Aller au contenu

La mare du Gof

  • entries
    80
  • comments
    150
  • views
    143 618

Actus de la semaine 15/10 et 16/10


Bonjour :)

 

La Revue de la semaine avec des éléments de la semaine dernière, ayant raté le timing en raison d'un déplacement professionnel. D'un coup nous passons donc de la "revue S14" à la "revue s15/16"".

 

 

Actus Sécu 'Grand public'

 

 

=> German Government Pays Hacker For Stolen Bank Account Data. 08/04/10. « The latest entry to the WASC Web Hacking Incident Database (WHID) is pretty interesting (below). The attack method is currently unknown (most likely candidate is SQL Injection due to bulk extraction of account holder data) however this story is a really good discussion topic and is why it is being included in WHID at this time (...). »

Source : http://tacticalwebappsec.blogspot.com/2010/04/german-government-pays-hacker-for.html

 

=> Spotlighting the Botnet Business Model. 08/04/10. « You might be wondering what this illustration is all about. Well, if you have heard or read about botnets, spam, and pay-per-install (PPI) techniques, you may realize that these three elements are related to one another. This discussion focuses on answering how (...). »

Source : http://blog.trendmicro.com/spotlighting-the-botnet-business-model/

 

=> This PC Will Self-Destruct in Ten Seconds. 08/04/10. « Phishing Trojans that try to remain below the radar are still prevalent, but a number of files coming through Threat Research point to a disturbing trend: Several new variants of existing malware families are taking a scorched earth approach to infected computers, rendering the PC unbootable (just check out the batch file at left for just one egregious example) once the malware has retrieved whatever data its trying to steal, or deliberately crashing it, repeatedly, if you try to remove it (...). »

Source : http://blog.webroot.com/2010/04/08/this-pc-will-self-destruct-in-ten-seconds/

 

=> PDF Readers - Viewers and browser integration. 08/04/10. « With the growing increase of PDF exploits and Didier Stevens who discovered a method to launch an executable within a PDF file without utilizing any JavaScript and without exploiting any vulnerability, I decided to have a closer look on how PDF Readers / Viewers behave when we want to download a PDF instead of displaying the PDF in the browser (...). »

Source : http://stopmalvertising.com/security/pdf-readers-viewers-and-browser-integration

 

=> Infections VS Antivirus. 09/04/10. « Voici une page relative aux antivirus, détection etc pour que vous compreniez mieux comment fonctionnent les antivirus. Avant de comprendre les parades antivirus, il faut comprendre le fonctionnement des infections, nous allons ici survoler rapidement les infections (...). »

Source : http://forum.malekal.com/infections-antivirus-t3123.html

 

=> Attaque massive sur les blogs WordPress. 12/04/10. « Les blogs hébergés sur le moteur WordPress subissent depuis quelques jours une attaque massive, les transformant en vecteur d'installation de chevaux de Troie sur les machines des internautes. Les premiers signes de l'attaque (analyse technique) ont été observés le 6 avril dernier, ils ont été complétés deux jours plus tard par une seconde analyse, décrivant des variations dans le mode opératoire. (...). »

Source : http://www.monblog.ch/commedansdubeurre/?p=201004121709061

Billets en relation :

13/04/10. Attaque WordPress (suite et fin) : http://www.monblog.ch/commedansdubeurre/?p=201004130006109

 

=> La très prolifique descendance de ZeuS. 13/04/10. « Le cheval de Troie ZeuS, aussi connu sous ses petits noms « PRG », « Zbot », ou encore « WSNPoem », subit depuis fin 2009 des mutations particulièrement inquiétantes. Les chercheurs en sécurité qui observent le malware en laboratoire ont en effet noté lapparition de fonctionnalités inédites depuis environs six mois, qui confirment que ZeuS reste à la pointe de linnovation technique (...). »

Source : http://cert.lexsi.com/weblog/index.php/2010/04/13/369-la-tres-prolifique-descendance-de-zeus

 

=> Iawacs 2010 : Conférences, Ateliers, Concours A.V. sur Paris. 13/04/10. « Plus que quelques jours avant louverture, entre autres choses, des hostilités à lencontre des antivirus les plus connus : iAwacs 2010 se déroulera du 7 au 9 mai prochain, à lESIEA à Paris, et non pas dans la Capitale du Père Ubu (...). »

