Actus de la semaine [13/10]
Bonjour
La Revue de la semaine, assez dense mais les actus étaient intéressantes pour diverses raisons cette semaine. Pour plus de lisibilité, j'ai essayé de compartimenter les actus par domaine. Publiée sur le forum ici.
Actus Sécu
=> Analyse DNS comportementale anti-botnets . 16/03/10. « L'administrateur réseau et sécurité doit surveiller son réseau pour détecter des activités malveillantes afin d'y parer. Le problème est classique et revient à s'interroger sur ce qui différencie une action normale d'une action malveillante (...). »
Source : http://exploitability.blogspot.com/2010/03/analyse-dns-comportementale-anti.html
=> [internal Pentesting]. 24/03/10. « Notre mission du jour est de trouver tous les postes ayant un compte administrateur local connu. Dans notre quête de prise de contrôle de l'AD, ceci devrait être bien utile ... (...). »
Source : http://mission-security.blogspot.com/2010/03/internal-pentesting-windows-hacking.html
=> Yataglass vise à contrer les codes malicieux utilisant des techniques avancées d'évasion. 29/03/10. « Yataglass est une nouvelle solution de détection des codes offensifs qui vise à contrer les attaques les plus sophistiquées. Il permettrait notamment de détecter et d'analyser celles qui reposent sur l'utilisation de techniques avancées d'évasion (...). »
Source : http://www.secuobs.com/news/29032010-yataglass_emulation_shellcode.shtml
Billets en relation :
Yataglass: Network-level Code Emulation for Analyzing Memory-scanning Attacks [PDF] : http://www.sslab.ics.keio.ac.jp/~tima/yataglass-dimva.pdf
=> Mon blog est malveillant !. 29/03/10. « Et voilà ce qui arrive lorsqu'on ne blogge pas depuis longtemps... Mais bon c'est à l'insu de mon plein gré, bien évidement. (...) Mon site distribuant des malwares... on aura tout vu...
(...). »
Source : http://localh0st.blogspot.com/2010/03/mon-blog-est-malveillant.html
=> Sécuriser Internet : doit-on laisser place au fatalisme ?. « L’Epita organisait la semaine dernière une conférence sur le thème « TIC : une arme à part entière ? ». Nicolas Arpagian, Rédacteur en Chef de la revue Prospective Stratégique, orchestrait le débat sur les enjeux et conséquences inhérents à la cyberguerre. Malgré un champ d’action limité en la matière, doit-on pour autant renoncer à sécuriser Internet ? (...). »
Source : http://www.globalsecuritymag.fr/Securiser-Internet-doit-on-laisser,20100331,16840.html
=> 22 brèches de confidentialité dans les banques américaines au premier trimestre 2010. 29/03/10. « L'Identity Theft Resource Center (ITRC) observe depuis deux ans les organisations américaines victimes d'intrusion informatique et recense les cas où une brèche de confidentialité sur des données personnelles a été identifiée (...). »
Source : http://www.monblog.ch/commedansdubeurre/?p=201003271300062
=> KdSystemDebugControl. 30/03/10. « Je commence enfin à jouer avec Windows 7. Depuis le temps que je m’amusais avec mon vieux XP il fallait bien que cela change. Justement arrivé sur Win7 j’ai voulu manipuler NtSystemDebugControl l’API qui permet de faire tout ce qu’on veut depuis l’user-land sans se fatiguer avec un driver ou \Device\PhysicalMemory. Sauf qu’avec Win7 une bonne partie des features cools ne sont plus disponibles. Embêtant lorsqu’on veut bidouiller son OS, surtout si on est sur la version 64bits ou un driver signé est obligatoire (...). » POC Win7 32bits.
