com/actu/20670/Microsoft-met-a-jour-EMET-son-outil-gratuit-de-protection-des-applications-sensibles-avec-une-UI-et-de-nombreuses-attenuations   => ClearCloud. 05/09/2010. «ClearCloud is a free service that checks every website address your computer is trying to access, whether you're browsing the internet, clicking a link in an email, or a program "under the hood" trying to communicate with servers for information or updates. ClearCloud prevents you from being able to access known bad websites, sites that will download malicious files to your computer (...).» Source : http://clearclouddns.com/What-is-ClearCloud/ Billets en relation : 05/09/2010. Source : http://billmullins.wordpress.com/2010/09/05/steer-clear-of-malware-web-sites-with-clearcloud-dns/   => Clam Sentinel. 06/09/2010. «Clam Sentinel permet une analyse antivirus en continu grâce à ClamWin. En se basant sur le programme ClamWin (qui doit être préalablement installé) Clam Sentinel offre enfin une analyse antivirus résidente, en continu, des fichiers lus et écrits sur votre ordinateur. En plus de l’analyse de tout ce qui s’exécute et passe dans votre mémoire vive, il permet aussi d’analyser à la demande les clé USB insérées dans le PC. Au premier lancement, il propose d’être lancé automatiquement avec le système d’exploitation et demande aussi quelle(s) partition(s) il doit surveiller. Si vous n’avez pas d’antivirus sur votre PC et que vous ne pouvez pas installer les antivirus « gratuits » (parce que vous êtes une école par exemple) ou que vous ne pouvez pas accepter en votre âme et conscience les conditions d’utilisations imposées, c’est une bonne alternative (...).» Source : http://www.framasoft.net/article5019.html Billets en relation : 06/09/2010. Clam Sentinel : http://clamsentinel.sourceforge.net/   => Téléchargez gratuitement toutes les techniques pour faire de la retouche photo avec Photoshop. 07/09/2010. «En cette fin d’après-midi je vous propose un peu de lecture avec un livre passionnant (et en téléchargement gratuit!) écrit par Yannick Celmat. Ce livre explique comment corriger, améliorer, modifier simplement ses photos numériques avec Photoshop cs3 (...).» Source : http://graphism.fr/tlchargez-gratuitement-toutes-les-techniques-pour-faire-la-retouche-photo-avec-photoshop   => Revisiting Secunia’s Personal Software Inspector. 08/09/2010. «Security vulnerability research firm Secunia has released a public beta of its Personal Software Inspector tool, a program designed to help Microsoft Windows users keep their heads above water with the torrent of security updates for third-party applications. The new beta version includes the promised auto-update feature that can automatically apply the latest patches for a growing number of widely-used programs (...).» Source : http://krebsonsecurity.com/2010/09/revisiting-secunias-personal-software-inspector/ Billets en relation : 01/09/2010. Auto Update your Programs - Secunia PSI 2.0 Public Beta : http://secunia.com/blog/123/ 10/09/2010. Secunia PSI : pour les fatigués de la rustine : http://www.cnis-mag.com/secunia-psi-pour-les-fatigues-de-la-rustine.html   => ShowMyCode. 11/09/2010. «Show My Code is a Free Online Decoder / Decompiler For Zend Guard encoded php, JAVA class, Adobe Flash swf, .NET (DotNet) and QR bar codes (...).» Source : http://www.showmycode.com/   => Panda SafeCD, l’outil de désinfection sur CD,DVD ou clé USB bootable. 11/09/2010. «Cet utilitaire gratuit se présente sous la forme d'une image ISO. Après l'avoir téléchargé, vous pouvez soit le graver sur un CD ou DVD soit créer une clé USB bootable (...).» Source : http://research.pandasecurity.com/panda-safecd-4-4-3-0/   => Jeux chiants. 11/09/2010. «Jeux chiants [ou comment perdre son temps au boulot] : Vous trouverez sur cette page plein de petits jeux chiants qui vont vous énerver je l'espère. En tout cas c'est leur but (...).» En flash. Les 'jeux chiants' connus de Zanorg. A découvrir pour ceux qui ne les connaissent pas (ils sont vraiment pénibles ^^). Source : http://www.zanorg.com/prodperso/jeuxchiants/     Mises À Jour importantes   => Navigateurs Internet : la valse des mises à jour. 10/09/2010. «Ces dernières heures, ce n'est pas moins de trois navigateurs qui se sont vus mis à jour. Firefox 3.6.9 (...) Safari 5.0.2 (...) Opera 10.62 (...).» Source : http://www.zebulon.fr/actualites/5972-navigateurs-internet-valse-maj.html Billets en relation : 07/09/2010. Firefox 3.6.9. : https://bugzilla.mozilla.org/buglist.cgi?quicksearch=ALL%20status1.9.2%3A.9-fixed 10/09/2010. Opera 10.62 : http://www.opera.com/browser/ 10/09/2010. Nouveautés de Safari 5 : http://www.apple.com/fr/safari/whats-new.html     Actus Législatives   => Hadopi ? Même pas peur !. 06/09/2010. «Le ministre de la culture et l’Hadopi elle-même l’ont annoncé en grande pompe : ça y est, dès la rentrée, l’Hadopi est prête à envoyer ses premiers courriers électroniques aux internautes qui se seront fait prendre dans les filets de Trident Media Gard, l’entreprise chargée par les sociétés représentant les détenteurs de droits d’auteur de surveiller les partages de fichiers sur les réseaux pair à pair. Pourtant l’analyse des lois et décrets adoptés appelle à plus de réserves sur ces menaces potentielles. Non seulement aucune sanction ne découlerait d’une procédure intentée via l’Hadopi, mais cette dernière s’avérerait même incapable d’envoyer le moindre avertissement avant toute décision de justice (...).» Source : http://www.laquadrature.net/fr/hadopi-meme-pas-peur Billets en relation : 06/09/2010. Hadopi : retard pour les logiciels de sécurisation : http://www.generation-nt.com/hadopi-logiciel-securisation-retard-actualite-1076191.html 08/09/2010. Hadopi : Tout le monde peut désormais participer à sa consultation publique : http://www.developpez.com/actu/20805/Hadopi-Tout-le-monde-peut-desormais-participer-a-sa-consultation-publique-qui-est-prolongee-jusqu-a-fin-octobre 11/09/2010. Des soldats de la hadopi craignent la boucherie : http://www.electronlibre.info/Des-soldats-de-la-hadopi-craignent,00862   => Adoption de la déclaration anti-ACTA : "une grande victoire". 07/09/2010. «Les députés européens ont été une majorité à signer la déclaration n°12 contre l'accord ACTA, ce qui devrait permettre d'en faire la position officielle du Parlement Européen ce mercredi. "Une grande victoire", selon l'eurodéputée Françoise Castex (...).» Source : http://www.numerama.com/magazine/16698-adoption-de-la-declaration-anti-acta-une-grande-victoire.html Billets en relation : 06/09/2010. ACTA : le texte anti-piratage une nouvelle fois piraté : http://www.numerama.com/magazine/16682-acta-le-texte-anti-piratage-une-nouvelle-fois-pirate.html 08/09/2010. ACTA : "un acte extrêmement politique" très rare : http://www.numerama.com/magazine/16708-acta-34un-acte-extremement-politique34-tres-rare.html 10/09/2010. ACTA la vista baby : http://bluetouff.com/2010/09/10/acta-la-vista-baby/   => Légalité du scan de port. 07/09/2010. «La prise d’empreintes de ports informatiques, appelée aussi scan de port, est une technique consistant à balayer automatiquement, à l’aide d’un programme approprié, une série d’adresses IP spécifiques afin de déterminer les ports ouverts ou fermés sur chaque ordinateur. Un ordinateur pourrait être décrit comme un bâtiment dans lequel chaque habitant (les programmes) peut ouvrir ou fermer des portes (les ports) pour communiquer avec l’extérieur (le réseau, Internet). Scanner les ports consiste donc à venir frapper à chacune de ces portes en espérant obtenir une réponse du programme derrière (...).» Source : http://infond.blogspot.com/2010/09/legalite-du-scan-de-port.html   => Loppsi et blocage des sites: bypass de l'autorité judiciaire. 09/09/2010. «Contrairement à l'Assemblée nationale, le Sénat a amoindri le rôle de l'autorité judiciaire pour le blocage des sites dans le cadre du projet de loi Loppsi (...).» Source : http://www.generation-nt.com/loppsi-blocage-sites-pedopornographiques-juge-actualite-1077741.html Billets en relation : 09/09/2010. Le Sénat n'a pas besoin de juge pour bloquer des sites web : http://www.loppsi.org/news/le-senat-na-pas-besoin-de-juge-pour-bloquer-des-sites-web 09/09/2010. Loppsi : le filtrage sans contrôle judiciaire adopté au Sénat : http://www.numerama.com/magazine/16719-loppsi-le-filtrage-sans-controle-judiciaire-adopte-au-senat.html 11/09/2010. [ExPress] Compte-rendu des débats au Sénat sur l’article 4 de la Loppsi : http://www.theinternets.fr/2010/09/11/express-compte-rendu-des-debats-au-senat-sur-larticle-4-de-la-loppsi/     (...)   La suite en commentaires.

Gof

Gof

 

Actus de la semaine [35/10]

Bonjour à tous   La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment.     Actus Sécurité Grand public   => Mariposa Botnet Operators Didn't Bite In 'Cookie-Stuffing' Offer . 26/08/2010. «The Slovenian man recently arrested for allegedly writing the malware used to build the now-infamous Mariposa botnet also sold an additional feature for his bot software, a form of cookie fraud known as "cookie-stuffing." (...).» Source : http://www.darkreading.com/vulnerability_management/security/app-security/showArticle.jhtml?articleID=227100051   => Toute ta life sur Pastebin. 29/08/2010. «Pastebin est un outil collaboratif initialement destiné aux développeurs. Il permet de copier du code ou n’importe quel type de texte afin qu’une ou plusieurs autres personnes puissent le modifier. (...) Du coup, on y trouve vraiment de tout, le meilleur comme le pire, le tout est évidemment indexable par les moteurs de recherche (...).» Source : http://bluetouff.com/2010/08/29/toute-ta-life-sur-pastebin/   => La France, pays où l'on se connecte en sécurité. 30/08/2010. «Selon AVG, la France fait partie des endroits du monde parmi les plus sûrs pour se connecter à Internet (...).» Source : http://www.generation-nt.com/avg-pays-securite-france-connexion-internet-attaque-actualite-1072511.html Billets en relation : 30/08/2010. La France : l'un des pays où surfer sur le Net serait le plus sûr : http://www.pcinpact.com/actu/news/59012-securite-informatique-pays-surs-france-internet.htm   => La Chine favorise ses acteurs locaux en termes de sécurité informatique. 30/08/2010. «Les acteurs internationaux du marché de la sécurité informatique pourraient, à terme, se voir bouter hors de la Chine par le gouvernement afin de favoriser les acteurs locaux (...).» Source : http://securite.reseaux-telecoms.net/actualites/lire-la-chine-favorise-ses-acteurs-locaux-en-termes-de-securite-informatique-22516.html   => Catching Flies with Honey. 30/08/2010. «Symantec often utilizes honeypots to acquire new samples and observe attacks in the wild. Many threats encountered on honeypots are related to botnets. However, on a rare occasion a honeypot may encounter a targeted attack. In these cases the attacker is after a specific entity, be it a person, corporation, government, or any other such body. When a computer is compromised by such a threat, the behavior can be similar to a bot, connecting to a command and control (C&C) server and awaiting commands. However, the commands received are usually not generic. They are interactive, with the attacker seeking some specific information in real-time (...).» Source : http://www.symantec.com/connect/fr/blogs/catching-flies-honey Billets en relation : 30/08/2010. Source Tweet 2gg : http://twitter.com/2gg/statuses/22517384272   => Fake MSE Alert. 30/08/2010. «The Fake MSE Alert is a rogue Anti-Malware. It displays fake alerts and warning messages to scare users, showing a choice of Antivirus Solutions to clean the system (...).» Source : http://siri-urz.blogspot.com/2010_08_01_archive.html Billets en relation : 01/09/2010. Rogue:MSIL/Zeven wants a piece of the Microsoft Security Essentials pie : http://blogs.technet.com/b/mmpc/archive/2010/09/01/rogue-msil-zeven-wants-a-piece-of-the-microsoft-security-essentials-pie.aspx 04/09/2010. MAL/REDX-A - Imitations d'alertes microsoft security essentials : http://internetpol.fr/wup/?#364b0695b533d038daeff5a9410c4ab0   => Les périphériques USB seraient responsables de 25% des infections. 31/08/2010. «Selon PandaLabs, éditeur de solution de sécurité, les clefs et autres périphériques USB seraient responsables de près de 27% des infections en entreprise (...).» Menace toujours présente et pertinente. Source : http://blogs.orange-business.com/securite/2010/08/les-peripheriques-usb-seraient-responsables-de-25-des-infections.html Billets en relation : 03/12/2009. Guide sécurisation Windows face aux menaces infectieuses USB : http://forum.zebulon.fr/guide-securisation-windows-face-aux-menaces-infectieuses-usb-t170848.html   => Fake TweetDeck update silently installs TDSS. 31/08/2010. «Since Twitter is ceasing support for "Basic Authentication" in their API today, older TweetDeck versions will need to upgrade to at least version 0.33. Scammers are trying to take advantage of this important update by sending out tweets from hacked twitter accounts advising people to download an executable file (...).» Source : http://stopmalvertising.com/malware-reports/fake-tweetdeck-update-silently-installs-tdss Billets en relation : 31/08/2010. TDSS: la fausse mise à jour de tweetdeck : http://internetpol.fr/wup/?#a7e9337e3c9245c5944c98cae089e26c   => 20 % des trous connus ne sont pas bouchés. 31/08/2010. «Deux fois par an,la X-Force publie un rapport détaillé sur l’état de la sécurité informatique et l’évolution des menaces. Celui de ce semestre n’est pas débordant d’optimisme (...).» Source : http://www.cnis-mag.com/20-des-trous-connus-ne-sont-pas-bouches.html Billets en relation : 31/08/2010. The IBM X-Force Trend and Risk Report : http://www-935.ibm.com/services/us/iss/xforce/trendreports/   => Gumblar Crew Starts Monetizing Compromised Servers. 31/08/2010. «It looks like the group behind the Gumblar mass Web-site infections is beginning to get serious about making some money from all of the servers that the attacks have compromised in the last 18 months. The group has begun using some of its compromised servers in spam operations that are pushing the usual array of male ego-boosters: Viagra and fake watches (...).» Source : http://threatpost.com/en_us/blogs/gumblar-crew-starts-monetizing-compromised-servers-083110   => Corporate Espionage for Dummies: HP Scanners. 31/08/2010. «Web servers have become commonplace on just about every hardware device from printers to switches. Such an addition makes sense as all devices require a management interface and making that interface web accessible is certainly more user friendly than requiring the installation of a new application (...) HP has for some time, embedded remote scanning capabilities into many of their network aware scanners, a functionality often referred to as Webscan (...).» Source : http://research.zscaler.com/2010/08/corporate-espionage-for-dummies-hp.html Billets en relation : 01/09/2010. Source Tweet 2gg : http://twitter.com/2gg/statuses/22655912528 03/09/2010. L’espionnage industriel pour les nuls : http://pro.01net.com/www.01net.com/editorial/520416/l-espionnage-industriel-pour-les-nuls/   => Gestion des DLL : Microsoft sort un nouvel outil de protection en attendant une mise à jour de Windows et les correctifs des éditeurs. 01/09/2010. «Il ne suffit pas de s'appeler Microsoft pour que les éditeurs corrigent leurs applications d'un coup de baguette magique. Malheureusement. Résultats, Windows est toujours exposé au « DLL Preloading », une vulnérabilité présente dans de très nombreuses – et très populaires – applications comme Firefox, LiveMail, Office 2007, etc (...).» Source : http://www.developpez.com/actu/20515/Gestion-des-DLL-Microsoft-sort-un-nouvel-outil-de-protection-en-attendant-une-mise-a-jour-de-Windows-et-les-correctifs-des-editeurs Billets en relation : 03/09/2010. Applications vulnerable to Dll Hijacking : http://foolishpages.blogspot.com/2010/09/applications-vulnerable-to-dll.html   => How Do You Find 200,000 Unique Samples a Day?. 01/09/2010. «I recently received a couple of questions about signatures from a reader. 1 - You said that ESET receives around 200000 unique malware samples daily, so does ESET detect most of them or detect only the malwares that their signatures are listed here(...) ? 2- Nowadays why signatures are written? Are they written to detect malwares initially, or to cover the gap that heuristic can’t cover? Otherwise, is the main task of detection is of heuristics and signatures are considered supplement for that? (...).» Source : http://blog.eset.com/2010/09/01/how-do-you-find-200000-unique-samples-a-day   => Monthly Malware Statistics: August 2010. 01/09/2010. «In August, there was a significant increase in exploits of the CVE-2010-2568 vulnerability. Worm.Win32.Stuxnet, which notoriously surfaced in late July, targets this vulnerability, as does the Trojan-Dropper program which installs the latest variant of the Sality virus – Virus.Win32.Sality.ag. Unsurprisingly, black hats lost no time in taking advantage of this latest vulnerability in the most commonly used version of Windows. However, on 2 August Microsoft released MS10-046 which provides a patch for the vulnerability. This update was rated ‘Critical’, meaning it should be installed as soon as possible on all computers running the vulnerable operating system (...).» Source : http://www.securelist.com/en/analysis/204792135/Monthly_Malware_Statistics_August_2010 Billets en relation : 01/09/2010. Spam report: July 2010 : http://www.securelist.com/en/analysis/204792134/Spam_report_July_2010   => Evolution of SEO Poisoning. 01/09/2010. «In previous blogs we have discussed how malware can exploit a search engine’s indexing features in order to spread malicious content. Recently we have observed a massive compromise of websites under the .ch and .nl top-level domains, aimed at performing a massive search engine optimization (SEO) attack to spread fake antivirus applications (...).» Source : http://www.symantec.com/connect/fr/blogs/evolution-seo-poisoning Billets en relation : 04/09/2010. Source Tweet StopMalvertisin : http://twitter.com/StopMalvertisin   => Quimebloquemsn.com. 01/09/2010. «Une 'arnaque' publicitaire de plus, comme d'habitude. Pour les gens trop pressés et qui cliquent n'importe où : vous ne saurez pas qui vous a bloqué par ce service ; néanmoins en l'utilisant avec sa config par défaut vous acceptez de recevoir de la publicité et de transmettre les emails de vos contacts qui seront à leur tour sollicités par ce service. Tout est légal car clairement indiqué dans les conditions d'utilisation du service et de la FAQ, et l'emploi du service proposé vaut donc acceptation de ces conditions. (...).» Source : http://www.quimebloquemsn.com/terms.php   => ESET : une mise à jour défectueuse plante des PC. 03/09/2010. «Un problème de mise à jour a été la cause de divers problèmes pour les utilisateurs de solutions de sécurité ESET (...).» Source : http://www.generation-nt.com/eset-nod32-mise-jour-probleme-actualite-1075441.html   => Simple Malware Analyzing (en vidéo). 04/09/2010. «This video will show you how to analyze a malware with free tools that are available on the internet. The tools that are used are sysinternals, regshot and wireshark. This video was created by netinfinity (...).» Démonstration d'une analyse simple avec des outils gratuits. Source : http://securitytube.net/Simple-Malware-Analyzing-video.aspx Billets en relation : 04/09/2010. Source Tweet Xylit0l : http://twitter.com/Xylit0l   => Trojan.Ransom. 04/09/2010. «This trojan blocker prevent all software execution. To remove the Trojan (and unlock windows), infected users need to enter a valid serial number they get by sending 400 RUB (12,9 USD) by calling a Message Box (...).» Tout un lot pris en compte par S!Ri. Ne jamais payer. Source : http://siri-urz.blogspot.com/2010_09_01_archive.html Billets en relation : 31/08/2010. RANSOMWARE - BELLISSIMMO ! : http://internetpol.fr/wup/?#95b1f5c56a54cc71d7151e7af56de8db     Actus Sécurité Confirmé(s)   => Infiltrating Pushdo -- Part 2. 30/08/2010. «I am sure If historians ever write about botnet take downs, they wont forget to mention the pushdo botnet. It's the third time in last two years or so that there has been an attempt to take down this botnet. The first attempt was back in Nov 2008 when the McColo ISP shutdown crippled Pushdo along with other spam botnets like Srizbi and Rustock. The second attempt was earlier this year when FireEye got a hold of some of the Pushdo CnC servers (...).» Source : http://blog.fireeye.com/research/2010/08/infiltrating-pushdo-part-2.html Billets en relation : 30/08/2010. Source Tweet 2gg : http://twitter.com/2gg/statuses/22515016113 31/08/2010. Pushdo: énième tentative de décapitation : http://internetpol.fr/wup/?#cff37b100859d56f6f93fd6159b6d0ed   => TROJAN-DROPPER.WIN32.VOBFUS. 31/08/2010. «De plus en plus de cas (...) Capable de piloter - msnmsgr.exe, icq.exe, yahoomessenger.exe, myspaceim.exe, xfire.exe, aim.exe, firefox.exe, iexplorer.exe, safari.exe (...).» A suivre de près, va sans doute polluer les sujets de forums. Source : http://internetpol.fr/wup/#b9f7ed5377035addde94051172e5e0db Billets en relation : 31/08/2010. Source Tweet MalwareScene : http://twitter.com/MalwareScene 04/09/2010. Le même type de messages via MySpace, Yahoo, Twitter, Facebook,... sont également en augmentatio : http://twitter.com/MalwareScene/statuses/22994637884 04/09/2010. Affichage des dernières victimes françaises via facebook infectées par le site "movierapid" : http://twitter.com/MalwareScene/statuses/22994619835   => Encryption with no separate external key. 31/08/2010. «Most typical modern malware variants tend to hide critical parts of their functionality (strings, URLs/IPs of its dodgy servers, etc.) using some form of encryption. In most cases only trivial algorithms are used. However, these suffice as the intention is usually not to create unbreakable encryption, but merely to obscure their malicious intent from anti-virus engines (...).» Source : http://www.sophos.com/blogs/sophoslabs/?p=1082 Billets en relation : 31/08/2010. Source Tweet StopMalvertisin : http://twitter.com/StopMalvertisin/status/22576586108   => Phoenix Exploit Kit's Random Access Obfuscation. 31/08/2010. «In this post I'll cover an interesting piece of obfuscation that we recently came across while handling a blended threat. This threat began as several malicious emails containing a link that redirected to the site below. The obfuscation was found in part of an attack site using the Phoenix Exploit Kit (...).» Source : http://community.websense.com/blogs/securitylabs/archive/2010/08/31/random-access-obfuscation.aspx   => Challenge 5 of the Forensic Challenge 2010 - Log Mysteries. 01/09/2010. «Challenge 5 - Log Mysteries - takes you into the world of virtual systems and confusing log data. In this challenge, figure out what happened to a virtual server using all the logs from a possibly compromised server (...) Submit your solution (...) using the solution template below by Thursday, September 30th 2010 (...).» Source : https://honeynet.org/challenges/2010_5_log_mysteries Billets en relation : 01/09/2010. Source Tweet Malwarescene : http://twitter.com/MalwareScene/statuses/22689456154   => The Winlock case - I'm taking bets!. 01/09/2010. «Interesting news on Trojan SMS Blockers (Winlock etc). These programs block Windows and demand a ransom in the form of a text message which is sent to short number for a fee. It's a very popular type of racket at the moment, both in Russia and a few other countries. The whole affair has now reached the General Prosecutor’s office of Russia – the criminals have been identified and detained (or so it seems) and will be prosecuted in Moscow soon (...).» Source : http://www.securelist.com/en/blog/299/The_Winlock_case_I_m_taking_bets Billets en relation : 03/09/2010. The Winlock numbers, the Winlock laws : http://www.securelist.com/en/blog/300/The_Winlock_numbers_the_Winlock_laws   => Reverse-Engineering Malware Cheat Sheet. 01/09/2010. «This is a cheat sheet of shortcuts and tips for reverse-engineering malware. It covers the general malware analysis process, as well as useful tips for OllyDbg, IDA Pro, and other tools. Feel free to customize it to your own needs. My reverse-engineering malware course explores these, and other useful techniques (...).» Source : http://zeltser.com/reverse-malware/reverse-malware-cheat-sheet.html Billets en relation : 01/09/2010. Source Tweet srabez : http://twitter.com/sbrabez 02/09/2010. Reverse-Engineering Malware: Malware Analysis Tools and Techniques : http://zeltser.com/reverse-malware/   => Circuit membership for the dissemination of NoAdware rogue. 03/09/2010. «Malware hides behind a business. Without a doubt, I believe that no one denies this claim. Day by day is an important flow of malicious code that, while general purpose have a story in its activities, seeking final feedback on the business behind through fraudulent mechanisms and strategies. One of the most popular business models is to pay a percentage of money given to those who successfully promote rogue. The model is known as affiliate programs, while the facility payment system is called Pay-Per-Install. (...).» Source : http://malwareint.blogspot.com/2010/09/circuit-membership-for-dissemination-of.html   => New polymorphic malicious PDFs. 03/09/2010. «Ur malware traps caught several malicious PDF files recently which tried to evade detection by using so-called polymorphism. Our investigation started with a direct comparison of two of these malware samples (...).» Source : http://techblog.avira.com/2010/09/03/new-polymorphic-malicious-pdfs/en/ Billets en relation : 03/09/2010. Source Tweet sbrabez : http://twitter.com/sbrabez     Actus Généralistes   => UVB-76 UVB-76 t i n y u r l 3 4 8 7 4 9 6 -- UVB-76 UVB-76 t i n y u r l 3 4 8 7 4 9 6. 25/08/2010. «Les sites raccourcisseurs d'URL deviennent de plus en plus en courant. Un des plus connu d'entre eux est tinyurl. Le principe en est simple (...).» Source : http://exploitability.blogspot.com/2010/08/uvb-76-uvb-76-t-i-n-y-u-r-l-3-4-8-7-4-9.html   => Des malwares qui font tomber les avions.... 30/08/2010. «Comme souvent quand on mélange aviation et sécurité informatique, le buzz ne brille pas par son exactitude. Ainsi, il n'a pas fallu beaucoup attendre pour qu'on rebondisse sur les affirmations du journal espagnol El País et qu'un virus informatique devienne responsable du crash du vol Spainar 5022. Contrairement à d'autres avis probablement plus éclairés, mais moins sensationnels... (...).» Source : http://sid.rstack.org/blog/index.php/430-des-malwares-qui-font-tomber-les-avions   => « Script Junkie ». 30/08/2010. «Microsoft lance un site communautaire d'initiation au développement web pour promouvoir technologies maisons et standards (...).» Source : http://www.developpez.com/actu/20395/Microsoft-lance-un-site-communautaire-d-initiation-au-developpement-web-pour-promouvoir-technologies-maisons-et-standards Billets en relation : 30/08/2010. Script Junkie : http://msdn.microsoft.com/en-us/scriptjunkie/default.aspx   => La guerre des néologismes, la défaite du sens. 30/08/2010. «Web 2.0, web squared, crowdsourcing..., les termes se multiplient pour désigner... justement pour désigner quoi sur le Net ? Et si ce n'était que des coquilles vides créées par des marketeux ? C'est le point de vue d'Antoine Dupin (...).» Source : http://owni.fr/2010/08/30/la-guerre-des-neologismes-la-defaite-du-sens/   => Rencontre avec danah boy. 30/08/2010. «L'universitaire américaine nous livre ses réflexions autour de la génération Y, des pratiques des adolescents sur les réseaux sociaux et de l'importance de l'éducation et de la prévention pour bien préparer l'avenir (...).» Source : http://owni.fr/2010/08/30/rencontre-avec-danah-boyd/   => EVE: stratégie et sandbox. 30/08/2010. «EVE Online est un MMORPG (jeu de rôle en ligne massivement multijoueur) qui immerge le joueur dans un univers de science-fiction, avec entre autre particularité celle de permettre à plus de 50 000 utilisateurs d’interagir en temps-réel dans le même environnement virtuel. Le jeu est basé sur un gameplay moderne de type “sandbox” où les joueurs se voient offrir de nombreux mécanismes de jeu qui constituent autant d’outils pour influer à leur convenance sur l’univers virtuel (...).» Poursuite et fin de la thématique mensuelle d'août de l'Alliance Géostratégique (AGS). Source : http://www.alliancegeostrategique.org/2010/08/30/eve-strategie-et-sandbox/ Billets en relation : 31/08/2010. Simuler n'est pas jouer, quoique... : http://harrel-yannick.blogspot.com/2010/08/simuler-nest-pas-jouer-quoique.html 01/09/2010. Embrigadement via les jeux vidéos : http://www.alliancegeostrategique.org/2010/09/01/embrigadement-via-les-jeux-videos/ 02/09/2010. Du taliban virtuel au militainment : http://electrosphere.blogspot.com/2010/09/du-taliban-virtuel-au-militainment.html   => Comprendre Internet en 6 heures et en vidéo. 30/08/2010. «Un petit article pour de longues heures devant votre écran Nous partageons ici 4 vidéos de conférences réalisées par Benjamin Bayart Président de FDN, plus vieux fournisseur d’accès à Internet français encore en activité. Comme c’est souvent le cas lorsque quelqu’un maîtrise parfaitement un sujet, le discours est clair, limpide et accessible à tous, rendant évidentes des notions qui paraissent compliquées (...).» Source : http://www.ilico.org/2010/08/comprendre-internet-en-6-heures-et-en-video/   => La rédaction secrète du Web français. 30/08/2010. «Dimanche 22 août, 11h. Les journalistes Web «de garde» pour le week-end se tournent les pouces: aucune grosse information à se mettre sous la dent. Aude Courtin, journaliste à lepost.fr, soupire sur Twitter «qu’est-ce que je m’ennuie!». Et Vincent Glad, son homologue à Slate.fr, de l’apostropher: «Si tu vois de l’actu, fais tourner. Du haut de ma tour, je ne vois rien venir et je désespère.» Cet échange est l’une des émanations de la «supra rédaction» qui s’est formée sur le Web français. J’emploie le mot «supra» à dessein. Car c’est un corps de journalistes et experts du Web qui, au delà du titre qui les emploie – ou du site pour lequel ils produisent des contenus –, travaillent parfois de concert sur le même sujet. Et communiquent les uns avec les autres. Comme s’ils étaient dans la même rédaction (...).» Source : http://blog.slate.fr/labo-journalisme-sciences-po/2010/08/30/la-redaction-secrete-du-web-francais/   => L'April et Framasoft joignent leurs efforts pour plus d'accessibilité... libre !. 30/08/2010. «Avec le concours du groupe de travail accessibilité et logiciels libres de l’April, une nouvelle rubrique vient de voir le jour dans l’annuaire des logiciels libres Framasoft : la rubrique « Accessibilité, technologies d’assistance », classée dans la rubrique utilitaires. Il s’agit ainsi de donner plus de visibilité à des logiciels libres d’accessibilité. En effet, certaines personnes nécessitent l’utilisation de technologies spécifiques pour utiliser leur ordinateur (...).» Source : http://www.framablog.org/index.php/post/2010/08/30/april-framasoft-accessibilite-libre   => Marketing : pourquoi on subit René La Taupe depuis mai. 31/08/2010. «Vous n'avez pas pu passer à coté du phénomène « René La Taupe » : ce mammifère à la voix plus qu'agaçante est présent sur les plus grandes chaînes et stations de radios françaises (...).» Source : http://www.rue89.com/2010/08/31/marketing-pourquoi-on-subit-rene-la-taupe-depuis-mai-164605   => La NASA ouvre une galerie sur Flickr. 31/08/2010. «L'agence spatiale américaine rend disponible sur Flickr près de 200 clichés historiques (...).» Source : http://www.generation-nt.com/nasa-photos-fkickr-actualite-1073121.html Billets en relation : 31/08/2010. Galerie de photos de NASA on The Commons : http://www.flickr.com/photos/nasacommons   => Quand un bug chez Cisco perturbe 1 % du Net. 31/08/2010. «La nouvelle fait le tour du Web depuis quelques jours : vendredi 27 août dernier, durant une demi-heure, près d’1 % du Net a connu de grandes perturbations. Certains Internautes ont ainsi cru à un problème de leur FAI. Le coupable était en fait Cisco, qui a rapidement repéré le problème (...).» Source : http://www.pcinpact.com/actu/news/59063-cisco-vulnerabilite-routeur-bgp-annonces-ripe.htm   => Longshot : Le Magazine imaginé par des journalistes, créé par tous. 31/08/2010. «Un magazine de qualité en 48 heures en utilisant l’infini des possibilités des outils technologiques? Pas de problème. C’est le pari fou qu’avait lancé en Mai 2010 un groupe de journalistes travaillant à San Francisco. 1500 soumissions, 35 éditeurs et 60 pages plus tard, le magazine était prêt à être vendu (...).» Source : http://fr.readwriteweb.com/2010/08/31/nouveautes/longue-vie-longshot-magazine-imagin-par-des-journalistes-cr-par-tous/   => La Webacadémie : une école pour les jeunes en échec scolaire . 31/08/2010. «La Webacadémie, c’est l’école de la deuxième chance pour tous les jeunes en échec scolaire. Chaque année en France, 130.000 élèves du secondaire quittent les bancs de l’école sans diplôme, sans formation. Et c’est justement pour apporter une solution à ce problème que François Benthanane, de l’association Zup de Co, a fondé en partenariat avec l’école d’ingénieur Epitech, la Webacademie. Une école basée à Paris qui forme gratuitement les jeunes aux métiers du web (...).» On en reparle à l'occasion du début de la deuxième année de la deuxième promo. Les conditions ? Avoir entre 18 et 25 ans, ne pas avoir eu le bac, être motivé... Source : http://www.france-info.com/chroniques-initiative-france-info-2010-08-31-la-webacademie-une-ecole-pour-les-jeunes-en-echec-scolaire-481563-81-482.html Billets en relation : 31/08/2010. Web@cademie : Http://www.zupdeco.org/web-academie/index.php   => Une bougie de plus pour Zebulon !. 01/09/2010. «Et voilà, une année de plus pour notre communauté ! En effet, alors que Windows 95 vient de fêter ses 15 ans, c'est au tour de Zebulon de souffler ses 11 bougies (toutes proportions gardées bien entendu...) (...).» Source : http://www.zebulon.fr/actualites/5913-bougie-anniversaire-zebulon.html   => H.264 est toujours non-libre et non-gratuit. 02/09/2010. «MPEG-LA a récemment fait une annonce qui jette le trouble dans le monde des codecs : MPEG LA’s AVC License Will Not Charge Royalties for Internet Video That Is Free to End Users Through Life of License, ce qui a fait croire à certains que H.264 était devenu gratuit. Rien n'est plus faux (...).» Source : http://standblog.org/blog/post/2010/09/02/H.264-est-toujours-non-libre-et-non-gratuit Billets en relation : 31/08/2010. La bataille des codec vidéo sur Internet se poursuit : http://www.lemonde.fr/technologies/article/2010/08/31/la-bataille-des-codecs-video-sur-internet-se-poursuit_1405035_651865.html   => Pourquoi il nous tient à cœur de ne pas confondre Hacker et Cracker. 02/09/2010. «Si vous êtes un lecteur assidu du Framablog, vous ne découvrirez probablement pas grand-chose de nouveau dans l’article qui suit. Mais il n’est pas non plus dépourvu d’intérêt, loin s’en faut : il peut être une référence pour tous ceux qui ne connaissent pas bien la différence entre les « hackers » et les « crackers », et ils sont nombreux. On dit souvent, à raison, que cette confusion est de nature médiatique, mais malheureusement ce n’est que partiellement vrai. Avec l’influence que les médias ont pu avoir, il est devenu très courant d’entendre au détour d’une conversation que des « hackers ont piraté (ou que des pirates ont hacké !) tel système » (...).» Source : http://www.framablog.org/index.php/post/2010/09/02/hacker-vs-cracker   => Comment les ayants droit défendent le filtrage en Europe. 02/09/2010. «Depuis 2009, différentes « parties prenantes » ont entamé des discussions avec la direction du marché en matière de lutte contre les téléchargements illicites. Nous avons pu nous procurer une série de documents internes qui donne la température et montre comment ces lobbyistes mitonnent dans leur coin le futur du droit d’auteur européen (...).» Source : http://www.pcinpact.com/actu/news/59102-hadopi-bruxelles-filtrage-blocage-europe.htm Billets en relation : 02/09/2010. Les ayants droit veulent persuader l’abonné de subir le filtrage par DPI : http://www.pcinpact.com/actu/news/59106-hadopi-dpi-vedicis-scpp-filtrage.htm   => Vers une mort programmée des blogs et webzines stratégiques ?. 02/09/2010. «Le Net deviendra-t-il un média unidirectionnel aux seules mains d’oligopoles à l’instar de la presse, de la radio et de la télévision ? Qu’adviendrait-il de la blogosphère stratégique francophone si la neutralité de l’internet prenait fin ? (...).» Source : http://www.alliancegeostrategique.org/2010/09/02/vers-une-mort-programmee-des-blogs-et-webzines-strategiques/   => Trouvez notre phrase mystérieuse et gagnez des lots. 02/09/2010. «Notre jeu consiste à déchiffrer la phrase cryptée et trouver la logique du code utilisé. Il n’y aura qu’un seul gagnant, celui qui aura trouvé en premier la phrase et le code (...).» Source : https://www.globalsecuritymag.fr/jeu,20081215,6313.html   => The 8 Best Sites For Funny Computer Desktop Wallpapers. 02/09/2010. «When you work a lot on the computer, you come face to face with the desktop several times a day. The most important is first thing in the morning, when you start up your computer for the day, to check your email and read a few of your favorite blogs. There are few greater opportunities to get your mood off to a good start every day than the appearance of a really funny image or quote. With your coffee perched up to your lips, you’ll find yourself chuckling, and the entire mood of the morning has changed – you have a smile on your face before the coffee even reached your blood stream (...).» Source : http://www.makeuseof.com/tag/8-sites-funny-computer-wallpapers/ Billets en relation : 02/09/2010. Source Delicious Sebsauvage : http://www.delicious.com/sebsauvage   => SVG : le prochain standard pour la visualisation des données. 03/09/2010. «SVG prend de l’embonpoint. Implémentation en progression, engouement pour HTML 5, indexation Google et intégration native, le format graphique pourrait devenir le prochain standard de visualisation des données sur le Web. Réaction du responsable du groupe de travail SVG au sein du W3C, Doug Shepers, en visite à Paris (...).» Source : http://www.lemagit.fr/article/standards-w3c-html-5-svg/7006/1/svg-prochain-standard-pour-visualisation-des-donnees/   => Horizon crépusculaire du numérique en France ?. 03/09/2010. «Il est une constante affirmée depuis plusieurs années que deux mondes se font face et s’éloignent au fur et à mesure que le fossé d’incompréhension s’élargit : le monde du numérique, avec ses jeunes acteurs issus de la révolution informatique, et le monde des ayants droit, issu d’une rébellion de Beaumarchais datant du XVIIIème siècle (...).» Source : http://harrel-yannick.blogspot.com/2010/09/horizon-crepusculaire-du-numerique-en.html   => Google modifie ses Règles de Confidentialité. 04/09/2010. «Les présentes Règles de confidentialité s’appliquent à l’ensemble des produits, services et sites Web proposés par Google Inc., ses filiales ou ses sociétés affiliées, à l’exception de Postini (Règles de confidentialité de Postini). Nous sommes susceptibles de publier des avis de confidentialité ou des articles de centre d’aide sur des produits spécifiques, dans le but de fournir plus d’informations concernant ces derniers (...).» Source : http://www.google.com/intl/fr/privacypolicy_2010.html Billets en relation : 04/09/2010. Source : http://www.theinternets.fr/2010/09/04/google-modifie-ses-regles-de-confidentialite/     Outils/Services/Sites à découvrir ou à redécouvrir   => Famicity. 27/08/2010. «Actuellement les réseaux sociaux semblent être orientés pour encourager à partager le plus de données personnelles possibles avec le plus grand nombre de personnes disponibles. Les réseaux professionnels sont destinés à faire connaitre les talents de leurs utilisateurs par nature. Mais même des réseaux plus personnels, comme Facebook, Myspace et autres Twitter, poussent leurs utilisateurs à rendre publiques beaucoup d'informations personnelles (...) Deux jeunes informaticiens français de 25 et 26 ans, Guillaume Languereau et Jérôme Blanchard en ont eu assez (...).» Source : http://www.pcinpact.com/actu/news/58996-reseau-social-famicity-vie-privee.htm Billets en relation : 27/08/2010. Famicity : http://www.famicity.com/site_familial   => Malware Tracker PDF Examiner 1.0. 28/08/2010. «PDF dissector tool online. Check out our new PDF analysis platform Malware Tracker PDF Examiner 1.0. Our new PDF dissector will process normal compressed or encrypted (AESV2) PDFs into objects for viewing, scan for known exploit CVE's or obfuscated javascript, and export decoded data to file. Upload and analyze PDFs on the go for free (...).» Source : http://blog.malwaretracker.com/2010/08/pdf-dissector-online.html Billets en relation : 28/08/2010. PDF Examiner 1.0 : http://www.malwaretracker.com/pdf.php   => NodeZero Linux : Un autre fork d'Ubuntu. 30/08/2010. «NodeZero Linux est conçue comme un système complet qui peut aussi être utilisé pour les tests de pénétration. NodeZero utilise les dépôts d'Ubuntu pour que votre système soit toujours à jour. Disponible en installation ou en livecd (...).» Source : http://systemf4ilure.blogspot.com/2010/08/nodezero-linux-un-autre-fork-dubuntu.html   => DllHijackAuditor. 31/08/2010. «DllHijackAuditor est un outil gratuit de vérification DLL Hijacking (contournement de DLL) pour toute application Windows , problème critique de sécurité qui a été récemment découvert (voir le bulletin d'alerte) sur les systèmes Microsoft. On estime qu'un grand nombre d'applications Windows sont actuellement vulnérables à cette faille qui peut permettre à toute personne malveillante de prendre totalement le contrôle de l'ordinateur (...).» Source : http://systemf4ilure.blogspot.com/2010/08/un-outil-pour-la-detection-des-dll.html   => GTmetrix. 01/09/2010. «Récemment, je suis tombé sur un outil online permettant de réaliser un benchmark de votre site web. Le site GTmetrix vous propose donc d’évaluer votre site grâce à des outils bien connus des développeurs : Yslow et PageSpeed (...).» Source : http://gtmetrix.com/ Billets en relation : 01/09/2010. Qui c’est qu’a la plus grosse ?… : http://blog.guiguiabloc.fr/index.php/2010/09/01/qui-cest-qua-la-plus-grosse/   => ARKIT - Bibliothèque de détection de rootkits en open-source. 01/09/2010. «RKit est une bibliothèque open-source de détection de rootkits pour Windows 32-bit. L'auteur, swatkat, nous informe que de nouvelles fonctionnalités ont été ajoutées - un projet à suivre (...).» Source : http://internetpol.fr/wup/?#08c80b83db8d28beade3da63a3906856 Billets en relation : 01/09/2010. ARKit : http://code.google.com/p/arkitlib/   => Submitting Binaries to VirusTotal (Python Script). 01/09/2010. «VirusTotal is a web service that essentially performs a virus scan of an uploaded file, or url against many of the top virus scanners (see full list). I recently needed to submit over 100 binaries to VirusTotal, and being a computer scientist I knew this task, like many other things I do, could be perfectly automated. I was thrilled to see that VirusTotal provides both a simple API as well as some python code examples demonstrating the file submission and report checking process (...).» Source : http://www.bryceboe.com/2010/09/01/submitting-binaries-to-virustotal/ Billets en relation : 03/09/2010. Source Tweet S!Ri & srabez : http://twitter.com/siri_urz   => 6 outils Wi-Fi utiles pour Windows. 02/09/2010. «Voici six outils destinés à optimiser l'usage des réseaux Wi-Fi depuis son PC fonctionnant sous Windows. Qu'il s'agisse de transformer son PC en Hot Spot pour le bureau ou la maison, sécuriser ses accès, localiser les accès Wifi ou reconfigurer ses périphériques selon le lieu où l'on se trouve, il existe un logiciel, bien souvent gratuit (...).» Source : http://www.reseaux-telecoms.net/actualites/lire-6-outils-wi-fi-utiles-pour-windows-22559.html   => New version of Malicious PDF Scanner. 03/09/2010. «Hackers never run short of new ideas to obfuscate malicious code. The use of hexadecimal characters is quite typical to give parsing engines a hard time at detecting strings of code that mean no good (...).» Source : http://blogs.paretologic.com/malwarediaries/index.php/2010/09/03/new-version-of-malicious-pdf-scanner/ Billets en relation : 03/09/2010. Malicious PDF Scanner : http://blogs.paretologic.com/malwarediaries/CL_PDF_Scanner.zip   => PE import tables scanner. 03/09/2010. «I want to share with you one of my tools, it is called "Find".Yes i am not good at choosing nice names for my tools.this tool simply iterates through some directory in your filesystem and for each executable file encountered ("whose extension was specified in cmdline"),it scans its import table looking for some API call.Results will be saved to c:\results.txt (...).» Source : http://www.openrce.org/blog/view/1604/PE_import_tables_scanner   => TinyOgg Beta. 04/09/2010. «This service allows you to watch and listen to Flash-based videos without the need to Flash technology. This gives you speed, safety, control, freedom and openness (...).» Vieux, mais toujours là et fonctionnel. Source : http://tinyogg.com/     Actus Législatives   => Hadopi ou l'art de ne pas appeler un chat, un chat. 30/08/2010. «La rentrée s’annonce chargée pour Hadopi. Prête à appuyer sur le gros bouton vert, la Haute autorité jure que les premiers mails partiront dans les « prochains jours ». Du coup, des séances d’explication sont nécessaires pour éclairer les Français des bienfaits de ce texte : campagne de distribution de tracts sur les autoroutes bouchonnées, tribune libre (mais payante) dans le Figaro par les membres de la Commission des Droits, et (t)chat avec « les internautes » dans La Tribune (...).» Source : http://www.pcinpact.com/actu/news/59016-hadopi-eric-walter-communication-seduction.htm   => État d'avancement des négociations confidentielles sur l'ACTA. 03/09/2010. «L'Espagnol David Hammerstein Mintz, ancien parlementaire européen écologiste, a publié hier (en anglais) des « Notes sur un débriefing à huis clos au Parlement Européen sur un texte secret » où il résume l'état d'avancement des négociations confidentielles sur l'ACTA. David Hammerstein travaille maintenant pour le Trans-Atlantic Consumer Dialogue (TACD), qui regroue des organisations de consommateurs européennes et américaines (...).» Source : http://www.pcinpact.com/actu/news/59107-acta-negociations-texte-allege.htm   => La Commission Européenne « proposera un Plan d’Action contre la contrefaçon et le piratage en 2010?. 03/09/2010. «Dans un projet de communication daté du 23 août, et révélé par le site EurActiv, la Commission européenne détaille le Plan d’Action de son “Single Market Act” soit Acte Unique pour le marché (...).» Source : http://www.theinternets.fr/2010/09/03/express-la-commission-europeenne-proposera-un-plan-daction-contre-la-contrefacon-et-le-piratage-en-2010/   => Le Forum des Droits de l’Internet revient sur la Loppsi. 04/09/2010. «Le projet de loi Loppsi sera examiné au Sénat à partir du 7 septembre prochain. L’un des points discutés sera l’obligation de blocage par les FAI (Fournisseurs d’Accès Internet) des contenus à « caractère manifestement pédo-pornographique ». Selon cet article, les FAI doivent ainsi bloquer « sans délai » une liste d’« adresses électroniques » notifiée par une autorité administrative (...).» Source : http://www.theinternets.fr/2010/09/04/express-le-forum-des-droits-de-linternet-revient-sur-la-loppsi/ Billets en relation : 02/09/2010. Le forum des droits sur l'internet : rapport d'activité 2009 : http://lesrapports.ladocumentationfrancaise.fr/BRP/104000464/0000.pdf 03/09/2010. Loppsi 2 au Sénat en session extraordinaire à partir du 7 septembre : http://www.zdnet.fr/actualites/loppsi-2-au-senat-en-session-extraordinaire-a-partir-du-7-septembre-39754308.htm   => Hadopi : Il conviendra aux parquets d’éviter « qu’une seconde enquête soit diligentée ». 04/09/2010. «Le ministère de la justice a publié au BO n°2010-06 du 31 août 2010, une circulaire visant à présenter les lois Hadopi et Hadopi 2 aux procureurs généraux près les cours d’appel, aux procureurs de la République près les Tribunaux de Grande Instance et aux magistrats. Le document, publié par C_logeek, et relayé par Numérama, détaille principalement les dispositions réprimant la négligence caractérisée du titulaire d’un accès à Internet (...).» Source : http://www.theinternets.fr/2010/09/04/express-hadopi-il-conviendra-aux-parquets-d%E2%80%99eviter-qu%E2%80%99une-seconde-enquete-soit-diligentee/ Billets en relation : 04/09/2010. Hadopi : très peu d'enquête pour beaucoup de sanctions : http://www.pcinpact.com/actu/news/59147-hadopi-circulaire-enquete-parquet-ordonnance.htm 04/09/2010. Hadopi : l’histoire de la circulaire qui circule : http://bluetouff.com/2010/09/04/hadopi-lhistoire-de-la-circulaire-qui-circule/   La suite en commentaire (...).