Source : http://www.cnis-mag.com/iawacs-2010-conferences-ateliers-concours-a-v-sur-paris.html

Billets en relation :

Détail des sessions : http://www.esiea-recherche.eu/data/Program_iAWACS10v1.pdf

 

=> Droit de réponse : encore et toujours la Chine !. 14/04/10. « Daniel Ventre, éminent sociologue du CNRS et réputé chercheur, est un des rares experts français à publier d'excellents articles et ouvrages sur les doctrines et les organisations militaires dans le domaine de la guerre de l'information (...). »

Source : http://cidris-news.blogspot.com/2010/04/droit-de-reponse-encore-et-toujours-la.html

Billets en relation :

13/03/10. Chinese Information and Cyber Warfare : http://www.e-ir.info/?p=3845

 

=> HES 2010 : 3 jours de recherche « sécu » à Paris. 14/04/10. « Trois jours durant, du 8 au 10 avril dernier, le cycle de conférences Hackito Ergo Sum (HES) a tenu en haleine une centaine de passionnés du pentesting, de lanalyse de failles, du « development lifecycle », du balayage réseau ou de la sécurité des systèmes Scada. Une manifestation organisée par les membres du tmp/lag, sous la houlette de Philippe Langlois (P1 Security, co-fondateur de Qualys) (...). »

Source : http://www.cnis-mag.com/hes-2010-3-jours-de-recherche-%C2%AB-secu-%C2%BB-a-paris.html

Billets en relation :

Les "slides" de présentation : http://hackitoergosum.org/program/

 

=> HES 2010 : X25, pas coulé, touché. 14/04/10. « La palme de loriginalité de ce Hackito Ergo Sum première édition pourrait bien revenir à Raoul Chiesa de @ mediaservice.net, non seulement en raison de laspect totalement décalé de son discours, mais également parce quil met le doigt sur lune des failles de sécurité les plus énormes de notre époque (...). »

Source : http://www.cnis-mag.com/hes-2010-x25-pas-coule-touche.html

 

=> Spam for dummies. 14/04/10. « One funny thing about writing a computer security blog is that many different kind of people read my blog posts: final users looking for advice, competitors looking for good information :) security researchers and of course the bad guys. I remember the day I saw Netkairo, one of the arrested guys that was behind the Mariposa botnet, made a comment here some weeks ago imagine my face when I saw that (...). »

Source : http://pandalabs.pandasecurity.com/spam-for-dummies/

 

=> HES 2010 : lhomme qui écoutait le chant des horloges. 15/04/10. « Pour Renaud Lifchitz, tout est histoire de rythme. Ce jeune mathématicien vient de mettre au point une technique de détection dempreinte dhorloge capable de révéler lexistence dune machine en particulier nimporte où à lintérieur dun LAN même complexe- ou, mieux encore, à distance via le réseau public (...). »

Source : http://www.cnis-mag.com/hes-2010-l%E2%80%99homme-qui-ecoutait-le-chant-des-horloges.html

 

=> HES 2010 : Quand les botnets lisent la presse. 15/04/10. « Itzik Kotler, Security Operation Center Team Leader chez Radware, et Ziv Gadot, Senior Security Researcher, réinventent le botnet. « Ce sont, en termes dagilité technique, les malwares qui se sont le mieux adapté et qui savent le mieux muter pour échapper aux techniques de détection, explique Itzik Kotler. Reste que leur fragilité intrinsèque, leur fameux « single point of failure » demeure leur centre de commande. Cest en tuant les C&C que lon peut venir à bout dun botnet » (...). »

Source : http://www.cnis-mag.com/hes-quand-les-botnets-lisent-la-presse.html

turbot : http://code.google.com/p/turbot/

 

=> Réflexions à propos des audits de sécurité. 15/04/10. « Les organisations désireuses de faire évaluer la sécurité de leur infrastructure informatique par un tiers spécialisé, et plus particulièrement les moins matures, ne savent plus vraiment à quel saint se vouer face à la prolifération de l'offre en matière d'audit de sécurité. Quelle méthodologie appliquer? Quel budget allouer lorsque les devis reçus varient du simple au double? Quel profil de partenaire choisir? (...). »