Source : http://www.ivanlef0u.tuxfamily.org/?p=382
=> Piratage, Hacking, Social Engineering, OSINT : les fondamentaux ! . 31/03/10. « Le récent piratage des comptes Twitter, dont celui du Président OBAMA, par un hacker français (cocorico !) a occasionné bon nombre de commentaires notamment télévisuels dont certains pourraient être jugés au mieux de "journalistiques", au pire de "totalement faux" (...). »
Source : http://cidris-news.blogspot.com/2010/03/piratage-hacking-social-engineering.html
=> Failles PDF…. 31/03/10. « Et c’est reparti. Sur le blog de Didier Stevens, un bel exemple d’attaque PDF qui lance un programme exécutable (ici, une fenêtre en ligne de commande) en cliquant sur le PDF. Ca fonctionne bien avec Adobe Acrobat Reader, mais aussi avec Foxit Reader, un lecteur de fichiers PDF alternatif (...). » C'est en fait une fonctionnalité native du format PDF qui est exploitée, permettant d'exécuter un fichier embarqué. Ce qui est décrié est l'exécution automatique sans message d'avertissement, ou en détournant la teneur de celui-ci.
Source : http://bruno.kerouanton.net/blog/2010/03/31/failles-pdf/
Billets en relation :
29/03/10. Escape From PDF : http://blog.didierstevens.com/2010/03/29/escape-from-pdf/
31/03/10. Does PDF stand for Problematic Document Format? : http://www.f-secure.com/weblog/archives/00001923.html
02/04/10. Adobe, Foxit examine new no-exploit PDF hack : http://www.hackinthebox.org/index.php?name=News&file=article&sid=35715
02/04/10. Foxit Reader Security Update : http://isc.sans.org/diary.html?storyid=8569
02/04/10. La suppression d'Adobe Reader recommandée : http://www.generation-nt.com/adobe-reader-fsecure-securite-actualite-990851.html
02/04/10. PDF : un exploit sans vulnérabilité spécifique : http://www.generation-nt.com/pdf-exploit-execution-code-adobe-foxit-stevens-actualite-990961.html
02/04/10. Faille PDF : précisions de Didier Stevens et réactions des éditeurs : http://www.pcinpact.com/actu/news/56215-didier-stevens-pdf-faille-exploit.htm
=> Octopus Interface 2010. 01/04/10. « La conférence a donné une opportunité aux experts sur la cybercriminalité des secteurs public et privé ainsi que des organisations internationales et non gouvernementales du monde entier de discuter des problématiques liées à l’Internet (...). »
Billets en relation :
Messages from the Octopus conference [PDF] : http://www.coe.int/t/dghl/cooperation/economiccrime/20mar%2010_.pdf
26/03/10. Back from Octopus 2010 : http://cert.lexsi.com/weblog/index.php/2010/03/26/364-octopus-2010
=> Sophos lève le voile sur les techniques de piratage des résultats de moteurs de recherche. « L’utilisation malveillante des techniques d’optimisation de moteurs de recherche pour manipuler les résultats de sites légitimes est devenu une importante source de bénéfices pour les cybercriminels. De nouvelles campagnes de ce type apparaissent chaque jour, tirant profit des principales informations circulant sur Internet (beaucoup concernant des morts célèbres ou des désastres) pour diffuser du malware (...). »
Source : http://www.globalsecuritymag.fr/Sophos-leve-le-voile-sur-les,20100401,16843.html
Billets en relation :
Poisoned search results: How hackers have automated search engine poisoning attacks to distribute malware [PDF] : http://www.sophos.com/sophos/docs/eng/papers/sophos-seo-insights.pdf
=> PandaLabs Quarterly Report – Q1 2010. 30/03/10. « Today we will publish the quarterly report corresponding to the 1st Quarter of 2010. We will inform you about several events regarding cybercrime that have taken place these last few months, including the Aurora case and operation Mariposa. We will also look at botnets and will highlight the most notable attacks during this period. Finally, we will look at the latest malware figures (...). »
Source : http://pandalabs.pandasecurity.com/pandalabs-quarterly-report-q1-2010/
Billets en relation :
QUarterly report PandaLabs (january-march 2010) : http://www.pandasecurity.com/img/enc/Quarterly_Report_Pandalabs_Q1_2010.pdf
=> A new version of Sality at large. 31/03/10. « Last Friday, Kaspersky Lab’s experts detected a new variant of Sality.aa, which is at present the most popular polymorphic virus. Sality.aa last mutated about a year ago, and the change was not too dramatic. However, within the last two years this virus has remained one of the TOP-5 malicious programs most often detected on users’ computers (...). »