Gof

Gof

 

Actus de la semaine [34/10]

Bonjour à tous   Un peu en retard cette semaine. La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment.     Actus Sécurité Grand public   => 7 Scams Anyone Can Avoid. 22/08/2010. «The digital world is not much different from the real world when it comes to scams or getting ripped off. Some scams are not as obvious as others but keep in mind that if something sounds too good to be true, it probably is. So let's have a closer look at the most common scams anyone can avoid (...).» Source : http://stopmalvertising.com/spam-scams/7-scams-anyone-can-avoid   => Sérieuses mises en garde de sécurité autour du HTML. 23/08/2010. «L'arrivée du HTML5 apporte un grand nombre de fonctions natives dans les navigateurs mais certains pointent également des failles facilement exploitables par les hackers (...).» Source : http://www.lemondeinformatique.fr/actualites/lire-serieuses-mises-en-garde-de-securite-autour-du-html5-31432.html   => New IM Worm Squirming in Latin America. 23/08/2010. «Whenever we discuss the most active malware-producing countries, Russia, China and Brazil are always atop the list. But there’s a new country that’s starting to appear in the top five: Mexico (...) On Aug 21, we (Kaspersky Lab) detected a new instant messenger worm that spreads through almost all well-known IM programs, including Skype, GTalk, Yahoo Messenger and Live MSN Messenger. The name of the threat is “IM-Worm.Win32.Zeroll.a” (...).» Source : http://www.securelist.com/en/blog/2262/New_IM_Worm_Squirming_in_Latin_America   => How Much Does My Identity Cost?. 23/08/2010. «Phishing and identity theft involve not only the theft of funds. In addition to financial data, information collected by cybercriminals also can allow them to create and sell false legal documents. On top of selling malware, renting botnets, or launching denial-of-service attacks, supplying falsified documents is another well-paid online activity. I visited such a business just yesterday (...).» Source : http://www.avertlabs.com/research/blog/index.php/2010/08/23/how-much-does-my-identity-cost/ Billets en relation : 26/08/2010. La falsfication d'identité a un prix sur Internet : http://www.lemondeinformatique.fr/actualites/lire-la-falsfication-d-identite-a-un-prix-sur-internet-31474.html   => Information Security Threats in the Second Quarter of 2010. 23/08/2010. «Le rapport habituel des évolutions et tendances de la criminalité numérique (...).» Source : http://www.securelist.com/en/analysis/204792133/Information_Security_Threats_in_the_Second_Quarter_of_2010   => Anti-virus Products Struggle Against Exploits. 24/08/2010. «Most anti-virus products designed for use in businesses do a poor job of detecting the exploits that hacked and malicious Web sites use to foist malware, a new report concludes (...).» Source : http://krebsonsecurity.com/2010/08/anti-virus-products-struggle-against-exploits/   => Sécurité: Windows victime d'attaques par fichiers DLL. 24/08/2010. «Pour Microsoft, ces attaques sont inhérentes aux applications installées sur le système. Pas à Windows directement (...).» Je suis un peu étonné par l'ampleur donnée au souci alors qu'il me semble qu'il est présent et connu depuis très longtemps. Source : http://www.silicon.fr/fr/news/2010/08/24/securite__windows_victime_d_attaques_par_fichiers_dll Billets en relation : 23/08/2010. DLL hijacking vulnerabilities : http://isc.sans.edu/diary.html?storyid=9445 24/08/2010. Insecure Library Loading in OS and Applications : http://www.avertlabs.com/research/blog/index.php/2010/08/24/insecure-library-loading-in-os-and-applications/ 24/08/2010. It's those darned DLLs again... : http://windowsir.blogspot.com/2010/08/its-those-darned-dlls-again.html 24/08/2010. Microsoft sort un outil en urgence et Rapid7 un Kit : http://www.developpez.com/actu/20208/Windows-des-attaques-pourraient-exploiter-les-DLL-Microsoft-sort-un-outil-en-urgence-et-Rapid7-un-Kit-pour-tester-vos-applications 25/08/2010. DLL Hijacking and Why Loading Libraries is Hard : http://www.f-secure.com/weblog/archives/00002018.html 26/08/2010. DLL Hijacking Evolved : http://blogs.authentium.com/virusblog/?p=585   => Apple dépose un brevet ressemblant fortement à un spyware. 24/08/2010. «Apple dépose un brevet ressemblant fortement à un spyware, l'opinion s'enflamme face à une "liberté bafouée" et un "espionnage" (...).» Source : http://www.developpez.com/actu/20213/Apple-depose-un-brevet-ressemblant-fortement-a-un-spyware-l-opinion-s-enflamme-et-denonce-liberte-bafouee-et-espionnage Billets en relation : 19/08/2010. Systems and methods for identifying unauthorized users of an electronic device : http://www.patentvest.com/console/reports/docs/app/20100207721.html#inventors   => Second-Life : Des joueurs impliqués à leur insu dans une attaque en DDoS ?. 24/08/2010. «Des joueurs au monde virtuel Second-Life ont été pris à partie dans le cadre d'une vengeance numérique. Certains d'entre-eux ont été utilisés à leur insu pour lancer des attaques en déni de service à l'encontre d'un site web Internet. (...).» Source : http://blogs.orange-business.com/securite/2010/08/second-life-des-joueurs-impliques-a-leur-insu-dans-une-attaquee-en-ddos.html Billets en relation : 20/08/2010. Emerald Viewer Login Screen Sneak DDOS Attack? : http://alphavilleherald.com/2010/08/emerald-viewer-login-screen-sneak-ddos-attack.html   => Rapport BitDefender sur l’état des e-menaces au premier semestre 2010. 24/08/2010. «Les sites PayPal, eBay et HSBC principales cibles du phishing La Chine et la Russie principaux diffuseurs de malwares Prévisions de développement des malwares pour seconde moitié de l'année (...).» Source : http://news.bitdefender.com/NW1650-fr--Rapport-BitDefender-sur-l%92etat-des-e-menaces-au-premier-semestre-2010.html   => Trouver un bon mot de passe (et le retenir). 25/08/2010. «Beaucoup de bruit aujourd'hui sur la toile (ici par exemple) au sujet d'une étude du Georgia Tech. En effet, cette étude fait part de la facilité grandissante de la découverte des mots de passe de 8 caractères. Ce n'est pourtant pas nouveau. Avec la croissance de la puissance de calcul des CPU (qu'ils soient sur une carte mère ou une carte graphique), découvrir un mot de passe devient simple et rapide (...).» A l'occasion de divers billets sur les mots de passe, je vous les concentre ici. A chacun de trouver la méthode qui lui sied. Source : http://systemf4ilure.blogspot.com/2010/08/trouver-un-bon-mot-de-passe-et-le.html Billets en relation : 22/08/2010. 2 recettes simples pour gérer ses mots de passe : http://blogs.orange-business.com/securite/2010/08/des-recettes-simples-pour-gerer-ses-mots-de-passe.html 23/08/2010. Un générateur de mots de passe : http://www.libellules.ch/dotclear/index.php?post/2010/08/23/generateur-mot-passe 25/08/2010. PC Safe (Fr) : http://siri.urz.free.fr/PCSafe.php 25/08/2010. Hello passphrase, goodbye password : http://www.geekstogo.com/2010/08/25/hello-passphrase-goodbye-password/ 28/08/2010. Devices Default Logins / Passwords : http://fz-corp.net/?p=720   => Corporate Identity Theft Used to Obtain Code Signing Certificate. 25/08/2010. «Last week, the lab identified a curious set of spammed malware; files signed with a valid Authenticode code signing certificate (...).» Source : http://www.f-secure.com/weblog/archives/00002017.html   => US : des sites poursuivis en justice à cause des cookies de Flash. 25/08/2010. «Les cookies sont utilisés pour enregistrer les sessions, les dernières recherches faites sur un site, les scores des jeux en ligne, et facilitent en général la vie des internautes. Mais ils sont aussi utilisés par les régies publicitaires pour suivre à la trace leurs cibles, analyser leurs habitudes de surf et leur proposer par la suite des publicités ultra-ciblées... et rentables (...).» Source : http://www.pcinpact.com/actu/news/58949-cookies-flash-proces-vie-privee.htm   => Is it a Monet? Looks different from afar.... 26/08/2010. «Recently, my MMPC research colleague Michael Johnson blogged about an interesting social engineering technique that results in a malicious JavaScript being run on the unsuspecting recipient's computer when they follow the instructions provided in a .PNG image file. Unsurprisingly, we recently found that malware authors are using this PNG-to-BMP conversion process as a means of obfuscating their malicious code, without any user interaction (...).» Source : http://blogs.technet.com/b/mmpc/archive/2010/08/26/is-it-a-monet-looks-different-from-afar.aspx   => Hackers accidentally give Microsoft their code. 26/08/2010. «When hackers crash their systems while developing viruses, the code is often sent directly to Microsoft, according to one of its senior security architects, Rocky Heckman (...).» Source : http://www.zdnet.com.au/hackers-accidentally-give-microsoft-their-code-339305548.htm Billets en relation : 27/08/2010. Source Delicious Sebsauvage : http://www.delicious.com/sebsauvage   => The Killing argument ou comment un Trojan peut tuer !. 26/08/2010. «Fréquemment, en matière de sécurité informatique, on oppose l'argument de l'inocuité : un problème informatique ne peut pas tuer mais juste causer des dommages, plus ou moins importants, à l'organisation victime. Plusieurs rapports ou experts ont cependant déjà alerté sur la capacité future des virus et autres malwares à attenter à la vie d'humains dépendants de systèmes basés sur l'informatique. A tel point que cette frontière paraissait déterminer un "niveau" de préoccupation ou encore un intérêt vis-à-vis de la protection de ses systèmes informatiques (...).» Source : http://cidris-news.blogspot.com/2010/08/killing-argument-ou-comment-un-trojan.html   => Les dessous d’une cyberattaque contre les réseaux militaires américains. 27/08/2010. «A la fin de l’année 2008, l’on apprenait que les réseaux informatiques militaires américains étaient infestés par un programme malveillant (malware), nommé Agent.btz. A l’époque, le Pentagone avait interdit l’usage les périphériques de stockage de données amovibles, tels que les disques durs externes et les clés usb, afin d’en limiter la propagation (...) Cette révélation est faite quelques jours avant l’ouverture des « hostilités virtuelles » que sont les grandes manœuvres de cyberguerre Cyberstorm III, auxquelles participent pour la première fois différents pays de la communauté européenne (...).» On en parle à la veille d'une grande manoeuvre, ceci expliquant cela. Source : http://www.opex360.com/2010/08/27/les-dessous-dune-cyberattaque-contre-les-reseaux-militaires-americains/ Billets en relation : 25/08/2010. Pentagon: classified network infiltrated by flash drive virus : http://arstechnica.com/security/news/2010/08/pentagon-classified-network-infiltrated-by-flash-drive-virus.ars 26/08/2010. Une clé USB attaque les systèmes informatiques du Pentagone : http://securite.reseaux-telecoms.net/actualites/lire-une-cle-usb-attaque-les-systemes-informatiques-du-pentagone-22501.html 27/08/2010. Le Pentagone et la Marine Française, même "déConfickture" : http://www.lemagit.fr/article/securite-justice-etats-unis-virus-donnees-personnelles-conficker-amende-armee/6960/1/special-securite-pentagone-marine-francaise-meme-deconfickture/   => Chercheur en sécurité informatique, le métier où règne l'insécurité. 27/08/2010. «Quand je serai grand, je ne voudrais pas faire chercheur en sécurité informatique. Non vraiment c'est pas un métier aimé. Un peu comme CRS ou agent des impôts. Vous avez beau faire un boulot utile, les gens vous crachent à la gueule (...).» Source : http://sebsauvage.net/rhaa/index.php?2010/08/27/07/18/36-chercheur-en-securite-informatique-le-metier-ou-reigne-l-insecurite     Actus Sécurité Confirmé(s)   => A quick insight into the Driver Signature Enforcement. 19/06/2010. «I have recently had some fun playing around with driver signing on Windows x64, and so I like to share some matters that have came into my head Therefore, let me briefly describe some internal mechanisms lying behind well known Driver Signature Enforcement, a significant part of the Code Integrity feature introduced by Microsoft in Windows Vista and Windows 7. Understanding the underlying system behavior would let us think of possible attack vectors against the protection, as well as better apprehend the existing techniques, such as the ones developed by Joanna Rutkowska or Alex Ionescu. Let the fun begin! (...).» Source : http://j00ru.vexillium.org/?p=377 Billets en relation : 28/08/2010. Source Tweet 2gg : http://twitter.com/2gg/statuses/22347635830   => XSS – an Underestimated Threat?. 24/08/2010. «Cross-site scripting (XSS) is a type of security vulnerability which allows attacker to inject external client-side code on a website. Exploited vulnerabilities can cause only a small nuisance but in many cases they can also be exploited in very harmful ways. XSS vulnerabilities are both unsurprisingly common and usually quite easy to spot. Despite the situation, XSS isn’t often concerned as a dangerous security risk. (...).» Source : http://samuli.hakoniemi.net/xss-an-underestimated-threat/ Billets en relation : 27/08/2010. Source Tweet Cedric Pernet : http://twitter.com/cedricpernet   => MalCon: A Call for ‘Ethical Malcoding’. 24/08/2010. «I was pretty bummed this year when I found out that a previous engagement would prevent me from traveling to Las Vegas for the annual back-to-back Black Hat and Defcon security conventions. But I must say I am downright cranky that I will be missing MalCon, a conference being held in Mumbai later this year that is centered around people in the “malcoder community.” (...).» Source : http://krebsonsecurity.com/2010/08/malcon-a-call-for-ethical-malcoding/ Billets en relation : 25/08/2010. New Conference Wants to Bring Malware Writers Out of the Shadows : http://threatpost.com/en_us/blogs/new-conference-wants-bring-malware-writers-out-shadows-082510   => T2'10 Challenge to be released 2010-08-28 10:00 EEST. 24/08/2010. «Since the dawn of our species (well 2005, if you want to be picky about it) t2 has been granting free admission to the elite of their kind, the winners of the t2 Challenges. Don’t be suckered in by all the cheap imitations out there, their snooze-fest la-di-da dog and pony shows, because t2 is back! And we’re pleased to announce the release of the t2’10 Challenge! Now is your chance to join the past elites by winning free admission to this year’s conference! This year’s t2’10 Challenge is based on multi-staging (much like good shell code), which will be powered by a scoreboard so that you can see — (almost) in real time — how the other participants are fairing out there in the land of the living. (...).» Source : http://t2.fi/2010/08/24/t210-challenge-to-be-released-2010-08-28-1000-eest/ Billets en relation : 24/08/2010. Http://t2.fi/challenge/t210-challenge/ : http://t2.fi/challenge/t210-challenge/   => TDL3 rootkit x64 goes in the wild . 26/08/2010. «We talked about TDL3 rootkit some months ago as the most advanced rootkit ever seen in the wild. Well, the last version of TDL3 was released months ago and documented as build 3.273. After that, no updates have been released to the rootkit driver. This was pretty suspicious, more so if you've been used to seeing rebuild versions of TDL3 rootkit every few days to defeat security software (...).» Source : http://www.prevx.com/blog/154/TDL-rootkit-x-goes-in-the-wild.html Billets en relation : 26/08/2010. Brief dynamic analysis of most recent TDL3 dropper. It does support 64 bit Windows : http://twitpic.com/2iembe 26/08/2010. Tidserv 64-bit Goes Into Hiding : http://www.symantec.com/connect/fr/blogs/tidserv-64-bit-goes-hiding 27/08/2010. Tidserv’s Boot Methods : http://www.symantec.com/connect/blogs/tidserv-s-boot-methods 27/08/2010. Alureon Evolves to 64 Bit : http://blogs.technet.com/b/mmpc/archive/2010/08/27/alureon-evolves-to-64-bit.aspx 28/08/2010. X64 TDL3 rootkit - follow up : http://www.prevx.com/blog/155/x-TDL-rootkit--follow-up.html   => Insights into the Pushdo/Cutwail Infrastructure. 26/08/2010. «In the last couple of days, we examined in detail the infrastructure behind Pushdo/Cutwail and also worked on taking down the relevant servers: This family of malware is a responsible for quite a lot of malicious activities we observe with our sensors, especially in our spam traps we see a lot of traffic generated by Cutwail (...).» Source : http://blog.tllod.com/2010/08/26/insights-into-the-pushdocutwail-infrastructure/ Billets en relation : 27/08/2010. Researchers Cripple Pushdo Botnet : http://threatpost.com/en_us/blogs/researchers-cripple-pushdo-botnet-082710   => PDF signing and beyond. 26/08/2010. «Today I got an advertising email from GlobalSign (where I previously bought a code signing certificate for Vista kernel drivers some years ago) highlighting their new (?) type of certificates for signing of Adobe PDF files. It made me curious, because, frankly, I've been recently more and more missing this feature. After a quick online research it turned out that this whole Adobe Certified Documents Services (CDS) seem to be nothing new, as apparently even Adobe Reader 6.0 had support for verifying those CDS certificates. The certificates are also available from other popular certification authorities like e.g. Entrust and Verisign, and a couple of others. So, I immediately felt stupid that I haven't been aware of such a great feature, which apparently is out there for a few years now. Why I thought it was so great a feature? Consider the following scenario… (...).» Source : http://theinvisiblethings.blogspot.com/2009/08/pdf-signing-and-beyond.html   => RePriv: Re-Envisioning In-Browser Privacy. 27/08/2010. «In this paper, we present RePriv, a system for managing and controlling the release of private information from the browser. We demonstrate how always-on user interest mining can effectively infer user interests in a real browser. We go on to discuss an extension framework that allows third-party code to extract and disseminate more detailed information, as well as language-based techniques for verifying the absence of privacy leaks in this untrusted code. To demonstrate the effectiveness of our model, we present RePriv extensions that perform personalization for Netflix, Twitter, Bing, and GetGlue (...).» Source : http://research.microsoft.com/apps/pubs/default.aspx?id=137038 Billets en relation : 27/08/2010. RePriv: Re-Envisioning In-Browser Privacy : http://research.microsoft.com/pubs/137038/tr.pdf     Actus Généralistes   => Humeur : Du respect de la vie privée et secrète du geek en milieu numérique . 17/08/2010. «Cinq ans après avoir tenté de préserver la vie privée et secrète du geek en milieu urbain, oubliant cartes de fidélité, de métro, de supermarché, caméras de vidéosurveillance, puces RFID, biométrie, téléphonie mobile, carte bleue et autres traceurs de la vie quotidienne, j'ai opté pour le refuge idéal, eldorado de l'anonymat comme chacun sait : Internet et le numérique (...).» Source : http://linuxfr.org/2010/08/17/27253.html   => Internet et géolocalisation, cocktail toxique pour la vie privée. 22/08/2010. «En faisant de la géolocalisation un pilier de leur développement, les géants de l’internet que sont Google et Facebook jouent dangereusement avec la vie privée des internautes, s’alarment experts et ONG (...).» Source : http://www.lesoir.be/actualite/vie_du_net/2010-08-22/internet-et-geolocalisation-cocktail-toxique-pour-la-vie-privee-788694.php   => Humour : La hiérarchie des programmeurs, les "Java" sont-ils vraiment les sous-fifres des "Lisp" ?. 22/08/2010. «Les développeurs sont tous différents, autant dans leurs manières de travailler que dans leurs spécialités. Ces professionnels de l'IT ne seraient pas au même niveau hiérarchique, selon leurs préférences (d'après une illustration anglophone humoristique) (...).» Source : http://www.developpez.com/actu/20117/Humour-La-hierarchie-des-programmeurs-les-Java-sont-ils-vraiment-les-sous-fifres-des-Lisp   => Comment gérer sa carrière de développeur senior ? A 50 ans, faut-il continuer de programmer ou choisir une autre orientation ?. 22/08/2010. «Les années passent et nous les regardons tous différemment. Certains sont pressés de voir arriver la suite et sont confiants en leur avenir, d'autres au contraire redoutent les années qui passent et la venue de la vieillesse. Prendre de l'âge peut à la fois rassurer et inquiéter, autant dans la vie privée que professionnelle. Pour les professionnels de l'IT se pose inévitablement un jour ou l'autre la question du futur de leur carrière (...).» Source : http://www.developpez.com/actu/20120/Comment-gerer-sa-carriere-de-developpeur-senior-A-50-ans-faut-il-continuer-de-programmer-ou-choisir-une-autre-orientation Billets en relation : 20/08/2010. I'm terrified of older web developers. Because I'm becoming on : http://www.baycitizen.org/blogs/sandbox/im-terrified-older-web-developers/   => Après les nettoyeurs du net, voici les croques-morts 2.0. 22/08/2010. «J’ai parlé il y a près de 2 ans des problématiques liées à la gestion de l’identité numérique d’un individu décédé, et les risques que ça génère, en utilisant le terme « identité numérique post-mortem ». Depuis, d’autres productions ont commencé à voir le jour allant dans ce sens. Profitant de cette vague de tendance, certains n’hésitent pas à se faire de l’argent pour « nettoyer les traces » que vous pourrez ainsi laisser sur le Web (...).» Source : http://www.demainlaveille.fr/2010/08/22/apres-les-nettoyeurs-du-net-voici-les-croques-morts-2-0/   => ARJEL : même pas peur du ridicule. 22/08/2010. «Le blocage de l’accès à des sites web de jeux en ligne mis en place par l’ARJEL et exigé aux fournisseurs d’accès à leurs frais ne fonctionne pas. Bon, ce n’est franchement pas un scoop, ça fait des années que l’on essaye de l’expliquer, mais rien à faire, le législateur persiste et signe, s’enfonçant un peu plus dans le ridicule (...).» Source : http://bluetouff.com/2010/08/22/arjel-meme-pas-peur-du-ridicule   => Microsoft annonce des nouveaux packs de Certifications, que peuvent-elles apporter à votre carrière ? . 23/08/2010. «Microsoft vient d'annoncer une nouvelle série de "Certification Packs" à destination des professionnels. En effet, dans une carrière IT, ces certificats peuvent avoir une importance cruciale sur un CV. Ils permettent d'officialiser l'acquisition d'un savoir, d'obtenir une promotion ou bien encore de postuler pour un poste. C'est dans le cadre de sa "Career Campaign" que Microsoft Learning a présenté ces nouveaux examens (...).» Source : http://www.developpez.com/actu/20154/Microsoft-annonce-des-nouveaux-packs-de-Certifications-que-peuvent-elles-apporter-a-votre-carriere   => Non, la Corée du Nord n'a pas de compte officiel Facebook ni Twitter. 23/08/2010. «Même l'AFP s'est laissée prendre. Dans une dépêche diffusée il y a trois jours et largement diffusée, l'agence de presse indiquait que la Corée du Nord, aux frontières étanches, avait ouvert son compte sur le réseau social Facebook, après l'ouverture très contestée d'un compte Twitter (...).» Source : http://www.numerama.com/magazine/16569-non-la-coree-du-nord-n-a-pas-de-compte-officiel-facebook-ni-twitter.html   => Qui vous surveille sur Internet?. 23/08/2010. «La protection de la vie privée sur Internet pose question à de nombreux utilisateurs. Pour autant, Facebook et Google font peu de cas de cette notion, ce que résume parfaitement bien cette infographie (...).» Traduction française d'une infographie déjà relatée. Source : http://owni.fr/2010/08/23/infographie-qui-vous-surveille-sur-internet/ Billets en relation : 23/08/2010. Paranoïa Big Brother, again : http://jeromechoain.wordpress.com/2010/08/23/paranoia-big-brother-again/   => How NOT to hide your face. 24/08/2010. «Yesterday I've received a photo from a friend, in JPEG format. The face of the person on the photo was concealed by a black rectangle. And that would be the end of the story, if my friend didn't notice that explorer on a preview of the photo shows the unconcealed face of the person in question (...).» Source : http://gynvael.coldwind.pl/?id=343 Billets en relation : 28/08/2010. Source Tweet 2gg : http://twitter.com/gynvael/status/22343266768   => Avast, l'antivirus à 100 millions de dollars. 24/08/2010. «Les 100 millions de dollars du fonds d'investissement Summit Partners va permettre à Avast Software de soutenir la croissance de l'éditeur sur le marché de la sécurité (...).» Source : http://www.silicon.fr/fr/news/2010/08/24/avast__l_antivirus_a_100_millions_de_dollars   => Barreau de Paris et e-justice européenne : l’exemple de la cybercriminalité. 24/08/2010. «Le programme de Stockholm, adopté en décembre 2009, définit pour la période 2010-2014 le cadre de la politique de l’Union européenne en matière de justice, de liberté, de sécurité. Le « plan d’action » visant à le mettre en œuvre, a été publié le 20 avril dernier par la Commission européenne. Ce « plan d’action » prévoit notamment la protection des citoyens à l’égard de la cybercriminalité (...).» Source : http://www.poscriptum.fr/Europe-Cyber-police-et-e-justice-pour-les-cyber-affaires-le-Barreau-de-Paris-doit-etre-partie-prenante_a146.html Billets en relation : 25/08/2010. Source : http://cybercriminalite.wordpress.com/2010/08/25/barreau-de-paris-et-e-justice-europeenne-l%E2%80%99exemple-de-la-cybercriminalite/   => La Deep Packet Inspection en coeur de réseau. 25/08/2010. «Début mai 2010, je vous expliquais sur ce blog que la Deep Packet Inspection était bien dans les bacs. Le terme de « quasi neutralité » en conclusion gouvernementale qui avait pour l’occasion savamment instrumentalisé cette vénérable institution qu’est l’ARCEP, laissait peu de doutes sur la question. Plus tard, au mois de juin, quelques recherches m’avaient amené à vous parler de techniques plus pernicieuses encore (...).» Source : http://bluetouff.com/2010/08/25/la-deep-packet-inspection-mpls-alcatel/   => Mes savants américains. 25/08/2010. «Je n’ai jamais raconté l’histoire du site Scientists of America ici. Il est sans doute temps d’en faire le bilan, d’autant que ce projet est de moins en moins actif (...).» Source : http://www.hyperbate.com/dernier/?p=12386   => Wikileaks n’est pas une solution à la crise du journalisme d’investigation. 25/08/2010. «La publication des « War-Logs » (« Afghan War Diary, 2004-2010?), ces dizaines de milliers de documents militaires américains confidentiels relatifs à la guerre en Afghanistan, qui ont fuité sur le site militant Wikileaks – et ont accessoirement été repris intégralement en France par le site Owni -, n’est-elle, finalement, qu’un geste irresponsable, une faute grave, une entorse à l’éthique du journaliste qui pourrait avoir des conséquences dramatiques? Wikileaks est-il l’avenir du journalisme ou bien une dérive dangereuse, sans déontologie ni contrôle? La preuve qu’un « journalisme 2.0? est en train de révolutionner les pratiques traditionnelles de l’information, ou bien la faillite de cette idéologie, fortement teintée de messianisme technologico-libertaire, faisant d’un internet, censément libre, ouvert et participatif « par nature », le creuset de toutes les émancipations à venir? (...).» Source : http://novovision.fr/wikileaks-nest-pas-une-solution-a-la-crise-du-journalisme-dinvestigation   => Intimidation et cyber-intimidation. 26/08/2010. «La plupart du temps, lorsque tu penses à l’intimidation, tu vois une personne qui frappe ou menace mais tu oublies celui qui affiche des messages textes embarrassants sur son cellulaire ou encore qui affiche des photos dégradantes sur Facebook. Même si ça ne cause pas de marques physiques, la cyberintimidation fait autant mal au niveau psychologique que l’intimidation physique (...).» Sensibilisation à destination des ados. Source : http://www.adosante.org/Cyberintimidation/02.shtml Billets en relation : 26/08/2010. Source : http://cybercriminalite.wordpress.com/2010/08/26/intimidation-et-cyber-intimidation/   => Orange donne un aperçu de l’internet sans neutralité du net. 26/08/2010. «Il aura fallu moins d’un mois après la prise de contrôle de Deezer par Orange pour que ce dernier verrouille le marché de la musique en Stream français. Pour cela, il lui a suffit d’enfreindre la neutralité du net (...).» Source : http://fr.readwriteweb.com/2010/08/26/a-la-une/orange-donne-aperu-de-linternet-sans-neutralit-du-net/   => La France sur le podium de la finale de l'Imagine Cup. 26/08/2010. «La France sur le podium de la finale de l'Imagine Cup, les étudiants français remportent deux médailles de bronze. Malgré la pause estivale et le retard qui s'en suit, nous tenions tout de même à vous faire connaître les résultats de l'Imagine Cup, dont la finale mondiale 2010 s'est déroulée en Pologne, à Varsovie. Cette compétition internationale destinée aux étudiants et organisée par Microsoft a vu ses vainqueurs annoncés le 9 juillet dernier. Le thème de l'année était d'imaginer un monde où la technologie aiderait à résoudre les problèmes les plus cruciaux de notre société (...).» Source : http://www.developpez.com/actu/20316/La-France-sur-le-podium-de-la-finale-de-l-Imagine-Cup-les-etudiants-francais-remportent-deux-medailles-de-bronze   => Google documente ses fonctions de recherche en temps réel. 27/08/2010. «Google offre une page dédiée à son outil de recherche en temps réel. Visiblement, le moteur proposé ici est une évolution de celui présenté précédemment sur www.google.com. (...).» Source : http://www.silicon.fr/fr/news/2010/08/27/google_documente_ses_fonctions_de_recherche_en_temps_reel   => H.264 libre de droit jusqu'en 2015 sur le web. 27/08/2010. «La MPEG LA en charge des droits de différents formats multimédias sur le web a annoncé qu'il garderait libre de droit le codec vidéo H.264. L'objectif est de devenir le standard d'HTML5. Petit bémol, la gratuité perdura jusqu'à la fin 2015 (...).» Source : http://www.lemondeinformatique.fr/actualites/lire-h264-libre-de-droit-jusqu-en-2015-sur-le-web-31483.html   => La guerre irrégulière du taliban virtuel. 27/08/2010. «Si le rôle de l’insurgé taliban dans un jeu vidéo relevait d’une quelconque immoralité, pourquoi n’en serait-il pas de même pour le rôle du sniper américain ou du pilote de chasse européen ? (...).» Source : http://www.alliancegeostrategique.org/2010/08/27/guerre-irreguliere-taliban-virtuel/   => Le cofondateur de Microsoft poursuit une dizaine de sites Internet. 28/08/2010. «Paul Allen, le cofondateur de Microsoft, a porté plainte vendredi, à travers son entreprise Interval Licensing, contre 11 stars de l'Internet et du commerce en ligne pour violation de brevet, dans un tribunal de Seattle (État de Washington, nord-ouest) (...).» Source : http://www.lepoint.fr/economie/le-cofondateur-de-microsoft-poursuit-une-dizaine-de-sites-internet-28-08-2010-1229696_28.php Billets en relation : 28/08/2010. Brevets : onze géants du web poursuivis par le cofondateur de Microsoft : http://www.numerama.com/magazine/16620-brevets-onze-geants-du-web-poursuivis-par-le-cofondateur-de-microsoft.html 28/08/2010. Cet homme attaque Facebook, Google, YouTube, Yahoo, Apple… : http://eco.rue89.com/2010/08/28/cet-homme-attaque-facebook-google-youtube-yahoo-apple-164255     Outils/Services/Sites à découvrir ou à redécouvrir   => BinPack: 2.0.1 Release. 21/08/2010. «BinPack is a portable security environment for Windows. With 100+ security tools in the repository (...).» Source : http://westcoasthackers.net/blog/2010/08/binpack-2-0-1-release/   => Opaf. 23/08/2010. «It’s an Open PDF Analysis Framework! A pdf file rely on a complex file structure constructed from a set tokens, and grammar rules. Also each token being potentially compressed, encrypted or even obfuscated. Open PDF Analysis Framework will understand, decompress, de-obfuscate this basic pdf elements and present the resulting soup as a clean XML tree(done!) (...) Its written in python using PLY parser generator. (...).» Source : http://feliam.wordpress.com/2010/08/23/opaf/ Billets en relation : 23/08/2010. Open PDF Analysis Framework : http://code.google.com/p/opaf/source/checkout   => CensorCheap. 24/08/2010. «On this 24th of August 2010 we are proud to present you CensorCheap, the first collaborative real time internet censorship database. It will require a lot of users to fill an accurate map but we should start and see the results pretty soon as you citizens of the Internet start to install the Addon and use it to see whereas you encounter censored websites in your daily browsing of the web (...).» Source : http://censorcheap.org/ Billets en relation : 24/08/2010. CensorCheap : le crowdsourcing pour monitorer la censure du Net : http://bluetouff.com/2010/08/24/censorcheap-le-crowdsourcing-pour-monitorer-la-censure-du-net/ 28/08/2010. CensorCheap, l'extension Firefox qui ambitionne de surveiller la censure du net : http://www.numerama.com/magazine/16618-censorcheap-l-extension-firefox-qui-ambitionne-de-surveiller-la-censure-du-net.html   => Un petit proxy chez soi. 26/08/2010. «Rien de plus frustrant que de voir qu'un site est bloqué par une entreprise, une école ou une université. Même des sites utiles sont parfois bloqués de manière brutale par des systèmes de classification imbéciles comme TrustedSource de McAfee (Qui n'a rien de "trusted" étant donné le nombre d'erreurs dans sa base: malekal.com, sk1project.org et même commentcamarche.net ont déjà été bloqués). On a déjà aussi vu la censure sélective de pages par certains FAI. Et je ne parle pas des problèmes de censure généralisée dans certains pays (...).» Source : http://sebsauvage.net/rhaa/index.php?2010/08/26/12/30/48-un-petit-proxy-chez-soi Billets en relation : 26/08/2010. PHProxy 0.5b2 mod SSE+ARKA 20100825 : http://www.fansub-streaming.eu/blog/phproxy-0.5b2-mod-ssearka-20100825.html     Mises À Jour importantes   => Adobe Updates - Shockwave Player 11.5.7.609. 25/08/2010. «Adobe has just released an update for 20 vulnerabilities in Shockwave Player, most of which could allow an attacker to execute malicious code. The bulletin APSB10-20 – Security update available for Shockwave Player – refers. According to Jeremy Kirk's Macworld report and the Adobe advisory, the vulnerabilities affect both Windows and OS X versions up to version 11.5.7.609. The patched version is 11.5.8.612. Adobe categorizes this update as critical . (...).» Source : http://blog.eset.com/2010/08/25/adobe-updates-2 Billets en relation : 24/08/2010. Security update available for Shockwave Player : http://www.adobe.com/support/security/bulletins/apsb10-20.html 25/08/2010. Adobe, Apple Issue Security Updates : http://krebsonsecurity.com/2010/08/adobe-apple-issue-security-updates/     Réseaux sociaux   => Réseaux sociaux : bienvenue dans la matrice. 21/08/2010. «Les réseaux sociaux, Facebook et Twitter, accentuent tous deux la valeur de socialisation. Laquelle conduit à une forme d’auto-contrôle de ses membres, notamment via le conformisme qui traduit l’évitement du risque (...).» Source : http://www.mediaculture.fr/2010/08/21/reseaux-sociaux-bienvenue-dans-la-matrice/   => Diaspora, l'anti-Facebook. 27/08/2010. «Les fondateurs du réseau social Diaspora ont enfin annoncé sa date de lancement : ce sera le 15 septembre. L'idée est simple : réduire Facebook au silence en proposant un réseau plus respectueux de la vie privée et des standards du Web, un réseau qui permette de choisir "quel contenu est accessible aux collègues et quel contenu est accessible aux compagnons de soirée", explique le site. Face au géant fondé par Mark Zuckerberg, les quatre jeunes étudiants new-yorkais à l'origine du projet n'ont pas froid aux yeux (...).» Source : http://www.lepoint.fr/high-tech-internet/diaspora-l-anti-facebook-arrive-le-15-septembre-27-08-2010-1229543_47.php Billets en relation : 27/08/2010. Lancement le 15 septembre de Diaspora, le réseau social libre et ouvert : http://www.numerama.com/magazine/16605-lancement-le-15-septembre-de-diaspora-le-reseau-social-libre-et-ouvert.html   => Facebook serait un meilleur terreau pour la diffusion des spams. 27/08/2010. «Selon la société F-Secure, les internautes seraient plus exposés aux spams sur Facebook que sur la messagerie web. En effet, le réseau social incite davantage à cliquer sur les liens puisqu'ils sont généralement partagés par des amis ou des membres de la famille (...).» Source : http://www.numerama.com/magazine/16609-facebook-serait-un-meilleur-terreau-pour-la-diffusion-des-spams.html Billets en relation : 23/08/2010. What's the success rate of Facebook spam? : http://www.f-secure.com/weblog/archives/00002015.html   => Facebook : fin annoncée du support d'Internet Explorer 6. 27/08/2010. «Les développeurs de Facebook annoncent la fin de la prise en charge d'Internet Explorer 6 (...).» Source : http://www.generation-nt.com/facebook-support-ie6-reseau-communautaire-actualite-1071791.html     Bonne lecture, à bientôt