Source : http://www.monblog.ch/commedansdubeurre/?p=201004151705201

 

=> iPhone - Trojan.BAT.AACL. 15/04/10. « Plusieurs messages ce matin pour des informations relatives aux articles publiés sur les communautés d'accros aux iPhone, iPad, etc... des billets alarmistes comme: "Un nouveau Trojan menace la sécurité des PC et des iPhone" (...). »

Source : http://mad.internetpol.fr/archives/64-iPhone-Trojan.BAT.AACL.html

 

=> Audition du Général Keith Alexander. 16/04/10. « Hier matin s'est déroulée devant le Sénat américain l'audition du Général Keith Alexander. "Patron" de la NSA, il est également appelé à prendre les rênes du CyberCommand américain : entité militaire appartenant au Stratcom et appelée à défendre les réseaux américains (...). »

Source : http://cidris-news.blogspot.com/2010/04/audition-du-general-keith-alexander.html

 

=> Grandhost, un hébergeur qui ne vous veut pas que du bien. 19/04/10. « S'il était encore besoin de s'en convaincre, depuis la chute de l'hébergeur pirate Russian Business Network, le phénomène des hébergeurs "pare-balles" n'a fait qu'empirer. De telles sociétés poussent comme des champignons, en prenant bien garde cette fois à rester sous le radar (...). »

Source : http://cert.lexsi.com/weblog/index.php/2010/04/19/375-decouvrez-grandhost-un-hebergeur-qui-ne-vous-veut-pas-que-du-bien

 

=> Cyberattack on Google Said to Hit Password System. 19/04/10. « Ever since Google disclosed in January that Internet intruders had stolen information from its computers, the exact nature and extent of the theft has been a closely guarded company secret. But a person with direct knowledge of the investigation now says that the losses included one of Googles crown jewels, a password system that controls access by millions of users worldwide to almost all of the companys Web services, including e-mail and business applications (...). »

Source : http://www.nytimes.com/2010/04/20/technology/20google.html?src=twt&twt=nytimesbusiness

 

=> France, dans le Top 15 des hébergeurs noirs. 20/04/10. « Fin mars, Brian Krebs signait un article au vitriol dénonçant les hébergeurs pas trop regardants sur la légalité de leurs clients. Parmi les mauvais élèves, OVH, qui serait présent sur pratiquement tous les fronts de lhébergement de malware. Métriques différentes, approche semblable chez HostExploit.com, qui en novembre dernier, donnait un tiercé pessimiste des hébergeurs les plus « gris » de la planète (...) Depuis, les métriques de HostExploit se sont affinées. »

Source : http://www.cnis-mag.com/france-dans-le-top-15-des-hebergeurs-noirs.html

Billets en relation :

15/04/10. Top 50 Bad Hosts & Networks 2010 Q1 Version:0.9 : http://hostexploit.com/downloads/view.download/4/22.html

 

=> Firefox Blocks Unsecure Java Plugin. 20/04/10. « Mozilla Firefox has a Plugin Check feature. Today, they've gone another step towards securing their browser from unsecure plugins (...). »

Source : http://www.f-secure.com/weblog/archives/00001937.html

Billets en relation :

Add-ons Blocklist : http://www.mozilla.com/en-US/blocklist/

 

=> Table-ronde du Clusif : sécurité du Cloud Computing et de la virtualisation. 21/04/10. « Enjeux, sécurité et protection juridique du cloud : tels étaient les thèmes abordés lors de cette intéressante table-ronde du Clusif le 7 avril dernier. Rien na été caché aux participants venus nombreux pour cette édition des cycles de conférence du Clusif. A tout seigneur tout honneur : le développement du Cloud mérite à lui seul une table-ronde du Clusif. Les enjeux sont formidables, les perspectives de développement aussi. Mais cest une pratique qui demande à être bordée et bien encadrée, surtout dans ses aspects juridiques (...). »

Source : http://www.mag-securs.com/spip.php?article15351

Billets en relation :