Source : http://www.viruslist.com/en/weblog?weblogid=208188083
L'évènement de la semaine, LE FIC 2010
=> Dans la foulée du forum sur la cybercriminalité, un pôle d'excellence créé à Lille avant la fin de l'année. 01/04/10. « Le Forum international sur la cybercriminalité (FIC), qui se termine aujourd'hui à Lille Grand Palais, a atteint un tel degré de maturité en quatre éditions qu'il va engendrer un petit numérique avant la fin de l'année ! ... (...). »
=> Le 4e Forum international sur la cybercriminalité. 01/04/10. « Ce Forum avait pour but d'organiser une défense efficace contre les menaces sur internet telles que l'usurpation d'identité, le piratage ou la pédopornographie. Il a été inauguré par le général Roland Gilles, directeur général de la gendarmerie et placé sous le patronage du ministre de l'Intérieur, Brice Hortefeux, qui n'est finalement pas venu (...). »
Source : http://info.france2.fr/medias/le-4e-forum-international-sur-la-cybercriminalite-62239183.html
=> FIC 2010 : une participation record. « La quatrième édition du FIC (Forum International sur la Cybercriminalité) qui s’est tenue à Lille du 31 mars au 1er avril a été marquée par une participation record. Les gendarmes ont transformé l’essai et ont fait du FIC une manifestation de référence internationale. Chapeau bas, messieurs les gendarmes ! Pour sa quatrième édition, le FIC, organisé notamment avec le soutien de l’Union Européenne, de la Région Nord-Pas de Calais et la ville de Lille, a réuni pas loin de 2.000 participants, venus de toute l’Europe. 23 pays ont soutenu le FIC. Des participants de haut niveau, comme Rob Wainwright, directeur d’Europol, dont c’était la première manifestation, ou encore Stéphane De Clerck, Ministre de la Justice de Belgique, ont participé à cette manifestation d’envergure internationale (...). »
Source : http://www.mag-securs.com/spip.php?article15242
=> Réseaux sociaux, smartphones... "La cybercriminalité est partout". 31/03/10. « Le colonel Régis Fohrer, organisateur du Forum International sur la Cybercriminalité, met en garde contre l'exploitation des smartphones et des réseaux sociaux, mais insiste surtout sur la sensibilisation des chefs d'entreprise. En revanche, le cloud computing et le blanchiment d'argent sur les sites de jeux ne représenteraient pas des risques particulièrement alarmants (...). »
Source de l'info : http://cybercriminalite.wordpress.com/2010/03/31/reseaux-sociaux-smartphones-la-cybercriminalite-est-partout/
Source originale : http://www.lexpansion.com/economie/actualite-high-tech/reseaux-sociaux-smartphones-la-cybercriminalite-est-partout_229670.html
=> FIC : la lutte anti-virale en environnement informatique. « Garance Mathias, Avocate, animait un atelier sur la lutte anti-virale en environnement informatique, à l’occasion du 4ème Forum International sur la Cybercriminalité. L’occasion de revenir sur des cas qui ont marqué les esprits dernièrement : Conficker, bien sûr, mais aussi Gumblar… et autres malwares (...). »
Source : http://www.globalsecuritymag.fr/FIC-la-lutte-anti-virale-en,20100402,16876.html
=> Le droit à l'oubli sur le web ne sera pas pour demain, selon le patron de la CNIL. 01/04/10. « Si vous escomptiez utiliser le droit à l'oubli pour préserver votre vie privée et vos données personnelles le plus rapidement possible, il faudra malheureusement que vous preniez votre mal en patience. En effet, le patron de la Commission nationale de l'informatique et des libertés, Alex Türk, s'est montré particulièrement pessimiste sur la possibilité d'un accord international entre les États pour définir une base commune. Si accord il y a, cela ne sera pas avant des années (...). »
=> FIC 2010. 02/04/10. « La 4e édition du Forum International dédié à la Cybercriminalité, vitrine mondiale de la lutte contre les délinquance numérique. Rencontres avec un agent spécial de l´US Air Force spécialisé dans la traque aux pirates (...). »
Source : http://www.zataz.com/news/20055/FIC2010_-rencontre-avec-un-agent-special-AFCERT.html
Les mises à jour importantes
Pour les navigateurs, consulter la partie "Actualité des navigateurs".