Gof

Gof

 

Actus de la semaine [33/10]

Bonjour à tous   La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment.   Actus Sécurité Grand public   => Understanding the Russian Hacker Underground. 13/08/2010. «Viruses, worms, fake AV programs - they are the bane of every network administrator's life, and they can cost companies dearly in terms of network downtime, reduced productivity, wasted IT staff hours and even lost data. But where does all this malware come from, who is responsible for it, and what is the motivation for creating this malicious code in the first place? These are questions that two Russian security experts have spent six months trying to answer (...).» Source : http://www.enterprisenetworkingplanet.com/netsecur/article.php/3898601/Understanding+the+Russian+Hacker+Underground.htm Billets en relation : 13/08/2010. Understanding the Russian Hacker Underground: From Russia with love : http://conference.hackinthebox.org/hitbsecconf2010ams/materials/D1T2%20-%20Fyodor%20Yarochkin%20-%20From%20Russia%20with%20Love%202.pdf 16/08/2010. Source Tweet Cedric Pernet : http://twitter.com/cedricpernet   => SEO Poisoning Attack: A Look Inside How It Work. 13/08/2010. «One of the biggest risks that users run across during their everyday Internet browsing at the moment is from what security researchers call search engine optimization poisoning or SEO poisoning. Criminal hackers are taking advantage of our blind trust in popular search engines such as Google and Bing to trick us into clicking into malicious links (...).» Source : http://www.channelinsider.com/c/a/Security/SEO-Poisoning-Attack-A-Look-Inside-How-It-Works-402604/   => Cybercrime Increasing Alarmingly - SonicWALL. 16/08/2010. «On 6th August, 2010, SonicWALL, Inc., a prominent security firm, published its mid-year report on the highest cybercrime trends for the year 2010, as per which Web-based attacks and risk to corporate cloud computing increased drastically during January-June, 2010 (...).» Source : http://www.spamfighter.com/News-14936-Cybercrime-Increasing-Alarmingly-SonicWALL.htm Billets en relation : 06/08/2010. SonicWALL Releases Mid-Year Assessment of Top Cybercrime Threats for 2010 : http://news.sonicwall.com/index.php?s=43&item=1021   => Logiciels de sécurité : marché à 16,5 milliards de dollars. 16/08/2010. «Selon Gartner, le marché mondial des logiciels de sécurité va progresser de 11,3 % pour atteindre 16,5 milliards de dollars en 2010 (...).» Source : http://www.generation-nt.com/logiciel-securite-gartner-marche-actualite-1066931.html   => Stuxnet: Dissecting the Worm. 16/08/2010. «Security researchers are scratching their heads trying to determine the origin of the Stuxnet worm, a piece of malware that targets large industrial control systems. Judging by the way it's constructed, the information it targets and some of the organizations that have been hit, the worm may have been created by a national government. Others, however, have their doubts (...).» Source : http://www.technewsworld.com/rsstory/70622.html   => Google et Bing jouent aux pirates…. 16/08/2010. «Si l’infection des mécanismes de création des pages-parking de Network Solution est une « première » dans l’art de la diffusion de malwares, cela ne diminue en rien l’opiniâtreté des « black hats » qui sans cesse cherchent à profiter des grands réseaux du Web Deuzéro pour s’en servir de relais (...).» Source : http://www.cnis-mag.com/google-et-bing-jouent-aux-pirates%E2%80%A6.html Billets en relation : 17/08/2010. …et Facebook empoisonne le monde : http://www.cnis-mag.com/%E2%80%A6et-facebook-empoisonne-le-monde.html   => Will France Spy on You?. 18/08/2010. «Apparently France has some new legislation surrounding pirated software. I applaud reasonable approaches to combating piracy, but it appears that France may be ready to make public the answer to the question “Will Anti-virus ignore government Trojan horse programs?” (...).» Le souci risque en effet de se poser à terme, vu comment vont les choses. Source : http://blog.eset.com/2010/08/18/will-france-spy-on-you   => Test de Kaspersky Internet Security 2011. 18/08/2010. «J'ai pu tester la suite logicielle Kaspersky Internet Security 2011, la dernière version. Vous trouverez sur le forum, dans une nouvelle section, ce test, avec des points positifs et négatifs, et une évaluation globale du logiciel pour les néophytes comme pour certains utilisateurs plus confirmés. Vos impressions d'utilisateurs, questions ou autres, sont attendues sur le forum, n'hésitez pas (...).» Source : http://www.libellules.ch/dotclear/index.php?post/2010/08/18/Test-de-Kaspersky-Internet-Security-2011   => Phishing, Spam and Malware Statistics for July 2010. 19/08/2010. «It’s time for our monthly threat landscape overview again. Here are our statistics for July 2010! (...).» Source : http://techblog.avira.com/2010/08/19/phishing-spam-and-malware-statistics-for-july-2010/en/   => Preventing e-Crime for Dummies. 19/08/2010. «E-Crime Wales has launched a new publication, “Preventing e-Crime for Dummies”. “Preventing e-Crime for Dummies” explains how to identify the many threats and scams that can damage your business and provides practical steps and advice to minimise the risks. If you have been a victim, this guide shows you where and how to report the incident. (...).» En téléchargement gratuit après inscription. Source : http://www.ecrimewales.com/server.php?show=ConWebDoc.551 Billets en relation : 20/08/2010. Lili se fait piéger sur Internet : http://bruno.kerouanton.net/blog/2010/08/20/lili-se-fait-pieger-sur-internet/   => Intel se paie McAfee pour plus de 7 milliards de dollars. 19/08/2010. «A travers cette acquisition, en numéraire, Intel entend mettre tous les atouts de son côté pour renforcer la sécurité de ses produits, notamment les composants communicants sans fil (...).» Source : http://www.silicon.fr/fr/news/2010/08/19/intel_se_paie_mcafee_pour_plus_de_7_milliards_de_dollars Billets en relation : 19/08/2010. Intel McAfee acquisition is biggest, and worst, deal in security history : http://www.glgroup.com/News/intel-mcafee-acquisition-is-biggest-and-worst-deal-in-security-history-50106.html 19/08/2010. Intel achète McAfee pour près de 8 milliards de dollars : http://www.cnis-mag.com/intel-achete-mcafee-pour-pres-de-8-milliards-de-dollars.html 20/08/2010. Quel avenir pour les produits McAfee après le rachat par Intel ? : http://www.cnetfrance.fr/news/intel-mcafee-quel-avenir-39754007.htm   => One Week Later: Broken LNKs and MSRT August. 19/08/2010. «This month’s Malicious Software Removal Tool (MSRT) release added new detection and cleaning for several malware threats that incorporate the use of the CVE-2010-2568 vulnerability (which was fixed by the MS10-046 security bulletin released in August). This includes the Win32/Stuxnet family and several variants of Win32/Vobfus and W32/Sality. From a global perspective, the results for these .lnk-related families were interesting. The following chart shows countries with the most saturated infections—that is, for every computer scanned, what percentage had an infection for each family (...).» Source : http://blogs.technet.com/b/mmpc/archive/2010/08/19/one-week-later-broken-lnks-and-msrt-august.aspx   => Les 10 signes d'une infection de virus. 19/08/2010. «On conseille souvent d’effectuer un scan antivirus en ligne pour vérifier si l’ordinateur est infecté. Des indices simples peuvent également informer sur son niveau de sécurité. Bien qu’aujourd’hui les logiciels malveillants soient généralement conçus pour ne pas être détectés, certains signes doivent vous faire suspecter la présence d’un virus sur votre ordinateur (...).» Des suggestions de bon sens. Source : http://www.pandasecurity.com/france/homeusers/media/press-releases/viewnews?noticia=10226   => Windows : 40 applications vulnérables. 20/08/2010. «Près de 40 applications Windows différentes seraient concernées par une vulnérabilité critique de sécurité (...).» Source : http://www.generation-nt.com/application-windows-vulnerables-hd-moore-actualite-1069181.html Billets en relation : 19/08/2010. HD Moore: Critical Flaw in 40 Different Windows Apps : http://threatpost.com/en_us/blogs/hd-moore-critical-flaw-40-different-windows-apps-081910 20/08/2010. Researcher: Code-execution bug affects 200 Windows apps : http://www.theregister.co.uk/2010/08/20/windows_code_execution_vuln/ 20/08/2010. Faire un simple "Fichier > Ouvrir" pour être infecté : http://sebsauvage.net/rhaa/index.php?2010/08/20/07/17/51-faire-un-simple-quot-fichier-gt-ouvrir-quot-pour-etre-infecte   => Les célébrités les plus dangereuses du Web. 20/08/2010. «Selon un classement établi par McAfee, Cameron Diaz est considérée comme la célébrité la plus dangereuse sur le Web en 2010. Son nom revient le plus fréquemment pour piéger les internautes (...).» Source : http://www.generation-nt.com/mcafee-siteadvisor-celebrite-danger-web-actualite-1068821.html     Actus Sécurité Confirmé(s)   => Pqshow .org Scripts – New Plague On MediaTemple Sites. 15/08/2010. «New week — new attack on MediaTemple-hosted sites. Almost everything remains the same as in the last week’s attack I described here. The only difference is the new script and the new remote malicious site (...).» Source : http://blog.unmaskparasites.com/2010/08/14/pqshow-org-scripts-new-plague-on-mediatemple-sites/ Billets en relation : 08/08/2010. Malicious “ads” and “bars” on RackSpace & MediaTemple : http://blog.unmaskparasites.com/2010/08/08/malicious-ads-and-bars-on-rackspace-mediatemple/ 15/08/2010. Source Tweet StopMalvertisin : http://twitter.com/StopMalvertisin   => 500,000 parked domains on Network Solutions serving Malware (Update). 15/08/2010. «Wayne Huang got in touch with us to update some information. First, depending on the search engine, there could be up to 5,000,000 domains that were compromised (...).» Source : http://www.thetechherald.com/article.php/201032/6023/500-000-parked-domains-on-Network-Solutions-serving-Malware-Update Billets en relation : 13/08/2010. Network Solution joue au Botnet : http://www.cnis-mag.com/network-solution-joue-au-botnet.html 14/08/2010. More than 500,000 (or 5,000,000 according to Yahoo) Network Solutions parked domains actively serving malware : http://blog.armorize.com/2010/08/more-than-500000-network-solutions.html 15/08/2010. Http://twitter.com/StopMalvertisin : http://twitter.com/StopMalvertisin 16/08/2010. NetworkSolutions Sites Hacked By Wicked Widget : http://krebsonsecurity.com/2010/08/networksolutions-sites-hacked-by-wicked-widget 18/08/2010. Un widget malveillant infecte des millions de sites we : http://www.silicon.fr/fr/news/2010/08/18/un_widget_malveillant_infecte_des_millions_de_sites_web   => Prevx, The Epic Fail. 16/08/2010. «This started somewhere in the middle of 2006. It was year when almost fully unknown company named Prevx very well advertised itself with help of malware - user mode rootkit (splicing, blacklisting security software, nothing really interesting). Don’t remember exactly, was it named Gromozon? BTW it also had love to version info resources. As in fact they have a very good PR on this, although this malware wasn’t something special or undetectable. PR. Remember this, because this wonderful weapon is almost 90% of what Prevx is actually is. During work around TDL3 I was trying most security tools against it,revealing their capabilities in removal of really strong malware. It was first time I tried Prevx CSI (...).» Source : http://www.rootkit.com/blog.php?newsid=1042   => ARP cache poisoning by dummies.... 16/08/2010. «De retour du SSTIC, Kevin Denis avançait avec un certain dépit que la sécurité TCP/IP semblait ne plus intéresser personne. C'est en effet un domaine où beaucoup croient que tout a été dit, qu'il ne reste plus rien à trouver, bref que l'étudier est une perte de temps. Je suis loin de partager cet avis (...).» Source : http://sid.rstack.org/blog/index.php/425-arp-cache-poisoning-by-dummies   => CSI:Internet Episode 5: Matryoshka in Flash. 17/08/2010. «To find a real iPhone video instead of the one turned out to be a trojan yesterday, I'm entering "new iphone video" into Google. One of the top links promises an "exclusive preview"; it leads to a web page with a video – but what's going on there? This one isn't working, either! (...).» Source : http://www.h-online.com/security/features/CSI-Internet-Matryoshka-in-Flash-1057907.html   => Malicious Office Files Analysis – pyOLEScanner and Cryptoanalytical Approach. 17/08/2010. «In this article I'm going to talk about Malware Analysis and Malicious Anatomy of Infected Microsoft Office files like doc/xls/ppt. A fast overview of this threat has been already exposed into previous blog post. This time article will mix practical aspects of infected office file analysis and theoretical ones directly releated to Automated Detection ( by presenting also pyOLEScanner a python script i wrote for Malicious OLE2 file Detection) and Cryptoanalytical Approach to show alternative ways of Detection and Profiling (...).» Source : http://evilcodecave.blogspot.com/2010/08/malicious-office-files-analysis.html Billets en relation : 19/08/2010. Source Tweet StopMalvertisin : http://twitter.com/StopMalvertisin   => State of the art in Phoenix Exploit's Kit. 18/08/2010. «Criminal alternatives grow very fast in an ecosystem where day to day business opportunities are conceived through fraudulent processes. In this sense, the demand for resources for the cyber criminal isn't expected and is constantly growing. Generally I find new crimeware looking to get a place and a good acceptance in the virtual streets of the world underground, trying to reflect a balance on the cost/benefit of the "product" promoted, that allows criminals to enter the market as quickly as possible. Similarly, crimeware already accepted in the well-known circuit and updated looking to optimize their "quality of service." Phoenix Exploit's Kit, despite its minimalist state compared to others in its style, is one of the most active malicious crimeware today. This paper presents a series of data on criminal activities and fraud carried out using Phoenix Exploit's Kit as channel management, how often the cycle of criminal business on this crimeware and what are the exploits found in its different versions (...).» Source : http://malwareint.blogspot.com/2010/08/state-of-art-in-phoenix-exploits-kit.html Billets en relation : 18/08/2010. Phoenix Exploit’s Kit From the mythology to a criminal business : http://www.malwareint.com/docs/pek-analysis-en.pdf   => Bootkit: new stage of development. 21/08/2010. «This article will discuss bootkit - malicious programs that receive control before loading the operating system through infected the master boot record of hard disk (MBR) (...).» Source : http://translate.google.com/translate?hl=en&sl=ru&tl=en&u=http%3A%2F%2Fwww.nobunkum.ru%2Fissue003%2Fmbr-infectors%2F Billets en relation : 21/08/2010. Source Tweet 2gg : http://twitter.com/2gg   => Analysis and treatment of classic viruses. 21/08/2010. «There is a boundless variety of methods of infection of executable files and transfer control to the embedded malicious code. Isolate the fundamental techniques that are most often used by developers of viruses (...).» Source : http://translate.google.com/translate?u=http%3A%2F%2Fwww.nobunkum.ru%2Fissue003%2Ffile-infectors%2F&sl=ru&tl=en Billets en relation : 21/08/2010. Source Tweet 2gg : http://twitter.com/2gg   => Mobile Malware Google Group. 21/08/2010. «If you are interested in mobile malware analysis, join the Mobile Malware Group (...) A mailing list for researching mobile malware. This group allows material related to new mobile malware samples, analysis, new techniques, questions pertaining to the field, and other related material. Please describe yourself in short detail when requesting to join (...).» Source : http://contagiodump.blogspot.com/2010/08/mobile-malware-google-group.html     Actus Généralistes   => La revue Planète et la cybernétique 1/9. 15/08/2010. «La cybernétique est une discipline scientifique inventée en 1947 par le mathématicien Norbert Wiener. Son objet est la compréhension ou la mise au point de systèmes interactifs aussi divers que l’organisme humain, la ville, la société ou les ordinateurs (...) Le caractère transdisciplinaire de la cybernétique, la nouveauté et le mystère de l’informatique ne pouvaient que passionner la rédaction de la revue Planète, qui n’a jamais craint de mélanger science et fantaisie ou de chercher des implications philosophiques à des lois mathématiques. Une telle hybridation était ici plus légitime qu’ailleurs puisque Norbert Wiener lui-même en était en quelque sorte l’auteur. Je me suis plu à fouiller tous les numéros de Planète (1961-1968), puis du nouveau Planète (1968-1971), à la recherche de mentions de la cybernétique ou de l’informatique en général (...).» Une série de 9 billets intéressants. Source : http://www.hyperbate.com/dernier/?p=12143   => Le lourd passé de nos futurologies. 15/08/2010. «Je voudrais par contre vous citer furtivement douze petits faits de prospective des années, disons, 1969-1989, parfaitement rétamés aujourd’hui, devenus aussi délirants que la chambre à coucher atomique de Guthrie, mais auxquels ma génération a cru dur comme fer, sans même trop s’en rendre compte elle-même d’ailleurs, et qui, en tant que révélateurs sociaux et ethnologiques plutôt que techniques, aident à mieux palper et sentir les graves carences inhérentes de toutes nos futurologies passées (et futures?) (...).» Source : http://ysengrimus.wordpress.com/2010/08/15/le-lourd-passe-de-nos-futurologies/   => Infographie : internet et la confidentialité des informations. 15/08/2010. «L’infographie qui suit met en scène une réflexion sur la confidentialité des informations sur le web (...).» Pour l'anecdote. Source : http://www.fredzone.org/infographie-internet-et-la-confidentialite   => Street View Allemagne : les demandes de floutage affluent. 16/08/2010. «Google va devoir concilier avec de nombreuses demandes de floutage de bâtiments avant de mettre en ligne les vingt plus grandes villes allemandes dans Street View (...).» Source : http://www.generation-nt.com/google-street-view-allemagne-floutage-batiments-actualite-1066881.html   => Pour Free, Internet est un accessoire à son offre de services haut-débit. 16/08/2010. «Free crée avec sa Freebox HD un réseau qui n'est pas Internet, et qui constitue selon lui le coeur de son offre. Internet n'étant plus qu'un accessoire subventionné par les services non soumis au respect de la neutralité du net (...).» Source : http://www.numerama.com/magazine/16514-pour-free-internet-est-un-accessoire-a-son-offre-de-services-haut-debit.html   => Les autocollants pour lire les médias avec du recul !. 16/08/2010. «Ce projet réalisé par Tom Scott s’intéresse aux médias et notamment aux erreurs ou manquements qui arrivent parfois dans la presse. Les médias nous avertissent sur des contenus à caractère sexuels, violents ou grossiers, mais ne nous informent jamais du contenu lorsqu’il est incertain, subjectif, orienté, teinté politiquement ou non vérifié. C’est donc avec cette idée en tête que ces autocollants ont été réalisés (...).» Source : http://graphism.fr/les-autocollants-pour-lire-les-mdias-avec-du-recul Billets en relation : 16/08/2010. Warnings [pdf] : http://www.tomscott.com/warnings/warnings.pdf   => Le site France.fr fait son retour en ligne. 16/08/2010. «Il a été très discrètement remis en ligne. Lancé cet été avant de très vite cédé, officiellement sous le poids des connexions, le site internet de la France a fait son retour sur la toile. L'hébergeur Cyberscope a été écarté du projet par la direction des Systèmes d'Information du Gouvernement (SIG), qui a fait peser sur les épaules de la PME toute la responsabilité du fiasco technico-médiatique. Dans un article passé relativement inaperçu, Arrêt sur Images (sur abonnement) avait néanmoins mis en doute cette version des faits (...).» Source : Http://www.numerama.com/magazine/16511-le-site-francefr-fait-son-retour-en-ligne.html   => Opération « Numérisons les lobbyistes » accomplie en moins de 2 semaines !. 16/08/2010. «Nous nous apprêtions à vivre un véritable marathon. Numériser 16 860 noms à partir de 1 100 rapports était un défi qui allait prendre du temps : les moins optimistes d’entre nous tablaient sur 3 mois. Nous avions donc décidé pour rythmer cette campagne de procéder en deux temps. L’équipe de Transparence International France étant en congés, Regards Citoyens lançait l’initiative le 4 août, puis l’équipe de TI devait, à son retour en fin d’été, la relancer auprès de ses réseaux. Votre enthousiasme pour cette opération en a décidé autrement ! Hier soir, alors que nos partenaires sont encore en vacances, la barre des 100 % a été atteinte : tous les noms sont numérisés (...).» Retour d'une info relatée à son lancement. Source : http://www.regardscitoyens.org/operation-%C2%AB-numerisons-les-lobbyistes-%C2%BB-accomplie-en-moins-de-2-semaines/   => Les tout derniers chiffres de l'internet et du mobile - Août 2010. 16/08/2010. «Même en été, les grands cabinets et autres instituts de sondages continuent de recueillir des chiffres sur l'internet et le mobile. Contrairement à ce que j'aurais pensé, les chiffres sont assez fournis et vont permettre à tout un chacun de se faire une idée des tendances actuelles sur le web et le mobile (...).» Source : http://www.arobasenet.com/derniers-chiffres-internet-et-mobile-aout-2010.html   => La guerre urbaine dans les jeux vidéo : une géographie de la vulnérabilité de la ville. 16/08/2010. «La guerre urbaine est un des thèmes privilégiés dans les jeux vidéo. En s’intéressant à quelques séries à grand succès sur les consoles de jeux, on remarque que l’imaginaire mis en scène dans les jeux vidéo est révélateur de la perception de la ville comme un territoire du danger (...).» Poursuite de la thématique mensuelle 'Jeux stratégiques' de l'Alliance Géostratégique (cf la brève de la semaine dernière qui évoquait les billets associés précédents). Source : http://www.alliancegeostrategique.org/2010/08/16/la-guerre-urbaine-dans-les-jeux-video-une-geographie-de-la-vulnerabilite-de-la-ville/ Billets en relation : 17/08/2010. Medal of Honor - Allied Assault : « the American Way of History » : http://www.alliancegeostrategique.org/2010/08/17/medal-of-honor-allied-assault/ 19/08/2010. Regard vers l’Est, nouvelle frontière ludicielle : http://www.alliancegeostrategique.org/2010/08/19/regard-vers-est-nouvelle-frontiere-ludicielle/   => L'expo Museogames : des joueurs au Musée des Arts et Métier. 17/08/2010. «Ce qui frappe le plus lorsque l’on pénètre dans le Museogames, installé du 22 juin au 7 novembre 2010 au Musée des Arts et métiers, c’est le bruit. Le musée est animé, vivant. La mise en scène réalisée par Trafik, un collectif lyonnais d’arts graphiques et numériques ancre plus l’exposition dans la tradition des salles d’arcade et des salles de jeux en réseau que dans celle d’un musée. Les sons délicatement rétro des jeux cultes se mêlent aux discussions de passionnés et à l’excitation des plus et moins jeunes devant la collection de consoles et de jeux proposés (...).» Source : http://www.regardssurlenumerique.fr/blog/2010/8/17/l-expo-museogames_des-joueurs-au-musee-des-arts-et-metiers/ Billets en relation : 17/08/2010. MUSEOGAMES - Une histoire à rejouer : http://museogames.com/   => Changer de nom pour retrouver une « virginité numérique » ? . 17/08/2010. «Selon Schmidt, PDG de Google, nous serons un jour amenés à changer d'identité pour effacer nos traces sur le Web (...).» Source : http://eco.rue89.com/2010/08/17/changer-de-nom-pour-retrouver-une-virginite-numerique-162819 Billets en relation : 18/08/2010. Google: de la toute puissance à l’hérésie : http://owni.fr/2010/08/18/google-de-la-toute-puissance-a-lheresie/ 19/08/2010. Le PDG de Google dénonce le côté obscur des réseaux sociaux : http://www.lemondeinformatique.fr/actualites/lire-le-pdg-de-google-denonce-le-cote-obscur-des-reseaux-sociaux-31409.html   => [CensorCheap] Gros soucis dans le codage :/. 18/08/2010. «Bon, ce qui devait arriver arriva : je suis arrivé à mes limites sur le développement d’addons Firefox avec CensorCheap et malgré deux jours à m’arracher les cheveux il y a quelque chose qui m’échappe et que je n’arrive pas à solutionner seul… Et c’est là que je me suis dit : tain mais il doit bien y avoir quelqu’un qui sait faire ça et qui lit mon blog… Ou qui connait quelqu’un qui sache le faire… Bref partagez mon soucis, il trouvera une solution et moi je conserverai quelques cheveux… (...).» Source : http://www.paulds.fr/2010/08/censorcheap-gros-soucis-dans-le-codage/   => La vie n'est pas en lecture seule. 18/08/2010. «Un fichier informatique est dit « en lecture seule » lorsque vous n’avez que le droit de l’exécuter et donc de le lire. Alors qu’un ficher disponible « en lecture/écriture » vous offre en plus la possibilité de le modifier. Vous n’en ferez peut-être rien mais cette liberté supplémentaire change la donne puisque vous n’êtes plus condamné à être passif. Si un jour il vous prend l’envie d’ajouter du code à un logiciel libre ou de compléter un article de Wikipédia, vous pouvez le faire. Par extrapolation, nous ne voulons pas d’une vie qui nous serait proposée par d’autres uniquement en lecture seule (...).» Traduction Framalang de Life is not read-only, Olivier Cleynen - 2006. Source : http://www.framablog.org/index.php/post/2010/08/18/la-vie-en-lecture-seule   => Collage : Un système pour lutter contre la censure sur Internet. 19/08/2010. «Cette censure peut être permanente ou temporaire ou ne concerner que des informations relatives à des sujets considérés comme étant subversifs ou contraires à une "bonne morale" préalablement décrétée par les représentants gouvernementaux (...).» Source : http://blogs.orange-business.com/securite/2010/08/collage-un-systeme-pour-lutter-contre-la-censure-sur-internet.html Billets en relation : 19/08/2010. Censure : une nouvelle parade pour les cyberdissidents : http://www.lemonde.fr/technologies/article/2010/08/19/censure-sur-internet-une-nouvelle-parade-pour-les-cyber-dissidents_1400764_651865.html   => Ces enfants nés avec une souris dans la main. 19/08/2010. «La « génération Internet » sait se balader sur la Toile, mais pas toujours s’y repérer. Là comme ailleurs, les enfants qui s’en sortent le mieux sont ceux qui vivent dans des milieux culturellement favorisés (...).» Source : http://www.la-croix.com/Ces-enfants-nes-avec-une-souris-dans-la-main/article/2436203/4076   => « Mort du Web » : Mais que raconte vraiment Chris Anderson ?. 20/08/2010. «Annoncer la « mort du Web » sur le Web. C’est le pari qu’a fait Chris Anderson, le rédacteur en chef de Wired et théoricien de la Longue Traine en publiant mardi, sur le site du plus « geek » des magazines du groupe Conde Nast, un article intitulé : The Web is Dead. Long Live the Internet (...).» Source : http://www.regardssurlenumerique.fr/blog/2010/8/20/_mort-du-web_mais-que-raconte-vraiment-chris-anderson_/ Billets en relation : 17/08/2010. The Web Is Dead. Long Live the Internet : http://www.wired.com/magazine/2010/08/ff_webrip/all/1 18/08/2010. “Le web est mort”, c’est Chris Anderson qui le dit : http://owni.fr/2010/08/18/%E2%80%9Cle-web-est-mort%E2%80%9D-c%E2%80%99est-chris-anderson-qui-le-dit/ 19/08/2010. Le Web est-il vraiment mort ? : http://standblog.org/blog/post/2010/08/19/Le-Web-est-il-vraiment-mort 20/08/2010. Le web, un mort... qui se porte bien : http://www.lesoir.be/actualite/vie_du_net/2010-08-20/le-web-un-mort-qui-se-porte-bien-788486.php   => Moteur de recherche: Yahoo passe sous pavillon Bing. 20/08/2010. «L'intégration de Bing dans Yahoo se poursuit. Les résultats des recherches effectuées sur Yahoo sont aujourd'hui produites par le moteur de Microsoft (...).» Source : http://www.silicon.fr/fr/news/2010/08/20/moteur_de_recherche__yahoo_passe_sous_pavillon_bing   => Une fille possédée sur Chatroulette !. 20/08/2010. «Chatroulette est un service idéal pour tous ceux qui aiment voir des gens nus, c’est certain. Mais c’est aussi un moyen de promotion intéressant qui permet de toucher un large public (...).» Exemple de campagne publicitaire virale bien montée. Cela reste de la pub bien entendu, mais quand elle est originale, décalée, ça force le respect. Source : http://www.fredzone.org/une-fille-possedee-sur-chatroulette   => Serp domination / Search URL : La fin des parasites en SEO ?. 20/08/2010. «Google vient de modifier très fortement certaines pages de résultats : Voyons pourquoi ainsi que les conséquences de ce changement à l'aide de 3 exemples différents (...).» Source : http://oseox.fr/blog/index.php/871-serp-domination Billets en relation : 18/08/2010. Google treating brand names in search terms as site: searches? : http://www.malcolmcoles.co.uk/blog/google-treating-brand-names-in-search-terms-as-site-searches/ 21/08/2010. Google : un changement dans l’algorithme de recherche : http://www.fredzone.org/google-un-changement-dans-lalgorithme-de-recherche   => Les jeux vidéo, presque un truc de filles . 20/08/2010. «Surprise, les jeux vidéo sont un loisir de plus en plus féminin. De quoi rafraîchir l'image d'un divertissement que l'on pensait essentiellement masculin. C'est le résultat d'une étude menée par GfK pour l'Observatoire du jeu vidéo, géré par le Centre national du cinéma et de l'image animée (...).» Source : http://www.lepoint.fr/high-tech-internet/les-jeux-video-presque-un-truc-de-filles-20-08-2010-1227144_47.php   => La CNIL juge prématurée la reprise de la circulation des véhicules Google Street View. 20/08/2010. «La société Google a annoncé reprendre en France la collecte de données au moyen des véhicules Google Street View (...).» Source : http://www.cnil.fr/nc/la-cnil/actu-cnil/article/article/85/la-cnil-juge-prematuree-la-reprise-de-la-circulation-des-vehicules-google-street-view/ Billets en relation : 21/08/2010. Google réactive ses voitures Street View en France malgré l'opposition de la CNIL : http://www.numerama.com/magazine/16556-google-reactive-ses-voitures-street-view-en-france-malgre-l-opposition-de-la-cnil.html   => Tribune : Piratage ou usage commun ? . 21/08/2010. «Lorsqu’on parle de la loi Hadopi, c’est souvent pour mettre en évidence son caractère inapplicable ou pour dénoncer son atteinte aux libertés fondamentales. Il me semble que beaucoup sont d’accord pour « lutter contre le piratage, mais pas comme ça ». C’est ce que je pensais avant. Pour une fois, je voudrais évoquer les fondements mêmes de la guerre contre le partage, le « fléau » qu’elle s’est donné comme objectif de combattre (...).» Source : http://www.pcinpact.com/actu/news/58890-hadopi-financement-culture-neutralite-intern.htm   => La surveillance en 2011. 21/08/2010. «Voici un très bon article du Washington Post, cité dans la dernière newsletter de Bruce Schneier, que je vous conseille de découvrir. Comme le mentionne ce dernier, l’article est très bien fait et le journalisme d’investigation est un sujet passionnant… malheureusement la tendance est que la majorité des gens ne s’intéressent plus à grand chose (...).» Source : http://bruno.kerouanton.net/blog/2010/08/21/la-surveillance-en-2011/ Billets en relation : 21/07/2010. Anti-deception technologies : http://projects.washingtonpost.com/top-secret-america/galleries/gallery-technology/ 21/07/2010. The secrets next door : http://projects.washingtonpost.com/top-secret-america/articles/   => 10 différences entre les OS libres Linux et BSD. 21/08/2010. «Il est trop rare que nous évoquions le système d’exploitation libre BSD (Berkeley Software Distribution). La dernière fois il s’agissait d’un billet consacré à l’histoire d’Unix, à l’occasion de son quarantième anniversaire. Et c’est dommage parce que cela finit par laisser à penser qu’il n’existe que GNU/Linux dans le monde des OS libres. Or il y a aussi la famille BSD (FreeBSD, OpenBSD, NetBSD…), louée pour la propreté de son code, sa sécurité, sa fiabilité et sa stabilité, que l’on compare souvent à son « cousin » GNU/Linux justement, histoire de l’appréhender plus facilement et de mieux comprendre ce qui fait sa spécificité. (...).» Traduction Framalang (article original dans 'billets en relation'). Source : http://www.framablog.org/index.php/post/2010/08/21/bsd-linux-differences Billets en relation : 04/08/2010. 10 differences between Linux and BSD : http://blogs.techrepublic.com.com/10things/?p=1709     Outils/Services/Sites à découvrir ou à redécouvrir   => 48ers : un outil de veille temps réel sur les réseaux sociaux . 10/08/2010. «Le service 48ers permet de réaliser des recherches temps réel sur les principaux réseaux sociaux : Facebook, Twitter, Google Buzz, Delicious et Digg (...).» Source : http://www.jbonnel.com/article-48ers-un-outil-de-veille-temps-reel-sur-les-reseaux-sociaux-55154091.html Billets en relation : 10/08/2010. 48ers : http://48ers.com/ 16/08/2010. Source Tweet Cedric Pernet : http://twitter.com/cedricpernet   => RIPS. 13/08/2010. «RIPS is a static source code analyser for vulnerabilities in PHP webapplications. It was released during the Month of PHP Security (...).» Source : http://sourceforge.net/projects/rips-scanner/ Billets en relation : 16/08/2010. Source Tweet Cedric Pernet : http://twitter.com/cedricpernet   => PHP CAPTCHA v1.4.1. 16/08/2010. «FreeCap is a GPL CAPTCHA script to stop spam. It was written as a proof-of-concept at a time when there were really no other good PHP captcha scripts around (...).» Source : http://www.delicious.com/sebsauvage Billets en relation : 16/08/2010. Free PHP CAPTCHA v1.4.1 : http://www.puremango.co.uk/2005/04/php_captcha_script_113/   => Un générateur de données pour remplir vos bases. 17/08/2010. «Si vous développez des trucs bidules chouettes, vous avez surement besoin de remplir vos bases de données avec des infos bidons, histoire de faire vos tests. Certains framework s’en chargent mais si ce n’est pas le cas, sachez qu’il existe un site baptisé Generate Data (...).» Source : http://www.korben.info/un-generateur-de-donnees-pour-remplir-vos-bases.html Billets en relation : 17/08/2010. GenerateData.com : http://www.generatedata.com/#about   => O&O Unerase 6 . 18/08/2010. «O&O propose gratuitement des licences pour son logiciel de récupération de données : Unerase (...).» Source : http://www.korben.info/telecharger-oo-unerase-6.html Billets en relation : 18/08/2010. O&O UnErase 6 : http://www.oo-software.com/home/en/products/oounerase/index.html   => CopyPasteCharacter. 20/08/2010. «La typographie est un art, certes, mais c’est aussi une culture et des règles à appliquer. Les capitales accentuées, les tirets, les guillemets français, anglais, les chiffres en exposants, ce n’est pas toujours facile de se rappeler comment taper tous ces caractères sur son clavier ! Heureusement Konst & Teknik et Martin Ström ont réalisé le site Copypastecharacter.com qui, d’un simple clic sur le caractère dont vous avez besoin, vous copie dans votre presse papier instantanément le caractère en question. Pratique donc, voire indispensable dans certains cas (...).» Source : http://owni.fr/2010/08/20/vendredi-c%E2%80%99est-graphism-s01e02/ Billets en relation : 20/08/2010. CopyPasteCharacter : http://www.copypastecharacter.com/   => Startups@Ease Beta. 20/08/2010. «I finally launched a freeware tool called Startups@Ease that I have been developing in the past few months. The program is mainly designed to help non-geeks to manage unwanted startups in their computers. When executed, the program searches for unnecessary startups and then displays them as a series of questions and (yes/no) answers to the user. These questions are phrased such a way that non-technically sophisticated users can understand and be able to make a judgment whether they actually need the unnecessary startups or not (...).» Un outil en BETA qui semble intéressant (et le sera plus après une traduction française). Néanmoins, en BETA, donc à ne tester que par les initiés. Source : http://abuibrahim12.blogspot.com/2010/08/startupsease-has-been-released.html Billets en relation : 20/08/2010. Startups@Ease BETA : http://www.startupsatease.com/   => Performance Test for Internet Connection to Microsoft Online Services. 20/08/2010. «This performance tool tests your Internet connection to a Microsoft Online Services data center and measures the response times, bandwidth, and overall connection quality (...).» Source : http://speedtest.emea.microsoftonline.com/ Billets en relation : 20/08/2010. Source Outil de test de la performance pour Microsoft Online : http://blogs.codes-sources.com/patricg/archive/2010/08/20/outil-de-test-de-la-performance-pour-microsoft-online.aspx   => ZHPDiag - Outil de diagnostic. 21/08/2010. «A partir de la version 2.30, Zeb Help Process se dote de son propre outil de diagnostic avec ZHPDiag. Pourquoi un tel outil alors même que d'autres assurent une fonction quasi analogue, La raison se résume en un seul mot l'autonomie. En effet, jusqu'aux précédentes versions, ZHP se limitait exclusivement à analyser des rapports en provenance d'autres outils de diagnostic, mais qu'adviendrait-il si tous ces outils venaient à disparaître ?, et bien la réponse est simple, ZHP serait condamné à disparaître faute de matière première. C'est donc avant tout dans un souci de pérennité que j'ai créé cet outil. Basé en partie sur le principe d'HijackThis, l'outil scrute la Base de Registre Windows et énumère les zones sensibles qui sont susceptibles d'être piratées. J'espère qu'il vous apportera les éléments nécessaires, voire indispensables, à la traque d'éléments nuisibles encombrant votre système d'exploitation. L'outil est traduit en cinq langues (Allemand, Anglais, Espagnol, Français et Italien). A Partir de la v1.24. ZHPDiag donne l'accès à son nettoyeur de rapport ZHPFix (...).» Je profite de l'occasion de la publication d'un fichier descriptif et technique des options de ZHPDiag pour re-évoquer l'outil de Nicolas Coolman. Ce fichier d'aide, utile pour ceux qui n'ont pas suivi tous les développements des outils ZHP(Process, Diag et Fix) ou qui sont perdus dans les mises à jour, permet de comprendre ce qui peut-être listé, comment, où, et quelle serait l'action de ZHPFix sur les entrées révélées. Source : http://www.premiumorange.com/zeb-help-process/zhpdiag.html Billets en relation : 09/08/2010. ZHPDiag - Descriptif technique : http://www.moncompteur.com/compteurclick.php?idLink=24041     Mises À Jour importantes   => QuickTime 7.6.7 for Windows. 15/08/2010. «CVE-ID: CVE-2010-1799. Available for: Windows 7, Vista, XP SP2 or later. Impact: Viewing a maliciously crafted movie file may lead to un unexpected application termination or arbitrary code execution. Description: A stack buffer overflow exists in QuickTime's error logging. Viewing a maliciously crafted movie file may lead to an unexpected application termination or arbitrary code execution. This issue is addressed by disabling debug logging. This issue does not affect Mac OS X systems (...).» Mise à jour de sécurité pour Quicktime. Source : http://support.apple.com/kb/HT1222 Billets en relation : 12/08/2010. About the security content of QuickTime 7.6.7 : http://support.apple.com/kb/HT4290   => VLC 1.1.3 corrige une petite faille de sécurité et quelques bugs. 19/08/2010. «Petite mise à jour pour le lecteur multimedia Audio et Vidéo VLC. Stabilité et sécurité sont au menu de cette nouvelle version 1.1.3 (...).» Source : http://www.cnetfrance.fr/news/vlc-1-1-3-faille-bugs-telecharger-39753982.htm?xtor=RSS-2 Billets en relation : 19/08/2010. What's new in 1.1.3 : http://www.videolan.org/vlc/releases/1.1.3.html   => Adobe Issues Acrobat, Reader Security Patches v. 9.3.4. 19/08/2010. «Adobe Systems Inc. today issued software updates to fix at least two security vulnerabilities in its widely-used Acrobat and PDF Reader products. Updates are available for Windows, Mac and UNIX versions of these programs (...).» Source : http://krebsonsecurity.com/2010/08/adobe-issues-acrobat-reader-security-patches/ Billets en relation : 19/08/2010. Security updates available for Adobe Reader and Acrobat : http://www.adobe.com/support/security/bulletins/apsb10-17.html 20/08/2010. Adobe colmate en urgence une faille critique de Reader et Acrobat et sort un correctif de sécurité pour Flash Player : http://www.developpez.com/actu/20069/Adobe-colmate-en-urgence-une-faille-critique-de-Reader-et-Acrobat-et-sort-un-correctif-de-securite-pour-Flash-Player   => Google Chrome 5.0.375.12. 20/08/2010. «Google ouvre Chrome Web Store aux développeurs. Dans le même temps mais pour d'autres raisons, le navigateur Google Chrome bénéficie d'une mise à jour (...).» Source : http://www.generation-nt.com/google-chrome-web-store-developpeurs-actualite-1069241.html Billets en relation : 19/08/2010. Google Chrome 5.0.375.127 : http://googlechromereleases.blogspot.com/2010/08/stable-channel-update_19.html   => NoScript v 2.0.2.3. 20/08/2010. «[XSS] Fixed optimization bug which may lead to slower checks on specific source patterns (...).» Source : http://noscript.net/changelog