Sécurité du Cloud computing et de la virtualisation - Sécurité des datacenters [PDF] : http://www.clusif.asso.fr/fr/production/ouvrages/pdf/CLUSIF-Cloud-2010-Datacenter.pdf

Sécurité du Cloud computing et de la virtualisation - Cloud Computing et Sécurité [PDF] : http://www.clusif.asso.fr/fr/production/ouvrages/pdf/CLUSIF-Cloud-2010-Securite.pdf

 

=> Malwarebytes and Sunbelt Software partnership . 21/04/10. « Today, Im pleased to announce a new partnership with Malwarebytes. The details are in the press release, but basically the partnership is starting with a new portal for consumers to clean their systems (...). »

Source : http://sunbeltblog.blogspot.com/2010/04/malwarebytes-and-sunbelt-software.html

Billets en relation :

/vipre.malwarebytes.org : http://vipre.malwarebytes.org/

 

=> Hiding from Anti-Malware Search Bots. 23/04/10. « Malicious hackers spend quite a bit of time gaming the Internet search engines in a bid to have their malware-laden sites turn up on the first page of search results for hot, trending news topics. Increasingly, though, computer criminals also are taking steps to block search engines bots from indexing legitimate Web pages that have been hacked and booby-trapped with hostile code (...). »

Source : http://krebsonsecurity.com/2010/04/hiding-from-anti-malware-search-bots/

 

 

Actus Sécu 'Public confirmé'

 

 

=> Sophos lève le voile sur les techniques de piratage des résultats de moteurs de recherche. 31/03/10. « Lutilisation malveillante des techniques doptimisation de moteurs de recherche pour manipuler les résultats de sites légitimes est devenu une importante source de bénéfices pour les cybercriminels. De nouvelles campagnes de ce type apparaissent chaque jour, tirant profit des principales informations circulant sur Internet (beaucoup concernant des morts célèbres ou des désastres) pour diffuser du malware (...). »

Source : http://www.sophos.fr/pressoffice/news/articles/2010/03/seo-attacks.html

Billets en relation :

Poisoned search results: How hackers have automated search engine poisoning attacks to distribute malware [PDF] : http://www.sophos.com/sophos/docs/eng/papers/sophos-seo-insights.pdf

 

=> basics 1 - mise en place du labo - tutoriel VMWare. 10/04/10. « Dans les articles "basics", nous allons illustrer, de façon pratique, un certain nombre de vulnérabilités classiques. Pour cela nous utiliserons un laboratoire constitué de machines virtualisées (...). »

Source : http://infond.blogspot.com/2010/03/basics-1-mise-en-place-du-labo.html

 

=> LAN Host Discovery : One Step Beyond. 11/04/10. « A lheure actuelle il est encore impossible de lister les hôtes dun LAN lorsquon se trouve en dehors de ce réseau, cest à dire en remote. Les adresses qui leurs sont attribuées ne sont pas routables, elles appartiennent à des classes dadresses quon appelle privées (...) Mais quen est il lorsquon cherche à savoir ce qui se cache derrière le mur du routeur ?. »

Source : http://fz-corp.net/?p=572

 

=> Sensibiliser ou comment prendre le consultant à son propre jeu ! . 20/04/10. « Un peu de sécurité des systèmes d'informations aujourd'hui ! Parmi les grandes thématiques du moment chez les experts du secteur : la sensibilisation et la formation. Epines dans le pied des managers, ces deux aspects comptent parmi les mesures de sécurité proposés dans des normes comme l'ISO27002. Elles créent aussi un marché spécialisé de la formation et de la sensibilisation à la sécurité (...). »

Source : http://cidris-news.blogspot.com/2010/04/sensibiliser-ou-comment-prendre-le.html

Billets en relation :

Optimiser la securite de linformation : « Entre normes, standards et approches humaines » [PDF] : http://dl.free.fr/t8Mf1PXVE/th%C3%A8se_pro_msit_arnaud_garrigues.pdf

 

=> OWASP Top 10 2010: Les dix risques de sécurité majeurs dans les applications web. 19/04/10. « Au même titre que de nombreux amateurs de vin se réjouissent de leur nouveau Beaujolais, le monde de la sécurité logicielle attend avec impatience chaque nouvelle édition du Top 10 de l'OWASP, à savoir, le référentiel des dix risques de sécurité majeurs dans les applications web (...). »