=> Malwarebytes' Anti-Malware 1.45 released. « 1. Added new scheduling engine for our customers featuring realtime updating, more finely-grained scheduled scanning/updating, and a streamlined interface.
2. Added new flash scanning option which searches for malicious objects in memory and load point locations.
3. Added compatibility with Remote Desktop Protocol (RDP) for our corporate customers.
4. Added a brand new advanced heuristics detection module named Shuriken that will be integrated into both scanner and protection module.
5. Integrated website blocking options and other customizable policies into the main program interface.
6. Heavily improved command line interface allowing customers to scan and remove automatically and silently.
7. Heavily improved updating module which should solve various updating issues. Also added full proxy support including authentication and integration into the GUI.
8. Fixed a large number of various issues and enhanced overall stability of the scanner and protection module. (...). »
Source : http://www.malwarebytes.org/mbam.php
=> Apple corrige 16 failles dans son lecteur multimédia QuickTime. 02/04/10. « La nouvelle version 7.6.6 de QuickTime est mieux protégée contre les spyware qui pouvaient s’infiltrer par l’intermédiaire de fichiers multimédias corrompus (...) Cette mise à jour, concerne aussi bien les versions de QuickTime Mac (Leopard 10.5. que Windows (XP, Vista, Windows 7). Snow Leopard (Mac OS X 10.6) ne semble pas touché. »
Source : http://www.cnetfrance.fr/news/quicktime-7-6-6-failles-39750595.htm?xtor=RSS-2
=> Foxit Reader Security Update. 02/04/10. « Foxit Reader has released a security that fixes an issue that runs an embedded executable in a PDF document without asking the user's permission. (...). » Suite à la vulnérabilité évoquée dans les 'Actus Sécu'.
Source : http://isc.sans.org/diary.html?storyid=8569
=> Java Patch Plugs 27 Security Holes - Java 6 Update 19. 01/04/10. « A new version of Java is available that fixes at least 27 security vulnerabilities in the ubiquitous software (...). »
Source : http://www.krebsonsecurity.com/2010/04/java-patch-plugs-27-security-holes/
Billets en relation :
http://java.com/fr/ : http://java.com/fr/
Actu Navigateurs
=> Mise à jour exceptionnelle du logiciel Microsoft Internet Explorer. 30/03/10. « Microsoft publie, le 30 mars 2010, sur son site une mise à jour exceptionnelle, diffusée en dehors du cycle habituel (le second mardi de chaque mois). Ce correctif corrige une vulnérabilité particulièrement importante qui affecte les versions 6 et 7 du logiciel Internet Explorer et qui justifie de mettre à jour sans délai les systèmes concernés. La mise à jour immédiate des ordinateurs est d’autant plus importante que des programmes malveillants exploitant cette vulnérabilité sont déjà actifs sur l’Internet(...). »
Source : http://www.securite-informatique.gouv.fr/gp_article727.html
Billets en relation :
30/03/10. Mise à jour de sécurité cumulative pour Internet Explorer (980182) : http://www.microsoft.com/france/technet/security/Bulletin/MS10-018.mspx
01/04/10. Microsoft : 10 trous bouchés hors calendrier : http://www.cnis-mag.com/microsoft-10-trous-bouches-hors-calendrier.html
=> Firefox 3.6.3. 01/04/10. « A memory corruption flaw leading to code execution was reported by security researcher Nils of MWR InfoSecurity during the 2010 Pwn2Own contest sponsored by TippingPoint's Zero Day Initiative. By moving DOM nodes between documents Nils found a case where the moved node incorrectly retained its old scope. If garbage collection could be triggered at the right time then Firefox would later use this freed object (...). » Mettez à jour vos Firefox.