Gof

Gof

 

Actus de la semaine [32/10]

Bonjour à tous   La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment.     Actus Sécurité Grand public   => Web, arrr, Gross´malheur !. 09/08/2010. «La mafia et les services secrets étrangers à l´assaut de l´Internet Allemand (...).» Source : http://www.zataz.com/news/20562/piratage-serveurs-allemands-mafia.html Billets en relation : 09/08/2010. Les réseaux allemands attaqués : http://www.lefigaro.fr/flash-actu/2010/08/09/97001-20100809FILWWW00247-les-reseaux-allemands-attaques.php 10/08/2010. La cyberguerre est devenue une menace réelle : http://www.la-croix.com/La-cyberguerre-est-devenue-une-menace-reelle/article/2435161/4077   => Le dilemme des mises à jour silencieuses. 09/08/2010. «Mozilla a annoncé son intention de mettre en place un système de mise à jour silencieuse dans Firefox 4 (comme le fait déjà Google Chrome), c'est à dire que Firefox se mettra à jour sans intervention de l'utilisateur (...).» Un point de vue que je partage. Les plus-à-l'aise désactiveront l'option tout simplement. Source : http://sebsauvage.net/rhaa/index.php?2010/08/09/06/48/14-le-dilemne-des-mises-a-jour-silencieuses   => Selon le rapport semestriel de McAfee, les menaces informatiques explosent tout en empruntant des stratégies de ciblage. 10/08/2010. «Selon le rapport semestriel de McAfee, les menaces informatiques explosent tout en empruntant des stratégies de ciblage (...).» Source : http://www.silicon.fr/fr/news/2010/08/10/dix_millions_de_nouveaux_fichiers_infectieux_en_6_mois Billets en relation : 10/08/2010. Rapport McAfee : http://www.mcafee.com/us/local_content/reports/q22010_threats_report_en.pdf 11/08/2010. Rapport McAfee en Fr : http://www.mcafee.com/us/local_content/reports/q22010_threats_report_fr.pdf   => Breaking Some Malicious LNKs with MSRT. 10/08/2010. «The MMPC added the following MS10-046 related threats to the MSRT detection capability in August (...).» Des grosses bêtes ajoutées au Malicious Software Removal Tool. Ne pas confondre l'outil Microsoft gratuit distribué par windows update notamment avec de faux circulant sur la toile. Source : http://blogs.technet.com/b/mmpc/archive/2010/08/10/breaking-some-malicious-lnks-with-msrt.aspx Billets en relation : 11/08/2010. Fake Microsoft Windows Malicious Software Removal Tool : http://siri-urz.blogspot.com/2010/08/fake-microsoft-windows-malicious.html   => Healthcare Suffers More Data Breaches Than Financial Services So Far This Year. 10/08/2010. «Healthcare data breaches have swollen in 2010: Identity Theft Resource Center reports show that compromised data stores from healthcare organizations far outstrip other verticals this year. According to figures updated last week, healthcare organizations have disclosed 119 breaches so far this year, more than three times the 39 breaches suffered by the financial services industry (...).» Source : http://www.darkreading.com/database_security/security/attacks/showArticle.jhtml?articleID=226600307 Billets en relation : 10/08/2010. Identity Theft Resource Center [pdf] : http://www.idtheftcenter.org/ITRC%20Breach%20Stats%20Report%202010.pdf   => La sécurité informatique ne connaît pas la crise. 10/08/2010. «Depuis un an ou deux, les établissements bancaires recrutent des équipes spécialisées, qui fonctionnent 24 heures sur 24. Une banque de taille moyenne peut ainsi compter une centaine de cadres affectés à la sécurité informatique. Car aujourd’hui, il ne suffit pas de développer un logiciel anti-virus. Il faut mettre en place une structure organisationnelle importante, déployée dans le monde entier (...).» Propos recueillis de Eric Filiol, directeur du laboratoire de virologie et de cryptographie opérationnelle (ESIEA). Source : http://www.la-croix.com/-La-securite-informatique-ne-connait-pas-la-crise--/article/2435166/55351   => CERT-XMCO : Les imprimantes d’antan : un nouveau risque à prendre en compte dans les milieux professionnels. 11/08/2010. «Les attaques par canaux auxiliaires font de plus en plus parler d’elles ces derniers temps. Après l’apparition de nouveaux risques liés à la mise en vente de matériels usagés sur les sites de vente aux enchères en ligne, une nouvelle menace pourrait faire son apparition (...).» Après les dangers des disques durs natifs aux imprimantes revendus sur les marchés secondaires et pouvant dévoiler des secrets professionnels, c'est au tour du son de l'imprimante s'avérant être indiscret. Source : https://www.globalsecuritymag.fr/CERT-XMCO-Les-imprimantes-d-antan,20100810,18914.html   => Facebook name extraction based on email/wrong password + POC. 11/08/2010. «Sometime back, I noticed a strange problem with Facebook, I had accidentally Entered wrong password in Facebook, and it showed my first and last name With profile picture, along with the password incorrect message. I thought That the fact that it was showing the name had something to do with cookies Stored, so I tried other email id's, and it was the same. I wondered over The possibilities, and wrote a POC tool to test it (...).» Tout simplement. Eh beh... Le problème a été corrigé depuis. Source : http://seclists.org/fulldisclosure/2010/Aug/130 Billets en relation : 11/08/2010. Savoir qui se cache derrière une adresse email grâce à Facebook ! : http://www.korben.info/savoir-qui-se-cache-derriere-une-adresse-email-grace-a-facebook.html 12/08/2010. Facebook et vie privée : un problème surprenant : http://www.generation-nt.com/facebook-faille-vie-privee-actualite-1065501.html   => Comment une application de piratage pour Gmail se retourne contre ses utilisateurs. 11/08/2010. «Au cours des derniers mois, nous avons assisté à l’apparition d’outils de piratage « à monter soi-même » tels que le Créateur de Botnet contrôlé via Twitter ou l’habile cheval de Troie iStealer recueillant des mots de passe (...).» Aucune compassion pour ceux qui se sont fait piégés ; que cela leur serve de leçon. Source : http://www.malwarecity.com/fr/blog/comment-une-application-de-piratage-pour-gmail-se-retourne-contre-ses-utilisateurs-832.html   => Sécurité: Trojan-SMS, le premier malware dédié à Android. 12/08/2010. «Les terminaux Android subissent leur première attaque de malware. Détecté récemment, Troyan-SMS envoie des SMS surtaxés (...).» Vu les conditions à respecter pour que le malware soit opérationnel, c'est presque plus un PoC qu'une menace. Cela dit, il existe. Source : http://www.silicon.fr/fr/news/2010/08/12/securite__trojan_sms__le_premier_malware_dedie_a_android Billets en relation : 09/08/2010. First SMS Trojan detected for smartphones running Android : http://www.kaspersky.com/news?id=207576152 11/08/2010. FakePlayer : le premier Trojan-SMS pour Android : http://www.developpez.com/actu/19806/FakePlayer-le-premier-Trojan-SMS-pour-Android-repere-sous-la-forme-d-un-lecteur-multimedia-il-envoie-des-SMS-surtaxes   => 73 sites belges piégés par un bug. 12/08/2010. «Une erreur de conception informatique permettait de créer autant d´adresse électronique aux noms de 73 sociétés belges (...).» Source : http://www.zataz.com/news/20570/probleme-informatique-pour-73-sites-internet-belges.html   => Important pirate de données bancaires arrêté. 12/08/2010. «La tête pensante d´un important réseau de piratage de données bancaires arrêté à Nice. Vladislav Anatolievich Horohorin, alias BadB mériterait de finir dans un film, du moins son personnage. Le pirate informatique, spécialisé dans les données bancaires, possédait les nationalités Ukrainienne et Israélienne. Il vivait sur la Côte d'Azur, à Nice ; et pillait, depuis plusieurs années, données et cartes bancaires (...).» Source : http://www.zataz.com/news/20566/BadB--Vladislav-Anatolievich-Horohorin--carder.su.html Billets en relation : 11/08/2010. Alleged International Credit Card Trafficker Arrested in France on U.S. Charges Related to Sale of Stolen Card Data : http://atlanta.fbi.gov/dojpressrel/pressrel10/at081110.htm 12/08/2010. Prolific Carder Arrested in France : http://www.avertlabs.com/research/blog/index.php/2010/08/12/prolific-carder-arrested-in-france/   => Le site du Grand Paris distribue toujours des malwares. 14/08/2010. «Quinze jours après, la situation n’a pas changé. Le site du Grand Paris, hébergé en sous domaine de celui du ministère la culture présente toujours les mêmes vulnérabilités et distribue toujours autant de malwares (...).» Source : http://bluetouff.com/2010/08/14/le-site-du-grand-pari-distribue-toujours-des-malwares/     Actus Sécurité Confirmé(s)   => Security and Forensic Link Roundup: Floating Lantern Style. 08/08/2010. «Well dear friends, I find that another weekend has slipped through my tippity-tappity fingers. What with being on call-duty, the usual round of household chores, and a good two-hours of application crash-dump generating under various circumstances, where does the time go? Here’s a last round of posting of a more security/forensics bent, offered like one of those little lantern boats released on the water at night (...).» Source : http://grandstreamdreams.blogspot.com/2010/08/security-and-forensic-link-roundup.html   => Hackers use google code space storage trojan. 09/08/2010. «Chong Yu security team know (KnownSec Team) analysis of networks today, when the horse was found a horse in the web point to google code space file suspicious links, tracking through the links, we discovered a malicious program for the storage space. Space malware downloads from at least dozens, as many thousands of times. According to some documents on the space analysis, we speculate there may be a number of fake online video sites, porn sites trick users into downloading malicious programs (...).» Source : http://translate.google.com/translate?js=y&prev=_t&hl=en&ie=UTF-8&layout=1&eotf=1&u=http%3A%2F%2Fwww.scanw.com%2Fblog%2Farchives%2F1320&sl=zh-CN&tl=en   => Painting by Numbers. 09/08/2010. «The MMPC came across an interesting piece of social engineering today that embeds a malicious script, which has been observed circulating on 4chan message boards. On further investigation, it became apparent that this is the next stage in the evolution of a threat known as 4chan.js that has been around since 2008. This scenario relies on a user's trust of image file formats and an unfamiliarity of the .HTA format (by the way, HTA stands for HTML Application) (...).» Source : http://blogs.technet.com/b/mmpc/archive/2010/08/09/painting-by-numbers.aspx Billets en relation : 09/08/2010. Trojan:JS/Chafpin.gen!A : http://www.microsoft.com/security/portal/Threat/Encyclopedia/Entry.aspx?Name=Trojan:JS/Chafpin.gen!A 12/08/2010. Malware in Images, a Social Engineering Example : http://www.beskerming.com/commentary/2010/08/12/527/Malware_in_Images,_a_Social_Engineering_Example   => Popularity is Everything: A new approach to protecting passwords from statistical-guessing attacks. 10/08/2010. «We propose to strengthen user-selected passwords against statistical-guessing attacks by allowing users of Internet-scale systems to choose any password they want-so long as it's not already too popular with other users. We create an oracle to identify undesirably popular passwords using an existing data structure known as a count-min sketch, which we populate with existing users' passwords and update with each new user password. Unlike most applications of probabilistic data structures, which seek to achieve only a maximum acceptable rate false-positives, we set a minimum acceptable false-positive rate to confound attackers who might query the oracle or even obtain a copy of it (...).» Source : http://research.microsoft.com/apps/pubs/default.aspx?id=132859 Billets en relation : 10/08/2010. Popularity is everything: A new approach to protecting passwords from statistical-guessing attacks [pdf] : http://research.microsoft.com/pubs/132859/popularityISeverything.pdf   => Customers of Global Financial Institution Hit by Cybercrime. 10/08/2010. «Today, we released a report of an attack targeting the UK customers of a global financial institution. This attack has been on-going since early July, and our research has discovered that approximately 3000 customers of this financial institution have fallen victim to it. We've estimated that close to £675,000 GBP (over $1 Million USD) has been stolen from customer accounts (...).» Source : http://www.m86security.com/labs/traceitem.asp?article=1431 Billets en relation : 11/08/2010. Zeus botnet raid on UK bank accounts under the spotlight : http://www.theregister.co.uk/2010/08/11/zeus_cyberscam_analysis/ 11/08/2010. New ‘Sophisticated’ Trojan, Which Is Undetectable, Has Emptied Bank Accounts Worldwide : http://www.crunchgear.com/2010/08/11/new-sophisticated-trojan-which-is-undetectable-has-emptied-bank-accounts-worldwide/ 11/08/2010. Cybercriminals Target Online Banking Customers [pdf] : http://www.m86security.com/documents/pdfs/security_labs/cybercriminals_target_online_banking.pdf 11/08/2010. Source Tw MalwareScene : http://twitter.com/MalwareScene/statuses/20846549948 12/08/2010. Un trojan qui vide les comptes en banque : http://www.korben.info/un-trojan-qui-vide-les-comptes-en-banque.html   => Dissecting Android Malware. 10/08/2010. «Today I am going to explain how to approach the analysis of the new malware (md5: fdb84ff8125b3790011b83cc85adce16) that is targeting the Android platform (...).» Source : http://www.inreverse.net/?p=1272 Billets en relation : 10/08/2010. Dexcode Teardown of the Android SMS Trojan : http://jon.oberheide.org/blog/2010/08/10/dexcode-teardown-of-the-android-sms-trojan/   => Antimalware Sites Hacked - Informational thread at UNITE. 13/08/2010. «There have been several attacks on several antimalware websites recently. The hackers appear to be very skilled and are able to find weaknesses in the Invision Power Board software (although, it may not be limited to just that software). GeeksToGo had the honor of being first, but since then SWI and SpywareBeWare have also been attacked (...).» Source : http://stopmalvertising.com/news/antimalware-sites-hacked-informational-thread-at-unite   => Dissecting a Scareware-Serving Black Hat SEO Campaign Using Compromised .NL/.CH Sites. 13/08/2010. «Over the past week, I've been tracking -- among the countless number of campaigns currently in process of getting profiled/taken care of internally -- a blackhat SEO campaign that's persistently compromising legitimate sites within small ISPs in the Netherlands and Switzerland, for scareware-serving purposes (...).» Source : http://ddanchev.blogspot.com/2010/08/dissecting-scareware-serving-black-hat.html   => How to evade security restrictions established in a kiosk. 14/08/2010. «Dans cet article nous présentons une série de techniques qui peuvent être utilisées pour contourner les contrôles de sécurité disposées dans le kiosque, la réalisation dans de nombreux cas interagir librement avec le système d'exploitation, et même élever ses privilèges en son sein (...).» Source : http://translate.google.com/translate?hl=fr&sl=es&tl=fr&u=http%3A%2F%2Fbluelog.blueliv.com%2Fhacking%2Fde-como-evadir-las-restricciones-de-seguridad-establecidas-en-un-kiosko-2%2F Billets en relation : 14/08/2010. Source Tweet 2gg : http://twitter.com/2gg/statuses/21111690560   => Étude : trouver un mot de passe avec les traces de doigt sur un écran tactile. 14/08/2010. «Selon des chercheurs américains, les traces de doigt laissées sur un écran tactile peuvent indiquer la composition d'un mot de passe. Cependant, l'étude ne s'est penchée que sur deux téléphones propulsés par Android. Le système d'exploitation propose de déverrouiller le téléphone via mot de passe "graphique" (...).» Source : http://www.numerama.com/magazine/16506-eacutetude-trouver-un-mot-de-passe-avec-les-traces-de-doigt-sur-un-ecran-tactile.html Billets en relation : 14/08/2010. Smudge Attacks on Smartphone Touch Screens [pdf] : http://www.usenix.org/events/woot10/tech/full_papers/Aviv.pdf     Actus Généralistes   => Les perles du bac 2010. 08/08/2010. «Tous les ans c’est la même. D’improbables réponses à des questions surement complexes apparaissent ici et là. L’histoire, la géographie ou encore les sciences en prennent pour leur grade… Difficile de dire s’il s’agit de moments de déconcentration ou d’une réelle volonté de vouloir faire rire son correcteur mais toujours est-il qu’à chaque fois on prend un plaisir fou à lire ces petites phrases dont on ne connaitra probablement jamais leurs auteurs (...).» Merci Engil du lien. Ca fait peur quand même parfois Source : http://breakeo.com/19339-les-perles-du-bac-2010.html   => Rencontres Mondiales du Logiciel Libre : les conférences à télécharger. 09/08/2010. «Après Nantes l'an dernier, c'est à Bordeaux qu'étaient organisées cette année les célèbres Rencontres Mondiales du Logiciel Libre, du 6 au 11 juillet 2010. Ceux qui n'ont pas eu la chance de s'y rendre peuvent se rattraper en profitant des vacances pour écouter les conférences (...).» Source : http://www.numerama.com/magazine/16448-rencontres-mondiales-du-logiciel-libre-les-conferences-a-telecharger.html   => Les contes de l'Internet de Jean Michel Billaut. 09/08/2010. «(Les contes de l'Internet : petites histoires qui me reviennent. J'ai eu en effet la chance d'être aux premières loges pour observer le basculement de la France dans le numérique) (...).» Petites histoires et anecdotes de ces périodes charnières du basculement français dans le Numérique. C'est distrayant et captivant. Source : http://billaut.typepad.com/jm/les_contes_de_linternet/   => HADOPI, ou l'échec du paysage culturel numérique français.... 09/08/2010. «La France semble vouloir bouder l'ère numérique. Quand elle ne s'est pas mise en tête de déclarer la guerre à ce truc étrange que d'aucuns appellent l'Internet. Comme avec HADOPI typiquement. Et ce n'est que maintenant que Jiwa ferme ses portes que certains commencent à percuter que le cap n'est peut-être pas le bon. En attendant, les premiers dégâts sont faits et le train est lancé (...).» Source : http://sid.rstack.org/blog/index.php/426-hadopi-ou-l-echec-du-paysage-culturel-numerique-francais Billets en relation : 11/08/2010. Interlude d'actualité : http://news0ft.blogspot.com/2010/08/interlude-dactualite.html   => Google et Verizon proposent une Net Neutrality renforcée. 09/08/2010. «Google et Verizon sont en pleine conférence de presse téléphonique à l’instant où j’écris ces lignes, [traduites en quasi temps réel] ils annoncent une proposition de cadre législatif : la transparence des réseaux, sous le contrôle renforcé de la FCC (...).» Source : http://fr.readwriteweb.com/2010/08/09/nouveautes/google-verizon-proposent-une-net-neutrality-renforce/ Billets en relation : 09/08/2010. Verizon-Google Legislative Framework Proposal : http://www.scribd.com/doc/35599242/Verizon-Google-Legislative-Framework-Proposal 09/08/2010. Google et Verizon présentent leur vision d’un Internet ouvert : http://www.theinternets.fr/2010/08/09/google-et-verizon-presentent-leur-vision-dun-internet-ouvert/ 10/08/2010. Internet mobile : la neutralité du réseau menacée : http://www.lemonde.fr/technologies/article/2010/08/10/internet-mobile-la-neutralite-du-reseau-menacee_1397687_651865.html 10/08/2010. Google et Verizon publient leur accord sur la neutralité du Net : http://www.pcinpact.com/actu/news/58710-google-verizon-accord-neutralite-net2.htm 12/08/2010. Facebook s'inquiète de l'accord Google - Verizon sur la neutralité du net : http://www.numerama.com/magazine/16488-facebook-s-inquiete-de-l-accord-google-verizon-sur-la-neutralite-du-net.html   => Bwaaaaaaah box. 09/08/2010. «Vous allez adorer. Sans aucun doute. (...) C'était donc ça que lapin crétin nerd et le lapin crétin mr.Spock préparaient depuis quelques jours ! Selon eux, une invention qui va révolutionner le monde, en effet, le concept de ce nouveau site web est... euh... comment dire... le concept de ce site web est d'être complètement inutile (...).» C'est vieux mais bon. Le truc qui sert à rien Il paraît que c'est connu les lapins crétins ^^ Vous connaissiez ? Source : http://www.bwaaaaah.com/ Billets en relation : 15/05/2010. Le Lapin Crétin Nerd et Mr. Spock vous présentent... : http://99rabbids.blogspot.com/2010/05/bwaaaaah.html 09/08/2010. Bwaaaaaaah box : http://www.kyro.fr/bwaaaaaaah-box.html   => CouchDB se sert de Wikileaks pour mettre en valeur son aptitude au datajournalisme. 10/08/2010. «Alors que les politiciens, les experts, les militaires et les journalistes évaluent et débattent des conséquences de la publication par Wikileaks du «Afghan War Diary»–sa légalité, son aspect éthique, son impact sur la guerre, et l’émergence de la première organisation de presse apatride–bon nombre de développeurs se plongent dans les 91.000 documents mis à la disposition du public et cherchent ce qu’ils vont bien pouvoir faire de ces données (...).» Au travers de l'article est fait un point intéressant des applications développées pour traiter les documents révélés. Source : http://fr.readwriteweb.com/2010/08/10/nouveautes/couchdb-sert-de-wikileaks-mettre-en-valeur-son-aptitude-datajournalisme/   => Google Agonizes on Privacy as Ad World Vaults Ahead . 10/08/2010. «A confidential, seven-page Google Inc. "vision statement" shows the information-age giant in a deep round of soul-searching over a basic question: How far should it go in profiting from its crown jewels—the vast trove of data it possesses about people's activities? (...).» Source : http://online.wsj.com/article/EUROPE_WSJ_PUB:SB10001424052748703309704575413553851854026.html Billets en relation : 10/08/2010. Google : Stratégie de gestion des données personnelles : http://www.theinternets.fr/2010/08/10/google-strategie-de-gestion-des-donnees-personnelles/ 10/08/2010. Ce que Google compte faire de vos données personnelles... : http://www.webrankinfo.com/actualites/201008-donnees-perso-wsj.htm   => Vidéo en poche : la solution Hadopi proof des cinémas Utopia. 10/08/2010. «« Vidéo en Poche ! Bientôt sur vos clés USB… (une initiative « Hadopi-proof » des cinémas Utopia) » Les fameuses salles de cinéma indépendantes, explorent ainsi de nouvelles voies pour apporter une réponse aux questions du copyright et de la rémunération de la création, contexte « de crispation autour du droit d’auteur qui tend à opposer les créateurs et leur public par la création de lois liberticides et inefficaces » (...).» Source : http://www.pcinpact.com/actu/news/58722-video-poche-hadopi-cinema-clef.htm   => Outils de veille d’opinion/e-réputation : pourquoi ca ne marche pas (ou si peu …). 10/08/2010. «Dans ce billet, je vais décrire deux freins à l’utilisation de logiciels de veille d’opinion et de réputation ; les éditeurs je pense ne m’en voudront pas de pointer du doigt les faiblesses majeures des outils, bien connus pour tout veilleur qui se respecte (...).» Source : http://www.actulligence.com/2010/08/10/outils-de-veille-d%E2%80%99opinione-reputation-pourquoi-ca-ne-marche-pas-ou-si-peu-%E2%80%A6/ Billets en relation : 11/08/2010. Outils de veille : entre rêve et réalité : http://www.demainlaveille.fr/2010/08/11/outils-de-veille-entre-reve-et-realite/   => Christopher “Moot” Poole expliquant 4chan à un procureur. 11/08/2010. «Dans le cadre du piratage du compte mail de Sarah Palin en 2008, le 22 avril dernier, Christopher « Moot » Poole, le fondateur de 4chan, s’est retrouvé à décrire aux procureurs fédéraux de la cour de Knoxville (Tennessee) ce qu’était 4chan, et le langage de ses utilisateurs (...).» Où l'on se rend compte tous les jours du décalage des uns par rapport au quotidien des autres. Source : http://www.theinternets.fr/2010/08/11/etc-christopher-%E2%80%9Cmoot%E2%80%9D-poole-expliquant-4chan-a-un-juge/ Billets en relation : 12/08/2010. Le fondateur de 4chan témoigne devant une cour américaine : http://www.pcinpact.com/actu/news/58764-proces-hacker-mail-sarah-palin-4chan-moot.htm   => Les idées farfelues de Google pour faire de l’argent. 11/08/2010. «Un mémo interne de Google obtenu par le Wall Street Journal met en lumière les pistes de réflexion du géant de Mountain View pour ce qui est de la monétisation sur le long terme des vastes quantités de données qu’il détient. Le document évoque de vaste possibilité de monétisation autour des données et d’une place de marché de la publicité, mais inclue également des «idées loufoques» sur la façon de monétiser les utilisateurs, que les auteur promettent à de «futures séances de brainstorming» (...).» Source : http://fr.readwriteweb.com/2010/08/11/divers/idees-farfelues-google-monetisation/   => Musique stupéfiante. 12/08/2010. «Les gens ne manquent vraiment pas d’air. Entre les sons que seuls les jeunes peuvent entendre, et la musique supposée pouvoir avoir des effets similaires à la prise de stupéfiants, on va vraiment prêter toutes les propriétés aux sons ! J’adore l’idée : collez vous le baladeur sur les oreilles, balancer « Lsd_Effets_psychédéliques.mp3 » dans les tympans, et en voiture pour le monde des hallucinations, le tout sans risque chimique (...).» Source : http://jefaispeuralafoule.blogspot.com/2010/08/musique-stupefiante.html Billets en relation : 10/08/2010. La drogue numérique ou le "trip" par les oreilles : http://actu.voila.fr/actualites/a-la-une/2010/08/10/la-drogue-numerique-ou-le-trip-par-les-oreilles_587674.html   => L'armée américaine veut "réinventer l'informatique". 12/08/2010. «Créer un ordinateur 100 à 1 000 fois plus efficace que ceux que nous connaissons aujourd'hui : c'est l'objectif que s'est fixée la Darpa (Defense Advanced Research Projects Agency), le laboratoire technologique de l'armée américaine (...).» Source : http://www.lemonde.fr/technologies/article/2010/08/12/l-armee-americaine-veut-reinventer-l-informatique_1398459_651865.html Billets en relation : 13/08/2010. L'armée américaine veut dépasser la loi de Moore et réinventer l'informatique : http://www.numerama.com/magazine/16498-l-armee-americaine-veut-depasser-la-loi-de-moore-et-reinventer-l-informatique.html   => Militainment ou l’appel virtuel du devoir. 13/08/2010. «Corroborant une étude du département de sciences cognitives de l’Université de Rochester, l’Office of Naval Research (US Navy) a constaté que des soldats ayant pratiqué des simulations militaires ou joué aux jeux vidéo FPS / STR quelques heures par jour pendant un mois avaient amélioré leur perception visuelle, leur concentration, leur mémoire à court terme et leur réflexes d’environ 20%, et conservaient ces capacités améliorées pendant deux à trois années (...).» Source : http://www.alliancegeostrategique.org/2010/08/13/militainment-ou-lappel-virtuel-du-devoir/   => Les jeux vidéo enseignent-ils la stratégie ?. 14/08/2010. «Le thème AGS d’août porte sur les « jeux stratégiques ». Une des questions sous-jacentes est la suivante : ces jeux qu’on dit « vidéo » mais qui, au sens propre, sont « informatiques », permettent-ils d’apprendre la stratégie ? (...).» Une thématique intéressante. Source : http://www.alliancegeostrategique.org/2010/08/14/les-jeux-videoenseignent-ils-la-strategie/ Billets en relation : 02/08/2010. Thème d’août : Jeux stratégiques : http://www.alliancegeostrategique.org/2010/08/02/theme-daout-jeux-strategiques/ 05/08/2010. Choc numérique sur les champs de bataille médiévaux : http://www.alliancegeostrategique.org/2010/08/05/choc-numerique-champs-bataille-medievaux/     Outils/Services/Sites à découvrir ou à redécouvrir   => Quickpost: 2 .LNK Tools. 08/08/2010. «Microsoft has issued an emergency patch (MS10-046) for the .LNK file vulnerability (CVE-2010-2568). I’m releasing two small tools I developed to help me investigate this vulnerability (...).» Source : http://blog.didierstevens.com/2010/08/08/quickpost-2-lnk-tools/   => PALADIN. 09/08/2010. «PALADIN is a modified Live Linux distribution based on Ubuntu that simplifies the process of creating forensic images in a forensically sound manner. PALADIN was designed with the understanding that many of those tasked with creating forensic images are not comfortable with using the command-line but still want to utilize the power of Linux. PALADIN was also designed with the understanding that many agencies or companies have limited budgets (...).» Version bootable sur cd gratuite. Source : http://www.sumuri.com/index.php?option=com_content&view=article&id=93&Itemid=87 Billets en relation : 09/08/2010. PALADIN Download : http://www.sumuri.com/software/paladin-download.html   => Unicorn - Le Validateur unifié du W3C. 09/08/2010. «Le nouveau validateur unifié du W3C (que vous validiez de l'HTML, des CSS, de l'XML ou des RSS). Pratique. (...).» Source : http://validator.w3.org/unicorn/ Billets en relation : 08/08/2010. Unicorn : http://delicious.com/sebsauvage   => Personas. 09/08/2010. «Aujourd’hui je voudrais vous parler rapidement d’un outil peu connu, mais assez impressionnant. Tout droit sorti des laboratoire de M.I.T « Personas » va naviguer sur le web à la recherche d’informations autour de vos noms et prénoms (...).» Source : http://personas.media.mit.edu/ Billets en relation : 02/08/2010. Personas ou comment le web vous voit : http://www.identiteweb.fr/personas-ou-comment-le-web-vous-voit/ 09/08/2010. Personas ou comment le web vous voit ! : http://cybercriminalite.wordpress.com/2010/08/09/personas-ou-comment-le-web-vous-voit/   => VirusTotal Adds URL Scanning and Other Features. 10/08/2010. «VirusTotal, the most popular online file scanner, has introduced new features, which include URL scanning, a public API, a community service, as well as a Firefox extension for checking Internet resources directly from the browser (...).» Quelques changements sur le célèbre Virustotal. Source : http://news.softpedia.com/news/VirusTotal-Adds-URL-Scanning-and-Other-Features-151531.shtml Billets en relation : 10/08/2010. VTzilla Extension FF : http://www.virustotal.com/advanced.html#browser-addons 10/08/2010. Virustotal : http://www.virustotal.com/   => PHPIDS. 11/08/2010. «PHPIDS (PHP-Intrusion Detection System) is a simple to use, well structured, fast and state-of-the-art security layer for your PHP based web application. The IDS neither strips, sanitizes nor filters any malicious input, it simply recognizes when an attacker tries to break your site and reacts in exactly the way you want it to. Based on a set of approved and heavily tested filter rules any attack is given a numerical impact rating which makes it easy to decide what kind of action should follow the hacking attempt. This could range from simple logging to sending out an emergency mail to the development team, displaying a warning message for the attacker or even ending the user’s session (...).» Merci sbz du lien. Source : http://php-ids.org/   => FDGnuX – La distrib linux pour les radio-amateurs. 11/08/2010. «(...) quand Vincent (14 FDG 039 / 14 FRS 128) m’a prévenu qu’il avait crée une distrib linux baptisée FDGnuX (France Digimode Group) entièrement dédiée au pilotage du matériel des radios amateurs (+cibistes et pmristes) (...).» Connaissant quelques fanas, ça devrait les intéresser Le commentaire de spiwit est intéressant pour découvrir de quoi il s'agit quand on parle de radio-amateur. Source : http://www.korben.info/fdgnux-la-distrib-linux-pour-les-radio-amateurs.html Billets en relation : 11/08/2010. Shackbox project : http://shackbox.net/ 11/08/2010. Linux Software for the Hamradio Community : http://radio.linux.org.au/?sectpat=distribution&ordpat=title 11/08/2010. FDGnuX : http://www.linux-live-cd.org/FDGnuX   => Fin de la beta pour le service de micro-paiement Flattr. 12/08/2010. «Après plusieurs mois de développement, le service de micro-paiement Flattr a finalement ouvert ses portes aujourd'hui. Le site intègre désormais des fonctionnalités sociales avec Facebook et Twitter (...).» Un concept intéressant qui dépasse le stade de la Beta. Source : http://www.numerama.com/magazine/16490-fin-de-la-beta-pour-le-service-de-micro-paiement-flattr.html Billets en relation : 12/08/2010. Flattr : http://flattr.com/ 12/08/2010. Flattr now open for everyone! : http://blog.flattr.com/2010/08/open-beta/   => Online tools and applications - Go2web20. 13/08/2010. «For the past two years, Go2web20 has been one of the biggest web2.0 directories out there. We built this application to enable people to stay up to date with all the new & hot services that are born daily into the web. In many cases, Go2web20 has been the first to report the existence of a new application (...).» Source : http://www.go2web20.net/ Billets en relation : 13/08/2010. Source TheCricLinks : http://thecriclinks.blogspot.com/2010/08/vous-avez-dit-web-20-online-tools-and.html   => Binary Whitelisting Service. 13/08/2010. «The Shadowserver Foundation has built a new public service offering to allow anyone to test the MD5's or SHA1's of binaries to see if they are already in a known set of software. This is a free and public service for anyone to use. We have noticed that in the gathering of malware directly and from other sources, that known good software leak into the feeds fairly regularly. This occurs for many reasons, most of which are just part of the processing of malware. This contamination can cause issues as samples are shared and tested within the community. We have seen the cascading problem of shared malware samples that could have already been known as good (...).» Source : http://www.shadowserver.org/wiki/pmwiki.php/Calendar/20100813 Billets en relation : 13/08/2010. Binary Whitelisting Service : http://bin-test.shadowserver.org/ 14/08/2010. Source Tweet sempersecurus : http://twitter.com/sempersecurus/status/21101035165   => TweetDeck Beta. 14/08/2010. «TweetDeck is your personal real-time browser, connecting you with your contacts across Twitter, Facebook, MySpace, LinkedIn, Foursquare, Google Buzz and more (...).» Comme pour tout, attention aux imitateurs (cf billet en relation). Source : http://www.tweetdeck.com/desktop/ Billets en relation : 14/08/2010. Beware Of Fake TweetDeck App On The Android Market : http://www.stumbleupon.com/su/2z5RKf/thenextweb.com/mobile/2010/08/14/beware-of-fake-tweetdeck-app-on-the-android-market/   => WinSplit Revolution. 14/08/2010. «WinSplit Revolution is a small utility which allows you to easily organize your open windows by tiling, resizing and positioning them to make the best use of your desktop real estate. (...) WinSplit is especially useful for high-end LCD screens with high resolutions because it helps you to efficiently manage many active windows. For example WinSplit is useful for owners of the Dell 2407FPW monitor. As you can see in the screenshots below, the advantages of using WinSplit is that it saves you from having to drag and drop windows by allowing you to snap windows into specific tiled configurations using simple keyboard hotkeys (...).» Merci Lord du lien. Source : http://www.winsplit-revolution.com/   La suite en commentaire, le post est trop long.