Source : http://www.monblog.ch/commedansdubeurre/?p=201004191005558

Billets en relation :

OWASP Top 10 Web Application Security Risks [PDF] : http://www.owasp.org/images/4/44/OWASP_Top_10_-_2010.pdf

 

=> SSL est cassé. 20/04/10. « Notez que j'ai soigneusement évité "l'échec de SSL" comme titre, mais je n'en pense pas moins ;) (...). »

Source : http://news0ft.blogspot.com/2010/04/ssl-est-casse.html

 

=> Challenge SSTIC 2010. 22/04/10. « Le défi de l'édition 2010 du SSTIC est organisé par l'agence nationale de la sécurité des systèmes d'information (...) Le défi consiste à analyser la copie intégrale de la mémoire physique d'un mobile utilisant le système d'exploitation Android. L'objectif est d'y retrouver une adresse e-mail (...) »

Source : http://communaute.sstic.org/ChallengeSSTIC2010

Billets en relation :

23/04/10. SSTIC2k10 Challenge by ANSSI : http://silkcut.wordpress.com/2010/04/23/sstic2k10-challenge-by-anssi/

 

=> Finding Remote Vulnerabilities in a Trojan. 23/04/10. « Andrzej was investigating a targeted attack case and discovered that Poison Ivy was used to steal data from the target. This got him thinking about the fact that lots of researchers do fuzzing and try to find vulnerabilities from Internet Explorer or Adobe PDF Reader why not try to find vulnerabilities from Poison Ivy? And then he did exactly this (...). »

Source : http://www.f-secure.com/weblog/archives/00001939.html

Billets en relation :

Targeted attacks: From being a victim to counter attacking [PDF] : http://www.signal11.eu/en/research/articles/targeted_2010.pdf

 

 

Mises à jour importantes

 

 

=> Microsoft Security Bulletin Summary for April 2010. 13/04/10.

Source : http://www.microsoft.com/technet/security/bulletin/ms10-apr.mspx

Billets en relation :

14/04/10. Vulnérabilité dans Windows Media Services : http://cert.lexsi.com/weblog/index.php/2010/04/14/370-vulnerabilite-dans-windows-media-services

 

=> Java SE 6u20 Update Release.

Source : http://www.java.com/fr/download/installed.jsp?detect=jre&try=1

Billets en relation :

15/04/10. Java SE 6u20 Update Release : http://www.f-secure.com/vulnerabilities/en/SA201006442

 

=> Security update available for Adobe Reader and Acrobat. 13/04/10.

Source : http://www.adobe.com/support/security/bulletins/apsb10-09.html

Billets en relation :

13/04/10. Adobe and Microsoft Simultaneously Release Patches : http://blog.trendmicro.com/adobe-and-microsoft-simultaneously-release-patches/

 

=> VLC media player en version 1.0.6 et bientôt 1.1.0. 23/04/10. « Une version de maintenance 1.0.6 du lecteur multimédia libre VLC media player est annoncée. La version 1.1.0 ne devrait pas tarder (...). »

Source : http://www.generation-nt.com/telecharger-vlc-media-player-actualite-1003031.html

Billets en relation :

VLC media player : http://www.videolan.org/vlc/

 

 

Actus législatives

 

 

ACTA

 

=> Lutte contre la contrefaçon : une version de travail de l'ACTA officiellement publiée. 21/04/10. « La Commission européenne a publié, mercredi 21 avril, une "version consolidée" de l'Anti-Counterfeiting Trade Agreement (ACTA), traité destiné à lutter de manière globale contre la contrefaçon. Négocié depuis plus de deux ans, l'ACTA ne faisait pas l'objet de communication officielle, jusqu'au vote d'une résolution du Parlement européen, en mars, appelant à plus de transparence (...). »

Source : http://www.lemonde.fr/technologies/article/2010/04/21/lutte-contre-la-contrefacon-une-version-de-travail-du-traite-acta-officiellement-publiee_1340760_651865.html

Billets en relation :

Consolidated Text Prepared for Public Release Anti-Counterfeiting Trade Agreement [PDF] : http://trade.ec.europa.eu/doclib/docs/2010/april/tradoc_146029.pdf