Source : http://www.mozilla.org/security/announce/2010/mfsa2010-25.html
Billets en relation :
02/04/10. Firefox 3.6.3 disponible au téléchargement : http://www.befox.be/firefox-3-6-3-disponible-au-telechargement
02/04/10. Mozilla Firefox first to patch Pwn2Own vulnerability : http://blogs.zdnet.com/security/?p=6008
02/04/10. Encore une mise à jour critique pour Firefox! : http://www.silicon.fr/fr/news/2010/04/02/encore_une_mise_a_jour_critique_pour_firefox_
Actus généralistes
=> 10 conseils pour créer un environnement de travail motivant à la maison. « Prendre la décision de quitter le bureau et de travailler à domicile est un un choix de plus en plus courant chez les travailleurs. Surtout dans le domaine du web et du graphisme ou la possibilité de devenir pigiste pour une compagnie ou travailleur autonome pour soi-même est chose courante (...). »
=> Et voici le deuxième numéro de la gazette du libre!. 27/03/10. « Au programme cette semaine beaucoup de technologies du Web et de nouvelles distributions. A l'inverse, rien de neuf coté matériel (...). »
Source : http://www.pcinpact.com/actu/news/56106-gazette-logiciels-libres-open-source-pc-inpact.htm
=> 750.000 prédateurs d'enfants sur le web mondial. 29/03/10. « Nouvelle saison pour l´émission Les infiltrés sur France 2. Le 6 avril, découverte du vrai visage de la pédophilie sur Internet (...). »
Source : http://www.zataz.com/news/20049/les-infiltres--pedophile.html
=> Facebook prêt à céder des données personnelles sans accord préalable. 30/03/10. « Le réseau social envisage de mettre à la disposition des sociétés avec lesquelles il aura conclu un accord certaines informations générales sur ses membres. Ces derniers ne sont pas d’accord (...). »
=> Un même statut juridique pour les données locales et distantes ?. 30/03/10. « Une coalition composée de grands noms des TIC et du web a appelé le Congrès américain à procéder à une révision d'un loi sur .es normes d'accès des autorités aux communications électroniques et aux données associées. Vieille de 24 ans, elle n'est plus du tout adaptée à l'ère d'Internet et face aux nouveaux usages des internautes (...). »
=> Greenpeace et Nestlé sur Facebook : l’Art de la Guerre. 30/03/10. « Ces derniers jours s’est joué sur Facebook une bataille entre Greenpeace et Nestlé qui fera date dans l’histoire de l’activisme, des média sociaux, et dans la façon dont les grands annonceurs aborderont désormais internet. Ce n’est pas la première fois que de tels affrontements ont lieu sur internet, mais cette fois, c’est à une opération savamment mise au point, et exécutée de façon parfaitement professionnelle, à laquelle Nestlé a du faire face. Cela a été l’occasion pour la multinationale Suisse de réaliser à quel point l’amateurisme en matière de média social n’était plus de mise : cinq ans après l’avènement du web 2.0, les activistes sont désormais tout ce qu’il y a de plus professionnels, et l’ère du buzz, qui représente encore trop souvent l’alpha et l’omega du web 2.0 pour les grands annonceurs, semble désormais bien finie (...). »
Source : http://fr.readwriteweb.com/2010/03/30/a-la-une/greenpeace-nestl-sur-facebook-lart-de-guerre/
=> L'APRIL interpelle la Commission européenne sur l'avenir du libre en Europe. 30/03/10. « Suite à la publication de la feuille de route numérique de l'Union européenne, l'APRIL a appelé la Commission européenne a être très vigilante sur l'avenir du livre sur le Vieux Continent. En effet, es lobbies des logiciels propriétaires s'emploient à mettre sous pression Neelie Kros, la commissaire européenne en charge de la société numérique (...). »