Gof

Gof

 

Actus de la semaine [31/10]

Bonjour à tous   La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment.     Actus Sécurité Grand public     => Stealing AutoComplete form data in Internet Explorer 6 & 7. 29/07/2010. «At the time of this writing Internet Explorer 6 & 7 collectively command 29% market share (~500M users), making them STILL the world’s most widely used Web browser when combined together. Similar to the recent Safari AutoFill vulnerability, a malicious website may surreptitiously obtain an IE 6 & 7 users private information including their name (aliases), addresses, telephone numbers, credit card numbers, place of work, job title, search terms, secret questions & answers, etc. by simply abusing HTML form AutoComplete functionality. Furthermore, the attack may succeed even if the user has never been to the malicious website or provided any personal information (...).» Source : http://jeremiahgrossman.blogspot.com/2010/07/stealing-autocomplete-form-data-in.html Billets en relation : 02/08/2010. Les cookies des navigateurs permettraient des DoS et l'autocomplétion d'Explorer 6 et 7, le vol d’informations : http://www.developpez.net/forums/d958691/club-professionnels-informatique/actualites/cookies-navigateurs-permettraient-dos-lautocompletion-dexplorer-6-7-vol-d-informations/   => Hacker Uses XSS and Google Street View Data to Determine Physical Location. 02/08/2010. «Samy Kamkar, in an incredibly interesting session at Black Hat titled “How I Met Your Girlfriend,” highlighted new types attacks executed from the Web. An interesting hack he demonstrated, was the ability to extract extremely accurate geo-location information from a Web browser, while not using any IP geo-location data (...).» Source : http://www.securityweek.com/hacker-uses-xss-and-google-streetview-data-determine-physical-location Billets en relation : 04/08/2010. Une attaque informatique peut guider les pirates jusqu'à votre domicile : http://www.malwarecity.com/fr/news/une-attaque-informatique-peut-guider-les-pirates-jusqua-votre-domicile-821.html   => Mumba botnet shows the sophistication of criminal gangs. 02/08/2010. «The police were constantly seeking new ways of catching the robbers and adopted new technologies to help them do so, whereas the robbers were always innovating and devising new ways to rob that bank or jewellery shop or gold vault. Today with cyber gangs its much the same. The good guys (us) try to track the bad guys behaviour and stop them from making their illegal activities pay (...).» Source : http://thompson.blog.avg.com/2010/08/todays-battle-with-cyber-criminals-is-a-bit-like-the-old-fashioned-cops-and-robbers-stories-of-years-agothe-police-were-cons.html Billets en relation : 02/08/2010. AVG - The Mumba Botnet Disclosed [pdf] : http://avg.typepad.com/files/revised-mumba-botnet-whitepaper_approved_yi_fv-2.pdf   => Leçons d'un discours.... 02/08/2010. «A l'occasion de la Black Hat 2010, célèbre conférence de sécurité informatique se tenant chaque année à Las Vegas, le Général Michael HAYDEN, ancien directeur de la CIA et de la NSA est intervenu sur les questions de lutte informatique et de cyberconflits. S'il reste vrai que les USA sont les champions d'une forme d'ouverture et de publication accompagnée de la culture idoine, certains domaines restent largement couverts par le secret, n'en déplaise à Wikileaks. La NSA ou les missions du CYBERCOMMAND en font partie. Le Général HAYDEN a donc tenu un discours intéressant parcourant l'étendue des problématiques stratégiques et de défense concernant la lutte informatique et le cyberespace (...).» Source : http://cidris-news.blogspot.com/2010/08/lecons-dun-discours.html Billets en relation : 02/08/2010. S’emparer du web américain : « facile et réaliste » : http://www.lesoir.be/actualite/vie_du_net/2010-08-02/s-emparer-du-web-americain-facile-et-realiste-784700.php   => Un chercheur hacke le flux payant de la conférence Black Hat. 02/08/2010. «Michael Coates, chercheur en sécurité chez Mozilla, a découvert pendant la conférence de sécurité Black Hat qui se déroulait la semaine dernière à Las Vegas une faille dans le processus d'enregistrement au flux vidéo live... Faille qui permettait de le regarder sans payer les 395 dollars demandés (...).» Source : http://www.pcinpact.com/actu/news/58583-black-hat-flux-live-pirate.htm   => Anatomy Of An Attempted Malware Scam. 02/08/2010. « The display media segment is the newest target of malvertising, the latest trend in online criminal methodology. The problem has escalated in recent months and despite many suppliers' best efforts, it continues to grow. The culprits behind many of these attacks are based in foreign states leaving little course to take action. While the best defense against malvertising is to prevent it from happening in the first place, this has proven to be a challenge for even the most astute publishers, networks and the like. We were recently the targets of one such attempt, and while it certainly wasn't the first "fake agency" we've been besieged by (and that we've successfully stopped), it is one of the most organized efforts we've encountered so far. Below we've outlined the approach that was used and the findings of our investigation as an FYI to others who may be on the target list. (...).» Source : http://www.mediapost.com/publications/?fa=Articles.showArticle&art_aid=133004   => Who is Writing the Viruses?. 03/08/2010. «Hitler is alive in South America. Jim Morrison is alive and living in seclusion on a mountain somewhere. Conspiracy theories never die and tend to live forever in the minds of the irrational. I recently received the following question: “Some people say that the AV company itself (ESET, Kaspersky, Symantec ..) also writes viruses! How can we reply to them with rational evidences?” (...).» Source : http://blog.eset.com/2010/08/03/who-is-writing-the-viruses   => Sophos Security Threat Report reveals attitudes to cyberwarfare. 03/08/2010. «IT security and data protection firm Sophos has today published the mid-year 2010 Security Threat Report, revealing the findings of a survey into attitudes towards cyberwarfare and detailing other trends and developments in IT security for the first half of 2010 (...).» Source : http://www.sophos.com/pressoffice/news/articles/2010/08/threat-report.html Billets en relation : 03/08/2010. Sophos Security Threat Report Mid-2010 : http://www.sophos.com/blogs/gc/g/2010/08/03/sophos-security-threat-report-mid2010/   => Seven myths about zero day vulnerabilities debunked. 03/08/2010. «Another month, another zero day flaw has been reported, with malicious attackers logically taking advantage of the window of opportunity, by launching malware serving attacks using it. With vendor X putting millions of users in a “stay tuned mode” for weeks, sometimes even longer, the myths and speculations surrounding the actual applicability of zero day flaws within the cybercrime ecosystem, continue increasing. Are zero day flaws what the bad guys are always looking for? Just how prevalent are zero day flaws within their business model? Are zero day flaws crucial for the success of targeted attacks attacks? Let’s debunk eight myths about zero day flaws, using publicly obtainable data, an inside view of the cybercrime ecosystem, and, of course, common sense like the one malicious attackers seem to possess these days (...).» Source : http://www.zdnet.com/blog/security/seven-myths-about-zero-day-vulnerabilities-debunked/7026   => JailbreakMe 2.0 Uses PDF Exploit. 03/08/2010. «The iOS drive-by jailbreak available at jailbreakme.com (see yesterday's post) utilizes a PDF exploit. The PDF files, 20 of them, for various combinations of hardware/firmware, are located in a subdirectory off the root of the website (...).» Source : http://www.f-secure.com/weblog/archives/00002002.html Billets en relation : 04/08/2010. BULLETIN D'ALERTE DU CERTA : Vulnérabilités dans Apple iOS : http://www.certa.ssi.gouv.fr/site/CERTA-2010-ALE-011/index.html 05/08/2010. IPhone 4 / iPad: The Keys Out Of Prison : http://blog.fortinet.com/iphone-4-ipad-the-keys-out-of-prison/ 05/08/2010. PDF Loading Warner - Outil de prévention : http://willstrafach.tumblr.com/post/895069247/with-the-new-jailbreakme-com-method-of-jailbreak 05/08/2010. Apple a corrigé la faille Jailbreak Me : http://www.fredzone.org/apple-a-corrige-la-faille-jailbreak-me   => DNS-Rebinding : Accès aux interfaces d'admin des box Internet. 03/08/2010. «Lors du Black Hat USA 2010, le chercheur en sécurité Craig Heffner a présenté comment il était possible de prendre à distance le contrôle d'un routeur Internet via une manipulation des informations DNS (...) Je vais tenter de préciser le plus simplement les principes de fonctionnement de cette attaque et vous proposerai quelques mesures permettant de s'en protéger (...).» Retour sur une actu déjà évoquée la semaine dernière, mais l'explication ici est bien faite et très abordable pour les non spécialistes. Source : http://blogs.orange-business.com/securite/2010/08/dns-rebinding-acces-aux-interfaces-dadmin-des-box-internet.html   => Téléchargez les présentations de la Defcon et de la Blackhat 2010. 04/08/2010. «Si ça vous intéresse, sachez que les présentations PDF de la Defcon 18 sont disponibles au téléchargement, ainsi que celles de la BlackHat 2010 (...).» J'ai hésité entre grand public et confirmé, même si le contenu des présentations et les ressources sont à destination des plus aguerris. Source : http://www.korben.info/telechargez-les-presentations-de-la-defcon-et-de-la-blackhat-2010.html Billets en relation : 03/08/2010. Defcon 18 Materials (CD)- 2010 Las Vegas : http://contagiodump.blogspot.com/2010/08/defcon-18-materials-cd-2010-las-vegas.html 03/08/2010. Black Hat USA 2010 (Las Vegas) Materials : http://contagiodump.blogspot.com/2010/08/black-hat-usa-2010-las-vegas-materials.html   => Les Limites de la Vie Privée. Est-ce bien votre mot de passe ?. 04/08/2010. «La semaine dernière, un fait important concernant la confidentialité et la divulgation des données personnelles sur Internet a été révélé dans le blog de Ron Bowes, chercheur en sécurité informatique. Des millions de noms de personnes et d’autres informations ont été « extraits » d’un célèbre réseau social et placés dans un fichier torrent. Partant de là, je me suis demandé s’il était facile de se procurer les mots de passe des internautes ? (...).» Source : http://www.malwarecity.com/fr/blog/les-limites-de-la-vie-privee-est-ce-bien-votre-mot-de-passe-822.html   => Proof of Concept - CursorJacking. 05/08/2010. «Démonstration du CursorJacking, une méthode qui pourrait être exploitée par des phisheurs. Nos amis de chez Vulnerability.fr viennent de mettre en ligne un PoF (Proof of Concept - Un exemple) dédié au CursorJacking (...).» Source : http://www.zataz.com/alerte-phishing/20549/CursorJacking.html Billets en relation : 05/08/2010. Proof of Concept - CursorJacking : http://static.vulnerability.fr/cursorjacking.html#   => Le désimlockage de l´iPhone dangereux ? La preuve !. 05/08/2010. «Alors que les boutiques permettant de désimlocker les iPhones pullulent, les utilisateurs se mettent en danger. Enquête ! Il se nomme Reda, un jeune Marocain passionné d'informatique et de sécurité numérique. Il a contacté la rédaction de ZATAZ.COM pour revenir sur un détail, de taille, concernant la sécurité des téléphones portables iPhone (...).» Il serait intéressant de savoir quelles sont les traces laissées sur le système hôte lors du desimlockage d'autres modèles/OS. Source : http://www.zataz.com/news/20556/jailbreak-iphone_-danger_-boutique-deblocage.html   => Zeus botnet plundering the masses and snatching certificates. 05/08/2010. «The Zeus Trojan has been busy this year. Just this week alone there have been three incidents and studies related to Zeus that have made headlines, and each one only proves the power this Malware has, and the chaos it can cause (...).» Source : http://www.thetechherald.com/article.php/201031/5980/Zeus-botnet-plundering-the-masses-and-snatching-certificates   => Anti-Virus industry lacking when it comes to detection says report. 05/08/2010. «A detection rate study of 13 known anti-Virus vendors by cyber intelligence firm Cyveillance shows an initial detection rate of just 19-percent. After thirty-days, the detection rate jumps to 62-percent. This trend, Cyveillance says, shows that traditional anti-Virus vendors lag behind the criminals when it comes to detecting and protecting (...).» Un rapport sur la réactivité des éditeurs Antivirus à incorporer de nouvelles signatures virales. A prendre avec des pincettes à titre indicatif. Le lien ESET explique ainsi les limites de la méthode. Source : http://www.thetechherald.com/article.php/201031/5979/Anti-Virus-industry-lacking-when-it-comes-to-detection-says-report Billets en relation : 05/08/2010. Malware Detection Rates for Leading AV Solutions [pdf] : http://www.cyveillance.com/web/docs/WP_MalwareDetectionRates.pdf 06/08/2010. How to Screw Up and Skew a Test : http://blog.eset.com/2010/08/06/how-to-screw-up-and-skew-a-test   => Good tips from the Bad guys. 06/08/2010. «We recently came across some ransomware Trojan which I blogged about earlier this week. One of the victims was kind enough to send us the email conversations he had with the bad guys. The thread is actually quite interesting, and offers some unexpected ‘safe computing tips’ for everyone (...).» Source : http://blogs.paretologic.com/malwarediaries/index.php/2010/08/06/good-tips-from-the-bad-guys/   => La "navigation privée" des navigateurs n'est pas fiable à 100 %. 07/08/2010. «Les modes de "navigation privée" des navigateurs Internet, qui permettent de surfer sans que des traces de navigation soient enregistrées, servent-ils vraiment à acheter des cadeaux, comme tente de le faire croire la campagne publicitaire pour Internet Explorer 8 ? Rien n'est moins sûr, montrent les travaux d'une équipe de chercheurs de l'université Stanford (...).» Source : http://www.lemonde.fr/technologies/article/2010/08/07/la-navigation-privee-des-navigateurs-n-est-pas-fiable-a-100_1396474_651865.html Billets en relation : 07/08/2010. An Analysis of Private Browsing Modes in Modern Browsers [pdf] : http://crypto.stanford.edu/~dabo/pubs/papers/privatebrowsing.pdf     Actus Sécurité Confirmé(s)   => Truecrypt will never be the same, ya dun goof'd!. 02/08/2010. «En recherche pour un travail préparatoire, j'ai eu a étudier Truecrypt. Truecrypt est un logiciel de chiffrement solide, ayant l'avantage de proposer en standard un système de Plausible Deniability. De plus, il a eu les honneurs de la presse on-line puisqu'il a empêché le FBI d'accéder à des données. A l'époque, je m'étais interrogé: pourquoi donc est-ce que le FBI n'a pas accédé une première fois à la machine concernée pour lui corrompre son programme TrueCrypt avant de saisir sa machine? (...).» Source : http://exploitability.blogspot.com/2010/08/truecrypt-will-never-be-same-ya-dun.html   => CSI:Internet Episode 4: Attack of the killer videos . 04/08/2010. «Somehow I have my doubts that the origin of this problem is to be found on our PC. Maybe it's the video that's broken. In the source code of the still open web site, there's a <Object> tag containing a link to an SWF file – a video in the Shockwave Flash format which has come to dominate the internet. The URL looks more than a little strange – smelling a rat I download it onto my computer for a closer look. (...).» Source : http://www.h-online.com/security/features/CSI-Internet-Attack-of-the-killer-videos-1049197.html   => TDSS - Recap. 05/08/2010. «The TDSS rootkit first appeared in 2008. Since then, it has become far more widespread than the notorious rootkit Rustock. The rootkit’s malicious payload and the difficulties it presents for analysis are effectively similar to those of the bootkit. The bootkit infect (as its name suggests) infects the boot sector, ensuring that the malicious code is loaded prior to the operating system. TDSS implements the concept of infecting drivers; this means it is loaded and run at the very early stages of the operating system. This greatly complicates the detection of TDSS and makes removing it treatment a serious challenge. (...).» Source : http://www.securelist.com/en/analysis/204792131/TDSS   => Comment Microsoft a corrigé la vulnérabilité LNK... mais pas uniquement. 06/08/2010. «Microsoft a donc publié le correctif tant attendu pour la vulnérabilité LNK lundi dernier. Observons la façon dont Microsoft l'a corrigée, par analyse différentielle de la bibliothèque shell32.dll pour Windows XP SP3 (...).» Source : http://cert.lexsi.com/weblog/index.php/2010/08/06/391-comment-microsoft-a-corrige-la-vulnerabilite-lnk-mais-pas-uniquement     Actus Généralistes   => 70 milliards de pixels pour Budapest : nouveau record de vue panoramique. 28/07/2010. «La ville de Budapest a récemment anéanti le record de définition pour une photo panoramique. Avec 70 milliards de pixels, la capitale de la Hongrie détrône nettement Paris qui détenait le précédent record avec seulement 26 gigapixels (...).» Source : http://www.clubic.com/insolite/actualite-355436-70-billion-pixels-budapest-record-panoramique.html Billets en relation : 02/08/2010. Sébastien SAUVAGE's Bookmarks : http://delicious.com/sebsauvage 28/07/2010. 70 billion pixels Budapest : http://www.70-billion-pixels-budapest.com/index_en.html   => Tout ce que vous devez savoir sur Internet en 9 points. 01/08/2010. «Descendez dans la rue et demandez (gentiment) aux gens de vous parler du logiciel libre et vous constaterez encore trop souvent ignorance et méconnaissance du sujet. Mais c’est paradoxalement également le cas d’Internet alors que, contrairement au cas précédent, tout le monde en a entendu parler et (presque) tout le monde en fait usage au quotidien. Comment voulez-vous que les gens adhèrent aux mouvements de défense de la neutralité du Net si ils ne comprennent même pas ce qu’est le Net ? Une nouvelle traduction qui souhaite participer à améliorer la situation… Tout ce que vous devez savoir sur Internet - Everything you need to know about the internet - John Naughton - 20 juin 2010 - The Guardian - The Observer. (Traduction Framalang : Olivier Rosseler) (...).» Source : http://www.framablog.org/index.php/post/2010/08/01/internet-en-9-points Billets en relation : 02/08/2010. Le futur de l’internet, selon Vint Cerf : http://fr.readwriteweb.com/2010/08/02/a-la-une/futur-de-linternet-selon-vint-cerf/ 03/08/2010. Le web, mort? Autant se demander si le papier l’est aussi! : http://owni.fr/2010/08/03/le-web-mort-autant-se-demander-si-le-papier-lest-aussi/   => L'ICANN a activé DNSSEC sur les serveurs de noms Internet, le .fr basculera le 14 septembre. 03/08/2010. «L'Internet Corporation for Assigned Names and Numbers (ICANN) a profité de la conférence Black Hat pour annoncer qu'elle a achevé le déploiement du protocole Domain Name System Security Extensions (DNSSEC) sur l'ensemble des serveurs de noms situé à la racine d'Internet (...).» Source : http://www.lemagit.fr/article/securite-internet-dns-icann-afnic/6830/1/l-icann-active-dnssec-sur-les-serveurs-noms-internet-basculera-septembre/   => Lumière sur les effets du piratage de films. 03/08/2010. «Comme le dit très justement Alban Martin, spécialiste des médias informatisés et des stratégies de communication : « poser la question et toi, tu télécharges ? en 2010, c’est un peu comme demander et toi, t’es sur Facebook ou pas ?. Ou bien se demander entre professionnels du cinéma et toi, tu vas à Cannes cette année ?« . Il est un fait établi que le téléchargement de films est désormais une pratique généralisée (...).» Source : http://fr.readwriteweb.com/2010/08/03/analyse/lumire-sur-les-effets-du-piratage-de-films/   => Jiwa, le dernier acteur français indépendant de la musique en stream disparait. 03/08/2010. «C’était la dernière startup Française ambitieuse et indépendante dans le secteur de la distribution musicale en stream : Jiwa vient de jeter l’éponge (...).» Source : http://fr.readwriteweb.com/2010/08/03/a-la-une/jiwa-dernier-acteur-franais-indpendant-de-musique-en-stream-disparait/ Billets en relation : 03/08/2010. Jiwa: La musique en ligne, un business de riches ? : http://owni.fr/2010/08/03/jiwa-la-musique-en-ligne-un-business-de-riches/ 07/08/2010. SCPP : la disparition de Jiwa ne doit pas servir à l’expropriation des droits : http://www.numerama.com/magazine/16437-scpp-la-disparition-de-jiwa-ne-doit-pas-servir-a-l-expropriation-des-droits.html   => Voilà, c’est fini. 04/08/2010. «Alors que le web nous offre un espace illimité où notre esprit peut s'ébattre, de lien en lien, Enikao nous livre un éloge du fini (...).» Source : http://owni.fr/2010/08/04/voila-est-fini/   => Google autorise l'achat de marques comme mots-clés AdWords. 04/08/2010. «Google vient officiellement d’annoncer un changement d’ampleur pour sa gestion des ad-words, ces fameux liens sponsorisés qui s’affichent automatiquement lors d’une requête (...).» Actu importante l'air de rien, car la publicité Google-AdWords est omniprésente ; il faut saisir comment les mots-clés sont gérés et achetés et quelles sont les règles en la matière. Source : http://www.pcinpact.com/actu/news/58629-google-adwords-marques-liens-sponsorises.htm   => Votre prochain ordinateur fonctionnera-t-il sous iPhone OS ?. 04/08/2010. «A part nous autres geeks, quel peut être l’intérêt d’un utilisateur à connaître son système d’exploitation ? Celui-ci est pour 95% des utilisateurs un moyen, et non une fin (...).» Source : http://owni.fr/2010/08/04/votre-prochain-ordinateur-fonctionnera-t-il-sous-iphone-os/   => Google et Verizon seraient sur le point de s’entendre pour abandonner la Neutralité du Net. 05/08/2010. «Google et Verizon, un acteur majeur de l’accès à internet aux Etats-Unis, seraient sur le point de trouver un compromis concernant la net neutrality. Cet accord?–?qui reste à valider avec les autorités américaines?–?permettrait à Verizon de donner la priorité à certains contenus sur son réseau en échange d’un paiement fourni par les services fournissant ces contenus (...).» Source : http://fr.readwriteweb.com/2010/08/05/nouveautes/google-verizon-net-neutrality/ Billets en relation : 05/08/2010. Google est-il prêt à oublier la « neutralité du Net » ? : http://eco.rue89.com/2010/08/05/google-est-pret-a-oublier-la-neutralite-du-net-161127 05/08/2010. Neutralité du net : Google dément partiellement, s'abstient sur l'essentiel : http://www.numerama.com/magazine/16424-neutralite-du-net-google-dement-partiellement-s-abstient-sur-l-essentiel.html 06/08/2010. Neutralité du net : Verizon conteste à son tour les révélations du New York Times : http://www.numerama.com/magazine/16426-neutralite-du-net-verizon-conteste-a-son-tour-les-revelations-du-new-york-times.html   => Un outil collaboratif pour identifier les lobbyistes en France. 05/08/2010. «L'initiative pourrait aboutir à un résultat des plus instructifs sur l'influence que détiennent certains lobbyistes dans la préparation des lois au Parlement. Le collectif Regards Citoyens, déjà à l'initiative de l'excellent site NosDéputés.fr, se sont associés à l'organisation Transparence International France pour mettre à jour l'activité des lobbyistes à partir des rapports parlementaires officiels (...).» Source : http://www.numerama.com/magazine/16417-un-outil-collaboratif-pour-identifier-les-lobbyistes-en-france.html Billets en relation : 05/08/2010. Outil collaboratif Regards Citoyens - Numérisons les lobbyistes de l'Assemblée nationale : http://www.regardscitoyens.org/lobbyistes/ 05/08/2010. Rendre transparent le lobbying à l’aide du crowdsourcing : http://fr.readwriteweb.com/2010/08/05/nouveautes/rendre-transparent-lobbying-laide-du-crowdsourcing/   => Avez-vous inventé des termes que seuls vous et votre équipe comprenez ?. 05/08/2010. «Avez-vous inventé des termes que seuls vous et votre équipe comprenez ? Drôles ou techniques, dîtes nous lesquels et venez nous les expliquer. Joey deVilla (...) travaille à Microsoft Canada. Durant sa carrière, il a été amené à travailler avec et gérer bon nombre d'équipes et s'est rendu compte, au fil des années, que chacune avait inventé ses propres termes. (...) Entre jargon et nom de code pour ne pas être compris de l'extérieur, Joey deVilla s'est amusé à nous faire une sélection de termes sur son blog (...).» Des expressions bien vues. Source : http://www.developpez.net/forums/d960224/club-professionnels-informatique/actualites/avez-invente-termes-seuls-equipe-comprenez-dites-lesquels/   => En Allemagne, la vie privée sur Internet sera enseignée à l'école. 07/08/2010. «Cette expérimentation fera-t-elle tache d'huile ? Dans un länder allemand, les autorités locales souhaitent lancer un programme pilote pour enseigner l'intérêt de protéger sa vie privée sur le réseau des réseaux. Les nombreuses polémiques autour de Facebook et l'importance qu'a pris Google dans le quotidien ont été les moteurs de cette initiative (...).» Idée intéressante. Il reste à voir quelle sera la forme et la pertinence de l'enseignement dispensé. Source : http://www.numerama.com/magazine/16441-en-allemagne-la-vie-privee-sur-internet-sera-enseignee-a-l-ecole.html     Outils/Services/Sites à découvrir ou à redécouvrir   => Créer un WordPress auto-alimenté par flux RSS. 03/08/2010. «J’ai découvert une extension WordPress bien sympa: FeedWordPress. Cette extension récupère les flux RSS à intervalles réguliers (ou manuellement), les mets en forme et publie automatiquement des articles, sans la moindre intervention humaine (...).» Source : http://www.fansub-streaming.eu/blog/creer-un-wordpress-auto-alimente-par-flux-rss.html   => List of Online Anti-Malware (File) Scanners. 03/08/2010. «Here is a list of websites that provide an online virus scan service that checks uploaded files for malware using anti-virus engines. All of these services are absolutely free (...).» Source : http://realsecurity.web.officelive.com/filescanners.aspx   => HBGary Free Tools. 04/08/2010. «HBGary is committed to keeping customers ahead of the threat curve. HBGary’s free tools provide a significant advantage for practioners working in the fields of Enterprise incident response, malware analysis, and information operations. These tools can be used at no cost for internal corporate and government use (...).» Source : https://www.hbgary.com/community/free-tools/ Billets en relation : 04/08/2010. Fingerprint : https://www.hbgary.com/wp-content/themes/blackhat/images/fingerprint.rar 04/08/2010. FastDump Community Edition : https://www.hbgary.com/wp-content/themes/blackhat/images/fdcommunity.zip 04/08/2010. Flypaper : https://www.hbgary.com/wp-content/themes/blackhat/images/flypaper.zip   => Norton - Outil d'évaluation des risques. 04/08/2010. «Plus vous passez de temps en ligne, plus vous vous exposez à des attaques malveillantes. Vous pouvez évaluer vos risques en répondant à ce questionnaire (...).» Campagne publicitaire virale de Symantec, en flash. La version Anglaise me semble plus pertinente. Néanmoins, la petite animation ici proposée, d'évaluation des risques, peut aider à prendre conscience de la valeur de vos informations personnelles. Sous couvert d'un petit questionnaire impersonnel, vous devez estimer dans un premier temps la valeur des informations présentes sur votre PC personnel, puis vous obtiendrez une estimation de la valeur marchande au marché noir de ces informations. Ludique. Source : http://www.chaquecliccompte.fr/victim/assessment.html Billets en relation : 04/08/2010. My ID Score – Assess Your Identity Theft Score With This Free Tool : http://billmullins.wordpress.com/2010/08/04/my-id-score-assess-your-identity-theft-score-with-this-free-tool/   => Tuluka v1.0.360.51 Beta. 04/08/2010. «Tuluka - what is it? Tuluka is a new (...) AntiRootkit, which has the following features (...).» Merci Igor51 de la découverte. Outil inconnu au bataillon, en beta. A ne tester que par les initiés et uniquement par les initiés, plantage de vm garanti. Source : http://tuluka.justfree.com/index.html   => Jolicloud 1.0. 05/08/2010. «Après plusieurs mois d’attente, Jolicloud 1.0 est enfin disponible. Pour ceux qui ne le connaissent pas encore, ce dernier est un système d’exploitation allégé qui vise essentiellement le marché des netbooks mais qui peut être installé sur n’importe quelle machine. Social, léger, libre et gratuit, on peut dire que Jolicloud ne manque pas d’intérêt (...).» Source : http://www.fredzone.org/jolicloud-1-0-est-desormais-disponible Billets en relation : 05/08/2010. Jolicloud : http://www.jolicloud.com/product   => ByteHero. 05/08/2010. «ByteHero Unknown-Virus Detection Software(BDV) developed by ByteHero Team is the first one with the technology of dynamic code heuristic analyzer, static code heuristic analyzer in domestic market and with the world first-class level for the above technology field (...).» Source : http://www.bytehero.com/english.asp Billets en relation : 05/08/2010. ByteHero Unknown-virus Detection Software(BDV) EN : http://twitter.com/2gg/statuses/20381176946   => SecurityGARDEN. 05/08/2010. «Le portail SecurityGARDEN est un projet libre basé sur les apports de contributeurs passionnés par la sécurité informatique. SecurityGARDEN a pour mission d’offrir aux spécialistes de la sécurité informatique la possibilité d'échanger des avis et des fiches descriptives portant sur des outils de sécurité informatique. (...).» Source : https://www.securitygarden.com/     Mises À Jour importantes   => Microsoft Security Bulletin Summary for August 2010. 02/08/2010. «Vulnerability in Windows Shell Could Allow Remote Code Execution (2286198). This security update resolves a publicly disclosed vulnerability in Windows Shell. The vulnerability could allow remote code execution if the icon of a specially crafted shortcut is displayed. An attacker who successfully exploited this vulnerability could gain the same user rights as the local user. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights (...).» Le fameux patch windows qui se faisait tarder (tellement que deux éditeurs AV avaient sorti leur propre outil gratuit) pour combler la faille 0-Day révélée par le malware Stuxnet (cf le sujet dédié). Le patch en fonction des OS se trouve dans la partie Windows Operating System and Components. A appliquer sans attendre ; pour les versions windows non prises en compte, se tourner vers les outils gratuits évoqués. Depuis, en plus du patch, les habituelles mises à jour mensuelles ont été étoffées, 14 mises à jour importantes, jugées critiques au menu de la mise à jour de mardi prochain. Source : http://www.microsoft.com/technet/security/bulletin/ms10-aug.mspx Billets en relation : 02/08/2010. Patch for Critical Windows Flaw Available : http://krebsonsecurity.com/2010/08/patch-for-critical-windows-flaw-available/ 03/08/2010. Microsoft sticks to plan, denies emergency patch for XP SP2 : http://www.computerworld.com/s/article/9180107/Microsoft_sticks_to_plan_denies_emergency_patch_for_XP_SP2 03/08/2010. Mise à jour exceptionnelle de Microsoft Windows : http://www.securite-informatique.gouv.fr/gp_article738.html 04/08/2010. Microsoft livre un correctif zero-day pour Windows : http://www.lemondeinformatique.fr/actualites/lire-microsoft-livre-un-correctif-zero-day-pour-windows-31327.html 06/08/2010. Microsoft : 34 failles corrigées dans les prochains bulletins : http://www.pcinpact.com/actu/news/58664-microsoft-bulletins-aout-2010-failles-securite.htm     Actus Législatives   => Le logiciel HADOPI est impossible. 01/08/2010. «Ça y’est, nous en savons plus sur les moyens de sécurisation HADOPI, après la diffusion (par Numerama) de leurs spécifications fonctionnelles (publiques mais secrètes), établies par M. Riguidel (soupçonné de conflits d’intérêts). Ce document nous confirme que le logiciel de sécurisation est en fait un mouchard, un logiciel de surveillance et de contrôle des utilisateurs (...).» Source : http://blog.rom1v.com/2010/08/le-logiciel-hadopi-est-impossible/ Billets en relation : 02/08/2010. Hadopi : le moyen de sécurisation labellisé, future niche du DPI : http://www.pcinpact.com/actu/news/58565-hadopi-moyen-securisation-dpi-filtrage.htm   => ACTA : Etude sur l’historique, le contenu et les conséquences. 01/08/2010. «Peter K. Yu, professeur à la Drake University Law School (Etats-Unis), a fait paraître Six Secret (and Now Open) Fears of ACTA (pdf), une intéressante et détaillée étude sur l’ACTA (Anti-Counterfeiting Trade Agreement). Selon lui, des fouilles par les autorités douanières aux mesures anti-contournement, si les craintes suscitées par l’accord ont parfois été exagérées, elles sont « rationnelles et hautement justifiées » (...).» Source : http://www.theinternets.fr/2010/08/01/express-acta-etude-sur-lhistorique-le-contenu-et-les-consequences/ Billets en relation : 15/06/2010. Six Secret (and Now Open) Fears of ACTA [pdf] : http://www.theinternets.fr/wp-content/uploads/2010/08/SSRN-id1624813.pdf   => ARJEL : Les FAI doivent « filtrer par tous moyens: IP, domaine, URL, DPI ». 06/08/2010. «Afin de faire bloquer l’accès à des sites non-agrées de jeux en ligne, fin juillet, l’Autorité de Régulation des jeux en ligne (ARJEL) assignait en référé sept fournisseurs d’accès Internet nationaux (FAI) à comparaître devant le Tribune de Grande Instance de Paris. Comme prévu, la décision du TGI a été rendue aujourd’hui. Et les FAI condamnées (...).» Source : http://www.theinternets.fr/2010/08/06/express-arjel-les-fai-doivent-filtrer-par-tous-moyens-ip-domaine-url-dpi/ Billets en relation : 06/08/2010. Les FAI ont l'obligation de filtrer et le devoir... d'attendre pour leur dédommagement : http://www.numerama.com/magazine/16436-les-fai-ont-l-obligation-de-filtrer-et-le-devoir-d-attendre-pour-leur-dedommagement.html 07/08/2010. ARJEL : les FAI français astreints à filtrer un site par tous moyens : http://www.pcinpact.com/actu/news/58678-arjel-blocage-filtrage-fai-jeux.htm     Pour finir...   => Get out . 2009. Il fait beau, il fait chaud, il est temps de sortir le bout de son nez Félicitations Neo123   http://www.youtube.com/watch?v=_BVeLud_BfU     -------------------------------------------------------- La Bibliothèque de PDF a été mise à jour : ici.   Microsoft Vulnerability Research Program
Maitrise de la gestion des variables en PHP
Ecrire pour informer, sur le web (2009)
Using optimization algorithms for malware deobfuscation
Qualys Internet SSL Survey 2010 v1.6
AVG - The Mumba Botnet Disclosed
Sophos Security Threat Report: Mid-year 2010
Malware Detection Rates for Leading AV Solutions
An Analysis of Private Browsing Modes in Modern Browsers
Hakin9 Août 2010 48
HSC - Modélisation des activités des entrées/sorties de gestion de crise (ISO 27005)
  Bonne lecture, à bientôt