21/04/10. ACTA : l'échange non commercial doit être sanctionné : http://www.pcinpact.com/actu/news/56484-acta-echange-non-commercial-filtrage-p2p.htm

21/04/10. ACTA : ce que prévoit l'accord contre le piratage sur Internet : http://www.numerama.com/magazine/15557-acta-ce-que-prevoit-l-accord-contre-le-piratage-sur-internet.html

23/04/10. Une version en français de l'ACTA est disponible : http://www.numerama.com/magazine/15583-une-version-en-francais-de-l-acta-est-disponible.html

 

HADOPI

 

=> Hadopi : la CNIL saisie pour autoriser la collecte des adresses IP. 22/04/10. « Selon Editions Multimédi@, la CNIL vient d'être saisie de quatre dossiers de demande d'autorisation de collecte d'adresses IP sur les réseaux P2P, en vue de la mise en oeuvre de la riposte graduée par la Hadopi. La Commission dispose de deux mois pour rendre son avis, dont l'issue positive pour les ayants droit n'est pas acquise... (...). »

Source : http://www.numerama.com/magazine/15564-hadopi-la-cnil-saisie-pour-autoriser-la-collecte-des-adresses-ip.html

Billets en relation :

15/04/10. Torrent Poisoning : le p0c qui vient de tuer HADOPI : http://bluetouff.com/2010/04/15/torrent-poisoning-le-p0c-qui-vient-de-tuer-hadopi/

20/04/10. Des hackers tuent Hadopi avec un bout de code : http://fr.readwriteweb.com/2010/04/20/analyse/des-hackers-tuent-hadopi-avec-bout-de-code/

23/04/10. HADOPI : Comment TMG compte réellement piéger les internautes ? : http://bluetouff.com/2010/04/23/hadopi-comment-tmg-compte-reellement-pieger-les-internautes/

 

LOPPSI

 

=> La Commission nationale des droits de l'Homme fustige la LOPPSI. 22/04/10. « Née en 1947, la Commission nationale consultative des droits de l'Homme (CNCDH) assure, auprès du Gouvernement, un rôle de conseil et de proposition dans le domaine des droits de lhomme, du droit et de laction humanitaire et du respect des garanties fondamentales accordées aux citoyens pour lexercice des libertés publiques. A ce titre, après s'en être auto-saisie, elle vient de fustiger le projet de loi d'orientation et de programmation pour la performance de la sécurité intérieure (Loppsi), qui doit être examiné au Sénat après son adoption en première lecture à l'Assemblée (...). »

Source : http://www.numerama.com/magazine/15566-la-commission-nationale-des-droits-de-l-homme-fustige-la-loppsi.html

 

 

La suite en commentaire (...).

1 Commentaire


Commentaires recommandés

  • Modérateurs
Gof

Posté(e)

Actus généralistes

 

 

=> 500 idées pour changer le monde. 08/04/10. « Lors dune conversation éclairée avant-hier, jai appris lexistence dun site web associée à une initiative bien sympathique : TED. Cest tellement bien, que je my suis accroché durant deux nuits, jusquà tard, très tard Un peu comme lorsque lon découvre Wikipédia pour la première fois ! (...). »

Source : http://bruno.kerouanton.net/blog/2010/04/08/500-idees-pour-changer-le-monde/

Billets en relation :

TED : http://www.ted.com/translate/languages/fre_fr

 

=> Interview avec Fabien Cazenave, auteur de Kompozer. 08/04/10. « Fabien Cazenave : Bonjour Tristan. Je travaille comme développeur depuis 15 ans, jai commencé dans linstrumentation virtuelle avant de plonger dans les joies des technologies Mozilla en 2005. Kompozer représente lessentiel de ma contribution au projet Mozilla (...). »

Source : http://standblog.org/blog/post/2010/04/08/Interview-Fabien-Cazenave-Kompozer

 

=> Le W3C dresse un rapport d'étape sur HTML 5. 08/04/10. « L'Internet de demain se dévoile progressivement avec son futur langage, HTML 5. Le W3C, organisation en charge de sa standardisation a présenté l'état d'avancement des différents éléments composants ce nouveau langage (...). »