=> Les Français ne comprennent rien au spam. 31/03/10. « Une enquête Ipsos/ MAAWG (Messaging Anti-Abuse Working Group) portant sur les territoires Français, Canadien francophone, Allemand, Espagnol et « anglophone » (USA-Canada-UK) montre que si les risques du spam sont connus du public, un sentiment d’impunité pousse tout de même les internautes à prendre quelques risques (...). »
Source : http://www.cnis-mag.com/les-francais-ne-comprennent-rien-au-spam.html
Billets en relation :
2010 MAAWG Email Security Awareness and Usage Report : http://www.maawg.org/system/files/2010_MAAWG-Consumer_Survey.pdf
=> Mon stagiaire est un mutant, il m'a trouvé sur Twitter . 31/03/10. « J'ai fait la connaissance de Christophe il y a quelques mois en m'abonnant à son compte Twitter : @FoireauxLiens. J'avais repéré ses tweets d'actu qui tombaient chaque jour avec la régularité maniaque d'un fil d'agence en faisant ma petite revue de presse matinale sur ce fameux site de micro-blogging où l'on poste des messages en 140 signes en y associant des liens internet. Twitter est devenu un outil de veille indispensable à mon métier de journaliste...voire une drogue dure, je vous en ai déjà parlé. Alerté à deux ou trois reprises sur des "hot news" techno (la sortie imminente du GooglePhone par exemple) grâce au fil de Christophe, je me suis dit ce gars-là est un crack (...). »
Source : http://monecranradar.blogspot.com/2010/03/mon-stagiaire-est-un-mutant-je-lai.html
=> Des francomots pour bannir les anglicismes sur Internet. 01/04/10. « Le concours Francomot avait été lancé par le gouvernement au mois de janvier afin de trouver des idées pour remplacer cinq mots anglais devenus courants sur Internet : "buzz", "chat", "tuning", "newsletter" et "talk". Les mots lauréats ne seront pas pour autant intégrés à la langue française, du moins pas tout de suite : l'objectif était avant tout de trouver des idées pour remplacer les anglicismes (...). »
=> Réputation. Que dit-on de votre PME sur le web?. 02/04/10. « Avec la montée en régime du web participatif et des réseaux sociaux en ligne, c'est une petite révolution qui touche les entreprises. Désormais, chaque internaute est susceptible de critiquer ou d'encenser une marque, et de voir ses propos relayés en un éclair auprès d'un grand nombre d'utilisateurs du web. Dépossédées de la maîtrise de leur communication, les entreprises doivent donc prendre en compte cette nouvelle donne en assimilant un concept délicat: celui de l'e-réputation (...). »
Source de l'info : http://cybercriminalite.wordpress.com/2010/04/02/reputation-que-dit-on-de-votre-pme-sur-le-web/
Source originale : Réputation. Que dit-on de votre PME sur le web? : http://www.lejournaldesentreprises.com/editions/62/dossiers/communiquer/reputation-que-dit-on-de-votre-pme-sur-le-web-02-04-2010-93028.php
=> Microsoft-Ministère de la Défense : un contrat qui dérange. 02/04/10. « L'Association Francophone des Utilisateurs de Logiciels Libres s'inquiète de la signature d'un accord-cadre entre Microsoft Irlande et la Direction Interarmées des Réseaux d'Infrastructures et des Systèmes d'Information (DIRISI) portant sur la fourniture de la plupart des logiciels de l'éditeur à un prix préférentiel (100 € HT) et sur la mise en place d'un centre de compétence de l'éditeur au sein de cette direction (...). »
=> La crise du lien. 02/04/10. « L’Ikezukuri est une forme de préparation du sashimi, rare et appréciée au Japon, consistant à vider, ouvrir et servir le poisson encore vivant au client. L’animal, chair à l’air, suffoque et palpite tandis que le gourmet s’en délecte, s’assurant avec satisfaction de la fraîcheur extrême du met préparé. Une simple recherche sur Youtube vous fera découvrir ces atroces dégustations, que nous nous sommes privés de publier ici, entretenant avec les animaux des rapports très amicaux et réciproques depuis fort longtemps. Si les nippons ont une obsession du poisson plus-que-frais qui les mène à le manger encore vivant, cette exigence n’est rien face à celle d’une certaine communauté d’Internet vis à vis du lien (...). »