Gof

Gof

 

Actus de la semaine [30/10]

Bonjour à tous   La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment.     Actus Sécurité Grand public   => Services Let Malware Purveyors Check Their Web Reputation. 26/07/10. « Virus writers and botmasters increasingly are turning to new subscription services that test when and whether malicious links have been flagged by Web reputation programs like Google Safe Browsing and McAfee SiteAdvisor (...). » Source : http://krebsonsecurity.com/2010/07/services-let-malware-purveyors-check-their-web-reputation/   => Inception, Robin des Bois et autres superproductions infectées par Wimad. 27/07/10. « Les utilisateurs de plusieurs plateformes de partage de fichiers recherchant des copies (illégales) de films sortis récemment tels qu’Inception, Robin des Bois ou Predators, feraient bien de réfléchir à deux fois avant de cliquer sur le bouton Télécharger. Il se pourrait que ces adeptes de cinéma reçoivent le malfaisant Trojan.Wimad au lieu des versions piratées recherchées (...). » Source : http://www.malwarecity.com/fr/blog/inception-robin-des-bois-et-autres-superproductions-infectees-par-wimad-812.html   => Analyse forensique, complètement sick !. 27/07/10. « M’intéressant fortement à l’analyse forensique ces derniers temps, j’ai décidé de faire un article pour présenter ce vaste domaine. Lors d’un incident de sécurité au sein d’un SI, il est nécessaire de comprendre le mode opératoire de l’attaquant afin de retracer ses actions, mais également de pouvoir collecter assez de preuves pour pouvoir porter plainte. Pour cela, plusieurs techniques sont utilisées (...). » Source : http://www.lestutosdenico.com/outils/analyse-forensique-completement-sick   => Spam in the Second Quarter of 2010. 27/07/10. « Overview : Spam accounted for an average of 84.4% of the total volume of email traffic, Links to phishing sites were found in 0.02% of all emails, PayPal is the organization most frequently targeted by phishing attacks. Social networking site Facebook is still in the Top 5, The number of graphical attachments in spam emails came to 10.3% of the total mail volume, Spammers used emails designed to look like legitimate notifications from social networking sites and email service providers to advertise Viagra and spread malware, The USA, India and Vietnam were the most prevalent sources of spam during the quarter, whilst the percentage of spam sent from Latin America increased considerably (...). » Source : http://www.securelist.com/en/analysis/204792129/Spam_in_the_Second_Quarter_of_2010   => Divulgation des vulnérabilités (Partie I): Microsoft assouplit son attitude. 27/07/10. « La « divulgation responsable » est morte, vive la « divulgation coordonnée des vulnérabilités » (CVD). Un article sur le blog du MSRC, prévient de la publication d’un papier fondateur rédigé par Katie Moussouris (senior security strategist de l’équipe Ecosystem Strategy du MSRC) et co-signé par un aréopage de confrères et gourous de la sécurité travaillant au Mitre, dans divers Certs du monde entier (...). » Source : http://www.cnis-mag.com/divulgation-des-vulnerabilites-partie-i-microsoft-assouplit-son-attitude.html Billets en relation : 28/07/10. La bataille de la divulgation (Partie II) : Le nerf de la guerre : http://www.cnis-mag.com/la-bataille-de-la-divulgation-partie-ii-le-nerf-de-la-guerre.html   => Sécuriser son réseau. 28/07/10. « Lorsque l'on doit assurer le bon fonctionnement d'un réseau qui dépasse les dimensions du réseau familial, il devient nécessaire de s'assurer aussi que le danger ne vienne pas de l'intérieur. Avec la prolifération des ordinateurs personnels portables, le risque de voir une machine inconnue venir polluer le réseau de l'intérieur doit être pris au sérieux. Pour peu qu'un accès wi-fi soit également disponible, il convient en plus de s'assurer que seules les personnes autorisées puissent s'y attacher. Ce très gros chapitre a pour but d'apporter quelques ébauches de solutions à tous ces problèmes (...). » A l'occasion d'une mise à jour mineure de quelques pages, je profite pour rappeler ou faire découvrir cet excellent site "Réseau" ; une référence. Source : http://irp.nain-t.net/doku.php/310lansecure:start   => 1.5 million de comptes MSN avec mot de passe. 28/07/10. « Découverte d´une base de données qui n'annonce rien de bon. 1.5 millions de comptes MSN avec mots de passe dans la e.nature (...). » Source : http://www.malwarecity.com/fr/news/15-million-de-comptes-msn-avec-mot-de-passe-816.html   => La majorité des attaques informatiques bénéficient de complicités internes. 29/07/10. « Le fournisseur d'accès américain Verizon publie une étude très intéressante sur les brèches de sécurité informatique. Intéressante parce que pour une fois, elle ne vient pas d'un éditeur et qu'elle n'a donc pas pour but de promouvoir des solutions. Intéressante également parce que cette année, le FAI a collaboré avec les services secrets américains. Dès la couverture du rapport, le ton est donné : empreinte digitale géante, fond noir, logo gouvernemental. On est au pays des Experts et du NCIS. Mais la forme « roman noir » ne doit pas détourner du fond, particulièrement sérieux (...). » Source : http://www.developpez.net/forums/d957502/club-professionnels-informatique/actualites/majorite-attaques-informatiques-beneficient-complicites-internes/ Billets en relation : 2010 Data Breach Investigations Report - Verizon [pdf] : http://www.verizonbusiness.com/resources/reports/rp_2010-data-breach-report_en_xg.pdf   => Fraude massive aux chèques via un botnet russe. 29/07/10. « Selon SecureWorks, le botnet ZeuS servait les fins d'une organisation criminelle russe qui l'aurait utilisé pour détourner des millions de dollars en chèques (...). » Source : http://www.lemondeinformatique.fr/actualites/lire-fraude-massive-aux-cheques-via-un-botnet-russe-31289.html Billets en relation : 28/07/10. Big Boss Check Counterfeiting Ring : http://www.secureworks.com/research/threats/big-boss/   => Les États-Unis «vulnérables» sur le terrain de la cybersécurité. 29/07/10. « Les États-Unis sont vulnérables en matière de cybersécurité, où leur «flanc est à découvert», a déclaré jeudi le général à la retraite et ancien patron de la CIA Michael Hayden, au cours d'une conférence sur le sujet à Las Vegas (...). » Source : http://www.cyberpresse.ca/international/etats-unis/201007/29/01-4302388-les-etats-unis-vulnerables-sur-le-terrain-de-la-cybersecurite.php   => Google sacré roi des malwares. 30/07/10. « Le moteur de recherche affiche de loin le plus de liens vers des malwares dans ses résultats, mais ce chiffre se corrèle au final avec ses parts de marché (...). » Source : http://www.lemondeinformatique.fr/actualites/lire-google-sacre-roi-des-malwares-31303.html Billets en relation : Barracuda Labs 2010 Midyear Security Report [pdf] : http://www.barracudalabs.com/downloads/BarracudaLabs2010MidyearSecurityReport.pdf     Actus Sécurité Confirmé(s)   => W32.Stuxnet – Network Operations. 25/07/10. « Previously in our series of blogs about Stuxnet we wrote about the installation details and the numerous files that are associated with the threat. In this installment I will discuss the network communication and command and control functionality of W32.Stuxnet. Although some of the tasks that the threat performs are automated, other tasks are performed only after the threat has connected to the command and control server and received specific instructions. It is this aspect of the threat that will be discuss here (...). » Suite Stuxnet. Voir aussi la partie "outils" de la brève actu. Il commence à avoir urgence de traiter la vulnérabilité : deux outils gratuits ont édité par des éditeurs AV, et Microsoft promet un patch dès lundi. Source : http://www.symantec.com/connect/fr/blogs/w32stuxnet-network-operations Billets en relation : 26/07/10. LNK Vulnerability: Chymine, Vobfus, Sality and Zeus : http://www.f-secure.com/weblog/archives/00001996.html 26/07/10. Windows Shortcut Exploit Protection Tool - Sophos : http://www.sophos.com/pressoffice/news/articles/2010/07/shortcut.html 27/07/10. Faille fichiers .lnk : protection gratuite dénigrée par MS : http://www.generation-nt.com/vulnerabilite-lnk-windows-protection-sophos-actualite-1057781.html 27/07/10. G Data fixe la faille des raccourcis Windows : http://www.gdata.fr/qui-sommes-nous/centre-de-presse/communiques-de-presse/news-details/article/1724-g-data-fixe-la-faille-des-racc.html 30/07/10. Stuxnet, malicious .LNKs, ...and then there was Sality : http://blogs.technet.com/b/mmpc/archive/2010/07/30/stuxnet-malicious-lnks-and-then-there-was-sality.aspx   => World's Top Malware. 26/07/10. « The malware landscape has always been very dynamic. New threat types and malware always replace the old ones. The prevalence of a particular malware family at any given time is dependent upon multiple factors like the business model, the efficiency of the person(s) driving this malware, and sometimes, actions by the anti malware industry (...). » Source : http://blog.fireeye.com/research/2010/07/worlds_top_modern_malware.html Source initiale : 26/07/10. Tweet MalwareScene : http://twitter.com/MalwareScene/statuses/19602506345   => Faille WPA2 : intuitions.... 28/07/10. « Après avoir lu les deux articles qui parlent le mieux de l'affaire et creusé un tantinet la question, j'ai quand même quelques doutes sur cette annonce. Et comme le premier talk est pour demain, je m'en vais les partager avec vous (...). » Source : http://sid.rstack.org/blog/index.php/423-faille-wpa2-intuitions Billet en relation : 30/07/10. Hole196 : confirmations... : http://sid.rstack.org/blog/index.php/424-hole196-confirmations   => Cat and mouse game. 30/07/10. « Again and again and again… That’s what comes to my mind every time when I see a new variant of the Kavo family and, most recently, also the Hilot family. These malware samples are machine-generated and their authors can develop a “completely new” set of samples based on a simple change made to the generator itself. What’s the problem here? These changes are not random as we earlier thought, they’re precisely targeted against the most popular AV engines (...). » Source : http://blog.avast.com/2010/07/30/cat-and-mouse-game/     Outils/services/Sites à découvrir ou à redécouvrir   => Windows Shortcut Exploit Protection Tool - Sophos. 26/07/10. « IT security and data protection firm Sophos has today released a free tool to protect against a Windows zero-day vulnerability that is being actively exploited to infect computers. The Sophos Windows Shortcut Exploit Protection Tool protects against a high profile vulnerability that allows malicious hackers to exploit a bug in the way that all versions of Windows handles .LNK shortcut files. If Windows just displays the icon of an exploited shortcut file, malicious code can be executed - without requiring any interaction by the user. But Sophos's free tool, available for download from www.sophos.com/shortcut, intercepts shortcut files that contain the exploit, warning of the executable code that was attempting to run. That means it will stop malicious threats which use the vulnerability if they are on non-local disks, such as a USB stick (...). » Deux éditeurs sortent un outil pour pallier l'absence de Patch Windows à la nouvelle vulnérabilité. Microsoft vient d'annoncer d'ailleurs l'imminence de la sortie d'un patch pour corriger la vulnérabilité, hors délai habituel de distribution, face à la montée en puissance du vecteur. Que suggérer alors ? Pour les XP SP3 et supérieurs, je vous incite à patienter en début de semaine prochaine en attendant le patch ; d'ici là prudence est de rigueur dans vos comportements (téléchargement, clé usb, etc.). Pour les autres (xp sp2 et antérieurs), je vous recommande l'installation et l'utilisation d'un des deux outils mentionnés ci-dessous. Source : http://www.sophos.com/pressoffice/news/articles/2010/07/shortcut.html Outil : Windows Shortcut Exploit Protection Tool : http://downloads.sophos.com/custom-tools/Sophos%20Windows%20Shortcut%20Exploit%20Protection%20Tool.msi => http://www.sophos.com/security/topic/shortcut.html Alternative : 27/07/10. G Data LNK Checker : http://www.gdata.fr/typo3conf/ext/dam_frontend/pushfile.php?docID=8832 Billet en relation : 27/07/10. Sophos et G Data sortent des palliatifs à la faille Windows utilisée par Stuxnet : http://www.lemondeinformatique.fr/actualites/lire-sophos-et-g-data-sortent-des-palliatifs-a-la-faille-windows-utilisee-par-stuxnet-31276.html   => BlitzBlank - Emisoft. 29/06/10. « BlitzBlank is a tool for experienced users and all those who must deal with Malware on a daily basis. It deletes files, Registry entries and drivers before Windows and all other programs are loaded. To do this it uses special low-level technology and different protection mechanisms that make it almost impossible for Malware to hinder BlitzBlank from carrying out the desired actions. (...) You can use the Designer View to create removal jobs per mouse-click or write your own removal scripts in the Script View (...). » Source : http://www.emsisoft.com/en/software/blitzblank/ Outil : BlitzBlank : http://download1.emsisoft.com/BlitzBlank.exe   => Test Your SSL Server - Qualys SSL Labs. « Enter your domain name below for a detailed security assessment of your SSL server (...). » Source : https://www.ssllabs.com/index.html Source initiale : 30/07/10. La majorité des sites n'utiliseraient pas correctement le protocole SSL : http://www.developpez.net/forums/d957919/club-professionnels-informatique/actualites/majorite-sites-nutiliseraient-correctement-protocole-ssl/ Billets en relation : 30/07/10. Audit des certificats SSL : http://www.zataz.com/communique-presse/20529/Audit-des-certificats-SSL.html   => Profiter des vacances pour apprendre. La période estivale est propice à l'apprentissage tranquillement. Quelques liens de suggestion. Billets en relation : 02/03/10. Web Security Dojo : Environnement de formation à la sécurité des applications Web : http://systemf4ilure.blogspot.com/2010/03/web-security-dojo-environnement-de.html 25/03/10. jacknsee : apprendre la sécurité réseau : http://systemf4ilure.blogspot.com/2010/03/jacknsee-apprendre-la-securite-reseau.html 22/09/09. Cours gratuit du framework Metasploit : http://systemf4ilure.blogspot.com/search/label/pentesting     Mises à jour importantes   => NoScript 2.0. « Exclusive protection against DNS-rebinding attacks targeted to routers, including WAN IP variants. Several new Anti-anti-adblocker Surrogate Scripts to prevent pages from breaking when ads are disabled. NoScript 1.10.x is the last serie supporting Firefox 2.0 and older browsers. It will be updated only if affected by serious security vulnerabilities (very unlikely) (...). » Source : http://noscript.net/ Billets en relation : 28/07/10. ABE Patrols the Routes to Your Routers : http://hackademix.net/2010/07/28/abe-patrols-the-routes-to-your-routers/ 30/07/10. Black Hat 2010 : « Comment pirater des millions de routeurs » : http://www.developpez.net/forums/d958164/club-professionnels-informatique/actualites/black-hat-2010-pirater-millions-routeurs/     Actus généralistes   => ebook : The GNU/Linux Advanced Administration PDF Guide. 30/06/10. « Cet ebook gratuit (nécessite une rapide inscription quand même) est à mettre entre toutes les mains qui ont l'habitude de se mettre dans le cambouis. Les principaux contenus sont en relation avec l'administration système. Les sujets abordés dans cet ebook de 500 pages (en anglais) comprend réseau Linux, le serveur et l'administration des données, le noyau Linux, la sécurité, le clustering, la configuration, le tuning, l'optimisation, la migration et la cohabitation avec les autres systèmes (...). » Source : http://systemf4ilure.blogspot.com/2010/06/ebook-gnulinux-advanced-administration.html   => War Logs: la plus grande fuite de renseignements de l’histoire de la guerre. 26/07/10. « L'affaire des documents divulgués par Wikileaks est plus qu'une simple histoire de (grosse) fuite. Elle inaugure une nouvelle ère journalistique, faite de slow-journalism, de collaboration et de bases de données (...) Ce qui s’est joué dimanche soir, avec la divulgation de plus de 90.000 documents classés « secrets » sur la guerre en Afghanistan, c’est probablement une révolution en marche. Celle de la mort lente, inexorable, d’une certaine vision du métier. La fin annoncée du journalisme fermé, jaloux de ses sources, pris entre l’étau de la course à l’info, du buzz-minute, et des deux feuillets-pépère. Et la confirmation d’une nouvelle ère : l’Internet en média majeur. » L'actu généraliste du Net qui me semble la plus importante de la semaine, pour diverses raisons : de par la nature des documents publiés même si rien d'exceptionnel n'a été révélé aux initiés de ce type d'actualités, de par le moyen et les mises en oeuvre alloués pour exploiter les documents. Le terme à la mode est Data-Journalism (je vous en évoque des actus associées depuis quelques semaines -et même l'apparition de nouveaux cursus universitaires mêlant programmation et journalisme), et il démontre ici sa pertinence. La réaction des médias traditionnels français à ce sujet est révélateur qu'une page se tourne, malgré eux. La programmation, l’avenir du journalisme ? Non pas l'avenir, mais UN avenir certainement. Source : http://owni.fr/2010/07/26/wikileaks-la-plus-grande-fuite-de-renseignements-de-lhistoire-de-la-guerre/ Billets en relation : 26/07/10. War Logs: Le datajournalism prend de l’ampleur : http://owni.fr/2010/07/26/war-logs-datajournalism-wikileaks/ 27/07/10. Warlogs: la nouvelle guerre de l’information : http://owni.fr/2010/07/27/warlogs-la-nouvelle-guerre-information/ 27/07/10. l’application d’enquête contributive européenne : http://owni.fr/2010/07/27/warlogs-wikileaks-application-enquete-contributive-europeenne/ 27/07/10. Wikileaks, les medias français le coq à l’âme : http://www.bakchich.info/Wikileaks-les-medias-francais-le,11504.html 30/07/10. La programmation, l’avenir du journalisme ? : http://owni.fr/2010/07/30/la-programmation-lavenir-du-journalisme/ 30/07/10. La CIA et Google financent un mouchard du Net : http://www.ecrans.fr/La-CIA-et-Google-financent-un,10520.html Titre racoleur, mais article intéressant pour visualiser la pertinence de l'automatisation du traitement de l'information libre. 02/08/2007. Data Visualization: Modern Approaches : http://www.smashingmagazine.com/2007/08/02/data-visualization-modern-approaches/   => Les dangers de la géolocalisation sur le Web. 27/07/10. « En uti­li­sant des sites tels que YouTube, Twitter ou Craigslist, des chercheurs ont été en mesure de croiser des informations incluses dans des contenus accessibles à tous en ligne pour déterminer avec précision les adresses postales de victimes potentielles, dont celles d'individus ayant publié leurs contenus de façon anonyme. L'expérience n'a pas duré des semaines, ni même quelques jours ou quelques heures : les adresses ont toutes été obtenues avec une précision redoutable en quelques minutes (...). » Source : http://www.rue89.com/2010/07/27/le-cybercasing-ou-les-dangers-de-la-geolocalisation-sur-le-web-160147 Billets en relation : Cybercasing the Joint: On the Privacy Implications of Geotagging [pdf] : http://www.icsi.berkeley.edu/pubs/networking/cybercasinghotsec10.pdf 30/07/10. My vacation photos : http://www.securelist.com/en/blog/2240/My_vacation_photos   => Un internaute compile 100 millions de profils Facebook dans un fichier torrent. 28/07/10. « Facebook au centre d'une nouvelle polémique ? Pas directement en tout cas. Un internaute a collecté pas moins de 100 millions de profils d'utilisateurs du réseau social Facebook. Il a profité de l'accès public à certaines parties des profils pour y parvenir. Si d'aucuns estimeront que Facebook est fautif parce qu'il ne sécurise pas par défaut un profil, d'autres rétorqueront que les internautes n'ont qu'à s'y intéresser puisque ce sont les premiers concernés (...). » Source : http://www.numerama.com/magazine/16347-un-internaute-compile-100-millions-de-profils-facebook-dans-un-fichier-torrent.html Billets en relation : 29/07/10. Facebook : les profils publics collectés : http://fz-corp.net/?p=675 31/07/10. Comptes Facebook collectés : le script expliqué : http://fz-corp.net/?p=687 31/07/10. Les 100 millions de profils Facebook sur BitTorrent, une mine d'or pour les sociétés ? : http://www.numerama.com/magazine/16376-les-100-millions-de-profils-facebook-sur-bittorrent-une-mine-d-or-pour-les-societes.html   => Wikileaks, ennemi public 2.0 ?. 29/07/10. « L’expansion constante du Web 2.0 (et des médias sociaux inhérents comme Facebook, Twitter, Myspace, Wordpress, Blogger, Flickr, Youtube, Wikipédia, Wikileaks, etc) dans lequel les consommateurs d’informations sont aussi des producteurs – d’où le surnom de « consommauteurs » ou de « consommacteurs » - a bouleversé voire amoindri les notions de confidentialité et de secret (...). » Source : http://electrosphere.blogspot.com/2010/07/wikileaks-ennemi-public-20.html   => « Alors c’est quoi, cette histoire de 7 gugusses qui peuvent redémarrer Internet ? ». 30/07/10. « Chacun sur leur blog respectif, Stéphane Borztmeyer et Bruno de Tur(b)lo(g) partagent leur point de vue et leurs sérieux doutes quant à la fameuse « clé à rebooter Internet », dont sept personnes aurait un bout, largement médiatisée (...). » Source : http://www.theinternets.fr/2010/07/30/express-alors-c%E2%80%99est-quoi-cette-histoire-de-7-gugusses-qui-peuvent-redemarrer-internet/ Billets en relation : 29/07/10. Ils vont nous redémarrer Internet ! : http://blog.spyou.org/wordpress-mu/2010/07/29/ils-vont-nous-redemarrer-internet/ 30/07/10. Faut-il vraiment pouvoir rebouter l'Internet ? : http://www.bortzmeyer.org/rebouter-internet.html   => Fuite de données: le français, une vache à lait ?. 30/07/10. « 600e alerte ZATAZ concernant une fuite de données sensibles visant des Français. Aujourd'hui, carte vitale, permis et RIB en accès libre (...). » Source : http://www.zataz.com/news/20523/fuite-de-donnees-informatiques-en-france.html   => Premier défi d'innovation : création d'une horloge. 30/07/10. « L'idée de ce défi vient de la fascinante créativité dont certains créateurs de montres font preuve : afficher l'heure, le temps, dans des conditions toujours plus imaginatives les unes que les autres... Le travail de ces véritables maîtres d'oeuvre est impressionnant et d'une beauté incroyable. On touche à la véritable passion du créateur. Le but de ce défi est la création d'une page web (une seule) qui affiche l'heure. Il n'y a pas de barrière, l'heure peut être dans le format que vous désirez, avec ou sans options...Le sujet peut être traité en groupe ou seul et le mot d'ordre est la créativité et l'innovation ! La page la plus innovante sera donc la gagnante du concours (...). » Je vous avais évoqué ce concours il y a quelques semaines (cf brève S26/10). Voici les projets soumis, en attente de délibération. Source : http://web.developpez.com/defi/creation-innovation/horloge/ Billets en relation : 01/07/10. Défi de création Développement Web ouvert à tous ! : http://www.developpez.net/forums/d946169/webmasters-developpement-web/general-conception-web/defi-creation-developpement-web-ouvert/     Actus législatives   => ACTA : le médiateur européen évoque de "lourdes conséquences législatives" pour l'Europe. 27/07/10. « L'ACTA ne modifiera pas le droit européen. C'était ce qu'affirmait Bruxelles il y a encore quelques mois. Malheureusement pour l'exécutif européen, les inquiétudes autour du projet de traité international sont toujours vivaces. Dernièrement, c'est le médiateur européen qui a exprimé une inquiétude sur l'impact de l'ACTA dans l'Union européenne (...). » Source : http://www.numerama.com/magazine/16326-acta-le-mediateur-europeen-evoque-de-lourdes-consequences-legislatives-pour-l-europe.html Billets en relation : 28/07/10. Une réunion bilatérale entre les USA et l'Europe pour aplanir les divergences : http://www.numerama.com/magazine/16333-acta-une-reunion-bilaterale-entre-les-usa-et-l-europe-pour-aplanir-les-divergences.html   => Nouvel accord SWIFT: les autorités de protection des données restent sceptiques. 27/07/10. « Le 7 juillet, le Parlement européen a approuvé le nouvel accord entre l'UE et les Etats-Unis sur le transfert à l'administration américaine de données financières relatives à des citoyens européens. En dépit de garanties supplémentaires apportées, la CNIL s’interroge sur l’effectivité des mesures prises et considère que plusieurs sources d’inquiétude subsistent (...). » Source : http://www.cnil.fr/nc/la-cnil/actu-cnil/article/article/85/nouvel-accord-swift-les-autorites-de-protection-des-donnees-restent-sceptiques/   => Jeux d'argent en ligne et filtrage : les FAI s'opposent à l'Arjel. 28/07/10. « Conviés hier à une audience de référé au TGI de Paris, les FAI français ont selon La Tribune tous expliqué leur refus de se conformer aux désirs de l'autorité de régulation des jeux en ligne (l’ARJEL), qui souhaitait le filtrage de trois sites de jeux d’argent non agréés par elle-même (...). » Source : http://www.pcinpact.com/actu/news/58517-jeux-argent-filtrage-arjel-fai-tgi.htm   => Hadopi : une consultation publique dont les questions sont secrètes. 29/07/10. « Alors qu'elle organise une soit-disante "consultation publique" sur les moyens de sécurisation que les abonnés devront installer pour lui échapper, l'Hadopi n'envoie le document sur lequel porte la consultation qu'à certains types de professionnels, après vérification de leur qualité. Et sous la condition qu'ils ne divulguent rien de ce que dit le document. Une situation inédite (...). » Source : http://www.numerama.com/magazine/16351-hadopi-une-consultation-publique-dont-les-questions-sont-secretes.html Billets en relation : 30/07/10. Exclusif : le document secret de l'Hadopi sur les moyens de sécurisation : http://www.numerama.com/magazine/16363-exclusif-le-document-secret-de-l-hadopi-sur-les-moyens-de-securisation.html     -------------------------------------------------------- La Bibliothèque de PDF a été mise à jour : ici.   Avoiding the Whack-a-Mole Anti-Phishing Tactic
Understanding USB Malware
Remote Attacks Against SOHO Routers
Le chiffrement de disque sous linux, vrai ou faux sentiment de sécurité ?
2010 Data Breach Investigations Report - Verizon
Regards sur le numérique 3.4
Cybercasing the Joint: On the Privacy Implications of Geotagging
BARRACUDA Labs - 2010 Midyear Security Report
Hakin9 - Juilet 2010 n°47
  Bonne lecture, à bientôt