Source : http://www.lemondeinformatique.fr/actualites/lire-le-w3c-dresse-un-rapport-d-etape-sur-html-5-30381-page-1.html

Billets en relation :

23/04/10. HTML 5, bienvenue dans le web de demain : http://geekcestchic.blogs.nouvelobs.com/archive/2010/04/20/html-5-bienvenue-dans-le-web-de-demain.html

La présentation de HTML 5 par le W3C (entièrement codée en HTML 5) : http://www.w3.org/2010/Talks/0407-next-web-paris/

 

=> Wikileaks : comme une embuscade dans la jungle de l'info !. 08/04/10. « "Porter la plume dans la plaie"...Entre pression économique, diktat du marketing éditorial et démission déontologique d'une profession éparpillée façon puzzle par la crise de la presse, l'idéal journalistique tel que l'avait défini Albert Londres dans les années 30 est devenu l'exception aujourd'hui (...). »

Source : http://www.electronlibre.info/spip.php?page=article-syndic&id_syndic_article=3164

 

=> Tous les chemins (BGP) mènent à... Pékin. 09/04/10. « Un incident a affecté pendant près de 20 minutes hier soir le routage du trafic dans de nombreux pays. Un opérateur chinois, qui annonce d'habitude quelques routes via BGP, a commencé vers 18h à annoncer plusieurs dizaines de milliers de routes relatives à des AS du monde entier. Ceci a eu pour effet de propager ces "mauvaises" routes à d'autres FAIs chinois comme China Telecommunications et par boule de neige auprès de plusieurs FAI à l'étranger et notamment en France (508 préfixes détournés selon BGPmon). Un tel cas de figure entraîne dans le pire des scénarios un détournement de trafic intégral (...). »

Source : http://cert.lexsi.com/weblog/index.php/2010/04/09/368-tous-les-chemins-bgp-menent-a-pekin

 

=> Vie privée : ce quun site sait de moi quand je surfe. 09/04/10. « Dans le cadre de notre dossier sur la vie privée à l'heure numérique, nous avons réalisé une infographie décomposant les relations entre un internaute lambda et un site internet (...). »

Source : http://www.regardssurlenumerique.fr/blog/2010/4/9/vie-privee_ce-qu-un-site-sait-de-moi-quand-je-surfe/

 

=> eBook complet pour Personnaliser Windows 7. 11/04/10. « Retrouvez gratuitement dans cet ebook au format PDF la totalité des articles de Protuts.net concernant la personnalisation de Windows 7. Thèmes visuels, logons screens, Aero, Dreamscene : bref, tout y passe ! (...). »

Source : http://protuts.net/ebook-personnaliser-windows-7/

Billets en relation :

Personnaliser Windows 7, le Guide Ultime [PDF] : http://protuts.net/download/538/

 

=> Guides de lespion amateur. 19/04/10. « Comment suivre un iPhone à la trace, récupérer des preuves de téléchargement illégal sur LimeWire, envisager lémission dune commission rogatoire internationale visant les serveurs de Gigatribe ou installer une « panoplie du petit hacker WiFi », farfouiller dans un compte MySpace ? (...). » Les documents doivent vous faire prendre conscience de ce qu'il est possible de faire/savoir, et ainsi de vous en préserver.

Source : http://www.cnis-mag.com/guides-de-l%E2%80%99espion-amateur.html

 

=> Froid dans le dos. 20/04/10. « Le principe de simulation, de reproduction « virtuelle » de lexistence, des mécanismes divers et variés que lon peut rencontrer dans la vie, fait partie de lessence même de linformatique. Ainsi, cest grâce (ou à cause) de lexistence de lordinateur que nombre de scientifiques se sont attelés à développer des modèles mathématiques tels que le jeu déchecs, les simulations de vol, ou encore de manière plus ludique les simulations de vie. Or, la modélisation comportementale se heurte généralement à lirrationalité humaine (...). »

Source : http://jefaispeuralafoule.blogspot.com/2010/04/froid-dans-le-dos.html

Billets en relation :

02/01/10. Simcity 3000 - magnasanti - 6 million - absolute maximum [vidéo] : http://www.youtube.com/watch?v=9ezZgAl6aN8&feature=player_embedded