Source : http://bienbienbien.net/2010/04/02/la-crise-du-lien/
Actualités législatives
ACTA
=> Acta, un problème constitutionnel ?. 31/03/10. « Vives réactions, en ce début de semaine, de la part de plusieurs députés Européens, qui s’élèvent contre le manque de transparence des négociations sur l’Acta (Anti-Counterfeiting Trade Agreement) conduites en secret par le commissaire européen au Commerce, Karel de Gucht (...). »
Source : http://www.cnis-mag.com/acta-un-probleme-constitutionnel.html
HADOPI
=> Hadopi : pourquoi les premiers mails ne pourront pas partir en juin. 29/03/10. « L'essentiel c'est de s'en convaincre. A l'occasion d'un déjeuner avec des journalistes médias, le ministre de la Culture Frédéric Mitterrand aurait assuré que les premiers mails d'avertissements de l'Hadopi partiraient en juin. C'est Xavier Ternisien qui le rapporte sur Twitter, comme l'a remarqué PC Inpact. L'essentiel c'est de s'en convaincre disions-nous, mais jusqu'à présent la méthode Coué n'a pas très bien fonctionné (...). »
=> Les majors dénigrent (à retardement) l'étude sur l'impact de la loi Hadopi. 30/03/10. « Prendrait-elle peur de voir sa communication mondiale en faveur de la riposte graduée bafouée par une bande d'insolents chercheurs bretons ? Trois longues semaines après la publication de l'étude de l'Université de Rennes et M@rsoin qui évoquait une progression de 3 % du piratage depuis la promulgation de la loi Hadopi, la Fédération Internationale de l'Industrie Phonographique (IFPI) a décidé de réagir (...). »
Billets en relation :
Une première évaluation des effets de la loi Hadopi sur les pratiques des Internautes français [PDF] : http://recherche.telecom-bretagne.eu/marsouin/IMG/pdf/NoteHadopix.pdf
LUTTE CONTRE LE PIRATAGE
=> Lorsque des économistes dénoncent la lutte contre le piratage. 29/03/10. « Depuis près de deux ans, de nombreux économistes se sont relayés pour critiquer la lutte aveugle contre le piratage sur Internet. S'il est vrai que le passage à l'ère numérique a bousculé de vieilles économies, ces experts estiment que ce n'est pas en freinant des quatre fers à coup de projets de loi toujours plus répressifs qu'on améliorera la situation (...). »
=> Warner Bros cherche toujours des volontaires pour espionner les pirates. 29/03/10. « La tactique n'est pas nouvelle. Pour suivre les activités d'un groupe, la meilleure méthode est de s'infiltrer pour être au plus près des évènements. Le piratage n'échappe pas à la règle, comme le montre la publication d'une offre de stage à destination des étudiants britanniques. Ces derniers sont invités à postuler pour espionner les activités illicites de leurs petits camarades(...). »
LOPPSI ET CIE
=> Filtrage : Bruxelles veut une Loppsi à l'échelle européenne. 30/03/10. « La Commission Européenne a publié une proposition de directive "relative à l'exploitation et aux abus sexuels concernant des enfants à la pédopornographie", qui vise notamment à faire bloquer l'accès aux sites pédopornographiques en Europe. Elle souhaite ainsi imposer aux parlements nationaux le modèle de la loi Loppsi actuellement débattu en France, qui est déjà expérimenté à Monaco, mais auquel l'Allemagne a récemment renoncé (...). »
=> Une association de protection de l'enfance s'oppose à la Loppsi européenne. 01/04/10. « Le principe du filtrage des contenus pédo-pornographiques ne remporte guère les faveurs des associations de protection de l'enfance. Non pas qu'ils y sont favorables, mais le blocage n'est qu'un cache-misère ne permettant pas de régler le problème à la source, en fermant les serveurs incriminés et en arrêtant les responsables (...). »