Gof

Gof

 

Actus de la semaine [29/10]

Bonjour à tous   La sélection des liens de la semaine, toujours publié en parallèle sur le blog afin de bénéficier des flux RSS. Un peu en retard cette semaine, j'ai eu peu de temps pour la fignoler.     Stuxnet   La grosse Actu de la semaine encore, pour diverses raisons. Tous les éditeurs y vont de leurs billets, je ne les mentionnerais évidemment pas tous.   => The Stuxnet Sting. 16/07/10. « For the past week or so, we've been closely tracking a new family of threats called Stuxnet (a name derived from some of the filename/strings in the malware - mrxcls.sys, mrxnet.sys). In the past few days, it has become a popular topic of discussion amongst security researchers and in the media. First and foremost, we have recently released one additional signature for this threat, and urge our readers to be sure that you've got the latest anti-malware definition updates installed (...). » Source : http://blogs.technet.com/b/mmpc/archive/2010/07/16/the-stuxnet-sting.aspx Billets en relation : 17/07/10. Exploit Artifacts redux : http://windowsir.blogspot.com/2010/07/exploit-artifacts-redux.html 17/07/10. Windows zero-day exploit?: USB storage + .lnk files + file explorer = FAIL : http://grandstreamdreams.blogspot.com/2010/07/windows-zero-day-exploit-usb-storage.html 17/07/10. VeriSign Revokes Certificate Used to Sign Stuxnet Malware : http://threatpost.com/en_us/blogs/verisign-revokes-certificate-used-sign-stuxnet-malware-071710 18/07/10. CVE-2010-2568 Lnk shorcut : http://www.ivanlef0u.tuxfamily.org/?p=411 17/07/10. Windows 0Day LNK et un nouveau cas APT ? : http://www.zataz.com/alerte-securite/20454/Windows-0Day-LNK-et-un-nouveau-cas-APT.html 18/07/10. (Windows) Shellshocked, Or Why Win32/Stuxnet Sux… : http://blog.eset.com/2010/07/17/windows-shellshocked-or-why-win32stuxnet-sux 18/07/10. Mitigating .LNK Exploitation With Ariad : http://blog.didierstevens.com/2010/07/18/mitigating-lnk-exploitation-with-ariad/ 18/07/10. WIN32/STUXNET .Lnk Exploit [vidéo]   http://www.youtube.com/watch?v=j9CwoTsr9mAMerci à l'auteur de la vidéo d'avoir réalisé cette démonstration (ce n'est pas moi). Ce dernier remercie ivan pour sa lib   => 0-day LNK : AppLocker à la rescousse. 20/07/10. « Il n'aura échappé à personne que ces derniers jours ont principalement été occupés par le malware Stuxnet et sa méthode de propagation inédite utilisant une vulnérabilité jusqu'alors inconnue dans la façon dont Windows traite les icônes dans les fichiers LNK. Sous Windows 7, l'utilisation d'AppLocker permet, en partie, de se protéger (...). » Source : http://cert.lexsi.com/weblog/index.php/2010/07/20/388-0-day-lnk-applocker-a-la-rescousse   => CPLINK : après les fichiers LNK, voici les PIF, pages web et documents . 21/07/10. « L’actualité sur le 0-Day touchant les systèmes Windows permettant l’exécution de code sans intervention de l’utilisateur au travers de fichiers de raccourci (.LNK) ne cesse de s’étoffer et l’analyse de la vulnérabilité CVE-2010-2568 continuant, on découvre de nouvelles méthodes d’exploitation de la faille. Cet exploit (que Sophos a nommé et détecte sous le nom de CPLINK) est désormais bien connu pour permettre l’exploitation via des clés USB, partages réseau et partages WebDav (...). » Source : http://laurentgentil.wordpress.com/2010/07/21/cplink-apres-les-fichiers-lnk-voici-les-pif-pages-web-et-documents/ Billets en relation : 20/07/10. W32.Stuxnet Installation Details : http://www.symantec.com/connect/fr/blogs/w32stuxnet-installation-details 21/07/10. Stuxnet Memory Analysis and IOC creation : http://blog.mandiant.com/archives/1236 22/07/10. Distilling the W32.Stuxnet Components : http://www.symantec.com/connect/blogs/distilling-w32stuxnet-components 23/07/10. Myrtus and Guava, Episode 4 : http://www.securelist.com/en/blog/280/Myrtus_and_Guava_Episode_4 23/07/10. Myrtus and Guava, Episode 5 : http://www.securelist.com/en/blog/283/Myrtus_and_Guava_Episode_5 25/07/10. Another Signed Stuxnet Binary : http://www.f-secure.com/weblog/archives/00001993.html   => LNK: quand petite faille se fait grande menace. 21/07/10. « Découverte par l’éditeur Biélorusse VirusBlokAda mi-juin, la faille des liens Windows (.lnk) exploitée par le ver Stuxnet apparaît aujourd’hui sous un jour nouveau, après que Siemens a reconnu que celui-ci vise ses logiciels pour infrastructures industrielles automatisées, les Scada. Une menace particulièrement sérieuse, pour certains, alors que ces systèmes ne contiennent pas de données immédiatement monétisables telles que des numéros de cartes de crédit ou des secrets industriels. Et d’y voir un objectif simple : le sabotage (...). » Un bon point des enjeux de l'affaire, sans entrer dans les détails techniques. Source : http://www.lemagit.fr/article/windows-siemens-scada/6780/1/lnk-quand-petite-faille-fait-grande-menace/   => « rootkit .lnk », déchaînement de réactions en chaînes. 22/07/10. « L’attaque du rootkit lnk –plus médiatisé pour les subtiles innovations qu’il contient plutôt que par sa dangerosité réelle- provoque bien des réactions, certaines attendues, d’autres pour le moins surprenantes. (...). » Source : http://www.cnis-mag.com/%C2%AB-rootkit-lnk-%C2%BB-dechainement-de-reactions-en-chaines.html     Actus Sécurité Grand public   => Malware Validation Techniques . 19/07/10. « Malware authors use a variety of obfuscation techniques to foil researchers and operate as covertly as possible on a user’s system. To that end, some of the techniques, like frequent changes of the executable (possibly daily) are designed to obstruct basic detection techniques. Often times, given a specific piece of executable code, it is not trivial to determine if the code is a piece of malware or just a random piece of software. Fortunately, there are variety of techniques to help someone determine if a piece of code is malicious or not (...). » Source : http://ht.ly/2dzit   => De la pénurie de pentesteurs.... 19/07/10. « Devant les annonces de recrutement lancées à l'occasion du dernier SSTIC et les offres qui y circulaient à peine plus discrètement, Mat en venait à se demander si une pénurie de main d'œuvre n'était pas en train de gagner le petit monde du test d'intrusion. J'aurais tendance à penser que le problème n'est pas tant dans la disponibilité de candidats potentiels que dans le type de profils recherchés. Comme le souligne Mat, le monde du pentest est petit. Mais encore faut-il s'entendre sur ce qu'on entend par pentest (...). » Source : http://sid.rstack.org/blog/index.php/419-de-la-penurie-de-pentesteurs   => Piratage de blog : précautions et solutions. 19/07/10. « Trucs et astuces pour survivre au piratage d’un blog. Le blogging est l’une des formes d’expression écrite les plus prisée sur le web, qu’il s’agisse d’un usage personnel ou professionnel. La popularité du blogging a également été alimentée par l’émergence d’outils comme Blogspot and Wordpress, deux acteurs majeurs des plateformes de développement dans le domaine. Les bloggeurs qui optent pour un compte gratuit sur les plateformes Blogger ou Wordpress bénéficient par la même des services de maintenance et de support de ces prestataires. Cela signifie que les versions du CMS sont automatiquement mises à jour au niveau du client, ainsi que tous les correctifs et autres mises à niveau des serveurs. C’est pourquoi la plupart des incidents de sécurité et de piratage de blogs sont généralement recensés sur les blogs auto-hébergés (...). » Source : http://www.malwarecity.com/fr/blog/piratage-de-blog-precautions-et-solutions-795.html   => Rebooting Responsible Disclosure: a focus on protecting end users. 20/07/10. « Vulnerability disclosure policies have become a hot topic in recent years. Security researchers generally practice “responsible disclosure”, which involves privately notifying affected software vendors of vulnerabilities. The vendors then typically address the vulnerability at some later date, and the researcher reveals full details publicly at or after this time. A competing philosophy, "full disclosure", involves the researcher making full details of a vulnerability available to everybody simultaneously, giving no preferential treatment to any single party (...). » Source : http://googleonlinesecurity.blogspot.com/2010/07/rebooting-responsible-disclosure-focus.html Billets en relation : 22/07/10. Google veut réinventer les règles de divulgation des failles : http://www.developpez.net/forums/d954828/club-professionnels-informatique/actualites/google-veut-reinventer-regles-divulgation-failles-microsoft-vise/ 23/07/10. Responsible Disclosure vs Coordinated Vulnerability Disclosure, le débat sans fin : http://www.zataz.com/news/20492/Responsible-Disclosure-vs-Coordinated-Vulnerability-Disclosure-d%E9bat-sans-fin.html   => Introducing Adobe Reader Protected Mode. 20/07/10. « As part of our commitment to product security, we are always investigating new technologies and approaches. Today, I’m very excited to share an example of a new mitigation technology and to start the public conversation around the next major step Adobe is taking to help protect users from attacks in a rapidly evolving threat landscape: Adobe Reader Protected Mode. (...). » Source : http://blogs.adobe.com/asset/2010/07/introducing-adobe-reader-protected-mode.html Billets en relation : 21/07/10. Un « mode protégé » de type Sandbox pour Adobe Reader 10 : http://www.developpez.net/forums/d954300/club-professionnels-informatique/actualites/mode-protege-type-sandbox-adobe-reader-10-adobe-reussira-renforcer-securite-lecteur/ 21/07/10. Adobe Reader et Acrobat : un mode protégé très bientôt : http://www.pcinpact.com/actu/news/58391-adobe-reader-acrobat-sandbox-mode-protege.htm   => Plusieurs millions de routeurs vulnérables à une technique d'exploit vieille de 15 ans. 20/07/10. « Une présentation intitulée "How to Hack Millions of Routers" devrait être faite à la conférence Black Hat à la fin du mois. Son titre en lui-même montre l'importance du problème dont elle va traiter. En effet, d'après des chercheurs spécialisés en sécurité informatique travaillant pour la compagnie américaine Seismic, des millions de routeurs utilisés pour les connexions Internet domestiques seraient vulnérables aux exploits des hackers. Des modèles très communs de marques comme Netgear, Linksys, D-Link et Belkin seraient concernés. Les attaques en questions permettraient de rediriger et d'intercepter le traffic, tout en permettant aux attaquants d'accéder aux réseaux locaux des victimes (...). » Source : http://www.developpez.net/forums/d953513/club-professionnels-informatique/actualites/plusieurs-millions-routeurs-vulnerables-technique-dexploit-vieille-15-ans/   => Mass Defacements: the tools and tricks. 21/07/10. « Websites getting defaced, servers getting turned into nodes in botnets, shell accounts and backdoors being sold on the black market - this is what’s happening on the Internet every day. This article looks at how the attackers do what they do, and what can be done to prevent ourselves from becoming a target. (...). » Source : http://www.securelist.com/en/analysis/204792127/Mass_Defacements_the_tools_and_tricks   => Faille des liens : Microsoft propose un Fix it. 22/07/10. « Microsoft propose une solution automatisée afin d'aider à prévenir les attaques tentant d'exploiter la vulnérabilité affectant Windows Shell (...). » Source : http://www.generation-nt.com/windows-faille-liens-fix-it-fichiers-lnk-actualite-1055411.html Billets en relation : Microsoft Fix it 50486 : http://support.microsoft.com/kb/2286198   => Botnet Mariposa : trois suspects interpellés en Slovénie. 24/07/10. « En collaboration avec le FBI, la police slovène a interpellé trois individus soupçonnés d'avoir créé et vendu le virus informatique à l'origine de la création du botnet géant Mariposa (...). » Source : http://www.generation-nt.com/botnet-mariposa-slovenie-arrestation-actualite-1056251.html Billets en relation :   => Grosse faille à venir sur WPA2 ?. 25/07/10. « C'est en tout cas ce qu'annonçait avant-hier AirTight Networks, société indienne spécialisée en sécurité Wi-Fi. Dans un billet intitulé "WPA2 finds itself in a "hole"! Vulnerable to insider attacks!" publié vendredi, on apprend qu'une vulnérabilité surnommée Hole196 sera démontrée à BlackHat et Defcon (...). » Source : http://sid.rstack.org/blog/index.php/421-grosse-faille-a-venir-sur-wpa2     Actus Sécurité Confirmé(s)   => Analysis of a malformed and exploited PDF. 11/07/10. « Hi, today I’m going to analyze an infected PDF which allows Acrobat exploitation (...). » Source : http://antelox.wordpress.com/2010/07/11/analysis-of-a-malformed-and-exploited-pdf/ Billets en relation : 11/07/10. Just some Acrobat exploits : http://antelox.wordpress.com/2010/07/11/just-some-acrobat-exploits/   => Dynamic malware analysis Part I. 18/07/10. « Learning what a malware does by yourself, that's a whole nother problem. It's just like in real time: there's one thing to see a house design that you like and copy it, and another thing to design your own house from scratch by yourself. What do i mean with that example? It's easy to get rid of the malware by using the proper application (or even installing the right antivirus), but it's very hard to try to figure by yourself what that malware does, and how. What are the challenges? (...). » Source : http://claudiufrancu.blogspot.com/2010/07/dynamic-malware-analysis-part-i.html   => Solution and Winner of the 1st Panda Challenge 2010. 19/07/10. « Well, the first challenge has officially come to an end. More than 1000 people downloaded it, though we only received 12 correct answers. Here you have the explanation of the challenge solution detailed (...). » Source : http://pandalabs.pandasecurity.com/solution-and-winner-of-the-1st-panda-challenge-2010/ Billets en relation : 24/07/10. Panda Challenge 2010 Edition: last challenge up : http://pandalabs.pandasecurity.com/panda-challenge-2010-edition-last-challenge-up/   => CSI:Internet - Episode 3: PDF time bomb. 20/07/10. « Tom sends me something on 'NTFS internals' – technical details of the Windows file system implementation. How did he know that this had been sitting on my to-do list for ages? Had I mentioned it at lunch? Curious, I open the attached PDF (...). » Source : http://www.h-online.com/security/features/CSI-Internet-PDF-timebomb-1038864.html   => Inside the Black Energy 2 Botnet. 21/07/10. « Cybercriminals use a variety of bots to conduct DDoS attacks on Internet servers. One of the most popular tools is called Black Energy. To date, Kaspersky Lab has identified and implemented detection for over 4,000 modifications of this malicious program. In mid-2008 malware writers made significant modifications to the original version, creating Black Energy 2 (which Kaspersky Lab detects as Backdoor.Win32.Blakken). This malicious program is the subject of this article. (...). » Source : http://threatpost.com/en_us/blogs/inside-black-energy-2-botnet-072110   => Zlob.P – DNS Poisoning at Home. 21/07/10. « We have seen several threats that alter DNS settings in the past; however this Zlob variant will do more than just change DNS settings. It will take advantage of popular search engines and make money for itself using ads and affiliates. In this reincarnation, Zlob has three effective states. The first state is when the Trojan infects the computer and installs itself. This is done partly by calculating a cyclical redundancy check (CRC) of when Windows was installed. The second state discovers network topology and reconfigures settings. If accessible, it will even attempt to log in to your router. The third state deals with browser traffic. The Trojan will perform a man-in-the-middle attack and change what the user sees and does, accordingly. We will take a look under the hood and analyze each of these states more closely (...). » Source : http://www.symantec.com/connect/fr/blogs/zlobp-dns-poisoning-home   => Insights into Shutting Down the Virut Botnet. 22/07/10. « Virut is a Windows file infector that propagates by infecting executable and Web-related files (such as .html, .php or .asp files). Its payload runs as a remote thread inside winlogon.exe, a well-known, critical Windows process (...). » Source : http://www.symantec.com/connect/blogs/insights-shutting-down-virut-botnet     Outils/services/Sites à découvrir ou à redécouvrir   => Paragon Go Virtual, pour virtualiser gratuitement son ordinateur. 18/07/10. « Paragon est un éditeur de logiciels très connu pour son Partition Manager mais qui propose un certain nombre de solutions pour les particuliers comme pour les entreprises. Et parmi ces dernières, on peut citer Paragon Go Virtual, un outil bien pratique qui permet à n’importe quel utilisateur de virtualiser très simplement son ordinateur (...). » Source : http://www.fredzone.org/paragon-go-virtual-pour-virtualiser-gratuitement-son-ordinateur Billets en relation : Paragon Go Virtual : http://www.paragon-software.com/home/go-virtual/download.html   => TrueCrypt 7.0. 19/07/10. « Free Open-Source Disk Encryption Software. New Features (...). » Source : http://www.truecrypt.org/docs/?s=version-history Billets en relation : TrueCrypt : http://www.truecrypt.org/downloads   => Security Essentials 2.0 bêta : nouveau moteur et protection réseau. 21/07/10. « Depuis l’année dernière, Microsoft propose au téléchargement un antivirus gratuit baptisé Security Essentials (MSE). Il ne s’agit évidemment pas de proposer une concurrence aux suites de protection complète commercialisées par Norton, Kaspersky ou encore ESET, mais d’assurer une protection de base aux machines. La branche 2.0 est actuellement en développement, et Microsoft en propose justement une première bêta au téléchargement. (...). » Source : http://www.pcinpact.com/actu/news/58388-mse-security-essentials-microsoft-antivirus-20-beta-telechargement.htm   => Anti Theft for Mobile. 23/07/10. « OS supportés : Symbian, Windows Mobile et Android (...). » Application gratuite de F-secure intéressante. Via SMS, possibilité de bloquer/débloquer, localiser le téléphone, supprimer des éléments personnels en cas de vol avéré. Source : http://localh0st.blogspot.com/2010/07/securisation-du-mobile.html Billets en relation : F-Secure : Anti Theft for Mobile : http://www.f-secure.com/en_EMEA/products/mobile/anti-theft-for-mobile/index_main.html   => Ariad. « Ariad started as a tool to prevent inserted USB sticks from executing code. Technically, it achieves this goal with a minifilter driver by blocking access to \autorun.inf on USB sticks. When you try to access autorun.inf on USB sticks, you’ll get an access denied error. Hence the name Ariad (AutoRun.Inf Access Denied). But Ariad has evolved and now restricts access to several file types on different media types (not only USB sticks). Ariad’s many idiosyncrasies stem from the design process. In stead of defining a feature set for this tool, I explored the technical possibilities of minifilter drivers and let the features emerge from it. Ariad is a minifilter driver, and as such, operates inside the Windows Kernel. Bugs in kernel software can have grave consequences: the dreaded BSOD. So please test this software first on a test machine you can miss (...). » Outil en BETA : à ne pas essayer pour s'amuser, mais uniquement en connaissance de cause et si vous savez ce que vous faites. Source : http://blog.didierstevens.com/programs/ariad/ Billets en relation : 18/07/10. Mitigating .LNK Exploitation With Ariad : http://blog.didierstevens.com/2010/07/18/mitigating-lnk-exploitation-with-ariad/   => Base 64 Decoder. « This form below allows you to decode Base64-encoded text strings. It’s pretty simple to use - just paste in the Base64 text you want to decode and then press the ‘Decode’ button (...). » Source : http://www.opinionatedgeek.com/dotnet/tools/base64decode/ Billets en relation : Base 64 Encoder : http://www.opinionatedgeek.com/dotnet/tools/Base64Encode/Default.aspx   => solution VulnIT. « VulnIT propose durant l’été des clés d’évaluation (gratuites et sans engagement) de sa solution d’audit de sécurité informatique (...). » Pour tester ; nécessite un enregistrement email. Source : http://www.globalsecuritymag.fr/profitez-de-l-ete-pour-tester,20100719,18648.html Billets en relation : VulnIT (Vulnerability Identification Tool) : http://www.vulnit.com/     Actus généralistes   => Prix de l'Innovation des Assises 2010. 14/07/10. « Pour la première fois le Prix de l'Innovation des Assises de la Sécurité prime un logiciel libre (...) Le Prix de l'Innovation récompense cette année ArxSys, éditeur de solutions technologiques spécialisées dans l'informatique légale. ArxSys développe Digital Forensics Framework (DFF), spécialement conçu pour la collecte, la recherche, l'analyse et l'extraction d'éléments de preuve numérique. Ouvert aux entreprises créées depuis moins de 3 ans dans l'Union Européenne, la Suisse ou la Norvège, le Prix de l'Innovation des Assises récompense depuis 5 ans les meilleurs projets du domaine de la sécurité des systèmes d'information. Il permet à une jeune entreprise de bénéficier d'un accès aux Assises de la Sécurité afin de démontrer son produit ou son service,. » Source : http://aful.org/nouvelles/prix-innovation-assises-securite-prime-logiciel-libre Source initiale : 21/07/10. En vrac : http://standblog.org/blog/post/2010/07/21/En-vrac Site en question : Digital Forensics Framework : http://www.digital-forensic.org/   => De gros éditeurs logiciels français allergiques aux liens . 20/07/10. « Alors que la semaine dernière, nous mettions en avant les 100 plus gros éditeurs de logiciels français (en termes de chiffre d’affaires), notre confrère Formats-Ouverts a eu l’idée de vérifier si l’on pouvait publier sans problème un lien vers les sites du top 10 des éditeurs. Étonnamment, la moitié d’entre eux demande une autorisation pour publier un lien vers leur site… Mais où donc, et pourquoi ? (...). » Ridicule. Source : http://www.pcinpact.com/actu/news/58370-editeurs-logiciels-francais-mentions-legales-liens.htm   => Rendez-Vous le 7 Mai 2005 - si j'avais su je viendrai. 20/07/10. « Voici sûrement la seule fête dont il est important de faire l’annonce après son déroulement. Le 7 Mai 2005, c’est la Time Traveler Convention, organisée par un étudiant du M.I.T. Le point de rendez-vous de tous les voyageurs du temps potentiels que le futur pourra nous amener (...). » Etonnant ^^. Source : http://bienbienbien.net/2010/07/20/rendez-vous-le-7-mai-2005/   => Pourquoi Facebook va transformer l’individu en pute sociale. 21/07/10. « FB a considérablement augmenté notre nombre de liens faibles, modifiant en profondeur nos structures sociales. Pour Loïc H Rechi, la norme sera de se constituer un "super-réseau" dans un but intéressé. Une tribune très libre (...). » Source : http://owni.fr/2010/07/21/pourquoi-facebook-va-transformer-lindividu-en-pute-sociale/   => Un coup d’œil aux vainqueurs d’Imagine Cup 2010 : un avant-goût du futur ?. 21/07/10. « Dans quelques années, ils seront créateurs de start-ups innovantes, chercheurs reconnus, voire, pourquoi pas, à la tête des nouveaux géants de l’informatique. En attendant, et avec leurs compétences respectives, quatre cents étudiants ont planché dur à Varsovie, mi-juillet, lors de la compétition Imagine Cup, organisée par Microsoft. Leur feuille de route était simple : mobiliser toutes leurs compétences en informatique pour relever l'un des « objectifs du millénaire » fixé par les Nations-Unies, et ce dans plusieurs catégories - « développement embarqué » (la création d'objets intelligents), « conception logicielle », « création animée », « challenge IT », « médias numériques » (...). » Source : http://www.regardssurlenumerique.fr/blog/2010/7/21/un-coup-d-%C5%93il-aux-vainqueurs-d-imagine-cup-2010_un-avant-gout-du-futur_/ Billets en relation : Imagine Cup 2011 : http://www.imaginecup.com/   => Philosophie du Libre. 21/07/10. « Le « Libre » ? C’est quoi ? Comment le définir ? (...). » Source : http://walkyr.fr/philosophie-du-libre/   => La Newsletter du datajournalism. 21/07/10. « Le datajournalism se développe en Europe ! Pour accompagner les rédactions qui innovent, OWNI lance "La Newsletter du datajournalism", instrument de partage d'idées qui nous permettra d'avancer ensemble (...) À propos de l'auteur : Datajournaliste chez Owni. Ca veut dire que je code et écris en même temps (...) » Source : http://owni.fr/2010/07/21/la-newsletter-du-datajournalism/   => Une histoire de Responsible Disclosure. 21/07/10. « Si vous suivez le Full Disclosure, vous aurez peut être remarqué cette annonce d’une entreprise de sécurité informatique expliquant de quelle façon et pour quelles raisons elle a réussi à outre-passer un mot de passe sur un iPhone. Résumons l’histoire rapidement : ils ont besoin de récupérer des données importantes sur l’iPhone de l’un de leurs employés qui, ayant mis un mot de passe, a bien entendu oublié celui-ci (...). » Source : http://fz-corp.net/?p=653   => Black Hat : conférence annulée, Taïwan et la Chine responsables. 21/07/10. « Et une conférence annulée à la Black Hat! À l’heure de rapprochements entre Taïwan et la Chine, il ne fait pas bon raviver des tensions autour de la sécurité informatique (...). » Source : http://www.silicon.fr/fr/news/2010/07/21/conference_annulee_a_la_black_hat__taiwan_et_la_chine_responsables   => Dis, c’est quoi OWNImusic?. 23/07/10. « OWNI Music détaille sa promesse. Parce que chaque musique a sa propre valeur, et parce que la musique n'a pas toujours besoin de l'industrie (...). » Source : http://owni.fr/2010/07/23/dis-c-est-quoi-ownimusic/ Billets en relation : OWNImusic : http://ownimusic.com/   => Mon rapport de stage chez Dailymotion, service édition de contenus. 23/07/10. « «Nous avons un job de rêve, nous regardons des vidéos en ligne toute la journée», s’amuse à dire l’équipe qui gère les contenus de Dailymotion. En réalité, leur travail n’est pas que divertissant: il leur faut capter en quelques secondes ce que les vidéos valent – en termes de buzz, d’infos, ou de créativité; recruter des «partenaires» qui peuvent fournir des contenus de qualité; dégoter des exclusivités; et coller à l’actualité en vidéo (...). » Source : http://blog.slate.fr/labo-journalisme-sciences-po/2010/07/23/en-stage-dobservation-chez-dailymotion-service-editeur-de-contenus/   => Une fausse chercheuse dupe des experts en sécurité. 24/07/10. « Des dizaines de spécialistes du renseignement et du monde militaire auraient ajouté une séduisante chercheuse dans leurs contacts sur Facebook, LinkedIn et Twitter, lui donnant accès à des données privées. Ce profil était fictif (...). » Mêmes les pros se font avoir... Source : http://www.lefigaro.fr/web/2010/07/24/01022-20100724ARTFIG00481-une-fausse-chercheuse-dupe-des-experts-en-securite.php   => Livre numérique: on refait en France les mêmes erreurs qu’avec la musique. 24/07/10. « Le piratage augmente de plus en plus, car les éditeurs ne proposent pas encore une offre légale attrayante (...). » Source : http://owni.fr/2010/07/24/livre-numerique-on-refait-en-france-les-memes-erreurs-quavec-la-musique/   => Le syndrome 2.0 du non-contact. 24/07/10. « C'est désormais acquis sur une majorité de sites, il est possible de laisser commentaires et de bénéficier d'un mél voire d'une interface de contact plus ou moins sophistiquée. Ce faisant c'est une invitation à communiquer qui n'est pas sans conséquence. Plus que louable, indispensable désormais de proposer une telle interface. Seulement il n'est pas toujours certain que tous les acteurs privés comme publics aient forcément saisi toute l'implication et subtilité du Web 2.0. A la différence du Web 1.0 où l'on pouvait se contenter d'une simple vitrine, à la devanture allant du plus simple dénuement au raffinement plus recherché, le Web 2.0 implique un échange. C'est l'aspect communautaire qui prime, et ce n'est pas sans conséquence pour des sociétés ou organismes qui se contenteraient de "suivre le mouvement" sans ne rien y comprendre (...). » Source : http://harrel-yannick.blogspot.com/2010/07/le-syndrome-20-du-non-contact.html     Actus législatives   => ACTA : divergences croissantes entre l'Union européenne et les USA ?. 20/07/10. « L'ACTA, nouveau facteur des tensions transatlantiques ? Nous n'irions pas jusque-là. Néanmoins, ces dernières semaines ont été l'occasion de voir de nouvelles lignes de fracture et de nouvelles divergences de vue entre l'Union européenne et les USA autour du projet de traité international anti-contrefaçon. L'un de ces signaux serait l'éviction de Luc Devigne, qui ne serait plus à la tête de la délégation européenne (...). » Source : http://www.numerama.com/magazine/16262-acta-divergences-croissantes-entre-l-union-europeenne-et-les-usa.html Billets en relation : 21/07/10. le gouvernement néerlandais réclame la transparence : http://www.numerama.com/magazine/16279-acta-le-gouvernement-neerlandais-reclame-la-transparence.html   => Le dernier décret de la loi Hadopi est validé. 24/07/10. « Le ciel s'éclaircit pour la Haute Autorité. En effet, le Conseil d'État a validé le dernier décret relatif à la procédure appliquée devant la Commission de protection des droits. La semaine prochaine, le ministre de la culture et de la communication devrait donc informer ses collègues à l'occasion du prochain conseil des ministres. Mais tout n'est pas encore réglé pour le dispositif anti-piratage (...). » Source : http://www.numerama.com/magazine/16301-le-dernier-decret-de-la-loi-hadopi-est-valide.html Billets en relation : 19/07/10. Frédéric Mitterrand : « ça marche très bien Hadopi ! » : http://www.pcinpact.com/actu/news/58332-hadopi-frederic-mitterrand-decrets-septembre.htm   => Loppsi - “Quatorze ans plus tard presque jour pour jour, et ils n’ont rien appris”. 25/7/10. « En 1996, «l'amendement Fillon » tentait d'instituer une autorité indépendante pour contrôler les sites, le CST. Le Conseil Constitutionnel l'a censurée. Aujourd'hui, la Loppsi reprend pourtant le même chemin tortueux (...). » Source : http://owni.fr/2010/07/23/quatorze-ans-plus-tard-presque-jour-pour-jour-et-ils-nont-rien-appris%C2%BB/     Mises à jour importantes   => Firefox 3.6.7 et Thunderbird 3.1.1 corrigent de nombreux bugs. 21/07/10. « Mozilla vient de publier deux nouvelles versions de ses logiciels Firefox et Thunderbird. Pour le navigateur, c’est essentiellement une question de sécurité puisque pas moins de 14 failles sont corrigées, dont 8 critiques. Pour Thunderbird, une longue liste de problèmes signale que les développeurs ont des besaces pleines au retour de la chasse aux bugs (...). » Depuis, nouvelle MAJ Firefox : 3.6.8. Source : http://www.pcinpact.com/actu/news/58389-firefox-367-thunderbird-311-failles-corrigees-bugs-telechargements.htm Billets en relation : 23/07/10. Security Advisories for Firefox 3.6 : http://www.mozilla.org/security/known-vulnerabilities/firefox36.html#firefox3.6.8 23/07/10. Notes de version de Firefox 3.6 : http://www.mozilla-europe.org/fr/firefox/3.6.8/releasenotes/   => PHP 5.3.3 Released. 22/07/10. « The PHP development team would like to announce the immediate availability of PHP 5.3.3. This release focuses on improving the stability and security of the PHP 5.3.x branch with over 100 bug fixes, some of which are security related. All users are encouraged to upgrade to this release (...). » Source : http://www.php.net/archive/2010.php#id2010-07-22-1   -------------------------------------------------------- La Bibliothèque de PDF a été mise à jour : ici.   Anti Debugging Techniques
Malware Detection and Classification: From Byte-Patterns to Control Flow Structures to Entropic Defenses
Understanding WMI Malware
The PE Win32 File Infectors 2009
Magazine Developpez.com Juin/Juillet 2010
Neutralité des réseaux : les actes du colloque du 13 avril 2010 - Juillet 2010
ARCEP - Observatoire trimestriel des marchés des communications électroniques en France - 1er trimestre 2010 - résultats définitifs
Les crimes sur le web 2.0 - Une recherche exploratoire
Guide to Bluetooth Security - Recommendations of the National Institute of Standards and Technology 2008
  Bonne lecture, à bientôt