 

=> Libertés : Google classe et défie les gouvernements . 21/04/10. « Les États n'ont qu'à bien se tenir : Google vient de publier une carte des requêtes gouvernementales adressées à ses services. En clair, le géant du Web dévoile, sur un planisphère, le nombre de demandes d'accès aux données privées et le nombre de demandes de suppression de contenus qu'il a reçues de la part de chaque gouvernement, ou presque. Un document très instructif... (...). »

Source : http://www.lepoint.fr/actualites-technologie-internet/2010-04-21/donnees-personnelles-libertes-google-classe-et-defie-les-gouvernements/1387/0/446551

Billets en relation :

Government requests directed to Google and YouTube : http://www.google.com/governmentrequests/

22/04/10. Vie privée : ce que Google sait sur vous : http://www.lepoint.fr/actualites-technologie-internet/2010-04-22/donnees-personnelles-vie-privee-ce-que-google-sait-sur-vous/1387/0/447163

 

=> Référencement SEO en une seule image . 22/04/10.

Source : http://www.accessoweb.com/Referencement-SEO-en-une-seule-image_a6369.html

 

=> Un exercice de crise qui se transforme en vraie crise..Merci McAfee !. 22/04/10. « Nouvelle à la fois intéressante et quelque peu hilarante ! Relayant ici une information du SANS Institute, cette histoire nous invite à réfléchir sur les problématiques de continuité d'activité et de gestion de crise (...). »

Source : http://cidris-news.blogspot.com/2010/04/un-exercice-de-crise-qui-se-transforme.html

Billets en relation :

21/04/10. McAfee lA.V. marri ? Ah ! : http://www.cnis-mag.com/mcafee-l%E2%80%99a-v-marri-ah.html

23/04/10. Empoisonnement par SEO, des attaques pirates menacent McAfee : http://www.silicon.fr/fr/news/2010/04/23/empoisonnement_par_seo

 

=> Le nouveau Facebook est il diabolique ?. 22/04/10. « Facebook a bluffé tout le monde hier lors de sa grande messe annuelle, la conférence F8, mais une fois lenthousiasme passé, il reste un arrière goût désagréable : tout cela est un peu flippant (...). »

Source : http://fr.readwriteweb.com/2010/04/22/a-la-une/nouveau-facebook-est-diabolique/

 

=> Facebook Opengraph Comment protéger vos données personnelles. 23/04/10. « En ce moment, dans mon lecteur de flux RSS, il ny en a que pour Facebook. La faute à lannonce dOpenGraph qui va permettre à nimporte quel site web de vous proposer des fonctionnalités FB (genre le fameux bouton « Jaime »), mais aussi et surtout afficher ou se servir directement de vos informations personnelles (mais publiques) pour par exemple vous appeler par votre prénom ou récupérer votre photoetc. On peut partir dans tous les délires quon veut (...). »

Source : http://www.korben.info/facebook-opengraph-comment-proteger-vos-donnees-personnelles.html

 

=> Google Street View enregistre les réseaux WiFi privés et leurs adresses MAC. 23/04/10. « Un réseau Wifi installé chez soi mais visible de l'extérieur relève-t-il du domaine public, ou du domaine privé ? En Allemagne, selon The Register, le Commissaire Fédéral de la Protection des Données Peter Shaar (l'équivalent du président de la CNIL) s'est dit "horrifié" de découvrir que les véhicules parcourant les rues pour Google Street View enregistraient au passage les réseaux WiFi qu'ils croisaient, et même les adresses MAC de leurs utilisateurs (...). »

Source : http://www.numerama.com/magazine/15584-google-street-view-enregistre-les-reseaux-wifi-prives-et-leurs-adresses-mac.html

 

=> Comment sera le monde en 2057 ?. 23/04/10. « Ce midi, si vous avez un peu de temps, voici un documentaire en 3 parties diffusé sur Arte. Ce documentaire (fictionnel) propose de voir comment le monde en 2057, avec autant didées, de concepts que dinquiétudes sur notre futur (...). » [Vidéo en 3 parties]

Source : http://graphism.fr/post/542946615/comment-

Rejoindre la conversation

Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Add a comment...

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...