JEUX D'ARGENT EN LIGNE
=> Jeux d'argent en ligne : les détails du projet de loi. 02/04/10. « Le Forum international sur la cybercriminalité, qui s'est tenu hier et avant-hier à Lille, présentait une conférence sur les jeux d'argent et de hasard en ligne. Actualité très chaude, puisqu'au même moment était discuté le projet de loi à l'Assemblée nationale. Voté conformément au texte du Sénat, il devrait être adopté dès le 6 avril par la chambre haute du Parlement (...). »
Source : http://www.clubic.com/actualite-333466-jeu-ligne-details-projet-loi.html
=> Dernière ligne droite pour le projet de loi sur les jeux en ligne. 31/03/10. « Aucune surprise n'est cependant attendue et un vote conforme à celui du Sénat permettra de passer au stade ultime du texte : l'agenda des discussions s'étend jusqu'au 6 avril prochain, date à partir de laquelle pourra avoir lieu le vote définitif (...). »
Source : http://www.pcinpact.com/actu/news/56138-jeux-ligne-blocage-dereferencement-neutralite.htm
Outils et services, à découvrir ou redécouvrir
=> Katana : Suite de sécurité portable multi-boot. 22/03/10. « Katana a été conçu pour satisfaire la plupart de vos besoins en terme de sécurité informatique. L’idée derrière ce système est de rassembler un grand nombre de distributions/outils orientées sécurité sur une clé USB. Fini les CD/DVD à ne plus savoir quoi en faire ! Le tout tient dans une main ! C’est pas beautiful ça ! (avec la voix des têtes à claques) (...). »
Source : http://www.lestutosdenico.com/outils/katana-suite-de-securite-portable-multi-boot
Billets en relation :
katana-v1.5 : http://newfe.kracomp.com/katana/
=> Allongez vos URLs. 07/01/10. « Les URLs courtes sont une plaie du Web : elles cassent les liens, permettent à leurs promoteurs de surveiller la navigation des internautes, interdisent de savoir si on a déjà vu ou non tel ou tel article, n’offrent aucun indice sur leur destination (...). » Pas un outil récent, mais un billet sympa avec manipulation de fichier hosts. Dans billets en relations, mention d'outils permettant de faire dans le même ordre d'idée. Merci Engil
Source : http://zzz.rezo.net/Allongez-vos-URLs.html
Billets en relation :
Service en ligne : http://long.rezo.net/
Module pour Firefox - Long URL Please Pas à jour avec la dernière version FF : https://addons.mozilla.org/fr/firefox/addon/9549
=> StreamArmor - V1 released. 28/03/10. « StreamArmor is the sophisticated tool for discovering hidden alternate data streams (ADS) as well as clean them completely from the system (...) StreamArmor is the standalone, portable application which does not require any installation. »
Source : http://www.rootkitanalytics.com/tools/streamarmor.php
=> Faites pointer un lien sur plusieurs adresses avec Butns. 01/04/10. « S’il vous arrive parfois de souhaiter donner à vos lecteurs plusieurs sources d’information à partir d’un seul lien, voici un petit service qui va vous aller comme un gant : Butns vous permet de configurer votre lien afin qu’il pointe sur plusieurs URL (...). »
Source : http://www.presse-citron.net/faites-pointer-un-lien-sur-plusieurs-adresses-avec-butns
Billets en relation :
Butns : http://www.butns.com/
Et après, tout ça, un petit café s'impose
=> Vous prendrez bien un petit café ce matin ?. 29/03/10. « Une petite vidéo sympa(robo)thique du matin, qui sent bon le café… (...). »
Source : http://www.korben.info/vous-prendrez-bien-un-petit-cafe-ce-matin.html
--------------------------------------------------------
La Bibliothèque de PDF a été mise à jour : ici.
La liste des évènements calendrier a été mise à jour : ici.
Bonne lecture
0 Commentaire
Commentaires recommandés
Il n’y a aucun commentaire à afficher.
Rejoindre la conversation
Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.