Gof

Gof

 

Actus de la semaine [28/10]

Bonjour à tous   La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment.     Actus Sécurité Grand public   => Secure Your WordPress By Learning From My Mistakes. 25/06/10. « Several weeks ago, I managed to create a small ruckus on Twitter by issuing a warning about a possible WordPress vulnerability. I was rather embarrassed to eventually discover that the actual problem related to a backdoor still on my server from a previous hack. This was not my first lesson in WordPress security, but it was certainly a memorable one (...). » Source : http://theharmonyguy.com/2010/06/25/secure-your-wordpress-by-learning-from-my-mistakes/? Source initiale : 13/07/10. J’apprends à sécuriser WordPress en 15 étapes : http://www.cnis-mag.com/4967.html   => Découvrez la nouvelle version de Malwarecity . 02/07/10. « Le nouveau MalwareCity.fr ambitionne de devenir un espace riche en informations relatives aux derniers développements de l’IT et à la sécurité en ligne grâce à la participation active de nombreux spécialistes du secteur (...) Malwarecity est une source d’informations gratuite destinée à la communauté des personnes intéressées par la sécurité informatique. » Source : http://www.malwarecity.com/fr/blog/decouvrez-la-nouvelle-version-de-malwarecity-771.html   => Conficker, Cyber Emergency, and the Internet Kill Switch. 11/07/10. « Conficker is a computer worm which has been infecting PC's on the Internet since November 2008. Worryingly, nothing is publicly known of its mission, because it has yet to do anything of great note. Conficker is building and maintaining a powerful network of enslaved computers, and machines infected with the worm can be made obey the whims of Conficker's unknown commanders. Its advanced peer-to-peer networking design makes the program's control network difficult for Internet providers to shut down. Today this strange worm constitutes a powerful overlay of control across an unknown vastness of Internet-connected computers. With the exception of distributing some small-time malware, however, it has been essentially dormant. Conficker is like an army, recruiting and training for two and a half years, with no history save for robbing the corner store (...). » Source : http://cryptome.org/0001/conficker-kill.htm   => « User interaction » : les limites de l’infini. 12/07/10. « Nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, reviennent aujourd'hui sur l'extrême en matière d'interaction entre un hacker et un utilisateur, qui consiste à faire copier coller par ce dernier le code qui va permettre de l'infiltrer (si si...) (...). » Source : http://www.lemagit.fr/article/securite-skype-pirate-pirate-bay/6742/1/special-securite-cher-utilisateur-pirate-pirate-skype-peu-plus-decrypte/ Billets en relation : 07/07/10. Remote Control Facebook : http://thompson.blog.avg.com/2010/07/remote-control-facebook.html   => Fraudes bancaires : les pirates sévissent, les banques s'alarment. 13/07/10. « Suite à des opérations massives d'usurpations d'identités bancaires, les établissements financiers et le Groupement des cartes bancaires tentent de réagir (...). » Source : http://www.malwarecity.com/fr/news/fraudes-bancaires-les-pirates-sevissent-les-banques-salarment-787.html   => Windows XP : faille Aide et Support comblée. 14/07/10. « Microsoft livre son Patch Tuesday de juillet 2010 avec un total de quatre mises à jour de sécurité pour combler cinq vulnérabilités dans Windows et Office (...). » Source : http://www.generation-nt.com/patch-tuesday-juillet-microsoft-xp-aide-support-actualite-1051201.html Billets en relation : 12/07/10. Fallait-il publier une preuve de faisabilité sur la faille de XP ? Microsoft la colmate mardi : http://www.developpez.net/forums/d938372/club-professionnels-informatique/actualites/fallait-publier-preuve-faisabilite-faille-xp-microsoft-colmate-mardi/ 15/07/10. Microsoft : bulletins de sécurité de juillet 2010 : http://www.pcinpact.com/actu/news/58287-microsoft-bulletins-securite-juillet-2010-patchs.htm   => OWASP Appsec Research 2010 Stockholm – Jour 2. 14/07/10. « Non je n'ai pas oublié mes fidèles lecteurs et non il ne m'est rien arrivé de grave, pas d'inquiétude. Deux mandats exigeant des bons gros rapports combinés à une météo particulièrement procrastinatrice ont simplement eu raison de ma plume blogueuse! Avant de revenir au traitement de l'actualité, je reviens donc sur cette seconde journée de l'OWASP Appsec Research 2010, qui je le rappelle réunissait des experts et chercheurs venus de tous coins présenter les résultats de leurs recherches dans le domaine de la sécurité logicielle (...). » Source : http://www.monblog.ch/commedansdubeurre/?p=201007141529090   => Security Labs Report January - June 2010 Recap. Source : http://www.m86security.com/documents/pdfs/security_labs/m86_security_labs_report_1H2010.pdf Billets en relation : 15/07/10. Noms de domaines "jetables" : http://blogs.orange-business.com/securite/2010/07/noms-de-domaines-jetables-nouvelle-technique-de-spammers.html   => Classement trimestriel Sophos des douze principaux pays relayeurs de spam. 14/07/10. « Sophos, un des leaders mondiaux de la sécurité et de la protection des données, publie son enquête sur les douze principaux pays à partir desquels des campagnes de spam ont été émises au cours du deuxième trimestre 2010. Les Etats-Unis demeurent la principale source de spam émis dans le monde, avec 15,2% du total contre 13,1% au trimestre précédent. La France et le Royaume-Uni connaissent également une importante augmentation, passant respectivement de la dixième à la sixième place et de la neuvième à la quatrième, alors que ces deux pays étaient absents du classement en 2009. (...). » Source : http://www.sophos.fr/pressoffice/news/articles/2010/07/dirty-dozen.html?_log_from=rss Billet en relation : 16/07/10. La France spamme aussi la planète : http://www.generation-nt.com/spam-diffusion-pays-sophos-actualite-1052731.html   => Deux extensions dangereuses pour Firefox. 15/07/10. « La Fondation Mozilla alerte les utilisateurs de son navigateur Firefox. Deux extensions néfastes ont été détectées (...). » Source : http://www.zataz.com/news/20445/Deux-extensions-dangereuses-pour-Firefox.html   => Swizzor for Dummies. 15/07/10. « Win32/Swizzor is a very prevalent—and old—malware family having been around since at least 2002. Over the years, ESET has collected millions of samples related to this family and we still receive hundreds of new ones every day. Over the last two years, Win32/Swizzor has frequently shown up in our top ten lists of the most prevalent malware families. For all its prevalence, though, technical details about the Win32/Swizzor family are very hard to come by on the Internet. One of the main reasons for this is because this threat protects its binary in such a complex fashion that it makes it hard to understand what exactly they do. On average, the binary obfuscation executes 50 millions instructions before passing control to the original code. In collaboration with Joan Calvet from the Ecole Polytechnique of Montreal, we have analyzed Win32/Swizzor from many different angles. The results of our research were given in a presentation last weekend at the REcon 2010 conference (...). » En attende du slide ou du PDF. Source : http://blog.eset.com/2010/07/15/swizzor-for-dummies   => System Access via Hot Keys. 16/07/10. « 60 Seconds. This is how long it takes (minus boot times) to get a command prompt in the latest version of Windows, from the main login screen, with all of the security patches updated and an anti-virus program installed (...). » A savoir. Source : https://www.infosecisland.com/blogview/5497-Windows-Backdoor-System-Access-via-Hot-Keys.html     Actus Sécurité Confirmé(s)   => ZeuS Version scheme by the trojan author. 14/07/10. « List of all official existing Zeus versions and the scheme description made by the author in his mother tongue. The source is Damagelab.org but I can't find the original post, sorry - it was from this winter 2010. Many other versions like 1.3.1.1 and other random numbers are fakes - hex'd , slightly modified older versions. There is a machine translation included below for your convenience. It is quite terrible but it is late tonight, I will make a better one sometime this week. Email me if you have any questions (...). » Source : http://contagiodump.blogspot.com/2010/07/zeus-version-scheme-by-trojan-author.html   => DDoS attacks via other sites execution tool (DAVOSET). 14/07/10. « Last month I told you about my article Using of the sites for attacks on other sites. In which I wrote particularly about creating of botnet from zombie-servers (which is a new type of botnets). For drawing more attention to the problem described in my article, on last week I made additional researches and made a program - DDoS attacks via other sites execution tool (DAVOSET). To show that these attacks are not just my assumption, but they are quite real and they have enough effectiveness. And I'll tell you briefly about my last researches and tool. (...). » Source : http://www.webappsec.org/lists/websecurity/archive/2010-07/msg00068.html Billets en relation : . :   => Researchers: Password crack could affect millions . 15/06/10. « A well-known cryptographic attack could be used by hackers to log into Web applications used by millions of users, according to two security experts who plan to discuss the issue at an upcoming security conference. Researchers Nate Lawson and Taylor Nelson say they've discovered a basic security flaw that affects dozens of open-source software libraries -- including those used by software that implements the OAuth and OpenID standards -- that are used to check passwords and user names when people log into websites. OAuth and OpenID authentication are accepted by popular Web sites such as Twitter and Digg (...). » Source : http://www.networkworld.com/news/2010/071510-researchers-password-crack-could-affect.html   => Windows zero-day vulnerability uses shortcut files on USB. 15/07/10. « The security community was buzzing today about a potential new zero-day vulnerability in Windows. The attack that exploits the vulnerability was originally discovered by VirusBlokAda in Belarus. It contains several components and is still being analyzed by SophosLabs (...). » La finalité de l'infection en elle-même semble très spécifique, mais ce qui est intéressant c'est le déclenchement exploitant une vulnérabilité Microsoft via le .lnk forgé sur le support USB. Du coup pas mal de pages en relation intéressantes à explorer. Source : http://www.sophos.com/blogs/chetw/g/2010/07/15/windows-day-vulnerability-shortcut-files-usb/ Billets en relation : Trojan-Spy.0485 And Malware-Cryptor.Win32.Inject.gen.2 Review [PDF] : http://www.f-secure.com/weblog/archives/new_rootkit_en.pdf 12/07/10. Malware uses a new vulnerability for self-propagation : http://www.anti-virus.by/en/tempo.shtml# 15/07/10. Myrtus and Guava, Episode 1 (sur 3) : http://www.securelist.com/en/blog/269/Myrtus_and_Guava_Episode_1 15/07/10. About TmpHider/Stuxnet #1 : http://www.inreverse.net/?p=1246 15/07/10. TrojanDropper:Win32/Stuxnet.A : http://www.microsoft.com/security/portal/Threat/Encyclopedia/Entry.aspx?Name=TrojanDropper%3AWin32%2FStuxnet.A&ThreatID=-2147331492 16/07/10. Un système de contrôle industriel ciblé par un code malicieux : http://blogs.orange-business.com/securite/2010/07/un-systeme-de-controle-industriel-cible-par-un-code-malicieux.html 16/07/10. http://krebsonsecurity.com/2010/07/experts-warn-of-new-windows-shortcut-flaw/ : http://krebsonsecurity.com/2010/07/experts-warn-of-new-windows-shortcut-flaw/ 16/07/10. Raccourcis sur clés USB : un 0-Day Windows : http://laurentgentil.wordpress.com/2010/07/16/raccourcis-sur-cles-usb-un-0-day-windows/ 16/07/10. CERTA-2010-ALE-009-001 : http://www.certa.ssi.gouv.fr/site/CERTA-2010-ALE-009/CERTA-2010-ALE-009.html 16/07/10. Windows zero-day attack works on all Windows systems : http://www.sophos.com/blogs/chetw/g/2010/07/16/windows-day-attack-works-windows-systems/ 16/07/10. Microsoft Security Advisory (2286198) Vulnerability in Windows Shell Could Allow Remote Code Execution : http://www.microsoft.com/technet/security/advisory/2286198.mspx   => Black DDoS. 15/07/10. « Cybercriminals use a variety of bots to conduct DDoS attacks on Internet servers. One of the most popular tools is called Black Energy. To date, Kaspersky Lab has identified and implemented detection for over 4,000 modifications of this malicious program. In mid-2008 malware writers made significant modifications to the original version, creating Black Energy 2 (which Kaspersky Lab detects as Backdoor.Win32.Blakken). This malicious program is the subject of this article (...). » Source : http://www.securelist.com/en/analysis/204792126/Black_DDoS   => Malware Persistence without the Windows Registry. 15/07/10. « For an attacker to maintain a foothold inside your network they will typically install a piece of backdoor malware on at least one of your systems. The malware needs to be installed persistently, meaning that it will remain active in the event of a reboot. Most persistence techniques on a Microsoft Windows platform involve the use of the Registry. Notable exceptions include the Startup Folder and trojanizing system binaries. Examining malware persistence locations in the Windows Registry and startup locations is a common technique employed by forensic investigators to identify malware on a host. Each persistence technique commonly seen today leaves a forensic footprint which can be easily collected using most forensic software on the market. The persistence technique I’ll describe here is special in that it doesn’t leave an easy forensic trail behind. A malware DLL can be made persistent on a Windows host by simply residing in a specific directory with a specific name, with no trace evidence in the registry or startup folder and no modified system binaries (...). » Pour rappel. Source : http://blog.mandiant.com/archives/1207 Outil en relation : FindDllHijack : http://blog.mandiant.com/wp-content/ammo/finddllhijack1.zip 15/07/10. Tweets 2gg : http://twitter.com/2gg/statuses/18645155588   => Panda Challenge 2010 Edition: 1st challenge up!. 17/07/10. « As promised, this 1st challenge is here: 1st-challenge.exe. To solve it, you have to create one valid license key for 999 users of this program. The license key has to be sent to pandachallenge at pandasecurity dot com before next Monday at 17:00 (GMT+2). To avoid any problem with the mail filters, any attachment has to be compressed (zip or rar) with password (panda). Remember that there is no need to register, just download the file and enjoy! The 1st one to send a valid license key will be the winner of the iPad. Good luck all! (...). » Source : http://pandalabs.pandasecurity.com/panda-challenge-2010-edition-1st-challenge-up/ Panda challenge : 1st-challenge.exe : http://pandalabs.pandasecurity.com/es/wp-content/uploads/2010/07/1st-challenge.exe     Outils/services/Sites à découvrir ou à redécouvrir   => iSkysoft iPhone Video Converter. « Giveaway for two weeks, expired on July 26th, 2010. You can get iSkysoft iPhone Video Converter for Windows for free. Enter your email address and the keycode will be sent to you. You can't get free upgrade and technical support (...). » Gratuit jusqu'au 26/07/10. Source : http://www.iskysoft.com/iphone-movie-converter-windows.html   => Free AppRemover 2.2 – Removes Stubborn Security Applications. 13/06/10. « One of the most common complaints I hear from readers, concerns the mess they have to deal with after removing an existing security application with a product perhaps more suited to their needs. You might be surprised how often I hear this (usually in a private email address to the Blog’s contact email address). (...). » Source : http://billmullins.wordpress.com/2010/07/13/free-appremover-2-2-removes-stubborn-security-applications/ Billets en relation : AppRemover utility : http://www.appremover.com/   => Filterbit. « Got suspicious content? Scan it using the free Filterbit online virus scanner (...). » Alternative à VirusTotal et services similaires. Source : http://www.filterbit.com/   => Password Strength Checker from TGP. « This is the online version of the Password Strength Checker from TGP (...) This is implemented in server-side code, which means that when you type, the phrase you are testing is sent across the Internet. I do not store or track (or care) what passwords you test. If you are really worried about it, then don't use real passwords. In fact, I recommend that you *don't* use real passwords. There's no reason to risk it. Note that this page supports HTTPS. Also note that this tool is designed for the 96 standard printable ASCII characters as discussed in the link (...). » Intéressant. Source : http://www.hammerofgod.com/passwordcheck.aspx Billets en relation : TGP – “Thor’s Godly Privacy Individual Security in a Cloud Environment : http://www.hammerofgod.com/tgp.aspx#Password   => Nikto v2.1.2. 12/07/10. « Nouvelle version du scanner web Nikto (...) Nikto est un scanner open source de serveur web qui réalise des tests complets. Plus de 6100 fichiers potentiellement dangereux / CGI sont répertoriés. Des contrôles pour les upgrades non réalisés de plus de 950 serveurs, et la version des problèmes spécifiques sur plus de 260 serveurs. » Source : http://systemf4ilure.blogspot.com/2010/07/nikto-v212.html Billets en relation : Nikto2 : http://cirt.net/Nikto2   => Windows Intune Beta. « Windows Intune permet de simplifier l’administration et la gestion de la sécurité de votre parc informatique en Entreprise en utilisant les services Cloud de Windows et le système d’exploitation Windows 7 — ainsi les ordinateurs et les utilisateurs peuvent ainsi travailler en pleine charge depuis virtuellement n’importe quel lieu (...) Afin de participer à la version beta de Windows, il vous est nécessaire de remplir les critères suivants : Deployer Windows Intune en vue de gérer au moins cinq PC, Déployer et commencer le test de la beta dans la semaine suivant l'inscription (...). » Source : http://technet.microsoft.com/fr-fr/windows/ff472080.aspx Billets en relation : 13/07/10. Windows Intune : 10.000 beta-testeurs supplémentaires : http://www.developpez.net/forums/d951077/logiciels/solutions-dentreprise/windows-intune-10-000-beta-testeurs-supplementaires/ 13/07/10. L’outil de gestion de parc Windows Intune est dorénavant accessible en France : http://www.silicon.fr/fr/news/2010/07/13/l_outil_de_gestion_de_parc_windows_intune_est_dorenavant_accessible_en_france   => Google App Inventor : créer des applications Android en quelques clics. 13/07/10. « Il s'agit d'un programme permettant de créer des applications Android grâce à une interface entièrement graphique (...). » Source : http://www.pcinpact.com/actu/news/58243-google-app-inventor-programmer-android.htm Billets en relation : App Inventor for Android : https://services.google.com/fb/forms/appinventorinterest/   => Python tools for penetration testers. « If you are involved in vulnerability research, reverse engineering or penetration testing, I suggest to try out the Python programming language. It has a rich set of useful libraries and programs. This page lists some of them. Most of the listed tools are written in Python, others are just Python bindings for existing C libraries, i.e. they make those libraries easily usable from Python programs. Some of the more aggressive tools (pentest frameworks, bluetooth smashers, web application vulnerability scanners, war-dialers, etc.) are left out, because the legal situation of these tools is still a bit unclear in Germany -- even after the decision of the highest court. This list is clearly meant to help whitehats, and for now I prefer to err on the safe side (...). » Source : http://dirk-loss.de/python-tools.htm Source initiale : 13/07/10. outils de pentesting open source reposant sur Python : http://www.cnis-mag.com/4963.html     Actus généralistes   => EFF Celebrates 20th Anniversary With New Animation by Nina Paley. 10/07/10. « July 10, 2010, marks EFF's 20th anniversary! To thank you for your support over these two decades, please enjoy this new animation created especially for us by celebrated cartoonist and free culture activist Nina Paley. This short cartoon highlights some of the reasons why EFF is here (...). » Un projet TOSBack intéressant qu'il serait utile de voir adapté au français. Source : https://w2.eff.org/ninapaley/ Billets en relation : TOSBack : http://www.tosback.org/timeline.php Source initiale : http://paralipomenes.net/wordpress/archives/1695   => Participez au Challenge Windows Phone 7 pendant tout l'été. « Developpez.com, avec l'aide précieuse de Microsoft France, a le plaisir de vous annoncer le lancement du Challenge Windows Phone 7 (...) Le challenge se déroulera du lundi 14 juin au mardi 31 août. Durant ces semaines, 6 épreuves à résoudre vous seront dévoilées (...). » Source : http://challenge-windowsphone7.developpez.com/ Billets en relation : 12/07/10. Windows Phone 7 : concours pour la prochaine killer app : http://www.generation-nt.com/windows-phone-7-concours-killer-app-steve-ballmer-actualite-1050241.html 13/07/10. Les Windows Phone Developer Tools passent en beta : http://www.developpez.net/forums/d936948/club-professionnels-informatique/actualites/microsoft-propose-kit-gratuit-dinitiation-windows-phone-7-a/   => Le réel du virtuel !. 12/07/10. « Le cyberespace est aujourd'hui une forme d'espace de l'information très largement virtuelle. Quel utilisateur perçoit et se souvient en ces temps de wifi, de 3G et autres connexions mobiles que notre Internet est tout de même une question très maritime ! (...). » Source : http://cidris-news.blogspot.com/2010/07/le-reel-du-virtuel.html Billets en relation : 09/07/10. Reportage - Dans les secrets du déploiement des câbles sous-marins d'Alcatel-Lucent : http://www.zdnet.fr/actualites/reportage-dans-les-secrets-du-deploiement-des-cables-sous-marins-d-alcatel-lucent-39753048.htm 24/03/10. Au coeur du déploiement de la fibre optique dans le métro parisien : http://www.zdnet.fr/actualites/au-coeur-du-deploiement-de-la-fibre-optique-dans-le-metro-parisien-39750358.htm 16/07/10. Télécommunications. Afrique. La fiabilité des câbles sous-marins en question. : http://nanojv.wordpress.com/2010/07/16/cables-sous-marins-afrique-infrastructures-critiques/   => En 2014, 75% des ordinateurs professionnels fonctionneront sous Windows 64 bits. 12/07/10. « La version 64 bits de Windows 7 suscite un réel engouement... notamment auprès des PC à usage professionnel (...). » Source : http://www.silicon.fr/fr/news/2010/07/12/en_2014__75__des_ordinateurs_professionnels_fonctionneront_sous_windows_64_bits   => Jeux en ligne : le site final de l'autorite lancé. 12/07/10. « Après une préversion, la version finale du site officiel de l'Arjel est en ligne. On pourra y trouver la liste des opérateurs agréés. Depuis l'ouverture à la concurrence des paris en ligne, le montant des mises effectuées s'élève à 80 millions d'euros pour les paris sportifs (...). » Source : http://www.generation-nt.com/arjel-autorite-jeux-ligne-paris-sportifs-80-millions-actualite-1049801.html Billets en relation : Liste des opérateurs agréés : http://www.arjel.fr/-Liste-des-operateurs-agrees-.html 12/07/10. Sites de jeux en ligne : 80 millions d'euros pariés en un mois : http://www.pcinpact.com/actu/news/58228-arjel-paris-en-ligne-80-millions.htm   => Les dernières innovations en sécurité et réseau. 12/07/10. « Toujours aussi dynamique, le marché du réseau et de la sécurité fait la part belle aux innovations avec notamment une meilleure gestion des clouds (...). » Source : http://www.lemondeinformatique.fr/actualites/lire-les-dernieres-innovations-en-securite-et-reseau-31153.html   => À l'abordage ! Une BD sur la propriété intellectuelle dans le cyberespace. 13/07/10. « Anders Benston est l'auteur d'une BD sur la propriété intellectuelle dans le cyberespace. Dans celle-ci, il retrace les grandes évolutions du droit d'auteur, notamment à travers certaines étapes-clés. Un travail remarquable, notamment enrichi de références à d'autres ouvrages, comme "Free Culture" de Lawrence Lessig ou "Free software, free society" de Richard Stallman (...). » Source : http://www.numerama.com/magazine/16231-agrave-l-abordage-une-bd-sur-la-propriete-intellectuelle-dans-le-cyberespace.html Billets en relation : À l'abordage ! : http://www.hardabud.com/alabordage/index.html   => Six milliards de réalisateurs pour le film « Life in a day ». 14/07/10. « « Life in a day » est un film auquel chacun est amené à participer. Comment ? En tournant une vidéo le 24 juillet et en la postant sur Youtube. Ridley Scott et Kevin McDonald prendront ensuite le relais (...) Quelles vidéos ? Toutes les vidéos, pourvu qu’elles aient été réalisées le 24 juillet, entre 0 h 01 et 23 h 59, heure locale. Des tranches de vie, chez soi, dans sa ville, dans n’importe quel pays du monde. Ou de la fiction, si elle décrit mieux le monde de chacun. Parce que c’est bien de cela qu’il s’agit : décrire un univers (...). » Source : http://www.lesoir.be/culture/cinema/2010-07-14/six-milliards-de-realisateurs-pour-le-film-life-in-a-day-781734.php Billets en relation : lifeinaday : http://www.youtube.com/lifeinaday   => Windows XP encore là jusqu'en 2020 ?. 14/07/10. « Le patch de sécurité mensuel d'hier marque la fin du support de Windows XP Service Pack 2. La fin du époque ? Oui et non. Non, car Microsoft vient d'annoncer que les versions Professionnel et Ultimate de Windows 7 pourrait être « downgradés » vers XP pour 10 années supplémentaires, soit durant tout le cycle de vie de Windows 7 (...). » Source : http://www.developpez.net/forums/d951532/systemes/windows/windows-xp-jusquen-2020-a/ 13/07/10. Windows XP : le support du Service Pack 2 est terminé : http://www.pcinpact.com/actu/news/58247-windows-xp-arret-support-sp2-migration-sp3-attaques-securite.htm 15/07/10. Windows XP encore là jusqu'en 2020 ? Non répond Microsoft France, jusqu'en 2014 : http://www.developpez.net/forums/d951532/systemes/windows/windows-xp-jusquen-2020-non-repond-microsoft-france-jusquen-2014-a/ 15/07/10. Windows XP via downgrade : précisions de Microsoft : http://www.generation-nt.com/windows-xp-downgrade-actualite-1051761.html   => Pourquoi le libre ne progresse pas sur le poste de travail, selon Linagora. 15/07/10. « A l'occasion de l'annonce de la nouvelle version de la suite bureautique d'Oracle, Linagora a fait le point sur ce qui bloque l'usage du logiciel libre sur les postes de travail dans l'entreprise. La société s'est exprimée lors d'un séminaire organisé le 13 juillet à Paris (...). » Source : http://www.reseaux-telecoms.net/actualites/lire-pourquoi-le-libre-ne-progresse-pas-sur-le-poste-de-travail-selon-linagora-22323-page-2.html   => France.fr: nouvelle spécialité, le sauté de bugs aux fails. 15/07/10. « Le portail de la France a été lancé ce 14 juillet. Le bébé présente quelques malformations, ce qui fait rire jusqu'aux États-Unis, où TechCrunch a fait un article sur le sujet (...). » Source : http://owni.fr/2010/07/15/france-fr-nouvelle-specialite-le-saute-de-bugs-aux-fails/ Billets en relation : 16/07/10. J’ai un ami chinois qui est mort de rire : http://bluetouff.com/2010/07/16/jai-un-ami-chinois-qui-est-mort-de-rire/ 17/07/10. Et on passe encore pour des bouffons : http://www.korben.info/et-on-passe-encore-pour-des-bouffons.html   => Webdesign : 21 livres à télécharger gratuitement. 16/07/10. « Si vous bossez dans le design, le développement et l’intégration de sites web et que l’anglais ne vous fait pas peur, voici un peu de lecture pour l’été. Le webzine spécialisé dans le design Sepckyboy recense 21 livres gratuits sur le webdesign (...). » Source : http://www.presse-citron.net/webdesign-21-livres-a-telecharger-gratuitement   => Les vrais débits des trois réseaux 3G+ en France. 16/07/10. « L'Arcep a testé les débits atteints lors du transfert de données sur les 3 réseaux mobiles en France. Les performances théoriques sont loin d'être atteintes. Ceci dit, Orange arrive en tête et Bouygues Télécom reste en queue de peloton (...). » Source : http://www.reseaux-telecoms.net/actualites/lire-les-vrais-debits-des-trois-reseaux-3g-en-france-22329.html Billets en relation : 15/07/10. Enquête sur la qualité de service mobile 2009 - Arcep [PDF] : http://www.arcep.fr/uploads/tx_gspublication/rapport-qs-mobile-2009.pdf   => Mozilla offre 3 000 dollars pour chaque faille critique découverte. 17/07/10. « La fondation Mozilla a décidé de revoir le montant de ses récompenses pour toute découverte de faille critique. Désormais, les internautes signalant des vulnérabilités importantes ou critiques pourront toucher 3 000 dollars. L'éditeur de Firefox espère par la même occasion susciter des vocations et éviter que des failles ne soient exploitées dans des concours de piratage. Des concours qui mettent souvent à mal l'image de marque des navigateurs (...). » Source : http://www.numerama.com/magazine/16254-mozilla-offre-3-000-dollars-pour-chaque-faille-critique-decouverte.html Billets en relation : Mozilla Security Bug Bounty Program : https://www.mozilla.org/security/bug-bounty.html     Actus législatives   => ACTA : une bataille gagnable. 11/07/10. « Et si tout basculait grâce à 5 gus dans un garage ? Et si l’Union Européenne était finalement capable de dire non ? La Déclaration 12 voit son échéance repoussée au 9 septembre 2010 (...). » Source : http://bluetouff.com/2010/07/11/acta-une-bataille-gagnable/ Billets en relation : 13/07/10. ACTA : le Parti pirate claque la porte des réunions secrètes du Parlement européen : http://www.numerama.com/magazine/16228-acta-le-parti-pirate-claque-la-porte-des-reunions-secretes-du-parlement-europeen.html 14/07/10. ACTA : « Il ne s’agit pas de créer un “Big Brother” » : http://owni.fr/2010/07/14/acta-%C2%AB-il-ne-s%E2%80%99agit-pas-de-creer-un-big-brother-%C2%BB/ 15/07/10. ACTA : fuite d'une version consolidée et nouvelle preuve du manque de transparence : http://www.numerama.com/magazine/16239-acta-fuite-d-une-version-consolidee-et-nouvelle-preuve-du-manque-de-transparence.html   => Neutralité du net : l'ARCEP ne peut pas éluder la question des libertés fondamentales. 13/07/10. « Le fournisseur d'accès à Internet FDN a publié aujourd'hui son avis sur la consultation publique initié par l'ARCEP, à propos de la neutralité du net. Pour le FAI, il est important de ne pas évacuer la question des libertés fondamentales (notamment la liberté d'expression) au profit d'autres enjeux, comme les facteurs économiques ou techniques (...). » Source : http://www.numerama.com/magazine/16234-neutralite-du-net-l-arcep-ne-peut-pas-eluder-la-question-des-libertes-fondamentales.html Billets en relation : 13/07/10. Réponse de FDN à la consultation publique faite par l’ARCEP sur la neutralité des réseaux [pdf] : http://www.fdn.fr/reponse-arcep.pdf   => Proposition de loi contre la cyberaddiction des enfants et adolescents. 13/07/10. « Dans un délai d’un an suivant l’entrée en vigueur de la présente loi, le ministre chargé de la santé élabore une charte éthique qui amène l’industrie des jeux vidéo à s’orienter vers une politique du jeu responsable, en favorisant notamment des sessions de jeu plus courtes et marquées de pauses obligatoires de trente minutes, voire plus pour des jeux de longue durée (...). » ... Sans commentaires. Source : http://www.assemblee-nationale.fr/13/propositions/pion2737.asp 16/07/10. Prévenir l'addiction aux jeux vidéo par des pauses obligatoires : http://www.pcinpact.com/actu/news/58307-assemblee-nationale-deputes-addiction-jeux.htm 16/07/10. Jeu vidéo : pauses obligatoires et sessions limitées pour lutter contre l'addiction : http://www.numerama.com/magazine/16247-jeu-video-pauses-obligatoires-et-sessions-limitees-pour-lutter-contre-l-addiction.html     Pour finir...   => Comment s’enrichir sur Facebook. 15/07/10. « Comment s’enrichir avec Facebook ? Cette vidéo vous le montre en quelques clics (...). » Source : http://jedisdubien.com/2010/07/comment-senrichir-sur-facebook/   http://www.youtube.com/watch?v=tiQXudKlTL0       -------------------------------------------------------- La Bibliothèque de PDF a été mise à jour : ici.   Microsoft [MS-SHLLINK]: Shell Link (.LNK) Binary File Format
Security Labs Report January - June 2010 Recap
How to really obfuscate your PDF malware - ReCon 2010
General notes about exploiting Windows x64
Enquête sur la qualité de service mobile 2009 - Arcep
Trojan-Spy.0485 And Malware-Cryptor.Win32.Inject.gen.2 Review
  Bonne lecture, à bientôt

Gof

Gof

×